İyi günler dilerim Türk Hack Team ailesi.
Bugün çözüceğim makine Year of the Rabbit umarım beğenirsiniz.
Makinenin Zorluğu:Easy(Kolay)
Hemen vakit kaybetmeden başlıyalım. İlk başta gördüğümüz şey klaslik bir TryHackMe makinası olucaktır. 2 sorulu birinci soruda user flag'ı soruyor ikinci soruda ise root flag'ını soruyor.
Makinamızı başlatalım ve VPN'inimizi açalım. Muhtemelen o aşamaları bildiğiniz için o kısımları geçiyorum. Eğer bilmiyorsanız TryHackMe'nin kendi yayınladığı dokumantasyonu inceliyebillirsiniz. Ben kendi makinamı açıp VPN'ime bağlandım.
İşe bir port taramaşı yaparak başlıyorum.
Bash:
nmap -sC -sV 10.10.81.201
Gördüğümüz Nmap çıktısına göre 3 adet portumuz açık. 80, 21 ve 22 portları. Bunlardan 80'inci port http portu olmakla beraber 21 FTP ve 22 SSH portudur. Açık olan web sitesinin kaynak kodlarını inceledim fakat bu makinayi çözmemize yardımcı olabilecek bir sonuç bulamadım. Ayrıca "searchsploit" yardımı ile Vsftpd'de yararlanabileceğim bir exploit'in olup olmadığını kontrol etim fakat sonuç nafile. Oyüzden tek bir şansımız kaldı o'da
Bash:
gobuster dir -w directory-list-2.3-big.txt -u 10.10.81.201
Gördüğünüz üzere /assets diye bir dizin buldu. Buradaki dizin'e girdiğimde beni 2 tane dosya karşılıyor. RickRolled.mp4 ve style.css.
RickRolled.mp4'e girdiğimde sıradan bir şarkı çaldı ve bir klip izlemiş oldum fakat stlye.css'yi incelediğimde
/sup3r_s3cr3t_fl4g.php bu şekilde bir dosyanın varlığını öğrenmiş oldum.
Fakat sayfaya giriş yapmaya çalıştığımda JavaScript'i devre dışı bırak diye bir hata alıyorum. Ardından beni bir YouTube video'suna gönderiyor.
Fakat JavaScript'i devre dışı bıraktığım'dada bir sonuç elde edemiyorum. Simdi burp suite'i kullanmamız gerekicek. Burp suit'i açtıktaan sonra proxy > intercept kısmına giriyoruz. Sonra tekrardan sayfayı görüntülediğimizde gelen bir isteği yakaladığını görebillirsiniz.
Sonunda işimize yaracak uzantılar bulmaya başladık. Simdi bu dizine gittiğimizde bizi Hot_Babe.png'i diye bir dosya bekliyor olucak. Simdi ise o resmi indiriyorum.
Kod:
wget http://10.10.206.6/WExYY2Cv-qU/Hot_Babe.png
Simdi bu resim hakkında bilgi sahibi olmamız gerekiyor. Eğer bu işlemleri öğrenmek istiyorsanız Ohsint adlı makinayı çözebillirsiniz. Exiftool'u kullandığımda elde tutulabilecek bir şey bulamadım.
Ama bu durum bizi üzmeşine gerek yok. Çünkü exiftool'un bir şey bulamaması demek stringlerin içerisindede bir şey olmadığı anlamına gelmez. Oyüzden resmin stringlerini inceliyelim.
Bash:
strings Hot_Babe.png
Hiç değilse ftp'i sunnucusuna girebilmemiz için bir adet kullanıcı adı ve parola listemiz oldu. Bu wordlist'i hyrda adlı tool'u kullanarak değerlendirebilliriz.
Bash:
hydra -l ftpuser -P wordlist.txt ftp://10.10.206.6
Evet ve parolamız bulundu simdi ise ftp sunucusuna bağlanıcağız. Bunun için asağıda verdiğim komutları uç birime girebillirsiniz.
Bash:
ftp 10.10.206.6
ftpuser
5iez1wGXKfPKQ
İlk gördüğüm şey "Eli’s_Creds.txt" adında bir dosya olması bunu bilgisayarıma indiriyorum. Bu işlemi ise söyle yapabillirsiniz.
Bash:
get Eli’s_Creds.txt
Burada gördüğümüz yazılar "Brain Fuck" kodlama diline ait. Buradaki yazıları çevirdiğimiz'de ise bize user'u ve şifresini vericek.
Hatırladığım kadarıyla bu sunucuya ssh kuruluydu. Oyüzden ssh ile bağlanmayı deniyebillirim.
Ve sonunda sunucuya bağlandık. Bağlandığımız anda s3cr3t adlı yeri kontrol edin diye bir mesaj bırakmışlar hemen kontrol ediyorum.
Bash:
locate s3cr3t
Dosyaların içini karıştırdığımda Root username'i ve şifresini öğrendim.
Simdi root kullanıcısı olabilliriz.
Simdi user.txt adlı dosyaya ulaştım ulaşma adımlarım aşağıda.
Bash:
ls
cd ..
ls
cd gwendoline/
ls
cat user.txt
Ve sonunda user.txt'i sorusunu cevaplıyabilliriz. "THM{1107174691af9ff3681d2b5bdb5740b1589bae53}" Fakat suanda root dosyasına erişemiyorum. Ama yanlış hatırlamıyorsam Sudo'da 2019 yıllarında bir güvenlik açığı tespit edilmişti. Belki ondan yardım alarak işimizi halledebilliriz. Yapacağımız işlem çok basit. Teknik olarak tek erişim sağlıyabildiğimiz dosya user.txt olduğundan dolayı bu açık ile onun yetkisini -1'den 0'a çeviriceğim. Daha sonra vi editorü ile kendimi root shell'e dağil etmeye çalışıcağım. Teoride kolay fakat bunu bir de işleme dökelim.
Bash:
sudo -u#-1 /usr/bin/vi /home/gwendoline/user.txt
"THM{8d6f163a87a1c80de27a4fd61aef0f3a0ec79161}"
Umarım işinize yaramıştır. İyi günler dilerim sağlıcakla kalın.