THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

TryHackMe: Brooklyn 99 Çözümleri

x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
10
2023
06-08-2020 01:57
#1
TryHackMe: Brooklyn 99 Çözümleri

https://tryhackme.com/room/brooklynninenine

Zorluk: Kolay

Amaç: root ve user dosyalarına erişmek.

NOT: Makineyi kendim çözdükten sonra paylaşılan write-up'ları okuduğumda 2. bir çözüm yöntemi olduğunu öğrendim. Sizlere ikisine de anlatacağım.


{1. Çözüm}

Öncelikle herzaman olduğu gibi nmap taraması gerçekleştiriyoruz. Tarama sonucu 80. yani http portunun açık olduğunu görüyoruz.


Kod:
nmap -sS -sV 10.10.84.121



Websiteye girdiğimizde bir resimle karşılaşıyoruz. Resmi direkt indirmeye çalıştığımızda "indir" yazısı çıkmadığı için başarısız oluyoruz ancak kaynak kodunu incelediğimizde resmin urlsini görebiliyoruz ve resmi indiriyoruz.



İndirmiş olduğumuz fotoğrafın içerisinde bulunan verileri dışarı aktarmak için steghide aracı kullanıyoruz ancak şifre bulunduğundan verileri dışarı aktaramıyoruz.

Kod:
steghide extract -sf resimadi.formati




"stegcracker" isimli tool aracılığıyla indirmiş olduğumuz resime "rockyou.txt" listesi ile brute-force saldırısı gerçekleştiriyoruz ve steghide şifresini buluyoruz.




Elde ettiğimiz şifre ile steghide aracını kullandığımızda resim dosyası içerisinden verileri dışarı aktarıyoruz ve "note.txt" isimli bir dosya ile karşılaşıyoruz. Dosyayı açtığımızda ilk bakışta anlaşılan ssh portu giriş bilgileri ile karşılaşıyoruz.




Elde ettiğimiz ssh bilgileri ile başarılı bir şekilde giriş yaptıktan sonra bir adet "user.txt" dosyası ile karşılaşıyoruz. Açtığımızda user flagine ulaşıyoruz.




"sudo -l" komutu ile holt kullanıcısının nano editörünü root yetkisi ile kullanabildiğini görüyoruz.





Nano editörü ile root.txt dosyasını açtığımızda root flagini görüyoruz.





{2. Çözüm}

Öncelikle nmap taraması gerçekleştirerek açık portlara bakıyoruz. 21. yani ftp portunun açık olduğunu görüyoruz.





Anonim şekilde ftp bağlantısı denediğimizde başarılı oluyoruz. "ls" komutu ile içerisinde bulunan dosyalara baktığımızda "note_to_jake.txt" isimli bir dosya ile karşılaşıyoruz. Karılaştığımız dosyayı kendi cihazımızıa indirip açtığımızda bir not ile karşılaşıyoruz.




Yaptığımız nmap taramasından da hatırlayacağımız üzere 22. yani ssh portu açıktı. Elimizdeki bilgiler ve hydra aracı ile ssh portuna "rockyou.txt" dosyası ile brute force attack gerçekleştiriyoruz. Saldırı sonucu ssh şifresini ve kullanıcı adını bulmuş oluyoruz.




Elde ettiğimiz bilgiler ile ssh bağlantısı kuruyoruz. Aşağıdaki komut ile "user.txt" dosyasının yerini tespit ediyoruz. Açtığımızda user flagini bulmuş oluyoruz.
Kod:
find / -type f -name "user.txt" -exec ls -l {} \; 2>/dev/null


"sudo -l" komutu ile jake kullanıcısının bir dosyanın içeriğini komut satırında görmemizi sağlayan "less" komutuna root şeklinde erişimi olduğunu görüyoruz. Bu komutu kullanarak root flagine ulaşıyoruz.

--------------------- systemctl poweroff
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
07-08-2020 10:48
#2
Ellerine sağlık aqu
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
x4807 Teşekkür etti.
Xowly - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
06/2019
Nereden:
ғate
Mesajlar:
725
Konular:
72
Ticaret:
(0) %
07-08-2020 11:00
#3
Eline sağlık
x4807 Teşekkür etti.
DarkS0LDIER - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
12/2019
Nereden:
Wyoming/Seul
Mesajlar:
841
Konular:
90
Teşekkür (Etti):
505
Teşekkür (Aldı):
1077
Ticaret:
(0) %
07-08-2020 11:53
#4
Eline sağlık
x4807 Teşekkür etti.
Nikon of Disast - ait Kullanıcı Resmi (Avatar)
Basın & Medya Ekibi
Üyelik tarihi:
05/2020
Nereden:
Hayallerden
Mesajlar:
574
Konular:
40
Teşekkür (Etti):
370
Teşekkür (Aldı):
410
Ticaret:
(0) %
07-08-2020 12:02
#5
Ellerine sağlık.
---------------------
Molalar bitti bugün kıyametin geri geldi...


x4807 Teşekkür etti.
Soulfly12 - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
03/2017
Mesajlar:
366
Konular:
46
Teşekkür (Etti):
223
Teşekkür (Aldı):
273
Ticaret:
(0) %
07-08-2020 12:04
#6
Ellerinize sağlık.
---------------------
...
x4807 Teşekkür etti.
SkyRexun - ait Kullanıcı Resmi (Avatar)
Hesap Askıya Alındı
Üyelik tarihi:
06/2020
Nereden:
UnderCover
Mesajlar:
592
Konular:
172
Teşekkür (Etti):
129
Teşekkür (Aldı):
271
Ticaret:
(0) %
07-08-2020 12:05
#7
Eline sağlık Hocam..
x4807 Teşekkür etti.
RageUnseen - ait Kullanıcı Resmi (Avatar)
Moderasyon Lider Yardımcısı
Üyelik tarihi:
08/2015
Nereden:
İstanbul
Yaş:
20
Mesajlar:
6.812
Konular:
1442
Teşekkür (Etti):
1451
Teşekkür (Aldı):
2217
Ticaret:
(0) %
07-08-2020 12:09
#8
Ellerine sağlık
---------------------
But my words, like silent raindrops fell.


x4807 Teşekkür etti.
x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
07-08-2020 15:38
#9
Alıntı:
P4RS´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık aqu
Alıntı:
Xowly´isimli üyeden Alıntı Mesajı göster
Eline sağlık
Alıntı:
Ellie Williams´isimli üyeden Alıntı Mesajı göster
Eline sağlık
Alıntı:
Nikon of Disast´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık.
Alıntı:
Soulfly12´isimli üyeden Alıntı Mesajı göster
Ellerinize sağlık.
Alıntı:
SkyRexun´isimli üyeden Alıntı Mesajı göster
Eline sağlık Hocam..
Yorumlarınız için teşekkür ederim
--------------------- systemctl poweroff
BUSTED66 - ait Kullanıcı Resmi (Avatar)
Katılımcı Üye
Üyelik tarihi:
12/2018
Nereden:
Ruhlar Alemi
Mesajlar:
269
Konular:
70
Teşekkür (Etti):
135
Teşekkür (Aldı):
173
Ticaret:
(0) %
07-08-2020 16:53
#10
Elinize sağlık.
---------------------
UB9oewu+89rWEhn/+6CZWvk7iNxga8Y1v/w7pUjqrJQ=
x4807 Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler