TryHackMe | Temel Penetrasyon Testi

Bahadır-Şad

Katılımcı Üye
23 Tem 2021
951
881
SaMuRai
GyUig8.gif



Arkadaşlar selamlar bu konuda Temel Penetrasyon Testi adlı CTF Makinesini çözeceğiz.


i7ovh1e.png



Öncelikle makinemize bir nmap taraması yapalım.



80 portu http ile çalışıyor. Makine ip adresini tarayıcıya aratalım.



Web sitesinde gizli dizinler olabilir. Bulmak için gobuster aracını kullanacağız.



Bir development dizini buldu. Gidip bakalım ne varmış.



2 adet txt var. Girip bakalım.





Bu txt'lerden şu bilgileri edindik:


1-) Aoache struts 2.5.12 çalışıyor.

2-) SMB Yapılandırılmış

3-) Kullanıcı adı J olan şahıs kolayca kırılabilen bir şifre kullanıyormuş.


Enum4linux toolu ile bir tarama yapalım



Evet bize kay ve jan adında iki kullanıcı ismi verdi.

Hatırlarsanız bize Kullanıcı adı Jan olan şahsın şifresinin kolayca kırılabildiğini söylemişti txt dosyalarına baktığımızda.

Hydra toolunu kullanarak Jan'ın şifresini kırmayı deneyelim. Ben rockyou wordlistini kullanacağım.



Komutumuzu girdik ve bekliyoruz.



Jan kullanıcı adlı şahsın şifresini armando olarak buldu.

Şimdi ise makine ile bağlantı kurarak giriş yapacağız.



Bizden jan ile bağlanmaya çalıştığımız için şifresini istedi. Hydra aracı ile bulduğumuz şifreyi yazıp devam ediyoruz.



Giriş yaptıktan sonra makinede biraz gezinelim.



Makinede gezinirken kay'ın içinde pass.bak adında bir dosya buldum cat ile açmaya çalıştığımda reddetti.

RSA şifreleme anahtarına ulaşalım.





Karşımıza gelen anahatarı masaüstüne nano ile kaydettim ve okuma izni verdim. (İlla nano ile kaydetmenize gerek yok istediğinizle edebilirsiniz.)



Bu anahtarı john the ripper aracı ile çözebiliriz. Ardından bir brute force saldırısı yapacağız.



Şifremiz beeswax olarak çıktı.



jan ile girdik

ls -al dedik

ve cat pass.bak komutu ile şifremizi bulduk.



sudo su çekip bulduğumuz şifreyi yazıyoruz.

cd root yaptıktan sonra ls yaptık ve cat flag.txt dedik.



Makinemizi bitirdik. Bütün soruları cevapladık.

i7ovh1e.png


İyi Forumlar


 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,024
1,053
16
Konya Ovası Askeri Tesislerinde
GyUig8.gif



Arkadaşlar selamlar bu konuda Temel Penetrasyon Testi adlı CTF Makinesini çözeceğiz.


i7ovh1e.png



Öncelikle makinemize bir nmap taraması yapalım.



80 portu http ile çalışıyor. Makine ip adresini tarayıcıya aratalım.



Web sitesinde gizli dizinler olabilir. Bulmak için gobuster aracını kullanacağız.



Bir development dizini buldu. Gidip bakalım ne varmış.



2 adet txt var. Girip bakalım.





Bu txt'lerden şu bilgileri edindik:


1-) Aoache struts 2.5.12 çalışıyor.

2-) SMB Yapılandırılmış

3-) Kullanıcı adı J olan şahıs kolayca kırılabilen bir şifre kullanıyormuş.


Enum4linux toolu ile bir tarama yapalım



Evet bize kay ve jan adında iki kullanıcı ismi verdi.

Hatırlarsanız bize Kullanıcı adı Jan olan şahsın şifresinin kolayca kırılabildiğini söylemişti txt dosyalarına baktığımızda.

Hydra toolunu kullanarak Jan'ın şifresini kırmayı deneyelim. Ben rockyou wordlistini kullanacağım.



Komutumuzu girdik ve bekliyoruz.



Jan kullanıcı adlı şahsın şifresini armando olarak buldu.

Şimdi ise makine ile bağlantı kurarak giriş yapacağız.



Bizden jan ile bağlanmaya çalıştığımız için şifresini istedi. Hydra aracı ile bulduğumuz şifreyi yazıp devam ediyoruz.



Giriş yaptıktan sonra makinede biraz gezinelim.



Makinede gezinirken kay'ın içinde pass.bak adında bir dosya buldum cat ile açmaya çalıştığımda reddetti.

RSA şifreleme anahtarına ulaşalım.





Karşımıza gelen anahatarı masaüstüne nano ile kaydettim ve okuma izni verdim. (İlla nano ile kaydetmenize gerek yok istediğinizle edebilirsiniz.)



Bu anahtarı john the ripper aracı ile çözebiliriz. Ardından bir brute force saldırısı yapacağız.



Şifremiz beeswax olarak çıktı.



jan ile girdik

ls -al dedik

ve cat pass.bak komutu ile şifremizi bulduk.



sudo su çekip bulduğumuz şifreyi yazıyoruz.

cd root yaptıktan sonra ls yaptık ve cat flag.txt dedik.



Makinemizi bitirdik. Bütün soruları cevapladık.

i7ovh1e.png


İyi Forumlar


Her zamanki gibi oku oku içinden çıkamadım hikaye kitabı olarak verseler her saat okurum ellerinize sağlık hocam ctf çözme ile ilgili artık daha çok bilgi öğreniyorum sizler sayesinde hocam teşekkürler :)
 

XDLUCKT

Katılımcı Üye
24 Mar 2021
320
386
26
ᄂЦᄃK
GyUig8.gif



Arkadaşlar selamlar bu konuda Temel Penetrasyon Testi adlı CTF Makinesini çözeceğiz.


i7ovh1e.png



Öncelikle makinemize bir nmap taraması yapalım.



