TryHackMe | Thompson

Will Graham

Katılımcı Üye
14 Eki 2022
581
489
TryHackMe | Thompson

merhaba arkadaşlar bu konumda sizlere tryhackme.com platformu üzerinde bulunan thampson isimli makinenin çözümünü göstereceğim. ilk önce her zaman ki gibi bir port taraması ile başlıyoruz.


vtYD4BNI8ge.png


22, 8009 ve 8080 portları açık olarak bulundu. ilk önce 8080 portuna giderek sayfaları gezdim. önemli bir bilgi bulamayınca ise giriş paneline yöneldim. panele bu sayfada ki varsayılan giriş bilgilerini denedikten sonra kullanıcı adının "tomcat" şifrenin ise "s3cret" olduğunu öğrendim. metasploit üzerinde tomcat uygulamasına giriş yapıp shell atan bir modül olduğunu bildiğimden direkt oraya yöneliyorum.

RLkab.png


yT0wAMR-nS9.png


bilgileri doldurduktan sonra modülü çalıştırdım, daha sonra ise user.txt dosyasını okumak için /home/jack dizinine gittim.

de7VsKWEx8f.png


yukarıda ki resimde gördüğünüz üzere /home/jack dizini altında id.sh ve test.txt olmak üzere iki dosya daha var. id.sh dosyası, "id" komutundan dönen sonucu test.txt dosyasına yazdırıyor. test.txt dosyasının içerisinde ise "uid=0(root) gid=0(root) groups=0(root)" çıktısı bulunuyor. bu da root yetkisinde id.sh dosyasının çalıştırıldığını gösteriyor.

dsvPN4BZeJ0z.png


ayrıca /etc/crontab dosyasını görüntülediğimizde, dosyanın root yetkisiyle bir döngü içinde çalıştırıldığını görebiliyoruz. bu dosyanın içerisine reverse shell almak için kullanacağım komutu ekledim. bağlantının geleceği portu nc ile dinlemeye aldıktan biraz sonra bağlantı geldi ve root dizini altından son bayrağı aldım.

LnDT_.png


https://tryhackme.com/room/bsidesgtthompson
 
Son düzenleme:

invisible blood

Uzman üye
15 Eyl 2023
1,177
442
TryHackMe | Thompson

merhaba arkadaşlar bu konumda sizlere tryhackme.com platformu üzerinde bulunan thampson isimli makinenin çözümünü göstereceğim. ilk önce her zaman ki gibi bir port taraması ile başlıyoruz.


vtYD4BNI8ge.png


22, 8009 ve 8080 portları açık olarak bulundu. ilk önce 8080 portuna giderek sayfaları gezdim. önemli bir bilgi bulamayınca ise giriş paneline yöneldim. panele bu sayfada ki varsayılan giriş bilgilerini denedikten sonra kullanıcı adının "tomcat" şifrenin ise "s3cret" olduğunu öğrendim. metasploit üzerinde tomcat uygulamasına giriş yapıp shell atan bir modül olduğunu bildiğimden direkt oraya yöneliyorum.

RLkab.png


yT0wAMR-nS9.png


bilgileri doldurduktan sonra modülü çalıştırdım, daha sonra ise user.txt dosyasını okumak için /home/jack dizinine gittim.

de7VsKWEx8f.png


yukarıda ki resimde gördüğünüz üzere /home/jack dizini altında id.sh ve test.txt olmak üzere iki dosya daha var. id.sh dosyası, "id" komutundan dönen sonucu test.txt dosyasına yazdırıyor. test.txt dosyasının içerisinde ise "uid=0(root) gid=0(root) groups=0(root)" çıktısı bulunuyor. bu da root yetkisinde id.sh dosyasının çalıştırıldığını gösteriyor.

dsvPN4BZeJ0z.png


ayrıca /etc/crontab dosyasını görüntülediğimizde, dosyanın root yetkisiyle bir döngü içinde çalıştırıldığını görebiliyoruz. bu dosyanın içerisine reverse shell almak için kullanacağım komutu ekledim. bağlantının geleceği portu nc ile dinlemeye aldıktan biraz sonra bağlantı geldi ve root dizini altından son bayrağı aldım.

LnDT_.png


https://tryhackme.com/room/bsidesgtthompson
Ellerinize sağlık hocam.
 

louise0357

Anka Underground Team
21 Tem 2023
498
182
/
TryHackMe | Thompson

merhaba arkadaşlar bu konumda sizlere tryhackme.com platformu üzerinde bulunan thampson isimli makinenin çözümünü göstereceğim. ilk önce her zaman ki gibi bir port taraması ile başlıyoruz.


vtYD4BNI8ge.png


22, 8009 ve 8080 portları açık olarak bulundu. ilk önce 8080 portuna giderek sayfaları gezdim. önemli bir bilgi bulamayınca ise giriş paneline yöneldim. panele bu sayfada ki varsayılan giriş bilgilerini denedikten sonra kullanıcı adının "tomcat" şifrenin ise "s3cret" olduğunu öğrendim. metasploit üzerinde tomcat uygulamasına giriş yapıp shell atan bir modül olduğunu bildiğimden direkt oraya yöneliyorum.

RLkab.png


yT0wAMR-nS9.png


bilgileri doldurduktan sonra modülü çalıştırdım, daha sonra ise user.txt dosyasını okumak için /home/jack dizinine gittim.

de7VsKWEx8f.png


yukarıda ki resimde gördüğünüz üzere /home/jack dizini altında id.sh ve test.txt olmak üzere iki dosya daha var. id.sh dosyası, "id" komutundan dönen sonucu test.txt dosyasına yazdırıyor. test.txt dosyasının içerisinde ise "uid=0(root) gid=0(root) groups=0(root)" çıktısı bulunuyor. bu da root yetkisinde id.sh dosyasının çalıştırıldığını gösteriyor.

dsvPN4BZeJ0z.png


ayrıca /etc/crontab dosyasını görüntülediğimizde, dosyanın root yetkisiyle bir döngü içinde çalıştırıldığını görebiliyoruz. bu dosyanın içerisine reverse shell almak için kullanacağım komutu ekledim. bağlantının geleceği portu nc ile dinlemeye aldıktan biraz sonra bağlantı geldi ve root dizini altından son bayrağı aldım.

LnDT_.png


https://tryhackme.com/room/bsidesgtthompson
eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.