Different CTF Writeup | TryHackMe

louise0357

Anka Team Junior
21 Tem 2023
568
11
224
Medellín


olik9xy.png
a8w5r7d.png





bztrmri.jpeg


Different CTF Writeup | TryHackMe
Zorluk: Zor


Herkese merhaba, ben Anka Team'den Louise0357.
bu konumda TryHackMe'den
Different CTF'in çözümünü göstereceğim.



İlk öncelikle Nmap ile port taraması yaparak CTF'e başlıyorum.

dzgurcv.png


Görüldüğü üzere "21 (FTP), 80 (HTTP)" Portları açık.
1. Sorumuzu buradan cevaplayabiliriz.

"How many ports are open?"
"(Kaç port açık?)"

Cevap: "2"



ngha87v.png




Bilgi toplama aşamasında Dizin taraması ile devam edeceğiz.
Gobuster ile dizin taraması gerçekleştirerek Websitede varolan dizinleri keşfediyorum.

rkdj3j5.png



Ve 2. sorumuzun cevabıda buradan çıkmış oluyor.

"What is the name of the secret directory ?"
(Gizli dizinin adı ne?)


Cevap: "/announcements/"



cktr3gh.png


Şimdi ise bu gizli dizini bir ziyaret edip ne var ne yok bir göz atalım.

5cm0vl8.png


Görüldüğü üzere bir resim ve bir wordlist var. Burada akıllara gelen ilk şey resmin içine bir metin saklanmış olabileceği.
Hemen resmi ve Wordlist'i kendi bilgisayarımıza aktarıp stegcracker aracı ile Resmin içindeki gizli metni çıkaralım.

k5efa57.png


Bize verilen Wordlist ile Resmin içindeki gizli metni bulduk, fakat gizli metin base64 ile şifrelenmiş. Hemen bunu decrypt edelim.

a97qmm6.png





Ve FTP ile giriş yaptık. Hemen Php Reverse Shell yüklemeyi deneyelim.

2w495sn.png


Reverse Shell'i ziyaret edelim.


ciyw3dj.png


Ve 404 hatası aldık. bundan dolayı elimizde bulunanlar ile devam edelim.


5k2rr2d.png


Bulunduğumuz dizindeki kritik Wordpress dosyalarından birisi olan wp-config.php dosyasına bir bakalım.

knmj84n.png


Ve Database Username ve Password'unu elde ettik. Gobuster taramamızda bulduğumuz "/phpmyadmin" 'i ziyaret ederek giriş yapmayı deneyelim.

fvmmmx7.png



Database'de birza gezindikten sonra yeni bir host keşfi yapıyorum. phpmyadmin1->wp_options->option_value den "subdomain.adana.thm" Host'unu "/etc/hosts" 'a kaydedip ziyaret ediyorum.

shuzoeq.png



Daha önce yüklediğim fakat çalıştıramadığım Php Reverse Shell'imi tekrar çalıştırmayı deniyorum.

jqhie8k.png


Ve Reverse shell'İ alabildim. 3. sorumuz olan Webflag'ıda bulmuş olduk.

"Web flag?"

Cevap:

"THM{343a7e2064a1d992c01ee201c346edff}"

Daha sonra yetki yükseltmek için hakanbey Kullanıcısının şifresini kıracağız.

Fakat bir detay var, daha önceki bulduğumuz tüm şifreler 123adana ile başlıyordu. Yani çok büyük ihtimalle bu şifrede 123adana ile başlıyor. bundan dolayı ilk bulduğum wordlistteki tüm kelimelerin başına 123adana kelimesini ekleyerek yeni bir wordlist oluşturacağım.

6js73lw.png


Ve wordlistimizde oluştuğuna göre
sucrack aracını kurup daha sonra şifre kırma işlemine geçelim.

312sb3s.png


Artık hakanbey kullanıcısının şifresi elimizde. Hemen hakanbey kullanıcısına geçip flag'ımızı alalım.

gsvkngj.png


4. soru

"User Flag?"

Cevap:


"THM{8ba9d7715fe726332b7fc9bd00e67127}"

n9anjir.png


hakanbey kullanıcısındada yetki yükseltmek için için suid araması gerçekleştirelim.

Bunun için "find / -perm -4000 -type f 2>/dev/null" komutunu kullanarak suid zaafiyetli dosyaları arıyorum.

mv72uft.png


Burada /usr/bin/binary ilginç olduğundan ltrace ile bir göz atalım.

g7hqby1.png


Burada bana 00000020 satırındaki hex'i söylüyor. hemen /home/hakanbey/root.jpg dosyasını kendi bilgisayarıma aktarıp hex kodlarına bakıyorum.

ef5svwb.png


daha sonra İpucunda söylendiği için hex kodunu
CyberChef'de base85'e çeviriyorum Ve root login bilgilerini elde etmiş oluyorum.

gdlvj4q.png


hemen Root olup son flag'ımızıda alalım.


o2oz2h9.png


5. Soru

"Root Flag?"

Cevap:


"THM{c5a9d3e4147a13cbd1ca24b014466a6c}"



k96aomu.png




Okuduğunuz için teşekkür ederim.



8gphoin.png




 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.