İyi günler dilerim Türk Hack Team ailesi.
Bugün sizlerle beraber Wonderland capture flag'ını çözüceğiz umarım beğenirsiniz.
Makine hakkında
Bu çözüceğimiz makine ipucular ve bir hikaye üzerine kurulmuştur. İpucu ile çözülmesi benim daha çok hoşuma gidiyor galiba bunun sebebi kendimi Sherlock gibi hissetmem olabilir.
Medium bir makinedir. Çözdükten sonra bu makineyi yazdığımdan dolayı şunu diyebilirim 2 kere makinayı tekrardan açmak zorunda kaldım ne kadar zor olduğunu az çok tahmin edebiliyorsunuzdur umarım. Eğer Linux ile ilgili pek bir bilginiz yoksa ise bu makineyi çözmeniz çok ama çok zor olur. Çünkü bu makinemiz Linux ayrıcalık yükseltme dediğimiz bir tekniğe dayanmaktadır bilginize.
Bugün sizlerle beraber Wonderland capture flag'ını çözüceğiz umarım beğenirsiniz.
Makine hakkında
Bu çözüceğimiz makine ipucular ve bir hikaye üzerine kurulmuştur. İpucu ile çözülmesi benim daha çok hoşuma gidiyor galiba bunun sebebi kendimi Sherlock gibi hissetmem olabilir.
Medium bir makinedir. Çözdükten sonra bu makineyi yazdığımdan dolayı şunu diyebilirim 2 kere makinayı tekrardan açmak zorunda kaldım ne kadar zor olduğunu az çok tahmin edebiliyorsunuzdur umarım. Eğer Linux ile ilgili pek bir bilginiz yoksa ise bu makineyi çözmeniz çok ama çok zor olur. Çünkü bu makinemiz Linux ayrıcalık yükseltme dediğimiz bir tekniğe dayanmaktadır bilginize.
Makinenin Çözümü
İlk başta gelip vpn'imi bağlıyorum.
Ardından gelip makinemi başlatıyorum.
Simdi makinem başladıktan sonra ön bir bilgi sahibi olmak için portları tarıyorum.
Kod:
nmap 10.10.237.232
Burada 22 ssh portunun açık olduğunu görüyoruz.
Simdi ana sayfanın kodlarına bakmak için
Kod:
curl s 10.10.237.232
Burada bir tane tavsan resmi olduğunu görebiliriz. Simdi buradaki resimleri indirmek için ben yeni bir klasör açtım siz isterseniz açmıyabilirsiniz.
Ardından wget komutu ile resimi bilgisayarıma indiriyorum.
Kod:
wget 10.10.237.232/img/white_rabbit_1.jpg
Bundan sonra bu resimin olduğu klasörde dolaşmak istiyorum. Bu yüzden ise yazmam gereken komut,
Kod:
curl 10.10.237.232/img/
Burada alice diye bir kişinin olduğunu görüyoruz. Resime baktığımızdada bunun bir giriş anahtarı olduğunu anlıyabiliriz.
Simdi Alice ismi ile ssh sunucusuna girmeye çalışıyorum.
Kod:
Bir kaç deneme ardından exiftool yerine steghide toolu ile ipucuyu bulabileceğimizi fark etim.
Kod:
steghide info white_rabbit_1.jpg
Ve böylelikle ssh sunucusunun şifresine ulaşmış bulunmaktayız.
ls yazdığımda root.txt dosyasını önümde görmem beni sevindirdi fakat erişmebilmek için izne ihtiyacım varmış.
Simdi ufak bir mantık sonucunda eğer root flagı buradaysa user flagıda root dosyasındadır diye düşünüyorum. Simdi onu test etmek için benim root dosyasına bir göz gezdirmem gerekiyor.
Direk root dosyasının içine bakmama izin verilmiyor ama dosyanın ismi ile aratırdığımda orada olduğunu görebiliyorum.
Simdi bu user.txt'in içerisinde bulunan flag'ı alabilmek için çalıştırmamız gereken komut ise
Kod:
cat /root/user.txt
ve böylelikle flagımızı bulmuş oluyoruz.
Kod:
thm{"Curiouser and curiouser!"}
Ve TryHackMe'de denediğim zaman çalıştığını görebiliyorum.
Sırada işin zor kısmı root.txt dosyası bulunuyor.
Simdi Python dosyasını çalıştırıyorum.
Burada galiba bize random cümleler veriyor. Bunu anlamak için bir kere çalıştırıyorum.
düşündüğüm gibi bize tamamen random bir şekilde cümleleri sıraladığını düşünüyorum.
3 farkli kullanıcı buldum fakat hiçbirine erişimim yok.
Simdi bundan sonra yaptığım rabbit userına geçme işlemi interneten bulduğum bir yöntemdir. Sizde Python ile kullanıcı değistirme gibisinden bir şey yazarsanız önünüze çıkıyor.
Kod:
cat > test.py << EOF
Kod:
import os
os.system("/bin/bash")
EOF
Bir kaç denemenin ardından bir ipucu buldum.
teaParty diye bir dosya. Simdi hemen benim bu dosyaya erişmem gerekiyor.
Direk çalıştırmaya çalıştığımda bir sonuç alamıyorum bunun için ise web browserdan erişiceğim
Kod:
python -m http.server
Ardından bu linke gidiyorum.
Burada teaParty dosyasını indiriyorum.
Uzun bir çalışmanın ve uğraşın sonunda sonunda hatter user'ına girmiş bulunmaktayım.
Simdi indirdiğimiz dosyanın içerişine girdiğimde date diye bir dosya aradığını gördüm bu dosyaya yetki veriyordu. Ben date diye bir dosya ve bir konum girdim. Ardın teaparty dosyasını çalıştırdım ve hatter user'ına eriştim. Bunu yapmak için internete farklı yollar var fakat bana en basiti ve anlatılması kolay olanın bu olduğu gibi geldi.
password.txt dosyanına bakıyorum.
Kod:
cat password.txt
WhyIsARavenLikeAWritingDesk?
Bunun için aşağıda verdiğim scripti kullanıcağım. Siz isterdeniz farklı bir script kullanabilirsiniz. Ama internete en çok beğenilen ve önerilen olarak bu scripti bulduğumu söyliyebilirim.
PEASS-ng/linPEAS at master · carlospolop/PEASS-ng (github.com)
Ardından ise yazmamız gerek tek komut,
Kod:
perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/bash";
Not: Makine benim için oldukça zordu. Eğer sizde bu makineyi çözerken zorlandıysanız Steganography ve Linux ayrıcalık yükseltme tekniklerinde kendinizi geliştirmenizi tavsiye ederim.
Umarım işinize yaramıştır ve beğenmişsinizdir. Önerilerinizi ve yorumlarınızı aşağıya post atarak belirtebilirsiniz iyi günler dilerim sağlıcakla kalın.