TryHackMe | Wonderland

Nonantiy

Moderasyon Ekibi Lider Yardımcısı
28 Haz 2020
1,991
5
1,085
Kayseri
İyi günler dilerim Türk Hack Team ailesi.
Bugün sizlerle beraber Wonderland capture flag'ını çözüceğiz umarım beğenirsiniz.

DECYWDh.png

Makine hakkında
6OfL8I.gif

Bu çözüceğimiz makine ipucular ve bir hikaye üzerine kurulmuştur. İpucu ile çözülmesi benim daha çok hoşuma gidiyor galiba bunun sebebi kendimi Sherlock gibi hissetmem olabilir.
rhvJ8ft.jpeg

Medium bir makinedir. Çözdükten sonra bu makineyi yazdığımdan dolayı şunu diyebilirim 2 kere makinayı tekrardan açmak zorunda kaldım ne kadar zor olduğunu az çok tahmin edebiliyorsunuzdur umarım. Eğer Linux ile ilgili pek bir bilginiz yoksa ise bu makineyi çözmeniz çok ama çok zor olur. Çünkü bu makinemiz Linux ayrıcalık yükseltme dediğimiz bir tekniğe dayanmaktadır bilginize.

Makinenin Çözümü

İlk başta gelip vpn'imi bağlıyorum.
unknown.png

Ardından gelip makinemi başlatıyorum.
unknown.png


Simdi makinem başladıktan sonra ön bir bilgi sahibi olmak için portları tarıyorum.
Kod:
nmap 10.10.237.232

unknown.png

Burada 22 ssh portunun açık olduğunu görüyoruz.
Simdi ana sayfanın kodlarına bakmak için
Kod:
curl s 10.10.237.232
unknown.png

Burada bir tane tavsan resmi olduğunu görebiliriz. Simdi buradaki resimleri indirmek için ben yeni bir klasör açtım siz isterseniz açmıyabilirsiniz.
unknown.png

Ardından wget komutu ile resimi bilgisayarıma indiriyorum.
Kod:
 wget 10.10.237.232/img/white_rabbit_1.jpg
unknown.png

Bundan sonra bu resimin olduğu klasörde dolaşmak istiyorum. Bu yüzden ise yazmam gereken komut,
Kod:
curl 10.10.237.232/img/
unknown.png

Burada alice diye bir kişinin olduğunu görüyoruz. Resime baktığımızdada bunun bir giriş anahtarı olduğunu anlıyabiliriz.
unknown.png

Simdi Alice ismi ile ssh sunucusuna girmeye çalışıyorum.
Fakat bizden şifre istemekte simdi bunun şifresini bulmamı gerekiyor.
unknown.png

Bir kaç deneme ardından exiftool yerine steghide toolu ile ipucuyu bulabileceğimizi fark etim.
Kod:
steghide info white_rabbit_1.jpg
Ardından bize denildiğimine göre 'r' 'a' 'b' 'b' 'i' 't' takip edin diyor bizde buna uyalım.
unknown.png

Ve böylelikle ssh sunucusunun şifresine ulaşmış bulunmaktayız.
unknown.png

ls yazdığımda root.txt dosyasını önümde görmem beni sevindirdi fakat erişmebilmek için izne ihtiyacım varmış.
unknown.png

Simdi ufak bir mantık sonucunda eğer root flagı buradaysa user flagıda root dosyasındadır diye düşünüyorum. Simdi onu test etmek için benim root dosyasına bir göz gezdirmem gerekiyor.
Direk root dosyasının içine bakmama izin verilmiyor ama dosyanın ismi ile aratırdığımda orada olduğunu görebiliyorum.
unknown.png

Simdi bu user.txt'in içerisinde bulunan flag'ı alabilmek için çalıştırmamız gereken komut ise
Kod:
cat /root/user.txt
unknown.png

ve böylelikle flagımızı bulmuş oluyoruz.
Kod:
thm{"Curiouser and curiouser!"}
unknown.png

Ve TryHackMe'de denediğim zaman çalıştığını görebiliyorum.
Sırada işin zor kısmı root.txt dosyası bulunuyor.
Simdi Python dosyasını çalıştırıyorum.
unknown.png

Burada galiba bize random cümleler veriyor. Bunu anlamak için bir kere çalıştırıyorum.
unknown.png

düşündüğüm gibi bize tamamen random bir şekilde cümleleri sıraladığını düşünüyorum.
unknown.png

3 farkli kullanıcı buldum fakat hiçbirine erişimim yok.
Simdi bundan sonra yaptığım rabbit userına geçme işlemi interneten bulduğum bir yöntemdir. Sizde Python ile kullanıcı değistirme gibisinden bir şey yazarsanız önünüze çıkıyor.
Kod:
cat > test.py << EOF
Kod:
import os
os.system("/bin/bash")
EOF
Buradan rabbit veya herhangi bir kullanıcıyı seçebilirsiniz. Ben rabbiti takip et dediği için rabbiti seçtim bilginize.

Bir kaç denemenin ardından bir ipucu buldum.
unknown.png

teaParty diye bir dosya. Simdi hemen benim bu dosyaya erişmem gerekiyor.
unknown.png

Direk çalıştırmaya çalıştığımda bir sonuç alamıyorum bunun için ise web browserdan erişiceğim
Kod:
python -m http.server
buradaki komutu girerek bir adet http serveri kuruyorum.
unknown.png

Ardından bu linke gidiyorum.
unknown.png

Burada teaParty dosyasını indiriyorum.
Uzun bir çalışmanın ve uğraşın sonunda sonunda hatter user'ına girmiş bulunmaktayım.
unknown.png

Simdi indirdiğimiz dosyanın içerişine girdiğimde date diye bir dosya aradığını gördüm bu dosyaya yetki veriyordu. Ben date diye bir dosya ve bir konum girdim. Ardın teaparty dosyasını çalıştırdım ve hatter user'ına eriştim. Bunu yapmak için internete farklı yollar var fakat bana en basiti ve anlatılması kolay olanın bu olduğu gibi geldi.
unknown.png

password.txt dosyanına bakıyorum.
Kod:
cat password.txt

WhyIsARavenLikeAWritingDesk?
Bu şifre ile sudo yetkisi alamıyoruz maaleseft. Bunun için ise bizim dışarıdan bir toolu makineye sokmamız gerekmektedir.
Bunun için aşağıda verdiğim scripti kullanıcağım. Siz isterdeniz farklı bir script kullanabilirsiniz. Ama internete en çok beğenilen ve önerilen olarak bu scripti bulduğumu söyliyebilirim.
PEASS-ng/linPEAS at master · carlospolop/PEASS-ng (github.com)
unknown.png

Ardından ise yazmamız gerek tek komut,
Kod:
 perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/bash";
bundan sonra root.txt dosyasına erişebiliyoruz.
unknown.png


Not: Makine benim için oldukça zordu. Eğer sizde bu makineyi çözerken zorlandıysanız Steganography ve Linux ayrıcalık yükseltme tekniklerinde kendinizi geliştirmenizi tavsiye ederim.



Umarım işinize yaramıştır ve beğenmişsinizdir. Önerilerinizi ve yorumlarınızı aşağıya post atarak belirtebilirsiniz iyi günler dilerim sağlıcakla kalın.
 

trombolol33001

Katılımcı Üye
19 Kas 2021
420
1
142
18
İyi günler dilerim Türk Hack Team ailesi.
Bugün sizlerle beraber Wonderland capture flag'ını çözüceğiz umarım beğenirsiniz.

DECYWDh.png

Makine hakkında
6OfL8I.gif

Bu çözüceğimiz makine ipucular ve bir hikaye üzerine kurulmuştur. İpucu ile çözülmesi benim daha çok hoşuma gidiyor galiba bunun sebebi kendimi Sherlock gibi hissetmem olabilir.
rhvJ8ft.jpeg

Medium bir makinedir. Çözdükten sonra bu makineyi yazdığımdan dolayı şunu diyebilirim 2 kere makinayı tekrardan açmak zorunda kaldım ne kadar zor olduğunu az çok tahmin edebiliyorsunuzdur umarım. Eğer Linux ile ilgili pek bir bilginiz yoksa ise bu makineyi çözmeniz çok ama çok zor olur. Çünkü bu makinemiz Linux ayrıcalık yükseltme dediğimiz bir tekniğe dayanmaktadır bilginize.



Makinenin Çözümü





İlk başta gelip vpn'imi bağlıyorum.

unknown.png


Ardından gelip makinemi başlatıyorum.

unknown.png




Simdi makinem başladıktan sonra ön bir bilgi sahibi olmak için portları tarıyorum.

Kod:
nmap 10.10.237.232



unknown.png


Burada 22 ssh portunun açık olduğunu görüyoruz.

Simdi ana sayfanın kodlarına bakmak için

Kod:
curl s 10.10.237.232

unknown.png


Burada bir tane tavsan resmi olduğunu görebiliriz. Simdi buradaki resimleri indirmek için ben yeni bir klasör açtım siz isterseniz açmıyabilirsiniz.

unknown.png


Ardından wget komutu ile resimi bilgisayarıma indiriyorum.

Kod:
 wget 10.10.237.232/img/white_rabbit_1.jpg

unknown.png


Bundan sonra bu resimin olduğu klasörde dolaşmak istiyorum. Bu yüzden ise yazmam gereken komut,

Kod:
curl 10.10.237.232/img/

unknown.png


Burada alice diye bir kişinin olduğunu görüyoruz. Resime baktığımızdada bunun bir giriş anahtarı olduğunu anlıyabiliriz.

unknown.png


Simdi Alice ismi ile ssh sunucusuna girmeye çalışıyorum.


Fakat bizden şifre istemekte simdi bunun şifresini bulmamı gerekiyor.

unknown.png


Bir kaç deneme ardından exiftool yerine steghide toolu ile ipucuyu bulabileceğimizi fark etim.

Kod:
steghide info white_rabbit_1.jpg

Ardından bize denildiğimine göre 'r' 'a' 'b' 'b' 'i' 't' takip edin diyor bizde buna uyalım.

unknown.png


Ve böylelikle ssh sunucusunun şifresine ulaşmış bulunmaktayız.

unknown.png


ls yazdığımda root.txt dosyasını önümde görmem beni sevindirdi fakat erişmebilmek için izne ihtiyacım varmış.

unknown.png


Simdi ufak bir mantık sonucunda eğer root flagı buradaysa user flagıda root dosyasındadır diye düşünüyorum. Simdi onu test etmek için benim root dosyasına bir göz gezdirmem gerekiyor.

Direk root dosyasının içine bakmama izin verilmiyor ama dosyanın ismi ile aratırdığımda orada olduğunu görebiliyorum.

unknown.png


Simdi bu user.txt'in içerisinde bulunan flag'ı alabilmek için çalıştırmamız gereken komut ise

Kod:
cat /root/user.txt

unknown.png


ve böylelikle flagımızı bulmuş oluyoruz.

Kod:
thm{"Curiouser and curiouser!"}

unknown.png


Ve TryHackMe'de denediğim zaman çalıştığını görebiliyorum.

Sırada işin zor kısmı root.txt dosyası bulunuyor.

Simdi Python dosyasını çalıştırıyorum.

unknown.png


Burada galiba bize random cümleler veriyor. Bunu anlamak için bir kere çalıştırıyorum.

unknown.png


düşündüğüm gibi bize tamamen random bir şekilde cümleleri sıraladığını düşünüyorum.

unknown.png


3 farkli kullanıcı buldum fakat hiçbirine erişimim yok.

Simdi bundan sonra yaptığım rabbit userına geçme işlemi interneten bulduğum bir yöntemdir. Sizde Python ile kullanıcı değistirme gibisinden bir şey yazarsanız önünüze çıkıyor.

Kod:
cat > test.py << EOF

Kod:
import os[/SIZE][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][SIZE=5]
[CENTER]os.system("/bin/bash")

EOF


Buradan rabbit veya herhangi bir kullanıcıyı seçebilirsiniz. Ben rabbiti takip et dediği için rabbiti seçtim bilginize.



Bir kaç denemenin ardından bir ipucu buldum.

unknown.png


teaParty diye bir dosya. Simdi hemen benim bu dosyaya erişmem gerekiyor.

unknown.png


Direk çalıştırmaya çalıştığımda bir sonuç alamıyorum bunun için ise web browserdan erişiceğim

Kod:
python -m http.server

buradaki komutu girerek bir adet http serveri kuruyorum.

unknown.png


Ardından bu linke gidiyorum.

unknown.png


Burada teaParty dosyasını indiriyorum.

Uzun bir çalışmanın ve uğraşın sonunda sonunda hatter user'ına girmiş bulunmaktayım.

unknown.png


Simdi indirdiğimiz dosyanın içerişine girdiğimde date diye bir dosya aradığını gördüm bu dosyaya yetki veriyordu. Ben date diye bir dosya ve bir konum girdim. Ardın teaparty dosyasını çalıştırdım ve hatter user'ına eriştim. Bunu yapmak için internete farklı yollar var fakat bana en basiti ve anlatılması kolay olanın bu olduğu gibi geldi.

unknown.png


password.txt dosyanına bakıyorum.

Kod:
cat password.txt[/SIZE][/COLOR][/B][/CENTER]
[B][COLOR=rgb(255, 255, 255)][SIZE=5]
[CENTER]

WhyIsARavenLikeAWritingDesk?


Bu şifre ile sudo yetkisi alamıyoruz maaleseft. Bunun için ise bizim dışarıdan bir toolu makineye sokmamız gerekmektedir.

Bunun için aşağıda verdiğim scripti kullanıcağım. Siz isterdeniz farklı bir script kullanabilirsiniz. Ama internete en çok beğenilen ve önerilen olarak bu scripti bulduğumu söyliyebilirim.

PEASS-ng/linPEAS at master · carlospolop/PEASS-ng (github.com)

unknown.png


Ardından ise yazmamız gerek tek komut,

Kod:
 perl -e 'use POSIX qw(setuid); POSIX::setuid(0); exec "/bin/bash";

bundan sonra root.txt dosyasına erişebiliyoruz.

unknown.png




Not: Makine benim için oldukça zordu. Eğer sizde bu makineyi çözerken zorlandıysanız Steganography ve Linux ayrıcalık yükseltme tekniklerinde kendinizi geliştirmenizi tavsiye ederim.







Umarım işinize yaramıştır ve beğenmişsinizdir. Önerilerinizi ve yorumlarınızı aşağıya post atarak belirtebilirsiniz iyi günler dilerim sağlıcakla kalın.


Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.