TryHackMe | Simple CTF Çözümü

GökBörü.

Uzman üye
20 Haz 2021
1,813
1,048
Kara Harp Okulu

o37e0rf.png



Merhaba TurkHackTeam Ailesi,

Merhaba Turkhackteam üyeleri bugün sizlerle TryHackMe'de bulunan
Simple CTF'sini çözeceğiz



Seviye
shp4vi9.png



f4j1r6w.png


TASK 1 Simple CTF

İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

Kod:
nmap -sV -A -O Makinenin ip adresi
tfsarv2.png
qrb12gp.png


Nmap taraması sonrası çıkan sonuçlarımız bu şekilde.

8d32nc4.png

1) 1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Cevap = 2

2) En yüksek bağlantı noktasında ne çalışıyor?


Cevap = SSH

3)Uygulamaya karşı kullandığınız CVE nedir?

Cevap = CVE-2019-9053

l5k3jya.png
Bu soruda urada bir zafiyet olduğunu anlıyoruz bu zafiyetten ilerlenmesi gerekmektedir bundan dolayı browsere makinemizin ip adresini giriyoruz.




baqd6z4.png


web hizmeti verildiğini gördük gizli dizinleri tespit etmek için dirb aracının yardımıyla gizli dizinleri keşifedelim

Kod:
dirb http://makine ip

bppvxp5.png


Gördüğünüz gibi sonuçlarımız geldi /simple diye browserdeki makine linkimizin yanına ekliyoruz.


3f94w43.png


Burada biraz araştıma yaptıktan sonra burada zafiyet olabileceğini düşündüm ve hemen versiyon bilgileri aradım sayfa kaynağını inceledim fakat bir şey göremedim en sonda en alt kısmında versiyon bilgisini bize zaten sunmuşlardı.


b8sjxrt.png



versiyon hakkında CVE arattım.


3rubc1l.PNG


Şimdi diğer sorularımıza gelelim
8d32nc4.png

4) Uygulama ne tür bir güvenlik açığına açıktır?

Cevap = sqli

5)parola nedir?

Cevap = secret

sistemde kullanılan parolanın ele geçirilmesini istiyor. şimdi biz uygulamada nasıl zafiyet olduğunu öğrendik bundan dolayı bu zafiyeti kullanarak sisteme sızmaya çalışacağız.
Kali linuxta searchsploit aracı yardımıyla var olan zafiyet için hazırlanmış exploitleri aramamıza yardımcı olmaktadır.


ecjylbn.png


Kod:
searchsploit cms made simple 2.2

Gördüğünüz gibi en altta sqli açığı ve bununla ilgili 46635.py hakkında exploit olduğunu gösterdi. Be expoti çalıştırarak sistemde kullanılan parolayı elde etmeye çalışalım.

1hvipc0.png


Kod:
cd /usr/share/exploitdb/exploits/php/webapps

Burada exploiti çalıştırırken hata alabilirisiniz çünkü requests ve termcolor modülü büyük bir ihtimalle yüklü olmadığından alıcaksınız bunları yüklemek için

Kod:
pip install termcolor -t /usr/lib/python2.7
pip install requests -t /usr/lib/python2.7

exploiti çalıştırmak için gereken parametreleri ve değerli verdikten sonra parola ve kullanıcı adı bilgisini bulması için bekliyoruz.

gipt61x.PNG


Sonuçlarımız bu şekilde olucak bende teknik bir sıkıntı olduğu için diğer sonuçların resmini alamadım

9jg2905.png

8d32nc4.png

Kalan sorularımıza bakalım tekarardan

6) Elde edilen bilgilerle nereye giriş yapabilirsiniz?

Cevap = ssh


Burada ssh bağlantısını deneyelim
g2zgyjz.png

p1eb1jx.png

8d32nc4.png

Gördüğünüz gibi bağlantı gerçekleşti.

Sorularımıza tekrar gelelim.

7) Kullanıcı bayrağı nedir?

Cevap = G00d j0b, keep up!

8) Giriş dizininde başka bir kullanıcı var mı? Onun adı ne?

Cevap = Sunbath

9) Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?

Cevap = vim

10) Root bayrağı nedir?

Cevap = W3ll d0n3. You made it!

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.


5t36e7x.png


t80h3tn.png
rzc4fde.png




4rybi7i.PNG


"Keskin Feraset ,
~Keramete Nal Toplatır.~
🇹🇷 ~ GökBörü ~ 🇹🇷
 

Kax675Dev

Üye
2 Şub 2019
58
24
localhost:3000

o37e0rf.png



Merhaba TurkHackTeam Ailesi,
Merhaba Turkhackteam üyeleri bugün sizlerle TryHackMe'de bulunan
Simple CTF'sini çözeceğiz



Seviye
shp4vi9.png



f4j1r6w.png


TASK 1 Simple CTF

İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

Kod:
nmap -sV -A -O Makinenin ip adresi
tfsarv2.png
qrb12gp.png


Nmap taraması sonrası çıkan sonuçlarımız bu şekilde.

8d32nc4.png

1) 1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Cevap = 2

2) En yüksek bağlantı noktasında ne çalışıyor?


Cevap = SSH

3)Uygulamaya karşı kullandığınız CVE nedir?

Cevap = CVE-2019-9053

l5k3jya.png
Bu soruda urada bir zafiyet olduğunu anlıyoruz bu zafiyetten ilerlenmesi gerekmektedir bundan dolayı browsere makinemizin ip adresini giriyoruz.




baqd6z4.png


web hizmeti verildiğini gördük gizli dizinleri tespit etmek için dirb aracının yardımıyla gizli dizinleri keşifedelim

Kod:
dirb http://makine ip

bppvxp5.png


Gördüğünüz gibi sonuçlarımız geldi /simple diye browserdeki makine linkimizin yanına ekliyoruz.


3f94w43.png


Burada biraz araştıma yaptıktan sonra burada zafiyet olabileceğini düşündüm ve hemen versiyon bilgileri aradım sayfa kaynağını inceledim fakat bir şey göremedim en sonda en alt kısmında versiyon bilgisini bize zaten sunmuşlardı.


b8sjxrt.png



versiyon hakkında CVE arattım.


3rubc1l.PNG


Şimdi diğer sorularımıza gelelim
8d32nc4.png

4) Uygulama ne tür bir güvenlik açığına açıktır?

Cevap = sqli

5)parola nedir?

Cevap = secret

sistemde kullanılan parolanın ele geçirilmesini istiyor. şimdi biz uygulamada nasıl zafiyet olduğunu öğrendik bundan dolayı bu zafiyeti kullanarak sisteme sızmaya çalışacağız.
Kali linuxta searchsploit aracı yardımıyla var olan zafiyet için hazırlanmış exploitleri aramamıza yardımcı olmaktadır.


ecjylbn.png


Kod:
searchsploit cms made simple 2.2

Gördüğünüz gibi en altta sqli açığı ve bununla ilgili 46635.py hakkında exploit olduğunu gösterdi. Be expoti çalıştırarak sistemde kullanılan parolayı elde etmeye çalışalım.

1hvipc0.png


Kod:
cd /usr/share/exploitdb/exploits/php/webapps

Burada exploiti çalıştırırken hata alabilirisiniz çünkü requests ve termcolor modülü büyük bir ihtimalle yüklü olmadığından alıcaksınız bunları yüklemek için

Kod:
pip install termcolor -t /usr/lib/python2.7
pip install requests -t /usr/lib/python2.7

exploiti çalıştırmak için gereken parametreleri ve değerli verdikten sonra parola ve kullanıcı adı bilgisini bulması için bekliyoruz.

gipt61x.PNG


Sonuçlarımız bu şekilde olucak bende teknik bir sıkıntı olduğu için diğer sonuçların resmini alamadım

9jg2905.png

8d32nc4.png

Kalan sorularımıza bakalım tekarardan

6) Elde edilen bilgilerle nereye giriş yapabilirsiniz?

Cevap = ssh


Burada ssh bağlantısını deneyelim
g2zgyjz.png

p1eb1jx.png

8d32nc4.png

Gördüğünüz gibi bağlantı gerçekleşti.

Sorularımıza tekrar gelelim.

7) Kullanıcı bayrağı nedir?

Cevap = G00d j0b, keep up!

8) Giriş dizininde başka bir kullanıcı var mı? Onun adı ne?

Cevap = Sunbath

9) Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?

Cevap = vim

10) Root bayrağı nedir?

Cevap = W3ll d0n3. You made it!

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.


5t36e7x.png


t80h3tn.png
rzc4fde.png




4rybi7i.PNG


"Keskin Feraset ,
~Keramete Nal Toplatır.~
🇹🇷 ~ GökBörü ~ 🇹🇷
Ellerinize sağlık şefim.
 