80 portu http ile çalışıyor. Makine ip adresini tarayıcıya aratalım.



Web sitesinde gizli dizinler olabilir. Bulmak için gobuster aracını kullanacağız.



Bir development dizini buldu. Gidip bakalım ne varmış.



2 adet txt var. Girip bakalım.





Bu txt'lerden şu bilgileri edindik:


1-) Aoache struts 2.5.12 çalışıyor.

2-) SMB Yapılandırılmış

3-) Kullanıcı adı J olan şahıs kolayca kırılabilen bir şifre kullanıyormuş.


Enum4linux toolu ile bir tarama yapalım



Evet bize kay ve jan adında iki kullanıcı ismi verdi.

Hatırlarsanız bize Kullanıcı adı Jan olan şahsın şifresinin kolayca kırılabildiğini söylemişti txt dosyalarına baktığımızda.

Hydra toolunu kullanarak Jan'ın şifresini kırmayı deneyelim. Ben rockyou wordlistini kullanacağım.



Komutumuzu girdik ve bekliyoruz.



Jan kullanıcı adlı şahsın şifresini armando olarak buldu.

Şimdi ise makine ile bağlantı kurarak giriş yapacağız.



Bizden jan ile bağlanmaya çalıştığımız için şifresini istedi. Hydra aracı ile bulduğumuz şifreyi yazıp devam ediyoruz.



Giriş yaptıktan sonra makinede biraz gezinelim.



Makinede gezinirken kay'ın içinde pass.bak adında bir dosya buldum cat ile açmaya çalıştığımda reddetti.

RSA şifreleme anahtarına ulaşalım.





Karşımıza gelen anahatarı masaüstüne nano ile kaydettim ve okuma izni verdim. (İlla nano ile kaydetmenize gerek yok istediğinizle edebilirsiniz.)



Bu anahtarı john the ripper aracı ile çözebiliriz. Ardından bir brute force saldırısı yapacağız.



Şifremiz beeswax olarak çıktı.



jan ile girdik

ls -al dedik

ve cat pass.bak komutu ile şifremizi bulduk.



sudo su çekip bulduğumuz şifreyi yazıyoruz.

cd root yaptıktan sonra ls yaptık ve cat flag.txt dedik.



Makinemizi bitirdik. Bütün soruları cevapladık.

i7ovh1e.png


İyi Forumlar


Elinize sağlık.
 

KaptanTR

Administrator
17 Nis 2015
1,654
1,604
Eline, emeğine sağlık. Çok güzel bir konu olmuş, devamını bekliyoruz. ☺️
 

fayrtek

Uzman üye
9 Nis 2021
1,173
386
23
İnternetin Derinliklerinde...
GyUig8.gif



Arkadaşlar selamlar bu konuda Temel Penetrasyon Testi adlı CTF Makinesini çözeceğiz.


i7ovh1e.png



Öncelikle makinemize bir nmap taraması yapalım.



80 portu http ile çalışıyor. Makine ip adresini tarayıcıya aratalım.



Web sitesinde gizli dizinler olabilir. Bulmak için gobuster aracını kullanacağız.



Bir development dizini buldu. Gidip bakalım ne varmış.



2 adet txt var. Girip bakalım.





Bu txt'lerden şu bilgileri edindik:


1-) Aoache struts 2.5.12 çalışıyor.

2-) SMB Yapılandırılmış

3-) Kullanıcı adı J olan şahıs kolayca kırılabilen bir şifre kullanıyormuş.


Enum4linux toolu ile bir tarama yapalım



Evet bize kay ve jan adında iki kullanıcı ismi verdi.

Hatırlarsanız bize Kullanıcı adı Jan olan şahsın şifresinin kolayca kırılabildiğini söylemişti txt dosyalarına baktığımızda.

Hydra toolunu kullanarak Jan'ın şifresini kırmayı deneyelim. Ben rockyou wordlistini kullanacağım.



Komutumuzu girdik ve bekliyoruz.



Jan kullanıcı adlı şahsın şifresini armando olarak buldu.

Şimdi ise makine ile bağlantı kurarak giriş yapacağız.



Bizden jan ile bağlanmaya çalıştığımız için şifresini istedi. Hydra aracı ile bulduğumuz şifreyi yazıp devam ediyoruz.



Giriş yaptıktan sonra makinede biraz gezinelim.



Makinede gezinirken kay'ın içinde pass.bak adında bir dosya buldum cat ile açmaya çalıştığımda reddetti.

RSA şifreleme anahtarına ulaşalım.





Karşımıza gelen anahatarı masaüstüne nano ile kaydettim ve okuma izni verdim. (İlla nano ile kaydetmenize gerek yok istediğinizle edebilirsiniz.)



Bu anahtarı john the ripper aracı ile çözebiliriz. Ardından bir brute force saldırısı yapacağız.



Şifremiz beeswax olarak çıktı.



jan ile girdik

ls -al dedik

ve cat pass.bak komutu ile şifremizi bulduk.



sudo su çekip bulduğumuz şifreyi yazıyoruz.

cd root yaptıktan sonra ls yaptık ve cat flag.txt dedik.



Makinemizi bitirdik. Bütün soruları cevapladık.

i7ovh1e.png


İyi Forumlar


mükemmel içerik hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.