TryHackMe | Simple CTF Çözümü

ArchieN

Underground Team Lider Yrd.
6 Eyl 2021
818
466
Saldırı Timleri
Merhaba TurkHackTeam Ailesi,

Bugün sizler ile TryHackMe adlı sitede bulunan Simple CTF'yi çözeceğiz.
Makinemizi başlattık Open Vpn ile bağlandık ve bir ip aldık.
bize verdiği ipye tarayıcımız üzerinden bir bakalım.


Bizi apache sunucusunun ana sayfası karşılıyor

Birde nmap ile açık portlara bakalım

3 Tane portumuz açık
21 Portu FTP Servisi
80 Portu Web sunucusu
2222 SSH Servisi
Açık portlara göz attık.

Şimdi ise dizinlere ve sayfalara bakalım dizinleri taramak için ben dirb toolunu kullanacağım.
"dirb 10.10.38.198" Yazarak taramayı başlatıyorum toolun kendi word listini kullanarak taramaya başlıyor

Evet bütün dizinleri bulduk
bulduğumuz Sİmple sayfasına gidelim

Bu sayfa için exploit aratalım Cms made simple 2.2.8'e uygun exploit bulmak için exploit dbye göz atalım

Evet uygun bir exploit bulduk exploiti indirelim sonra ise exploiti kullanarak sisteme sızmayı deneyelim

exploiti kullanmadan önce exploite gerekli izinleri vermemiz gerekiyor konsolumuza "chmod 777 exploit.py" yazarak gerekli izinleri veriyoruz

şimdi konsolumuza "python3 exploit.py -u http://10.10.38.198/simple/ --crack -w /root/Desktop/rockyou.txt" yazalım
-u dan sonraki kısıma urlmizi / -w sonraki kısıma word listimizin yerini yazıyoruz
sonra ise başlatalım işlem uzun sürebilir bekliyoruz


evet exploit etmeyi başardık ve bilgileri aldık

bu bilgileri kullanıcağız

ilk başladığımzıda port taraması yapmıştır ve 2222 portunda ssh servisinin çalıştığını görmüştük bulduğumuz bilgileri kullanarak ssh sunucusuna bağlanıcağız
konsolumuza "ssh nitch@10.10.38.198 -p 2222" yazıyoruz
ilk çıkan seçeneğe yes diyoruz sonra ise şifreyi soruyor şifreyi "secret" olarak bulmuştuk yazıyoruz ve bağlanıyoruz
şimdi ise root olmamız gerekiyor
sunucudaki dosyalara bakalım "ls" yazalım "user.txt" adında bir dosya görüyoruz
konsolumuza "cat user.txt" yazarak txt dosyamızı okuyalım txt dosyamıcın içide "Good Job, Keep Up(İyi iş, devam et)" yazıyor

birde sistemdeki kullanıcılara bakalım home dizinine gitmemiz lazım konsola "cd .." yazalım sonra "ls" çekelim
2 tane kullanıcı görüyoruz
nitch / sunbath
sunbath kullanıcısına cd yazarak giremeyiz
konsola "sudo -l" yazalım ve "user mitch may run the fallowing commands on machine: (root) NOPASS: usr/bin/vim" bu bizim wimi kullanarak root olabiliceğimiz anlamına geliyor
konsola
"sudo wim sdspirit" yazalım ve wim açılıyor ":!bash" yazalım ve enter basalım ve başarılı bir şekilde root olduk


konsola "cd root" yazalım sonra dizindeki dosyalara "ls" yazarak bakalım root.txt var içindekini cat root.txt yazarak okuyalım ve CTF'nin son sorusunuda çözmüş olduk.

Böylece CTF tamamlanmış oldu.













 

heredotcan

Katılımcı Üye
28 Ağu 2008
675
148
bu ctfi bildiğim halde termcolor kalime yüklenmiyor diye çözemiyorum çünkü indirilen exploit o modülü import ediyor
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.