Blwe

Uzman üye
17 Şub 2021
1,472
1,554
Green/Moderasyon

o37e0rf.png



Merhaba TurkHackTeam Ailesi,
Merhaba Turkhackteam üyeleri bugün sizlerle TryHackMe'de bulunan
Simple CTF'sini çözeceğiz



Seviye
shp4vi9.png



f4j1r6w.png


TASK 1 Simple CTF

İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

Kod:
nmap -sV -A -O Makinenin ip adresi
tfsarv2.png
qrb12gp.png


Nmap taraması sonrası çıkan sonuçlarımız bu şekilde.

8d32nc4.png

1) 1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Cevap = 2

2) En yüksek bağlantı noktasında ne çalışıyor?


Cevap = SSH

3)Uygulamaya karşı kullandığınız CVE nedir?

Cevap = CVE-2019-9053

l5k3jya.png
Bu soruda urada bir zafiyet olduğunu anlıyoruz bu zafiyetten ilerlenmesi gerekmektedir bundan dolayı browsere makinemizin ip adresini giriyoruz.




baqd6z4.png


web hizmeti verildiğini gördük gizli dizinleri tespit etmek için dirb aracının yardımıyla gizli dizinleri keşifedelim

Kod:
dirb http://makine ip

bppvxp5.png


Gördüğünüz gibi sonuçlarımız geldi /simple diye browserdeki makine linkimizin yanına ekliyoruz.


3f94w43.png


Burada biraz araştıma yaptıktan sonra burada zafiyet olabileceğini düşündüm ve hemen versiyon bilgileri aradım sayfa kaynağını inceledim fakat bir şey göremedim en sonda en alt kısmında versiyon bilgisini bize zaten sunmuşlardı.


b8sjxrt.png



versiyon hakkında CVE arattım.


3rubc1l.PNG


Şimdi diğer sorularımıza gelelim
8d32nc4.png

4) Uygulama ne tür bir güvenlik açığına açıktır?

Cevap = sqli

5)parola nedir?

Cevap = secret

sistemde kullanılan parolanın ele geçirilmesini istiyor. şimdi biz uygulamada nasıl zafiyet olduğunu öğrendik bundan dolayı bu zafiyeti kullanarak sisteme sızmaya çalışacağız.
Kali linuxta searchsploit aracı yardımıyla var olan zafiyet için hazırlanmış exploitleri aramamıza yardımcı olmaktadır.


ecjylbn.png


Kod:
searchsploit cms made simple 2.2

Gördüğünüz gibi en altta sqli açığı ve bununla ilgili 46635.py hakkında exploit olduğunu gösterdi. Be expoti çalıştırarak sistemde kullanılan parolayı elde etmeye çalışalım.

1hvipc0.png


Kod:
cd /usr/share/exploitdb/exploits/php/webapps

Burada exploiti çalıştırırken hata alabilirisiniz çünkü requests ve termcolor modülü büyük bir ihtimalle yüklü olmadığından alıcaksınız bunları yüklemek için

Kod:
pip install termcolor -t /usr/lib/python2.7
pip install requests -t /usr/lib/python2.7

exploiti çalıştırmak için gereken parametreleri ve değerli verdikten sonra parola ve kullanıcı adı bilgisini bulması için bekliyoruz.

gipt61x.PNG


Sonuçlarımız bu şekilde olucak bende teknik bir sıkıntı olduğu için diğer sonuçların resmini alamadım

9jg2905.png

8d32nc4.png

Kalan sorularımıza bakalım tekarardan

6) Elde edilen bilgilerle nereye giriş yapabilirsiniz?

Cevap = ssh


Burada ssh bağlantısını deneyelim
g2zgyjz.png

p1eb1jx.png

8d32nc4.png

Gördüğünüz gibi bağlantı gerçekleşti.

Sorularımıza tekrar gelelim.

7) Kullanıcı bayrağı nedir?

Cevap = G00d j0b, keep up!

8) Giriş dizininde başka bir kullanıcı var mı? Onun adı ne?

Cevap = Sunbath

9) Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?

Cevap = vim

10) Root bayrağı nedir?

Cevap = W3ll d0n3. You made it!

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.


5t36e7x.png


t80h3tn.png
rzc4fde.png




4rybi7i.PNG


"Keskin Feraset ,
~Keramete Nal Toplatır.~
🇹🇷 ~ GökBörü ~ 🇹🇷
Elinize sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.