TryHackMe | Year of the Rabbit

Nonantiy

Moderasyon Ekibi Lider Yardımcısı
28 Haz 2020
1,961
1,056
Kayseri

İyi günler dilerim Türk Hack Team ailesi.
Bugün çözüceğim makine Year of the Rabbit umarım beğenirsiniz.
0*8oEWfo2ZsFd_wpMs.png

Makinenin Zorluğu:Easy(Kolay)

Hemen vakit kaybetmeden başlıyalım. İlk başta gördüğümüz şey klaslik bir TryHackMe makinası olucaktır. 2 sorulu birinci soruda user flag'ı soruyor ikinci soruda ise root flag'ını soruyor.
unknown.png

Makinamızı başlatalım ve VPN'inimizi açalım. Muhtemelen o aşamaları bildiğiniz için o kısımları geçiyorum. Eğer bilmiyorsanız TryHackMe'nin kendi yayınladığı dokumantasyonu inceliyebillirsiniz. Ben kendi makinamı açıp VPN'ime bağlandım.

İşe bir port taramaşı yaparak başlıyorum.
Bash:
nmap -sC -sV 10.10.81.201
unknown.png


Gördüğümüz Nmap çıktısına göre 3 adet portumuz açık. 80, 21 ve 22 portları. Bunlardan 80'inci port http portu olmakla beraber 21 FTP ve 22 SSH portudur. Açık olan web sitesinin kaynak kodlarını inceledim fakat bu makinayi çözmemize yardımcı olabilecek bir sonuç bulamadım. Ayrıca "searchsploit" yardımı ile Vsftpd'de yararlanabileceğim bir exploit'in olup olmadığını kontrol etim fakat sonuç nafile. Oyüzden tek bir şansımız kaldı o'da


Bash:
gobuster dir -w directory-list-2.3-big.txt -u 10.10.81.201


unknown.png


Gördüğünüz üzere /assets diye bir dizin buldu. Buradaki dizin'e girdiğimde beni 2 tane dosya karşılıyor. RickRolled.mp4 ve style.css.
unknown.png

RickRolled.mp4'e girdiğimde sıradan bir şarkı çaldı ve bir klip izlemiş oldum fakat stlye.css'yi incelediğimde
/sup3r_s3cr3t_fl4g.php bu şekilde bir dosyanın varlığını öğrenmiş oldum.

unknown.png

Fakat sayfaya giriş yapmaya çalıştığımda JavaScript'i devre dışı bırak diye bir hata alıyorum. Ardından beni bir YouTube video'suna gönderiyor.



unknown.png



Fakat JavaScript'i devre dışı bıraktığım'dada bir sonuç elde edemiyorum. Simdi burp suite'i kullanmamız gerekicek. Burp suit'i açtıktaan sonra proxy > intercept kısmına giriyoruz. Sonra tekrardan sayfayı görüntülediğimizde gelen bir isteği yakaladığını görebillirsiniz.
unknown.png

Sonunda işimize yaracak uzantılar bulmaya başladık. Simdi bu dizine gittiğimizde bizi Hot_Babe.png'i diye bir dosya bekliyor olucak. Simdi ise o resmi indiriyorum.
Kod:
wget http://10.10.206.6/WExYY2Cv-qU/Hot_Babe.png
unknown.png

Simdi bu resim hakkında bilgi sahibi olmamız gerekiyor. Eğer bu işlemleri öğrenmek istiyorsanız Ohsint adlı makinayı çözebillirsiniz. Exiftool'u kullandığımda elde tutulabilecek bir şey bulamadım.
unknown.png


Ama bu durum bizi üzmeşine gerek yok. Çünkü exiftool'un bir şey bulamaması demek stringlerin içerisindede bir şey olmadığı anlamına gelmez. Oyüzden resmin stringlerini inceliyelim.
Bash:
strings Hot_Babe.png
unknown.png

Hiç değilse ftp'i sunnucusuna girebilmemiz için bir adet kullanıcı adı ve parola listemiz oldu. Bu wordlist'i hyrda adlı tool'u kullanarak değerlendirebilliriz.

Bash:
hydra -l ftpuser -P wordlist.txt ftp://10.10.206.6
unknown.png

Evet ve parolamız bulundu simdi ise ftp sunucusuna bağlanıcağız. Bunun için asağıda verdiğim komutları uç birime girebillirsiniz.
Bash:
ftp 10.10.206.6
ftpuser
5iez1wGXKfPKQ
unknown.png

İlk gördüğüm şey "Eli’s_Creds.txt" adında bir dosya olması bunu bilgisayarıma indiriyorum. Bu işlemi ise söyle yapabillirsiniz.
Bash:
get Eli’s_Creds.txt
unknown.png

Burada gördüğümüz yazılar "Brain Fuck" kodlama diline ait. Buradaki yazıları çevirdiğimiz'de ise bize user'u ve şifresini vericek.
unknown.png

Hatırladığım kadarıyla bu sunucuya ssh kuruluydu. Oyüzden ssh ile bağlanmayı deniyebillirim.

unknown.png

Ve sonunda sunucuya bağlandık. Bağlandığımız anda s3cr3t adlı yeri kontrol edin diye bir mesaj bırakmışlar hemen kontrol ediyorum.
Bash:
locate s3cr3t
unknown.png

Dosyaların içini karıştırdığımda Root username'i ve şifresini öğrendim.
unknown.png

Simdi root kullanıcısı olabilliriz.
unknown.png

Simdi user.txt adlı dosyaya ulaştım ulaşma adımlarım aşağıda.
Bash:
ls
cd ..
ls
cd gwendoline/
ls
cat user.txt
unknown.png

Ve sonunda user.txt'i sorusunu cevaplıyabilliriz. "THM{1107174691af9ff3681d2b5bdb5740b1589bae53}" Fakat suanda root dosyasına erişemiyorum. Ama yanlış hatırlamıyorsam Sudo'da 2019 yıllarında bir güvenlik açığı tespit edilmişti. Belki ondan yardım alarak işimizi halledebilliriz. Yapacağımız işlem çok basit. Teknik olarak tek erişim sağlıyabildiğimiz dosya user.txt olduğundan dolayı bu açık ile onun yetkisini -1'den 0'a çeviriceğim. Daha sonra vi editorü ile kendimi root shell'e dağil etmeye çalışıcağım. Teoride kolay fakat bunu bir de işleme dökelim.
Bash:
sudo -u#-1 /usr/bin/vi /home/gwendoline/user.txt
Buradaki komutu yazıp açığı kullanmaya başladık gördüğünüz gibi vi editör'ü ile açtı dosyayı. Simdi yapıcağımız iş çok ve çok kolay : tuşuna basıyoruz ve açılan satıra “!/bin/sh” şeklinde komut'u girip enter diyoruz. Ve root shell'inne kendimizi dağil etik. Artık /root dizisine girip root.txt'i açabillirsiniz.
"THM{8d6f163a87a1c80de27a4fd61aef0f3a0ec79161}"
unknown.png


Umarım işinize yaramıştır. İyi günler dilerim sağlıcakla kalın.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.