TryHackMe Pickle Rick CTF Çözümü

UZAY 52

Uzman üye
14 Ağu 2021
1,298
10
833
Ddos
f4j1r6w.png


Merhaba değerli Turkhackteam üyeleri bu konumda
Tryhackme de yer alan Pickle Rick adlı CTF yi çözeceğiz
Hemen başlayalım


shp4vi9.png


5t36e7x.png

8d32nc4.png


Öncelikle Makineyi başlatıp openvpn ile bağlantı sağlıyorum
ip adresimiz geldi şimdi ise bir siteye göz atalım


sp3ciuj.png


Sayfaya bakınca Rick in Morty den yardım istediğini görmekteyiz.

Öncelikle sitenin bir kaynak kodlarına bakalım sonra da nmap ile tarama yapalım.

h6h5c91.png


Evet kaynak kodlarında Username i bulduk şimdi nmap taraması yapalım.

Kod:
nmap -sS -sV < ip adresi >

fmlf80e.png


Taramayı da yaptık 22 ile 80 portları açıkmış

Biraz önce username i bulduk şimdi de password ve
logın paneli bulmak için bir dizin taraması yapıyorum.
Taramayı yapmak için gobuster aracını kullanacağım
dirbbuster ın wordlistini kullanacağım

Kod:
gobuster dir -u http://10.10.14.228/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

wordlist in yolunu burdan kopyalayabilirsiniz


53srtus.png


Evet dizinlerimizi buldu şimdi hepsine bakıyorum


kddf2wr.png


Logın paneli buldum

p3x50yh.png


Burada önemli birşey göremedim

bd0jne4.png


Burda ise değişik bir yazı yazıyor hepsine baktım fakat şifreyi bulamadım
son sayfada ki yazıyı bi denedim ve giriş yapıldı.


2angmuo.png


Karşıma komut paneli geldi ls yazarak içerisinde hangi dosyaların olduğuna

bakıyorum.

b5der3t.png


Sup3rS3cretPickl3Ingred.txt adlı bir dosya vardı cat ile açtım ve karşıma bu çıktı.

Şimdi işin zor olan kısmına geldik bu servisi nasıl dinleyebilirim ?
Netcat ile dinleyeceğim fakat makinenin hangi python sürümünü kullandığı hakkında
bir fikrim yok kontrol etmeye çalışalım.
which ile kontrol edeceğim python2 de herhangi bir şey çıkmadı
fakat which python3 yazınca bir dizin geldi.

Buraya shell sokmam lazımdı internette biraz araştırdım nasıl bulabileceğimi
şu bağlantıyı buldum github ın
https://github.com/swisskyrepo

Sayfada python kısmına gelip ikinci shell i kopyaladım

fcj2eqk.png


Bu komutu sayfadaki komut satırına yapıştırdım fakat connect yazan yere

kendi ip adresinizi yazmanız gerekli ve 4242 yerine 4444 portunu yazın.
Bide ilk başta python yazan yeri python 3 yapmanız lazım

benim gözümden kaçmış çok uğraştım :)

7swb9v0.png


Yalnız komutu çalıştırmadan önce ilk olarak netcat i çalıştırmanız gerekli


Kod:
nc -lvnp 4444

Şimdi tamamdır çalıştırın gitsin :)

rgnkpel.png


Bağlantı başarılı ben biraz hata yaptığım için devamlı kontrol c yapıp kestim

normalde sizin ki aşağıda ki gibi olucak

şimdi ise en eğlenceli yere geldik
Dosyaları biraz kurcalayacağız

ls çektim hemen ne var diye bakmak için


ptr9sq7.png


hatırladınız mı bu dosyayı demin açmaya çalışmıştık

cat ile içine bakıyorum ve 1. sorumuzun cevabı

gfzgcse.png


Biraz daha kurcaladık ve 2. sorumuzun cevabını da bulduk


Geldik son sorumuza root olmam gerekli cevap root dizininde

sudo bash ile deniyorum ve kolay bir şekilde root oluyorum.

p0g5wra.png


cevap 3rd.txt nin içinde cat ile okuyorum ve son sorumuzun
cevabını da bulduk !


5t36e7x.png


Buraya kadar okuduysanız teşekkür ederim
Umarım güzel ve anlaşılır bir şekilde çözmüşümdür.
Bir sonraki konumda görüşmek üzere
iyi forumlar dilerim...



ovca0xc.gif


 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
f4j1r6w.png


Merhaba değerli Turkhackteam üyeleri bu konumda
Tryhackme de yer alan Pickle Rick adlı CTF yi çözeceğiz
Hemen başlayalım


shp4vi9.png


5t36e7x.png

8d32nc4.png


Öncelikle Makineyi başlatıp openvpn ile bağlantı sağlıyorum
ip adresimiz geldi şimdi ise bir siteye göz atalım


sp3ciuj.png


Sayfaya bakınca Rick in Morty den yardım istediğini görmekteyiz.

Öncelikle sitenin bir kaynak kodlarına bakalım sonra da nmap ile tarama yapalım.

h6h5c91.png


Evet kaynak kodlarında Username i bulduk şimdi nmap taraması yapalım.

Kod:
nmap -sS -sV < ip adresi >

fmlf80e.png


Taramayı da yaptık 22 ile 80 portları açıkmış

Biraz önce username i bulduk şimdi de password ve
logın paneli bulmak için bir dizin taraması yapıyorum.
Taramayı yapmak için gobuster aracını kullanacağım
dirbbuster ın wordlistini kullanacağım

Kod:
gobuster dir -u http://10.10.14.228/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

wordlist in yolunu burdan kopyalayabilirsiniz


53srtus.png


Evet dizinlerimizi buldu şimdi hepsine bakıyorum


kddf2wr.png


Logın paneli buldum

p3x50yh.png


Burada önemli birşey göremedim

bd0jne4.png


Burda ise değişik bir yazı yazıyor hepsine baktım fakat şifreyi bulamadım
son sayfada ki yazıyı bi denedim ve giriş yapıldı.


2angmuo.png


Karşıma komut paneli geldi ls yazarak içerisinde hangi dosyaların olduğuna

bakıyorum.

b5der3t.png


Sup3rS3cretPickl3Ingred.txt adlı bir dosya vardı cat ile açtım ve karşıma bu çıktı.

Şimdi işin zor olan kısmına geldik bu servisi nasıl dinleyebilirim ?
Netcat ile dinleyeceğim fakat makinenin hangi python sürümünü kullandığı hakkında
bir fikrim yok kontrol etmeye çalışalım.
which ile kontrol edeceğim python2 de herhangi bir şey çıkmadı
fakat which python3 yazınca bir dizin geldi.

Buraya shell sokmam lazımdı internette biraz araştırdım nasıl bulabileceğimi
şu bağlantıyı buldum github ın
https://github.com/swisskyrepo

Sayfada python kısmına gelip ikinci shell i kopyaladım

fcj2eqk.png


Bu komutu sayfadaki komut satırına yapıştırdım fakat connect yazan yere

kendi ip adresinizi yazmanız gerekli ve 4242 yerine 4444 portunu yazın.
Bide ilk başta python yazan yeri python 3 yapmanız lazım

benim gözümden kaçmış çok uğraştım :)

7swb9v0.png


Yalnız komutu çalıştırmadan önce ilk olarak netcat i çalıştırmanız gerekli


Kod:
nc -lvnp 4444

Şimdi tamamdır çalıştırın gitsin :)

rgnkpel.png


Bağlantı başarılı ben biraz hata yaptığım için devamlı kontrol c yapıp kestim

normalde sizin ki aşağıda ki gibi olucak

şimdi ise en eğlenceli yere geldik
Dosyaları biraz kurcalayacağız

ls çektim hemen ne var diye bakmak için


ptr9sq7.png


hatırladınız mı bu dosyayı demin açmaya çalışmıştık

cat ile içine bakıyorum ve 1. sorumuzun cevabı

gfzgcse.png


Biraz daha kurcaladık ve 2. sorumuzun cevabını da bulduk


Geldik son sorumuza root olmam gerekli cevap root dizininde
sudo bash ile deniyorum ve kolay bir şekilde root oluyorum.

p0g5wra.png


cevap 3rd.txt nin içinde cat ile okuyorum ve son sorumuzun
cevabını da bulduk !


5t36e7x.png


Buraya kadar okuduysanız teşekkür ederim
Umarım güzel ve anlaşılır bir şekilde çözmüşümdür.
Bir sonraki konumda görüşmek üzere
iyi forumlar dilerim...



ovca0xc.gif


Ellerine saglik
 

Blwe

Uzman üye
17 Şub 2021
1,585
17
1,646
Green/Moderasyon
f4j1r6w.png


Merhaba değerli Turkhackteam üyeleri bu konumda
Tryhackme de yer alan Pickle Rick adlı CTF yi çözeceğiz
Hemen başlayalım


shp4vi9.png


5t36e7x.png

8d32nc4.png


Öncelikle Makineyi başlatıp openvpn ile bağlantı sağlıyorum
ip adresimiz geldi şimdi ise bir siteye göz atalım


sp3ciuj.png


Sayfaya bakınca Rick in Morty den yardım istediğini görmekteyiz.

Öncelikle sitenin bir kaynak kodlarına bakalım sonra da nmap ile tarama yapalım.

h6h5c91.png


Evet kaynak kodlarında Username i bulduk şimdi nmap taraması yapalım.

Kod:
nmap -sS -sV < ip adresi >

fmlf80e.png


Taramayı da yaptık 22 ile 80 portları açıkmış

Biraz önce username i bulduk şimdi de password ve
logın paneli bulmak için bir dizin taraması yapıyorum.
Taramayı yapmak için gobuster aracını kullanacağım
dirbbuster ın wordlistini kullanacağım

Kod:
gobuster dir -u http://10.10.14.228/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

wordlist in yolunu burdan kopyalayabilirsiniz


53srtus.png


Evet dizinlerimizi buldu şimdi hepsine bakıyorum


kddf2wr.png


Logın paneli buldum

p3x50yh.png


Burada önemli birşey göremedim

bd0jne4.png


Burda ise değişik bir yazı yazıyor hepsine baktım fakat şifreyi bulamadım
son sayfada ki yazıyı bi denedim ve giriş yapıldı.


2angmuo.png


Karşıma komut paneli geldi ls yazarak içerisinde hangi dosyaların olduğuna

bakıyorum.

b5der3t.png


Sup3rS3cretPickl3Ingred.txt adlı bir dosya vardı cat ile açtım ve karşıma bu çıktı.

Şimdi işin zor olan kısmına geldik bu servisi nasıl dinleyebilirim ?
Netcat ile dinleyeceğim fakat makinenin hangi python sürümünü kullandığı hakkında
bir fikrim yok kontrol etmeye çalışalım.
which ile kontrol edeceğim python2 de herhangi bir şey çıkmadı
fakat which python3 yazınca bir dizin geldi.

Buraya shell sokmam lazımdı internette biraz araştırdım nasıl bulabileceğimi
şu bağlantıyı buldum github ın
https://github.com/swisskyrepo

Sayfada python kısmına gelip ikinci shell i kopyaladım

fcj2eqk.png


Bu komutu sayfadaki komut satırına yapıştırdım fakat connect yazan yere

kendi ip adresinizi yazmanız gerekli ve 4242 yerine 4444 portunu yazın.
Bide ilk başta python yazan yeri python 3 yapmanız lazım

benim gözümden kaçmış çok uğraştım :)

7swb9v0.png


Yalnız komutu çalıştırmadan önce ilk olarak netcat i çalıştırmanız gerekli


Kod:
nc -lvnp 4444

Şimdi tamamdır çalıştırın gitsin :)

rgnkpel.png


Bağlantı başarılı ben biraz hata yaptığım için devamlı kontrol c yapıp kestim

normalde sizin ki aşağıda ki gibi olucak

şimdi ise en eğlenceli yere geldik
Dosyaları biraz kurcalayacağız

ls çektim hemen ne var diye bakmak için


ptr9sq7.png


hatırladınız mı bu dosyayı demin açmaya çalışmıştık

cat ile içine bakıyorum ve 1. sorumuzun cevabı

gfzgcse.png


Biraz daha kurcaladık ve 2. sorumuzun cevabını da bulduk


Geldik son sorumuza root olmam gerekli cevap root dizininde
sudo bash ile deniyorum ve kolay bir şekilde root oluyorum.

p0g5wra.png


cevap 3rd.txt nin içinde cat ile okuyorum ve son sorumuzun
cevabını da bulduk !


5t36e7x.png


Buraya kadar okuduysanız teşekkür ederim
Umarım güzel ve anlaşılır bir şekilde çözmüşümdür.
Bir sonraki konumda görüşmek üzere
iyi forumlar dilerim...



ovca0xc.gif


Eline sağlık dostum :)
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
10
833
Ddos
Teşekkürler
Teşekkürler
Teşekkür ederim
Teşekkürler
Eline sağlık dostum :)
Sağolasın :)
Teşekkür ederim
Ellerine sağlık.
Teşekkürler hocam
Tam da bu ctf i konu almış idim :'D
Emeğine sağlık
Hocam tesadüfe bak :) teşekkürler
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
634
296
in every technology system
f4j1r6w.png


Merhaba değerli Turkhackteam üyeleri bu konumda
Tryhackme de yer alan Pickle Rick adlı CTF yi çözeceğiz
Hemen başlayalım


shp4vi9.png


5t36e7x.png

8d32nc4.png


Öncelikle Makineyi başlatıp openvpn ile bağlantı sağlıyorum
ip adresimiz geldi şimdi ise bir siteye göz atalım


sp3ciuj.png


Sayfaya bakınca Rick in Morty den yardım istediğini görmekteyiz.

Öncelikle sitenin bir kaynak kodlarına bakalım sonra da nmap ile tarama yapalım.

h6h5c91.png


Evet kaynak kodlarında Username i bulduk şimdi nmap taraması yapalım.

Kod:
nmap -sS -sV < ip adresi >

fmlf80e.png


Taramayı da yaptık 22 ile 80 portları açıkmış

Biraz önce username i bulduk şimdi de password ve
logın paneli bulmak için bir dizin taraması yapıyorum.
Taramayı yapmak için gobuster aracını kullanacağım
dirbbuster ın wordlistini kullanacağım

Kod:
gobuster dir -u http://10.10.14.228/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,html,txt

wordlist in yolunu burdan kopyalayabilirsiniz


53srtus.png


Evet dizinlerimizi buldu şimdi hepsine bakıyorum


kddf2wr.png


Logın paneli buldum

p3x50yh.png


Burada önemli birşey göremedim

bd0jne4.png


Burda ise değişik bir yazı yazıyor hepsine baktım fakat şifreyi bulamadım
son sayfada ki yazıyı bi denedim ve giriş yapıldı.


2angmuo.png


Karşıma komut paneli geldi ls yazarak içerisinde hangi dosyaların olduğuna

bakıyorum.

b5der3t.png


Sup3rS3cretPickl3Ingred.txt adlı bir dosya vardı cat ile açtım ve karşıma bu çıktı.

Şimdi işin zor olan kısmına geldik bu servisi nasıl dinleyebilirim ?
Netcat ile dinleyeceğim fakat makinenin hangi python sürümünü kullandığı hakkında
bir fikrim yok kontrol etmeye çalışalım.
which ile kontrol edeceğim python2 de herhangi bir şey çıkmadı
fakat which python3 yazınca bir dizin geldi.

Buraya shell sokmam lazımdı internette biraz araştırdım nasıl bulabileceğimi
şu bağlantıyı buldum github ın
https://github.com/swisskyrepo

Sayfada python kısmına gelip ikinci shell i kopyaladım

fcj2eqk.png


Bu komutu sayfadaki komut satırına yapıştırdım fakat connect yazan yere

kendi ip adresinizi yazmanız gerekli ve 4242 yerine 4444 portunu yazın.
Bide ilk başta python yazan yeri python 3 yapmanız lazım

benim gözümden kaçmış çok uğraştım :)

7swb9v0.png


Yalnız komutu çalıştırmadan önce ilk olarak netcat i çalıştırmanız gerekli


Kod:
nc -lvnp 4444

Şimdi tamamdır çalıştırın gitsin :)

rgnkpel.png


Bağlantı başarılı ben biraz hata yaptığım için devamlı kontrol c yapıp kestim

normalde sizin ki aşağıda ki gibi olucak

şimdi ise en eğlenceli yere geldik
Dosyaları biraz kurcalayacağız

ls çektim hemen ne var diye bakmak için


ptr9sq7.png


hatırladınız mı bu dosyayı demin açmaya çalışmıştık

cat ile içine bakıyorum ve 1. sorumuzun cevabı

gfzgcse.png


Biraz daha kurcaladık ve 2. sorumuzun cevabını da bulduk


Geldik son sorumuza root olmam gerekli cevap root dizininde
sudo bash ile deniyorum ve kolay bir şekilde root oluyorum.

p0g5wra.png


cevap 3rd.txt nin içinde cat ile okuyorum ve son sorumuzun
cevabını da bulduk !


5t36e7x.png


Buraya kadar okuduysanız teşekkür ederim
Umarım güzel ve anlaşılır bir şekilde çözmüşümdür.
Bir sonraki konumda görüşmek üzere
iyi forumlar dilerim...



ovca0xc.gif


eline sağlık kardesım
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.