THM | AGENT SUDO

CrOx1n

Katılımcı Üye
13 May 2021
503
761
localhost/crox
MERHABA ARKADAŞLAR BEN UNDERGROUND TEAMDAN CROX1N BUGÜN Kİ KONUMDA SİZLERLE BERABER AGENT SUDO ADLI ZAAFİYETLİ MAKİNEYİ ÇÖZECEĞİZ


NOT 1 :ARKADAŞLAR CTF ÇÖZMEYE YENİ YENİ BAŞLADIĞIM İÇİN AÇTIĞIM KONU BİRAZ ACEMİCE OLMUŞ OLABİLİR AMA İLERİDE DAHA UYGUN,İYİ VE ANLAŞILIR ŞEKİLDE KARŞINIZA ÇIKACAĞIM

NOT 2 : BUGÜN TÜRKİYE GENELİNDE SIK SIK ELKTRİK KESİNTİSİ OLDUĞUNDAN DOLAYI OTOMATİK OLARAK İNTERNET KESİNTİSİDE YAŞADIM O YÜZDEN MAKİNEYİ TEKRAR BAŞLATMAK ZORUNDA KALDIM VE BU YÜZDEN İP LER DEĞİŞTİ BAZI FOTOĞRAFTAKİ İPLER O YÜZDEN DEĞİŞİK GÖZÜKEBİLİR

How many open ports?


Açık portları listeleyebilmek için nmap kullanacağız.


Kullandığım komut:
Kod:
nmap -sV -T4 IPADRESİ

-sV komutu ile açık portta çalışan versiyon bilgilerini de alıyorum, -T4 ile nmap’in çalışmasını istediğim hızı yazıyorum. Başka bir flag yazmadım çünkü şimdilik sadece açık kaç port olduğunu öğrenmek istiyorum. Bir de kolay sınıfında bir CTF olduğundan bütün portları taratmak yerine (-p- yazarak) hiçbir şey yazmayın en sık kullanılan 1000 portu taramasının yeterli olacağını düşündüm.

l988t7d.png

Görülebileceği gibi bir FTP, bir SSH bir de HTTP’imiz var ve toplamda 3 portumuz açık.

CEVAP: 3



How you redirect yourself to a secret page?​


Port 80’in açık olduğunu bildiğimize göre tarayıcıdan IP adresine gidip bir bakmak en mantıklısı:

4f20puy.png


Sorunun cevabı yukarıdaki cümlenin içerisinde verilmiş: gizli sayfaya ulaşmak için user-agent‘ı değiştirmemiz gerekiyor.

What is the agent name?


Ben burada curl yöntemini kullanacağım
İlk kullanacağımız komut:
Kod:
curl -A "R" -L IPADRESİ

1t48waj.png


Görüleceği gibi user-agent’ı “R” olarak belirttim ve sayfa geldi. “C” olarak belirttiğimde de az evvel tarayıcıdan ulaşmış olduğum sayfanın aynısına ulaşabildim:

CEVAP : user-agent

FTP password​


FTP parolasını bulabilmek için kullanacağımız araç Hydra

KOD
Kod:
hydra -l chris -P /usr/share/wordlists/rockyou.txt ftp://IPADRESİ







rcx2gvo.png



Yukarıdaki resimde görülebileceği gibi FTP parolasını da çok kısa bir süre içerisinde bulabiliyoruz.

CEVAP: Crystal

Zip file password


Zip parolasını bulmadan önce neyin zip’i onu bulmak lazım Bunun için de yukarıda yeni ele geçirmiş olduğumuz parolayı kullanarak FTP bağlantısını yapıp bir kurcalayalım:
hchq4dw.png



Kullanıcı adını chris ve parolayı yukarıda bulduğumuz şekilde yazıp bağlantıyı kuruyoruz. Sonra ls komutunu kullanarak dizin ve dosya bilgilerini alıyoruz:
3 tane dosyamız var ve hepsi işimize yarayabilir. Onun için bunları kendi makinamıza aktarmamız gerekiyor. Bunu da get komutu ile aşağıdaki şekilde tek tek yapabiliyoruz:



rvppf8j.png



Dosyaların hepsini kendi makinamıza indirdikten sonra ilk olarak text dosyasını cat komutu ile açarak başlayalım:

İndirmiş olduğumuz diğer iki resim dosyasının fake olduğunu ve login parolamızın fake resmin içine saklandığını söyleyen bir not.


Bu kısımda Google araştırmaları devreye girdi ve bir resmin içerisine gizlenmiş dosyayı nasıl bulabileceğimi bir süre araştırdıktan sonra aşağıdaki linke ulaştım:


Binwalk

Aradığım aracın bu olduğuna ikna olduktan sonra indirdim:

iacsr2k.png



İlk olarak cute-alien.jpg içerisinde gizli bir zip var mı diye baktım, yokmuş:

tt3fcyo.png



Ardından cutie.png’ye baktım, varmış:

tu13zto.png



Binwalk’ın help dosyası içerisinde görmüş olduğum -e (extract) falg’i kullanarak zip dosyasını dışa aktardım:

m07142o.png


8702.zip‘i açmaya çalıştım ama parola koruması varmış

1c6ju55.png



Geldik zip dosyasının parolasını bulmaya. İndirdiğimiz _cutie.png.extracted dizini içerisinde yer alan dosyaların tamamı aşağıdaki gibi ve ihtiyaç duyduğumuz şey 8702.zip dosyasının hash bilgileri ki John The Ripper kullanarak bu hash’i kırıp parolayı bulalım.

b5fzatg.png



Kod:
john --format=zip -w /usr/share/wordlists/rockyou.txt 8702.hash
EKRAN RESİMİNİ ALMAYI UNUTMUŞUM KUSURA BAKMAYIN
Şifreyi Alien Olarak Buldum


Cevap: ALİEN

Steg Password


obv7zt6.png


Zip parolası ile text dosyasını açarak devam edeceğim:

Parolayı girdim ve txt dokümanını açtım:


Agent_Sudo_zip_cracked.png

‘QXJlYTUx’ kısmının şifreli olduğunu anlayabiliyoruz ancak neyle şifrelenmiş olduğunu anlayabilmek için de bir araca ihtiyacım var, bunun için Cipher Identifier (online tool) | Boxentriq linkini kullanıyorum:

Agent_Sudo_encrypt.png


şimdi de Base64 decodera ihtiyacım var ve bunun için de https://www.base64decode.org linkine gidiyorum:


Agent_Sudo_Base64.png


Aradığımız kelime Area51‘miş.


Sıra geldi cute-alien.jpg‘i araştırmaya. Bunun için binwalk’tan bir sonuç alamamıştım. Soruda benden istenen ise “steg password” olduğu için öncelikle bunun ne olduğuna baktım
Eğer Google’a “steg password” yazarsanız Steganography diye bir kavramla tanışıyorsunuz ve bu da “gizlenmiş yazı” anlamına geliyor.


Buradan da şunu anlıyoruz: cute-alien içerisinden bir yazı çıkacak ve bu yazı da steg pass isteyecek yani parola korumalı olacak.


Steg password araması ile karşımıza bir sürü de bu iş için hazırlanmış araç çıkıyor, benim okuduğum kadarıyla en çok övüleni Stegseek idi, bu nedenle https://github.com/RickdeJager/stegseek/ linkinden indirdim.
Kod:
sudo apt install ./stegseek_0.6-1.deb






Bu defa jpg içerisinde yer alan mesajın mesaj.txt olarak dışa aktarılmasını istiyorum ve aşağıdaki komutu giriyorum:



syuivyc.png


Kod:
stegseek --extract cute-alien.jpg mesaj.txt

mesaj.txtyi açtığımda aşşağıdaki sonucu alıyorum

3qjumpz.png


CEVAP: Area 51



Who is the other agent (in full name)?
Yukaridaki Resimdende anlaşılacağı üzere cevap james

CEVAP:JAMES

SSH password?

Yine yukarıdaki mesajda yer alan ve “hack” ile başlayan kısım da bana SSH parolasını veriyor :hackerrules!


Cevap:hackerrules!


What is the user flag?

SSH bağlantısını aşağıdaki komut ile yapıyorum:


Kod:
ssh james@IPADRESI

Bağlantı tamam. Buradan sonrası basit linux komutları ile dizin/dosya gezip userflag.txt’yi bulmak.

e08xgg6.png


evet yukarıda gördüğünüz gibi userflag.txt yi bulduk

Cevap:b03d975e8c92a7c04146cfa7a5a313c7

What is the incident of the photo called?


Yukarıdaki en son ekran görüntüsünde user_flag ile birlikte karşımıza bir dosya daha çıkıyor: Alien_autopsy.jpg


Soruyu yanıtlayabilmek için reverse image search yapmamız gerekecek. Bunun için de ilk olarak bu jpg dosyasını kendi bilgisayarıma atmam lazım. scp komutu ile bunu yapabiliyorum:

Kod:
scp james@IPADRESI:Alien_autopsy.jpg Alien_autopsy.jpg

James’in SSH parolasını girip dosyayı indiriyorum. Açtığımda da aşağıdaki çirkin şey çıkıyor:

Agent_Sudo_alien-1024x408.png

Google image search ile bu resmin kullanıldığı haberlere bakıp sorunun yanıtını bulabiliyoruz:


Agent_Sudo_alien_autopsy-1024x645.png



Buna da “Roswell alien autopsy” deniyormuş.

CEVAP:Roswell alien autopsy

CVE number for the escalation


Yetki yükseltme yapabileceğimiz CVE kodu sorulmuş. Bunun için önce yetki yükseltmeyi nasıl yapabileceğimizi bulmak lazım. Bunun için de ilk olarak root yetkileri ile ne yapabiliyormuş james diye bakmak için aşağıdaki komutu kullanacağız:
Kod:
sudo -l

Agent_Sudo_sudo.png


En altta çıkan /bin/bash’li satırı alıp olduğu gibi Google’da aratıyoruz:



Agent_Sudo_google-1024x366.png


Exploit yani istismar edeceğimiz kodu bulduk gibi. İncelediğimizde kullanılması gereken komutun da bu sayfada yer aldığını görebiliyoruz:
Agent_Sudo_bash.png

URL GİRDİĞİMİZ ZAMAN
mdy0xio.png

üstteki CVE KODUMUZ CEVABIMIZ

Cevap:CVE-2019-14287

What is the root flag?

bu sorunun cevabını bulmak için aşağıdaki kodları yazıyorum
Kullanacağımız komut:

Kod:
sudo -u#-1 /bin/bash

Komutu çalıştırdığımızda root kullanıcısının geldiğini görüyoruz. Buradan sonrası yine cd, ls, cat gibi komutlar ile root.txt’yi açmaya kalıyor ve son flag de geliyor:


mwws6a3.png






cevap:b53a02f55b57d4439e3341834d70c062



(Bonus) Who is Agent R?
bu sorunu cevapı yine üstteki fotoğrafta gözüküyor : Deskerl

cevap Deskel
 
Son düzenleme:

dejavuu35

Üye
10 Mar 2021
80
126
MERHABA ARKADAŞLAR BEN UNDERGROUND TEAMDAN CROX1N BUGÜN Kİ KONUMDA SİZLERLE BERABER AGENT SUDO ADLI ZAAFİYETLİ MAKİNEYİ ÇÖZECEĞİZ


NOT 1 :ARKADAŞLAR CTF ÇÖZMEYE YENİ YENİ BAŞLADIĞIM İÇİN AÇTIĞIM KONU BİRAZ ACEMİCE OLMUŞ OLABİLİR AMA İLERİDE DAHA UYGUN,İYİ VE ANLAŞILIR ŞEKİLDE KARŞINIZA ÇIKACAĞIM

NOT 2 : BUGÜN TÜRKİYE GENELİNDE SIK SIK ELKTRİK KESİNTİSİ OLDUĞUNDAN DOLAYI OTOMATİK OLARAK İNTERNET KESİNTİSİDE YAŞADIM O YÜZDEN MAKİNEYİ TEKRAR BAŞLATMAK ZORUNDA KALDIM VE BU YÜZDEN İP LER DEĞİŞTİ BAZI FOTOĞRAFTAKİ İPLER O YÜZDEN DEĞİŞİK GÖZÜKEBİLİR

How many open ports?


Açık portları listeleyebilmek için nmap kullanacağız.


Kullandığım komut:
Kod:
nmap -sV -T4 IPADRESİ

-sV komutu ile açık portta çalışan versiyon bilgilerini de alıyorum, -T4 ile nmap’in çalışmasını istediğim hızı yazıyorum. Başka bir flag yazmadım çünkü şimdilik sadece açık kaç port olduğunu öğrenmek istiyorum. Bir de kolay sınıfında bir CTF olduğundan bütün portları taratmak yerine (-p- yazarak) hiçbir şey yazmayın en sık kullanılan 1000 portu taramasının yeterli olacağını düşündüm.

l988t7d.png

Görülebileceği gibi bir FTP, bir SSH bir de HTTP’imiz var ve toplamda 3 portumuz açık.

CEVAP: 3



How you redirect yourself to a secret page?​


Port 80’in açık olduğunu bildiğimize göre tarayıcıdan IP adresine gidip bir bakmak en mantıklısı:

4f20puy.png


Sorunun cevabı yukarıdaki cümlenin içerisinde verilmiş: gizli sayfaya ulaşmak için user-agent‘ı değiştirmemiz gerekiyor.

What is the agent name?


Ben burada curl yöntemini kullanacağım
İlk kullanacağımız komut:
Kod:
curl -A "R" -L IPADRESİ

1t48waj.png


Görüleceği gibi user-agent’ı “R” olarak belirttim ve sayfa geldi. “C” olarak belirttiğimde de az evvel tarayıcıdan ulaşmış olduğum sayfanın aynısına ulaşabildim:

CEVAP : user-agent

FTP password​


FTP parolasını bulabilmek için kullanacağımız araç Hydra

KOD
Kod:
hydra -l chris -P /usr/share/wordlists/rockyou.txt ftp://IPADRESİ







rcx2gvo.png



Yukarıdaki resimde görülebileceği gibi FTP parolasını da çok kısa bir süre içerisinde bulabiliyoruz.

CEVAP: Crystal

Zip file password


Zip parolasını bulmadan önce neyin zip’i onu bulmak lazım Bunun için de yukarıda yeni ele geçirmiş olduğumuz parolayı kullanarak FTP bağlantısını yapıp bir kurcalayalım:
hchq4dw.png



Kullanıcı adını chris ve parolayı yukarıda bulduğumuz şekilde yazıp bağlantıyı kuruyoruz. Sonra ls komutunu kullanarak dizin ve dosya bilgilerini alıyoruz:
3 tane dosyamız var ve hepsi işimize yarayabilir. Onun için bunları kendi makinamıza aktarmamız gerekiyor. Bunu da get komutu ile aşağıdaki şekilde tek tek yapabiliyoruz:



rvppf8j.png



Dosyaların hepsini kendi makinamıza indirdikten sonra ilk olarak text dosyasını cat komutu ile açarak başlayalım:

İndirmiş olduğumuz diğer iki resim dosyasının fake olduğunu ve login parolamızın fake resmin içine saklandığını söyleyen bir not.


Bu kısımda Google araştırmaları devreye girdi ve bir resmin içerisine gizlenmiş dosyayı nasıl bulabileceğimi bir süre araştırdıktan sonra aşağıdaki linke ulaştım:


Binwalk

Aradığım aracın bu olduğuna ikna olduktan sonra indirdim:

iacsr2k.png



İlk olarak cute-alien.jpg içerisinde gizli bir zip var mı diye baktım, yokmuş:

tt3fcyo.png



Ardından cutie.png’ye baktım, varmış:

tu13zto.png



Binwalk’ın help dosyası içerisinde görmüş olduğum -e (extract) falg’i kullanarak zip dosyasını dışa aktardım:

m07142o.png


8702.zip‘i açmaya çalıştım ama parola koruması varmış

1c6ju55.png



Geldik zip dosyasının parolasını bulmaya. İndirdiğimiz _cutie.png.extracted dizini içerisinde yer alan dosyaların tamamı aşağıdaki gibi ve ihtiyaç duyduğumuz şey 8702.zip dosyasının hash bilgileri ki John The Ripper kullanarak bu hash’i kırıp parolayı bulalım.

b5fzatg.png



Kod:
john --format=zip -w /usr/share/wordlists/rockyou.txt 8702.hash
EKRAN RESİMİNİ ALMAYI UNUTMUŞUM KUSURA BAKMAYIN
Şifreyi Alien Olarak Buldum


Cevap: ALİEN

Steg Password


obv7zt6.png


Zip parolası ile text dosyasını açarak devam edeceğim:

Parolayı girdim ve txt dokümanını açtım:


Agent_Sudo_zip_cracked.png

‘QXJlYTUx’ kısmının şifreli olduğunu anlayabiliyoruz ancak neyle şifrelenmiş olduğunu anlayabilmek için de bir araca ihtiyacım var, bunun için Cipher Identifier (online tool) | Boxentriq linkini kullanıyorum:

Agent_Sudo_encrypt.png


şimdi de Base64 decodera ihtiyacım var ve bunun için de https://www.base64decode.org linkine gidiyorum:


Agent_Sudo_Base64.png


Aradığımız kelime Area51‘miş.


Sıra geldi cute-alien.jpg‘i araştırmaya. Bunun için binwalk’tan bir sonuç alamamıştım. Soruda benden istenen ise “steg password” olduğu için öncelikle bunun ne olduğuna baktım
Eğer Google’a “steg password” yazarsanız Steganography diye bir kavramla tanışıyorsunuz ve bu da “gizlenmiş yazı” anlamına geliyor.


Buradan da şunu anlıyoruz: cute-alien içerisinden bir yazı çıkacak ve bu yazı da steg pass isteyecek yani parola korumalı olacak.


Steg password araması ile karşımıza bir sürü de bu iş için hazırlanmış araç çıkıyor, benim okuduğum kadarıyla en çok övüleni Stegseek idi, bu nedenle https://github.com/RickdeJager/stegseek/ linkinden indirdim.
Kod:
sudo apt install ./stegseek_0.6-1.deb






Bu defa jpg içerisinde yer alan mesajın mesaj.txt olarak dışa aktarılmasını istiyorum ve aşağıdaki komutu giriyorum:



syuivyc.png


Kod:
stegseek --extract cute-alien.jpg mesaj.txt

mesaj.txtyi açtığımda aşşağıdaki sonucu alıyorum

3qjumpz.png


CEVAP: Area 51



Who is the other agent (in full name)?
Yukaridaki Resimdende anlaşılacağı üzere cevap james

CEVAP:JAMES

SSH password?

Yine yukarıdaki mesajda yer alan ve “hack” ile başlayan kısım da bana SSH parolasını veriyor :hackerrules!


Cevap:hackerrules!


What is the user flag?

SSH bağlantısını aşağıdaki komut ile yapıyorum:


Kod:
ssh james@IPADRESI

Bağlantı tamam. Buradan sonrası basit linux komutları ile dizin/dosya gezip userflag.txt’yi bulmak.

e08xgg6.png


evet yukarıda gördüğünüz gibi userflag.txt yi bulduk

Cevap:b03d975e8c92a7c04146cfa7a5a313c7

What is the incident of the photo called?


Yukarıdaki en son ekran görüntüsünde user_flag ile birlikte karşımıza bir dosya daha çıkıyor: Alien_autopsy.jpg


Soruyu yanıtlayabilmek için reverse image search yapmamız gerekecek. Bunun için de ilk olarak bu jpg dosyasını kendi bilgisayarıma atmam lazım. scp komutu ile bunu yapabiliyorum:

Kod:
scp james@IPADRESI:Alien_autopsy.jpg Alien_autopsy.jpg

James’in SSH parolasını girip dosyayı indiriyorum. Açtığımda da aşağıdaki çirkin şey çıkıyor:

Agent_Sudo_alien-1024x408.png

Google image search ile bu resmin kullanıldığı haberlere bakıp sorunun yanıtını bulabiliyoruz:


Agent_Sudo_alien_autopsy-1024x645.png



Buna da “Roswell alien autopsy” deniyormuş.

CEVAP:Roswell alien autopsy

CVE number for the escalation


Yetki yükseltme yapabileceğimiz CVE kodu sorulmuş. Bunun için önce yetki yükseltmeyi nasıl yapabileceğimizi bulmak lazım. Bunun için de ilk olarak root yetkileri ile ne yapabiliyormuş james diye bakmak için aşağıdaki komutu kullanacağız:
Kod:
sudo -l

Agent_Sudo_sudo.png


En altta çıkan /bin/bash’li satırı alıp olduğu gibi Google’da aratıyoruz:



Agent_Sudo_google-1024x366.png


Exploit yani istismar edeceğimiz kodu bulduk gibi. İncelediğimizde kullanılması gereken komutun da bu sayfada yer aldığını görebiliyoruz:
Agent_Sudo_bash.png

URL GİRDİĞİMİZ ZAMAN
mdy0xio.png

üstteki CVE KODUMUZ CEVABIMIZ

Cevap:CVE-2019-14287

What is the root flag?

bu sorunun cevabını bulmak için aşağıdaki kodları yazıyorum
Kullanacağımız komut:

Kod:
sudo -u#-1 /bin/bash

Komutu çalıştırdığımızda root kullanıcısının geldiğini görüyoruz. Buradan sonrası yine cd, ls, cat gibi komutlar ile root.txt’yi açmaya kalıyor ve son flag de geliyor:


mwws6a3.png






cevap:b53a02f55b57d4439e3341834d70c062



(Bonus) Who is Agent R?
bu sorunu cevapı yine üstteki fotoğrafta gözüküyor : Deskerl

cevap:Deskel
eline sağlık
 

THT|Cobra

Katılımcı Üye
12 Mar 2021
367
240
Sen Nerde İstersen Ordayım
MERHABA ARKADAŞLAR BEN UNDERGROUND TEAMDAN CROX1N BUGÜN Kİ KONUMDA SİZLERLE BERABER AGENT SUDO ADLI ZAAFİYETLİ MAKİNEYİ ÇÖZECEĞİZ


NOT 1 :ARKADAŞLAR CTF ÇÖZMEYE YENİ YENİ BAŞLADIĞIM İÇİN AÇTIĞIM KONU BİRAZ ACEMİCE OLMUŞ OLABİLİR AMA İLERİDE DAHA UYGUN,İYİ VE ANLAŞILIR ŞEKİLDE KARŞINIZA ÇIKACAĞIM

NOT 2 : BUGÜN TÜRKİYE GENELİNDE SIK SIK ELKTRİK KESİNTİSİ OLDUĞUNDAN DOLAYI OTOMATİK OLARAK İNTERNET KESİNTİSİDE YAŞADIM O YÜZDEN MAKİNEYİ TEKRAR BAŞLATMAK ZORUNDA KALDIM VE BU YÜZDEN İP LER DEĞİŞTİ BAZI FOTOĞRAFTAKİ İPLER O YÜZDEN DEĞİŞİK GÖZÜKEBİLİR

How many open ports?


Açık portları listeleyebilmek için nmap kullanacağız.


Kullandığım komut:
Kod:
nmap -sV -T4 IPADRESİ

-sV komutu ile açık portta çalışan versiyon bilgilerini de alıyorum, -T4 ile nmap’in çalışmasını istediğim hızı yazıyorum. Başka bir flag yazmadım çünkü şimdilik sadece açık kaç port olduğunu öğrenmek istiyorum. Bir de kolay sınıfında bir CTF olduğundan bütün portları taratmak yerine (-p- yazarak) hiçbir şey yazmayın en sık kullanılan 1000 portu taramasının yeterli olacağını düşündüm.

l988t7d.png

Görülebileceği gibi bir FTP, bir SSH bir de HTTP’imiz var ve toplamda 3 portumuz açık.

CEVAP: 3



How you redirect yourself to a secret page?​


Port 80’in açık olduğunu bildiğimize göre tarayıcıdan IP adresine gidip bir bakmak en mantıklısı:

4f20puy.png


Sorunun cevabı yukarıdaki cümlenin içerisinde verilmiş: gizli sayfaya ulaşmak için user-agent‘ı değiştirmemiz gerekiyor.

What is the agent name?


Ben burada curl yöntemini kullanacağım
İlk kullanacağımız komut:
Kod:
curl -A "R" -L IPADRESİ

1t48waj.png


Görüleceği gibi user-agent’ı “R” olarak belirttim ve sayfa geldi. “C” olarak belirttiğimde de az evvel tarayıcıdan ulaşmış olduğum sayfanın aynısına ulaşabildim:

CEVAP : user-agent

FTP password​


FTP parolasını bulabilmek için kullanacağımız araç Hydra

KOD
Kod:
hydra -l chris -P /usr/share/wordlists/rockyou.txt ftp://IPADRESİ







rcx2gvo.png



Yukarıdaki resimde görülebileceği gibi FTP parolasını da çok kısa bir süre içerisinde bulabiliyoruz.

CEVAP: Crystal

Zip file password


Zip parolasını bulmadan önce neyin zip’i onu bulmak lazım Bunun için de yukarıda yeni ele geçirmiş olduğumuz parolayı kullanarak FTP bağlantısını yapıp bir kurcalayalım:
hchq4dw.png



Kullanıcı adını chris ve parolayı yukarıda bulduğumuz şekilde yazıp bağlantıyı kuruyoruz. Sonra ls komutunu kullanarak dizin ve dosya bilgilerini alıyoruz:
3 tane dosyamız var ve hepsi işimize yarayabilir. Onun için bunları kendi makinamıza aktarmamız gerekiyor. Bunu da get komutu ile aşağıdaki şekilde tek tek yapabiliyoruz:



rvppf8j.png



Dosyaların hepsini kendi makinamıza indirdikten sonra ilk olarak text dosyasını cat komutu ile açarak başlayalım:

İndirmiş olduğumuz diğer iki resim dosyasının fake olduğunu ve login parolamızın fake resmin içine saklandığını söyleyen bir not.


Bu kısımda Google araştırmaları devreye girdi ve bir resmin içerisine gizlenmiş dosyayı nasıl bulabileceğimi bir süre araştırdıktan sonra aşağıdaki linke ulaştım:


Binwalk

Aradığım aracın bu olduğuna ikna olduktan sonra indirdim:

iacsr2k.png



İlk olarak cute-alien.jpg içerisinde gizli bir zip var mı diye baktım, yokmuş:

tt3fcyo.png



Ardından cutie.png’ye baktım, varmış:

tu13zto.png



Binwalk’ın help dosyası içerisinde görmüş olduğum -e (extract) falg’i kullanarak zip dosyasını dışa aktardım:

m07142o.png


8702.zip‘i açmaya çalıştım ama parola koruması varmış

1c6ju55.png



Geldik zip dosyasının parolasını bulmaya. İndirdiğimiz _cutie.png.extracted dizini içerisinde yer alan dosyaların tamamı aşağıdaki gibi ve ihtiyaç duyduğumuz şey 8702.zip dosyasının hash bilgileri ki John The Ripper kullanarak bu hash’i kırıp parolayı bulalım.

b5fzatg.png



Kod:
john --format=zip -w /usr/share/wordlists/rockyou.txt 8702.hash
EKRAN RESİMİNİ ALMAYI UNUTMUŞUM KUSURA BAKMAYIN
Şifreyi Alien Olarak Buldum


Cevap: ALİEN

Steg Password


obv7zt6.png


Zip parolası ile text dosyasını açarak devam edeceğim:

Parolayı girdim ve txt dokümanını açtım:


Agent_Sudo_zip_cracked.png

‘QXJlYTUx’ kısmının şifreli olduğunu anlayabiliyoruz ancak neyle şifrelenmiş olduğunu anlayabilmek için de bir araca ihtiyacım var, bunun için Cipher Identifier (online tool) | Boxentriq linkini kullanıyorum:

Agent_Sudo_encrypt.png


şimdi de Base64 decodera ihtiyacım var ve bunun için de https://www.base64decode.org linkine gidiyorum:


Agent_Sudo_Base64.png


Aradığımız kelime Area51‘miş.


Sıra geldi cute-alien.jpg‘i araştırmaya. Bunun için binwalk’tan bir sonuç alamamıştım. Soruda benden istenen ise “steg password” olduğu için öncelikle bunun ne olduğuna baktım
Eğer Google’a “steg password” yazarsanız Steganography diye bir kavramla tanışıyorsunuz ve bu da “gizlenmiş yazı” anlamına geliyor.


Buradan da şunu anlıyoruz: cute-alien içerisinden bir yazı çıkacak ve bu yazı da steg pass isteyecek yani parola korumalı olacak.


Steg password araması ile karşımıza bir sürü de bu iş için hazırlanmış araç çıkıyor, benim okuduğum kadarıyla en çok övüleni Stegseek idi, bu nedenle https://github.com/RickdeJager/stegseek/ linkinden indirdim.
Kod:
sudo apt install ./stegseek_0.6-1.deb






Bu defa jpg içerisinde yer alan mesajın mesaj.txt olarak dışa aktarılmasını istiyorum ve aşağıdaki komutu giriyorum:



syuivyc.png


Kod:
stegseek --extract cute-alien.jpg mesaj.txt

mesaj.txtyi açtığımda aşşağıdaki sonucu alıyorum

3qjumpz.png


CEVAP: Area 51



Who is the other agent (in full name)?
Yukaridaki Resimdende anlaşılacağı üzere cevap james

CEVAP:JAMES

SSH password?

Yine yukarıdaki mesajda yer alan ve “hack” ile başlayan kısım da bana SSH parolasını veriyor :hackerrules!


Cevap:hackerrules!


What is the user flag?

SSH bağlantısını aşağıdaki komut ile yapıyorum:


Kod:
ssh james@IPADRESI

Bağlantı tamam. Buradan sonrası basit linux komutları ile dizin/dosya gezip userflag.txt’yi bulmak.

e08xgg6.png


evet yukarıda gördüğünüz gibi userflag.txt yi bulduk

Cevap:b03d975e8c92a7c04146cfa7a5a313c7

What is the incident of the photo called?


Yukarıdaki en son ekran görüntüsünde user_flag ile birlikte karşımıza bir dosya daha çıkıyor: Alien_autopsy.jpg


Soruyu yanıtlayabilmek için reverse image search yapmamız gerekecek. Bunun için de ilk olarak bu jpg dosyasını kendi bilgisayarıma atmam lazım. scp komutu ile bunu yapabiliyorum:

Kod:
scp james@IPADRESI:Alien_autopsy.jpg Alien_autopsy.jpg

James’in SSH parolasını girip dosyayı indiriyorum. Açtığımda da aşağıdaki çirkin şey çıkıyor:

Agent_Sudo_alien-1024x408.png

Google image search ile bu resmin kullanıldığı haberlere bakıp sorunun yanıtını bulabiliyoruz:


Agent_Sudo_alien_autopsy-1024x645.png



Buna da “Roswell alien autopsy” deniyormuş.

CEVAP:Roswell alien autopsy

CVE number for the escalation


Yetki yükseltme yapabileceğimiz CVE kodu sorulmuş. Bunun için önce yetki yükseltmeyi nasıl yapabileceğimizi bulmak lazım. Bunun için de ilk olarak root yetkileri ile ne yapabiliyormuş james diye bakmak için aşağıdaki komutu kullanacağız:
Kod:
sudo -l

Agent_Sudo_sudo.png


En altta çıkan /bin/bash’li satırı alıp olduğu gibi Google’da aratıyoruz:



Agent_Sudo_google-1024x366.png


Exploit yani istismar edeceğimiz kodu bulduk gibi. İncelediğimizde kullanılması gereken komutun da bu sayfada yer aldığını görebiliyoruz:
Agent_Sudo_bash.png

URL GİRDİĞİMİZ ZAMAN
mdy0xio.png

üstteki CVE KODUMUZ CEVABIMIZ

Cevap:CVE-2019-14287

What is the root flag?

bu sorunun cevabını bulmak için aşağıdaki kodları yazıyorum
Kullanacağımız komut:

Kod:
sudo -u#-1 /bin/bash

Komutu çalıştırdığımızda root kullanıcısının geldiğini görüyoruz. Buradan sonrası yine cd, ls, cat gibi komutlar ile root.txt’yi açmaya kalıyor ve son flag de geliyor:


mwws6a3.png






cevap:b53a02f55b57d4439e3341834d70c062



(Bonus) Who is Agent R?
bu sorunu cevapı yine üstteki fotoğrafta gözüküyor : Deskerl

cevap:Deskel
elinize sağlık hocam
 

vatansevdalısı12

Katılımcı Üye
17 Tem 2021
310
115
MERHABA ARKADAŞLAR BEN UNDERGROUND TEAMDAN CROX1N BUGÜN Kİ KONUMDA SİZLERLE BERABER AGENT SUDO ADLI ZAAFİYETLİ MAKİNEYİ ÇÖZECEĞİZ


NOT 1 :ARKADAŞLAR CTF ÇÖZMEYE YENİ YENİ BAŞLADIĞIM İÇİN AÇTIĞIM KONU BİRAZ ACEMİCE OLMUŞ OLABİLİR AMA İLERİDE DAHA UYGUN,İYİ VE ANLAŞILIR ŞEKİLDE KARŞINIZA ÇIKACAĞIM

NOT 2 : BUGÜN TÜRKİYE GENELİNDE SIK SIK ELKTRİK KESİNTİSİ OLDUĞUNDAN DOLAYI OTOMATİK OLARAK İNTERNET KESİNTİSİDE YAŞADIM O YÜZDEN MAKİNEYİ TEKRAR BAŞLATMAK ZORUNDA KALDIM VE BU YÜZDEN İP LER DEĞİŞTİ BAZI FOTOĞRAFTAKİ İPLER O YÜZDEN DEĞİŞİK GÖZÜKEBİLİR

How many open ports?


Açık portları listeleyebilmek için nmap kullanacağız.


Kullandığım komut:
Kod:
nmap -sV -T4 IPADRESİ

-sV komutu ile açık portta çalışan versiyon bilgilerini de alıyorum, -T4 ile nmap’in çalışmasını istediğim hızı yazıyorum. Başka bir flag yazmadım çünkü şimdilik sadece açık kaç port olduğunu öğrenmek istiyorum. Bir de kolay sınıfında bir CTF olduğundan bütün portları taratmak yerine (-p- yazarak) hiçbir şey yazmayın en sık kullanılan 1000 portu taramasının yeterli olacağını düşündüm.

l988t7d.png

Görülebileceği gibi bir FTP, bir SSH bir de HTTP’imiz var ve toplamda 3 portumuz açık.

CEVAP: 3



How you redirect yourself to a secret page?​


Port 80’in açık olduğunu bildiğimize göre tarayıcıdan IP adresine gidip bir bakmak en mantıklısı:

4f20puy.png


Sorunun cevabı yukarıdaki cümlenin içerisinde verilmiş: gizli sayfaya ulaşmak için user-agent‘ı değiştirmemiz gerekiyor.

What is the agent name?


Ben burada curl yöntemini kullanacağım
İlk kullanacağımız komut:
Kod:
curl -A "R" -L IPADRESİ

1t48waj.png


Görüleceği gibi user-agent’ı “R” olarak belirttim ve sayfa geldi. “C” olarak belirttiğimde de az evvel tarayıcıdan ulaşmış olduğum sayfanın aynısına ulaşabildim:

CEVAP : user-agent

FTP password​


FTP parolasını bulabilmek için kullanacağımız araç Hydra

KOD
Kod:
hydra -l chris -P /usr/share/wordlists/rockyou.txt ftp://IPADRESİ







rcx2gvo.png



Yukarıdaki resimde görülebileceği gibi FTP parolasını da çok kısa bir süre içerisinde bulabiliyoruz.

CEVAP: Crystal

Zip file password


Zip parolasını bulmadan önce neyin zip’i onu bulmak lazım Bunun için de yukarıda yeni ele geçirmiş olduğumuz parolayı kullanarak FTP bağlantısını yapıp bir kurcalayalım:
hchq4dw.png



Kullanıcı adını chris ve parolayı yukarıda bulduğumuz şekilde yazıp bağlantıyı kuruyoruz. Sonra ls komutunu kullanarak dizin ve dosya bilgilerini alıyoruz:
3 tane dosyamız var ve hepsi işimize yarayabilir. Onun için bunları kendi makinamıza aktarmamız gerekiyor. Bunu da get komutu ile aşağıdaki şekilde tek tek yapabiliyoruz:



rvppf8j.png



Dosyaların hepsini kendi makinamıza indirdikten sonra ilk olarak text dosyasını cat komutu ile açarak başlayalım:

İndirmiş olduğumuz diğer iki resim dosyasının fake olduğunu ve login parolamızın fake resmin içine saklandığını söyleyen bir not.


Bu kısımda Google araştırmaları devreye girdi ve bir resmin içerisine gizlenmiş dosyayı nasıl bulabileceğimi bir süre araştırdıktan sonra aşağıdaki linke ulaştım:


Binwalk

Aradığım aracın bu olduğuna ikna olduktan sonra indirdim:

iacsr2k.png



İlk olarak cute-alien.jpg içerisinde gizli bir zip var mı diye baktım, yokmuş:

tt3fcyo.png



Ardından cutie.png’ye baktım, varmış:

tu13zto.png



Binwalk’ın help dosyası içerisinde görmüş olduğum -e (extract) falg’i kullanarak zip dosyasını dışa aktardım:

m07142o.png


8702.zip‘i açmaya çalıştım ama parola koruması varmış

1c6ju55.png



Geldik zip dosyasının parolasını bulmaya. İndirdiğimiz _cutie.png.extracted dizini içerisinde yer alan dosyaların tamamı aşağıdaki gibi ve ihtiyaç duyduğumuz şey 8702.zip dosyasının hash bilgileri ki John The Ripper kullanarak bu hash’i kırıp parolayı bulalım.

b5fzatg.png



Kod:
john --format=zip -w /usr/share/wordlists/rockyou.txt 8702.hash
EKRAN RESİMİNİ ALMAYI UNUTMUŞUM KUSURA BAKMAYIN
Şifreyi Alien Olarak Buldum


Cevap: ALİEN

Steg Password


obv7zt6.png


Zip parolası ile text dosyasını açarak devam edeceğim:

Parolayı girdim ve txt dokümanını açtım:


Agent_Sudo_zip_cracked.png

‘QXJlYTUx’ kısmının şifreli olduğunu anlayabiliyoruz ancak neyle şifrelenmiş olduğunu anlayabilmek için de bir araca ihtiyacım var, bunun için Cipher Identifier (online tool) | Boxentriq linkini kullanıyorum:

Agent_Sudo_encrypt.png


şimdi de Base64 decodera ihtiyacım var ve bunun için de https://www.base64decode.org linkine gidiyorum:


Agent_Sudo_Base64.png


Aradığımız kelime Area51‘miş.


Sıra geldi cute-alien.jpg‘i araştırmaya. Bunun için binwalk’tan bir sonuç alamamıştım. Soruda benden istenen ise “steg password” olduğu için öncelikle bunun ne olduğuna baktım
Eğer Google’a “steg password” yazarsanız Steganography diye bir kavramla tanışıyorsunuz ve bu da “gizlenmiş yazı” anlamına geliyor.


Buradan da şunu anlıyoruz: cute-alien içerisinden bir yazı çıkacak ve bu yazı da steg pass isteyecek yani parola korumalı olacak.


Steg password araması ile karşımıza bir sürü de bu iş için hazırlanmış araç çıkıyor, benim okuduğum kadarıyla en çok övüleni Stegseek idi, bu nedenle https://github.com/RickdeJager/stegseek/ linkinden indirdim.
Kod:
sudo apt install ./stegseek_0.6-1.deb






Bu defa jpg içerisinde yer alan mesajın mesaj.txt olarak dışa aktarılmasını istiyorum ve aşağıdaki komutu giriyorum:



syuivyc.png


Kod:
stegseek --extract cute-alien.jpg mesaj.txt

mesaj.txtyi açtığımda aşşağıdaki sonucu alıyorum

3qjumpz.png


CEVAP: Area 51



Who is the other agent (in full name)?
Yukaridaki Resimdende anlaşılacağı üzere cevap james

CEVAP:JAMES

SSH password?

Yine yukarıdaki mesajda yer alan ve “hack” ile başlayan kısım da bana SSH parolasını veriyor :hackerrules!


Cevap:hackerrules!


What is the user flag?

SSH bağlantısını aşağıdaki komut ile yapıyorum:


Kod:
ssh james@IPADRESI

Bağlantı tamam. Buradan sonrası basit linux komutları ile dizin/dosya gezip userflag.txt’yi bulmak.

e08xgg6.png


evet yukarıda gördüğünüz gibi userflag.txt yi bulduk

Cevap:b03d975e8c92a7c04146cfa7a5a313c7

What is the incident of the photo called?


Yukarıdaki en son ekran görüntüsünde user_flag ile birlikte karşımıza bir dosya daha çıkıyor: Alien_autopsy.jpg


Soruyu yanıtlayabilmek için reverse image search yapmamız gerekecek. Bunun için de ilk olarak bu jpg dosyasını kendi bilgisayarıma atmam lazım. scp komutu ile bunu yapabiliyorum:

Kod:
scp james@IPADRESI:Alien_autopsy.jpg Alien_autopsy.jpg

James’in SSH parolasını girip dosyayı indiriyorum. Açtığımda da aşağıdaki çirkin şey çıkıyor:

Agent_Sudo_alien-1024x408.png

Google image search ile bu resmin kullanıldığı haberlere bakıp sorunun yanıtını bulabiliyoruz:


Agent_Sudo_alien_autopsy-1024x645.png



Buna da “Roswell alien autopsy” deniyormuş.

CEVAP:Roswell alien autopsy

CVE number for the escalation


Yetki yükseltme yapabileceğimiz CVE kodu sorulmuş. Bunun için önce yetki yükseltmeyi nasıl yapabileceğimizi bulmak lazım. Bunun için de ilk olarak root yetkileri ile ne yapabiliyormuş james diye bakmak için aşağıdaki komutu kullanacağız:
Kod:
sudo -l

Agent_Sudo_sudo.png


En altta çıkan /bin/bash’li satırı alıp olduğu gibi Google’da aratıyoruz:



Agent_Sudo_google-1024x366.png


Exploit yani istismar edeceğimiz kodu bulduk gibi. İncelediğimizde kullanılması gereken komutun da bu sayfada yer aldığını görebiliyoruz:
Agent_Sudo_bash.png

URL GİRDİĞİMİZ ZAMAN
mdy0xio.png

üstteki CVE KODUMUZ CEVABIMIZ

Cevap:CVE-2019-14287

What is the root flag?

bu sorunun cevabını bulmak için aşağıdaki kodları yazıyorum
Kullanacağımız komut:

Kod:
sudo -u#-1 /bin/bash

Komutu çalıştırdığımızda root kullanıcısının geldiğini görüyoruz. Buradan sonrası yine cd, ls, cat gibi komutlar ile root.txt’yi açmaya kalıyor ve son flag de geliyor:


mwws6a3.png






cevap:b53a02f55b57d4439e3341834d70c062



(Bonus) Who is Agent R?
bu sorunu cevapı yine üstteki fotoğrafta gözüküyor : Deskerl

cevap Deskel
gayet güzel konu olmuş.:)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.