THM - Basic Pentesting CTF Çözümü

'Seth

Uzman üye
22 Haz 2019
1,457
786
root
Merhabalar tht ailesi uzatmadan hemen ctf çözümüne geçeyim:
Öncelikle makinemizi başlattım ve openvpn ile bağlandım.
Sonrasında bana verdiği ip 10.10.233.168 firefoxa yapıştırdım ve giremedim.
Bunun sonucunda bende nmap(port tarama aracı) ile port taraması, gobuster(gizli klasör tarama aracı) ile klasör taraması yaptım.


Nmap sonucu;


Gobuster sonucu;

Vee gobuster taraması sonucu karşımıza /development adlı gizli bir klasör çıktı hemen gidelim;

karşımıza 2 adet dosya çıktı içlerine bakıyorum,


Anladığım kadarıyla J adlı üyenin parolası zayıf ve k adlı üye değişmesini istiyor.
Ve smb ile yapılandırıldığı söyleniyor.
Vee samba portu açık, yani enum4linux ile tarama yapabiliriz.
Ama öncesinde zayıf olan kullanıcının tam ismini bulmamız gerek bunun için enum4linux(windows ve samba sistemlerde bilgi toplama aracı) kullanabiliriz;

Zayıf olan kullanıcı için J kod adı kullanılıyordu büyük ihtimalle zayıf halkamız jan.
Nmape tekrar baktığımızda ssh portunun açık olduğunu görüyoruz
Yani hydra ile bruteforce saldırısı yapabiliriz.

komutunu yazdık ve parolamızı bulduk(-l parametresi login yapacağınız kullanıcı adı, -P parametresi bruteforce yapacağınız alan yani şifre kısmı, -t parametresi hızlandırma)
Hızlı bulmak için sonradan -t parametresini 20 yaptım.
ve şifremiz "armando"

Artık şifre ve kullanıcı adını bildiğimize göre ssh bağlantısı yapabiliriz;

Evet artık sistemin içindeyiz.
Sistemde biraz dolaşayım.

evet diğer kullanıcımızın ismi kaymış ona girelim bakalım ne varmış
evet pass.bak adlı bir dosya var ama erişim reddedildi diyor o yüzden yetki yükseltmemiz gerek.
ls -la komutunu kullanalım.
Ve .ssh adlı klasör çıktı.

Burada kayın ssh keyini görüyoruz

Bunu ssh2john aracılıyğla john için uygun formata getiriyoruz

Kod:
python3 /usr/share/john/ssh2john.py /home/rsakey.txt[/COLOR][/CENTER][/COLOR][/CENTER]
[COLOR=rgb(250, 197, 28)][CENTER][COLOR=rgb(250, 197, 28)][CENTER]


Komutu ile decrypt ettikten sonra john the ripper aracılığı ile hashi kırıyoruz

ve şifremizi bulduk tekrar ssh bağlantısı yapalım ama bu key keyimizi belirtelim

Ve içedeyiz pass.bak açarak flagımızı bulabiliriz.









 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
Merhabalar tht ailesi uzatmadan hemen ctf çözümüne geçeyim:
Öncelikle makinemizi başlattım ve openvpn ile bağlandım.
Sonrasında bana verdiği ip 10.10.233.168 firefoxa yapıştırdım ve giremedim.
Bunun sonucunda bende nmap(port tarama aracı) ile port taraması, gobuster(gizli klasör tarama aracı) ile klasör taraması yaptım.


Nmap sonucu;


Gobuster sonucu;

Vee gobuster taraması sonucu karşımıza /development adlı gizli bir klasör çıktı hemen gidelim;

karşımıza 2 adet dosya çıktı içlerine bakıyorum,


Anladığım kadarıyla J adlı üyenin parolası zayıf ve k adlı üye değişmesini istiyor.
Ve smb ile yapılandırıldığı söyleniyor.
Vee samba portu açık, yani enum4linux ile tarama yapabiliriz.
Ama öncesinde zayıf olan kullanıcının tam ismini bulmamız gerek bunun için enum4linux(windows ve samba sistemlerde bilgi toplama aracı) kullanabiliriz;

Zayıf olan kullanıcı için J kod adı kullanılıyordu büyük ihtimalle zayıf halkamız jan.
Nmape tekrar baktığımızda ssh portunun açık olduğunu görüyoruz
Yani hydra ile bruteforce saldırısı yapabiliriz.

komutunu yazdık ve parolamızı bulduk(-l parametresi login yapacağınız kullanıcı adı, -P parametresi bruteforce yapacağınız alan yani şifre kısmı, -t parametresi hızlandırma)
Hızlı bulmak için sonradan -t parametresini 20 yaptım.
ve şifremiz "armando"

Artık şifre ve kullanıcı adını bildiğimize göre ssh bağlantısı yapabiliriz;

Evet artık sistemin içindeyiz.
Sistemde biraz dolaşayım.

evet diğer kullanıcımızın ismi kaymış ona girelim bakalım ne varmış
evet pass.bak adlı bir dosya var ama erişim reddedildi diyor o yüzden yetki yükseltmemiz gerek.
ls -la komutunu kullanalım.
Ve .ssh adlı klasör çıktı.

Burada kayın ssh keyini görüyoruz

Bunu ssh2john aracılıyğla john için uygun formata getiriyoruz

Kod:
python3 /usr/share/john/ssh2john.py /home/rsakey.txt[/COLOR][/CENTER][/COLOR][/CENTER][/COLOR][/CENTER]
[COLOR=rgb(250, 197, 28)][CENTER][COLOR=rgb(250, 197, 28)][CENTER][COLOR=rgb(250, 197, 28)][CENTER]



Komutu ile decrypt ettikten sonra john the ripper aracılığı ile hashi kırıyoruz

ve şifremizi bulduk tekrar ssh bağlantısı yapalım ama bu key keyimizi belirtelim

Ve içedeyiz pass.bak açarak flagımızı bulabiliriz.









Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.