THT DUYURU


Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

Seçenekler

TryHackMe: Source Çözümleri

x4807 - ait Kullanıcı Resmi (Avatar)
Tamamen Askıya Alındı
Üyelik tarihi:
08/2019
Mesajlar:
986
Konular:
112
Ticaret:
(0) %
1
1156
03-09-2020 22:27
#1
TryHackMe: Source

https://tryhackme.com/room/source

Amaç; User ve root flaglerine ulaşmak

Zorluk: Kolay

Öncelikle hedef makinemize nmap taraması gerçekleştiriyoruz. Yaptığımız taramada gördüğümüz üzere 22 ve 1000. portlar açık. (SSH, MiniServ)




Tarama aracılığıyla elde ettiğimiz MiniServ ve versiyonu hakkında zafiyet buluyoruz.



Metâsploit'i çalıştırıyoruz.




"search webmin" komutu ile "webin" kelimesi geçen modülleri arıyoruz.




"exploit/linux/http/webmin_backdoor" modülünü seçiyoruz.



RHOST, LHOST gibi bilgileri siteye ve saldırdığımız cihaza uygun şekilde ayarladıktan sonra "exploit" komutu ile işlemi başlatıyoruz.




Görüldüğü üzere işlem başarlı bir şekilde gerçekleşiyor ve "whoami" ve "pwd" komutları ile bağlantı kurduğumuz sunucudaki yetkimize bakıyoruz.




root dizininde bulunan root.txt dosyasını açıp root flagine ulaşıyoruz.




"/home" dizininde bulunan "/dark" dizinin içerisindeki "user.txt" dosyasını açtığımızda user flagine ulaşıyoruz.


Konu 'Adige tarafından (13-11-2020 17:25 Saat 17:25 ) değiştirilmiştir.
Cold-Shadow, Quality38, P4RS Teşekkür etti.
'Adige - ait Kullanıcı Resmi (Avatar)
Ar-Ge Tim Lideri
Üyelik tarihi:
10/2012
Nereden:
Secure Shell
Yaş:
27
Mesajlar:
9.254
Konular:
577
Teşekkür (Etti):
815
Teşekkür (Aldı):
2030
Ticaret:
(0) %
13-11-2020 17:40
#2
Emeğinize sağlık
---------------------
"Kendinizi geliştirmeye o kadar çok zaman harcayın ki Başkalarının yaptıklarıyla ilgilenmeye ve onları eleştirmeye vaktiniz olmasın"



- Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler