- 10 Ağu 2019
- 985
- 17
TryHackMe: Inclusion Çözümleri
https://tryhackme.com/room/inclusion
Amaç: root ve user flaglerine ulaşmak.
Konsept: Web Hacking (LFI)
Zorluk: Kolay
Yaptığımız nmap taraması sonucu ssh ve http servislerinin açık olduğunu görüyoruz.(22, 80)
Websiteye gittiğimizde bizi bir blog ekranı karşılıyor.
Aşağıda bulunan yazıların birini okumak için tıkladığımızda text halinde konu ile alakalı bir metin ile karşılaşıyoruz. Ancak url'yi incelediğimizde sitenin bilişim yöneticileri whitelist olayı kullanmadıkları için url aracılığıyla kullanıcı adı, password gibi bilgilere erişim sağlayabiliyoruz.
En çok bilinen dizinler arasında bulunan "etc/passwd" dizinine giriş yapmaya çalıştığımızda başarılı oluyoruz.
Gözümüze sağ alt tarafta kullanıcı adı ve şifre takılıyor. Elde ettiğimiz kullanıcı adı ile url üzerinden dizinde bulunan user dosyasına erişmeye çalıştığımızda başarılı oluyoruz.
Aynı şekilde root dosyasında bulunan root flagi için denediğimizde başarılı olup flage ulaşıyoruz.
https://tryhackme.com/room/inclusion
Amaç: root ve user flaglerine ulaşmak.
Konsept: Web Hacking (LFI)
Zorluk: Kolay
Yaptığımız nmap taraması sonucu ssh ve http servislerinin açık olduğunu görüyoruz.(22, 80)
Websiteye gittiğimizde bizi bir blog ekranı karşılıyor.
Aşağıda bulunan yazıların birini okumak için tıkladığımızda text halinde konu ile alakalı bir metin ile karşılaşıyoruz. Ancak url'yi incelediğimizde sitenin bilişim yöneticileri whitelist olayı kullanmadıkları için url aracılığıyla kullanıcı adı, password gibi bilgilere erişim sağlayabiliyoruz.
En çok bilinen dizinler arasında bulunan "etc/passwd" dizinine giriş yapmaya çalıştığımızda başarılı oluyoruz.
Gözümüze sağ alt tarafta kullanıcı adı ve şifre takılıyor. Elde ettiğimiz kullanıcı adı ile url üzerinden dizinde bulunan user dosyasına erişmeye çalıştığımızda başarılı oluyoruz.
Aynı şekilde root dosyasında bulunan root flagi için denediğimizde başarılı olup flage ulaşıyoruz.
Moderatör tarafında düzenlendi: