TryHackMe|RootMe CTF Çözümü

*Crasher

Katılımcı Üye
24 Eyl 2021
628
2
428
h:/root/home/
5t36e7x.png

Merhaba Değerli TurkHackTeam Üyeleri,
Bu Konumda Sizlere TryHackMe'de Bulunan RootMe CTF'inin Çözümünü Göstereceğim.
Seviye
shp4vi9.png

f4j1r6w.png

1) Keşif
2)
Shell Almak
3) Yetki Yükseltme
Çözüme Nmap İle Basit Bir Port Taraması Yaparak Başlayacağım.
tfsarv2.png
n2snu9q.jpg

Tarama Sonucunda 2 Tane Portun Açık Olduğunu Görüyoruz 22 Ve 80 Portu.
8d32nc4.png
1.1) Makineyi tarayın, kaç bağlantı noktası açık?
Cevap : 2
1.2)
Apache'nin Hangi Sürümü Çalışıyor?
Cevap :
2.4.29
1.3)
22 Numaralı Bağlantı Noktasında Hangi Hizmet Çalışıyor?
Cevap :
ssh
1.4)
Web Sunucusundaki Gizli Dizin Nedir?

sn8e5u1.jpg

Web Sunucumuza Gittiğimizde Bizi Böyle Bir Sayfa Karşılıyor.
Şimdi GoBuster Kullanarak Dizin Taraması Yapacağım.
Ben GoBuster Kullandım Siz Dirb Toolunuda Kullanabilirsiniz.
nm02jzx.jpg

Taramamız Bitti GoBuster Toolunu Kullanarak Sitedeki Tüm Gizli Dizinleri Buldum.
Tüm Dizinlere Gidip Gezindim Ve İşime Yarayacak Tek Dizinin /panel/ Olduğunu Gördüm.
Cevap: /panel/
tfsarv2.png
/panel/ Dizininden siteye dosya yüklenebileceğini gördüm.
Ve Buradan içeriye shell yükleyeceğim.
Kali Linux'un İçinde Yüklü Gelen WebShell'lerden php-reverse-shell.php'i kullanacağım.
Mousepad shell.php diyerek bağlantı kurmak için shell içerisinde ip adresimi ve portumu değiştirdim
İp Adress olarak openvpn ile bağlantı kurduğum için TryHackMe'de olan ip adresimi kullandım.
h01l60i.jpg

Ve Sonra Terminalde nc -nvlp 4444 komutunu kullanarak netcat ile dinleme yapacağımız portu veriyoruz.
Sonra /panel/ dizininden shell'i yüklüyoruz.

2f17wvb.jpg

Evet Upload Dedikten Sonra Böyle Bir Hatayla Karşılaştık.
Site Üzerinde .php Uzantısı Engellenmiş ondan dolayı yükleyemedik.
Shellin Uzantısını Değiştirip shell.php5 Yaptığım Zaman Shell siteye yüklendi.
Sonra Bağlantıyı Almak İçin /uploads/ dizinine gidip shell.php5 dosyasının üzerine 1 kere tıklayıp aktifleştirdim.
l57bcud.jpg

Şu an Sistemin İçindeyiz Whoami yazdığımız Zaman www-data çıktısı alıyoruz
Terminali Temizlemek İçin Clear Yazdığımda TERM environment variable not set. Böyle bi hata aldım
Hatayı Google'a yazıp araştırdım ve bir sitede
export TERM=xterm diyerek düzeltildiğini gördüm.
2) user.txt
8d32nc4.png
Evet bizden user.txt dosyasının içeriği isteniyor.
bunun için find komutunu kullandım;

find / -name user.txt

jkyuk45.jpg

Komutun Çıktısından user.txt Dosyamızın /var/www/ dizininde olduğunu görüyoruz.
/var/www/ dizinine gidip cat user.txt diyerek ilk bayrağımızı yakalıyoruz.
ij4cd7q.jpg

3.1) SUID İzni Olan Dosyaları Arayın,Hangi Dosya Garip?
8d32nc4.png
SUID Bizim root olmadan root gibi çalıştırabildiğimiz dosyalar.
SUID İzni Olan Dosyaları Aramak İçin Tekrardan find Komutunu Kullandım;

find / -perm -u=s -type f 2>/dev/null

d0y1ugn.jpg

Bunların İçinden Benim Dikkatimi Çeken /usr/bin/python Oldu
Çünkü Python Dosyasını Kullanarak Root Olabiliriz.
Cevap : /usr/bin/python
3.2)
root.txt
g2zgyjz.png
Yetki Yükseltme İşleminde Python'u kullacağım.
/usr/bin/ dizinine gidip

python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
Komutunu Kullanarak root oldum.
nfyqkat.jpg

find/ -name root.txt Komutunu kullanarak root.txt dosyasının yerini buldum.

4aptsqg.jpg

cat /root/root.txt diyerek 2. bayrağıda buldum;
THM{pr1v1l3g3_3sc4l4t10n}
orhs0wg.jpg

5t36e7x.png
 

Blwe

Uzman üye
17 Şub 2021
1,585
17
1,646
Green/Moderasyon
5t36e7x.png

Merhaba Değerli TurkHackTeam Üyeleri,
Bu Konumda Sizlere TryHackMe'de Bulunan RootMe CTF'inin Çözümünü Göstereceğim.
Seviye
shp4vi9.png

f4j1r6w.png

1) Keşif
2)
Shell Almak
3) Yetki Yükseltme
Çözüme Nmap İle Basit Bir Port Taraması Yaparak Başlayacağım.
tfsarv2.png
n2snu9q.jpg

Tarama Sonucunda 2 Tane Portun Açık Olduğunu Görüyoruz 22 Ve 80 Portu.
8d32nc4.png
1.1) Makineyi tarayın, kaç bağlantı noktası açık?
Cevap : 2
1.2)
Apache'nin Hangi Sürümü Çalışıyor?
Cevap :
2.4.29
1.3)
22 Numaralı Bağlantı Noktasında Hangi Hizmet Çalışıyor?
Cevap :
ssh
1.4)
Web Sunucusundaki Gizli Dizin Nedir?

sn8e5u1.jpg

Web Sunucumuza Gittiğimizde Bizi Böyle Bir Sayfa Karşılıyor.
Şimdi GoBuster Kullanarak Dizin Taraması Yapacağım.
Ben GoBuster Kullandım Siz Dirb Toolunuda Kullanabilirsiniz.
nm02jzx.jpg

Taramamız Bitti GoBuster Toolunu Kullanarak Sitedeki Tüm Gizli Dizinleri Buldum.
Tüm Dizinlere Gidip Gezindim Ve İşime Yarayacak Tek Dizinin /panel/ Olduğunu Gördüm.
Cevap: /panel/
tfsarv2.png
/panel/ Dizininden siteye dosya yüklenebileceğini gördüm.
Ve Buradan içeriye shell yükleyeceğim.
Kali Linux'un İçinde Yüklü Gelen WebShell'lerden php-reverse-shell.php'i kullanacağım.
Mousepad shell.php diyerek bağlantı kurmak için shell içerisinde ip adresimi ve portumu değiştirdim
İp Adress olarak openvpn ile bağlantı kurduğum için TryHackMe'de olan ip adresimi kullandım.
h01l60i.jpg

Ve Sonra Terminalde nc -nvlp 4444 komutunu kullanarak netcat ile dinleme yapacağımız portu veriyoruz.
Sonra /panel/ dizininden shell'i yüklüyoruz.

2f17wvb.jpg

Evet Upload Dedikten Sonra Böyle Bir Hatayla Karşılaştık.
Site Üzerinde .php Uzantısı Engellenmiş ondan dolayı yükleyemedik.
Shellin Uzantısını Değiştirip shell.php5 Yaptığım Zaman Shell siteye yüklendi.
Sonra Bağlantıyı Almak İçin /uploads/ dizinine gidip shell.php5 dosyasının üzerine 1 kere tıklayıp aktifleştirdim.
l57bcud.jpg

Şu an Sistemin İçindeyiz Whoami yazdığımız Zaman www-data çıktısı alıyoruz
Terminali Temizlemek İçin Clear Yazdığımda TERM environment variable not set. Böyle bi hata aldım
Hatayı Google'a yazıp araştırdım ve bir sitede
export TERM=xterm diyerek düzeltildiğini gördüm.
2) user.txt
8d32nc4.png
Evet bizden user.txt dosyasının içeriği isteniyor.
bunun için find komutunu kullandım;

find / -name user.txt

jkyuk45.jpg

Komutun Çıktısından user.txt Dosyamızın /var/www/ dizininde olduğunu görüyoruz.
/var/www/ dizinine gidip cat user.txt diyerek ilk bayrağımızı yakalıyoruz.
ij4cd7q.jpg

3.1) SUID İzni Olan Dosyaları Arayın,Hangi Dosya Garip?
8d32nc4.png
SUID Bizim root olmadan root gibi çalıştırabildiğimiz dosyalar.
SUID İzni Olan Dosyaları Aramak İçin Tekrardan find Komutunu Kullandım;

find / -perm -u=s -type f 2>/dev/null

d0y1ugn.jpg

Bunların İçinden Benim Dikkatimi Çeken /usr/bin/python Oldu
Çünkü Python Dosyasını Kullanarak Root Olabiliriz.
Cevap : /usr/bin/python
3.2)
root.txt
g2zgyjz.png
Yetki Yükseltme İşleminde Python'u kullacağım.
/usr/bin/ dizinine gidip

python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
Komutunu Kullanarak root oldum.
nfyqkat.jpg

find/ -name root.txt Komutunu kullanarak root.txt dosyasının yerini buldum.

4aptsqg.jpg

cat /root/root.txt diyerek 2. bayrağıda buldum;
THM{pr1v1l3g3_3sc4l4t10n}
orhs0wg.jpg

5t36e7x.png
Eline sağlık.
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
5t36e7x.png

Merhaba Değerli TurkHackTeam Üyeleri,
Bu Konumda Sizlere TryHackMe'de Bulunan RootMe CTF'inin Çözümünü Göstereceğim.
Seviye
shp4vi9.png

f4j1r6w.png

1) Keşif
2)
Shell Almak
3) Yetki Yükseltme
Çözüme Nmap İle Basit Bir Port Taraması Yaparak Başlayacağım.
tfsarv2.png
n2snu9q.jpg

Tarama Sonucunda 2 Tane Portun Açık Olduğunu Görüyoruz 22 Ve 80 Portu.
8d32nc4.png
1.1) Makineyi tarayın, kaç bağlantı noktası açık?
Cevap : 2
1.2)
Apache'nin Hangi Sürümü Çalışıyor?
Cevap :
2.4.29
1.3)
22 Numaralı Bağlantı Noktasında Hangi Hizmet Çalışıyor?
Cevap :
ssh
1.4)
Web Sunucusundaki Gizli Dizin Nedir?

sn8e5u1.jpg

Web Sunucumuza Gittiğimizde Bizi Böyle Bir Sayfa Karşılıyor.
Şimdi GoBuster Kullanarak Dizin Taraması Yapacağım.
Ben GoBuster Kullandım Siz Dirb Toolunuda Kullanabilirsiniz.
nm02jzx.jpg

Taramamız Bitti GoBuster Toolunu Kullanarak Sitedeki Tüm Gizli Dizinleri Buldum.
Tüm Dizinlere Gidip Gezindim Ve İşime Yarayacak Tek Dizinin /panel/ Olduğunu Gördüm.
Cevap: /panel/
tfsarv2.png
/panel/ Dizininden siteye dosya yüklenebileceğini gördüm.
Ve Buradan içeriye shell yükleyeceğim.
Kali Linux'un İçinde Yüklü Gelen WebShell'lerden php-reverse-shell.php'i kullanacağım.
Mousepad shell.php diyerek bağlantı kurmak için shell içerisinde ip adresimi ve portumu değiştirdim
İp Adress olarak openvpn ile bağlantı kurduğum için TryHackMe'de olan ip adresimi kullandım.
h01l60i.jpg

Ve Sonra Terminalde nc -nvlp 4444 komutunu kullanarak netcat ile dinleme yapacağımız portu veriyoruz.
Sonra /panel/ dizininden shell'i yüklüyoruz.

2f17wvb.jpg

Evet Upload Dedikten Sonra Böyle Bir Hatayla Karşılaştık.
Site Üzerinde .php Uzantısı Engellenmiş ondan dolayı yükleyemedik.
Shellin Uzantısını Değiştirip shell.php5 Yaptığım Zaman Shell siteye yüklendi.
Sonra Bağlantıyı Almak İçin /uploads/ dizinine gidip shell.php5 dosyasının üzerine 1 kere tıklayıp aktifleştirdim.
l57bcud.jpg

Şu an Sistemin İçindeyiz Whoami yazdığımız Zaman www-data çıktısı alıyoruz
Terminali Temizlemek İçin Clear Yazdığımda TERM environment variable not set. Böyle bi hata aldım
Hatayı Google'a yazıp araştırdım ve bir sitede
export TERM=xterm diyerek düzeltildiğini gördüm.
2) user.txt
8d32nc4.png
Evet bizden user.txt dosyasının içeriği isteniyor.
bunun için find komutunu kullandım;

find / -name user.txt

jkyuk45.jpg

Komutun Çıktısından user.txt Dosyamızın /var/www/ dizininde olduğunu görüyoruz.
/var/www/ dizinine gidip cat user.txt diyerek ilk bayrağımızı yakalıyoruz.
ij4cd7q.jpg

3.1) SUID İzni Olan Dosyaları Arayın,Hangi Dosya Garip?
8d32nc4.png
SUID Bizim root olmadan root gibi çalıştırabildiğimiz dosyalar.
SUID İzni Olan Dosyaları Aramak İçin Tekrardan find Komutunu Kullandım;

find / -perm -u=s -type f 2>/dev/null

d0y1ugn.jpg

Bunların İçinden Benim Dikkatimi Çeken /usr/bin/python Oldu
Çünkü Python Dosyasını Kullanarak Root Olabiliriz.
Cevap : /usr/bin/python
3.2)
root.txt
g2zgyjz.png
Yetki Yükseltme İşleminde Python'u kullacağım.
/usr/bin/ dizinine gidip

python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
Komutunu Kullanarak root oldum.
nfyqkat.jpg

find/ -name root.txt Komutunu kullanarak root.txt dosyasının yerini buldum.

4aptsqg.jpg

cat /root/root.txt diyerek 2. bayrağıda buldum;
THM{pr1v1l3g3_3sc4l4t10n}
orhs0wg.jpg

5t36e7x.png
Ellerine saglik
 

*Crasher

Katılımcı Üye
24 Eyl 2021
628
2
428
h:/root/home/
Teşekkür Ederim.
Teşekkür Ederim.
Eline emeğine sağlık. Başarılar ;)
Teşekkürler Hocam :)
Teşekkür Ederim.
Eline sağlık reis
Teşekkür Ederim.
Teşekkür Ederim.
Teşekkür Ederim.
Ellerine sağlık orta seviye için güzel bir ctf.
Teşekkür Ederim Evet güzel bir CTF
Teşekkür Ederim.
Emeğinize sağlık
Teşekkür Ederim.
Teşekkür Ederim Hocam.
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
634
296
in every technology system
5t36e7x.png

Merhaba Değerli TurkHackTeam Üyeleri,
Bu Konumda Sizlere TryHackMe'de Bulunan RootMe CTF'inin Çözümünü Göstereceğim.
Seviye
shp4vi9.png

f4j1r6w.png

1) Keşif
2)
Shell Almak
3) Yetki Yükseltme
Çözüme Nmap İle Basit Bir Port Taraması Yaparak Başlayacağım.
tfsarv2.png
n2snu9q.jpg

Tarama Sonucunda 2 Tane Portun Açık Olduğunu Görüyoruz 22 Ve 80 Portu.
8d32nc4.png
1.1) Makineyi tarayın, kaç bağlantı noktası açık?
Cevap : 2
1.2)
Apache'nin Hangi Sürümü Çalışıyor?
Cevap :
2.4.29
1.3)
22 Numaralı Bağlantı Noktasında Hangi Hizmet Çalışıyor?
Cevap :
ssh
1.4)
Web Sunucusundaki Gizli Dizin Nedir?

sn8e5u1.jpg

Web Sunucumuza Gittiğimizde Bizi Böyle Bir Sayfa Karşılıyor.
Şimdi GoBuster Kullanarak Dizin Taraması Yapacağım.
Ben GoBuster Kullandım Siz Dirb Toolunuda Kullanabilirsiniz.
nm02jzx.jpg

Taramamız Bitti GoBuster Toolunu Kullanarak Sitedeki Tüm Gizli Dizinleri Buldum.
Tüm Dizinlere Gidip Gezindim Ve İşime Yarayacak Tek Dizinin /panel/ Olduğunu Gördüm.
Cevap: /panel/
tfsarv2.png
/panel/ Dizininden siteye dosya yüklenebileceğini gördüm.
Ve Buradan içeriye shell yükleyeceğim.
Kali Linux'un İçinde Yüklü Gelen WebShell'lerden php-reverse-shell.php'i kullanacağım.
Mousepad shell.php diyerek bağlantı kurmak için shell içerisinde ip adresimi ve portumu değiştirdim
İp Adress olarak openvpn ile bağlantı kurduğum için TryHackMe'de olan ip adresimi kullandım.
h01l60i.jpg

Ve Sonra Terminalde nc -nvlp 4444 komutunu kullanarak netcat ile dinleme yapacağımız portu veriyoruz.
Sonra /panel/ dizininden shell'i yüklüyoruz.

2f17wvb.jpg

Evet Upload Dedikten Sonra Böyle Bir Hatayla Karşılaştık.
Site Üzerinde .php Uzantısı Engellenmiş ondan dolayı yükleyemedik.
Shellin Uzantısını Değiştirip shell.php5 Yaptığım Zaman Shell siteye yüklendi.
Sonra Bağlantıyı Almak İçin /uploads/ dizinine gidip shell.php5 dosyasının üzerine 1 kere tıklayıp aktifleştirdim.
l57bcud.jpg

Şu an Sistemin İçindeyiz Whoami yazdığımız Zaman www-data çıktısı alıyoruz
Terminali Temizlemek İçin Clear Yazdığımda TERM environment variable not set. Böyle bi hata aldım
Hatayı Google'a yazıp araştırdım ve bir sitede
export TERM=xterm diyerek düzeltildiğini gördüm.
2) user.txt
8d32nc4.png
Evet bizden user.txt dosyasının içeriği isteniyor.
bunun için find komutunu kullandım;

find / -name user.txt

jkyuk45.jpg

Komutun Çıktısından user.txt Dosyamızın /var/www/ dizininde olduğunu görüyoruz.
/var/www/ dizinine gidip cat user.txt diyerek ilk bayrağımızı yakalıyoruz.
ij4cd7q.jpg

3.1) SUID İzni Olan Dosyaları Arayın,Hangi Dosya Garip?
8d32nc4.png
SUID Bizim root olmadan root gibi çalıştırabildiğimiz dosyalar.
SUID İzni Olan Dosyaları Aramak İçin Tekrardan find Komutunu Kullandım;

find / -perm -u=s -type f 2>/dev/null

d0y1ugn.jpg

Bunların İçinden Benim Dikkatimi Çeken /usr/bin/python Oldu
Çünkü Python Dosyasını Kullanarak Root Olabiliriz.
Cevap : /usr/bin/python
3.2)
root.txt
g2zgyjz.png
Yetki Yükseltme İşleminde Python'u kullacağım.
/usr/bin/ dizinine gidip

python -c 'import os; os.execl("/bin/sh", "sh", "-p")'
Komutunu Kullanarak root oldum.
nfyqkat.jpg

find/ -name root.txt Komutunu kullanarak root.txt dosyasının yerini buldum.

4aptsqg.jpg

cat /root/root.txt diyerek 2. bayrağıda buldum;
THM{pr1v1l3g3_3sc4l4t10n}
orhs0wg.jpg

5t36e7x.png
eline saglık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.