THT DUYURU
Capture The Flag Vulnerable VM Walkthrough & Capture The Flag (CTF) Writeup Yazabileceğiniz Bölüm

siber güvenlik eğitimi
Seçenekler

TryHackMe: Source Çözümleri

x4807 - ait Kullanıcı Resmi (Avatar)
user
Üyelik tarihi:
08/2019
Mesajlar:
779
Konular:
101
Ticaret:
(0) %
1
366
03-09-2020 22:27
#1
TryHackMe: Source

https://tryhackme.com/room/source

Amaç; User ve root flaglerine ulaşmak

Zorluk: Kolay

Öncelikle hedef makinemize nmap taraması gerçekleştiriyoruz. Yaptığımız taramada gördüğümüz üzere 22 ve 1000. portlar açık. (SSH, MiniServ)




Tarama aracılığıyla elde ettiğimiz MiniServ ve versiyonu hakkında zafiyet buluyoruz.



Metâsploit'i çalıştırıyoruz.




"search webmin" komutu ile "webin" kelimesi geçen modülleri arıyoruz.




"exploit/linux/http/webmin_backdoor" modülünü seçiyoruz.



RHOST, LHOST gibi bilgileri siteye ve saldırdığımız cihaza uygun şekilde ayarladıktan sonra "exploit" komutu ile işlemi başlatıyoruz.




Görüldüğü üzere işlem başarlı bir şekilde gerçekleşiyor ve "whoami" ve "pwd" komutları ile bağlantı kurduğumuz sunucudaki yetkimize bakıyoruz.




root dizininde bulunan root.txt dosyasını açıp root flagine ulaşıyoruz.




"/home" dizininde bulunan "/dark" dizinin içerisindeki "user.txt" dosyasını açtığımızda user flagine ulaşıyoruz.


Konu 'Adige tarafından ( 2 Hafta önce Saat 17:25 ) değiştirilmiştir.
Cold-Shadow, Quality38, P4RS Teşekkür etti.
'Adige - ait Kullanıcı Resmi (Avatar)
Ar-Ge Tim Lideri
Üyelik tarihi:
10/2012
Nereden:
Secure Shell
Yaş:
27
Mesajlar:
9.161
Konular:
563
Teşekkür (Etti):
805
Teşekkür (Aldı):
1571
Ticaret:
(0) %
2 Hafta önce
#2
Emeğinize sağlık
---------------------
"Kendinizi geliştirmeye o kadar çok zaman harcayın ki Başkalarının yaptıklarıyla ilgilenmeye ve onları eleştirmeye vaktiniz olmasın"






Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler