THM Basic Pentesting Writeup

T4SLA

Üye
13 Ocak 2021
218
105
Herkese merhaba arkadaşlar. Bu konumuzda sizlerle beraber TryHackMe (THM) sitesinde bulunan Basic Pentesting isimli makineyi çözeceğiz. Hemen başlayalım.


Öncelikle nmap taraması gerçekleştiriyoruz:

Kod:
nmap -sV -sS makine ip

ic6fmdk.png


Tarama sonucunda 22, 80, 139, 445, 8009, 8080 portların'da sırasıyla ssh , http , netbios-ssn ve ajp13 servislerinin çalıştığını öğrendik . 80 portunun http ile çalıştığını görünce makine ip adresini tarayıcıya yazıp aratalım .

7tv6pz6.png



Bu web uygulamasında gizli dizinler olabilir. Bunu öğrenmek için gobuster aracını kullanacağız:


Kod:
gobuster dir -u http://10.10.13.149/ -w /usr/share/dirbuster/wordlists/directory-list-2.3-medium.txt

46tskwo.png


2 dosya içeren bir “development” dizini bulduk, önce onları keşfedelim:


pw4t0pk.png

sza0y3x.png

5ch7uj5.png

Yukarıdaki dosyalardan şu bilgileri aldık:
  1. SMB yapılandırıldı.
  2. Apache struts sürüm 2.5.12 çalışıyor.
  3. Kullanıcı J , kolayca kırılabilen zayıf bir şifre kullanıyor.

Enum4linux aracıyla SMB portunu numaralandırmaya başlayalım:

Kod:
enum4linux -a ip adresi

mhwe4st.png


Şimdi her iki kullanıcı adını da aldık, şimdi ünlü araç HYDRA'yı kullanarak her iki kullanıcıya da kaba kuvvet saldırısı yapalım.

Kod:
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://ip

mrin8kg.png


jan hesabının şifresini başarıyla bulduk. Şimdi giriş yapmayı deneyelim
Kod:
ssh jan@ip

başarıyla giriş yaptık. Şimdi bir şeyler elde etmek için bu makineyi özellikle Kay'in hesabını inceleyelim.

mvczxqw.png


Kay'in dizinlerini biraz daha araştırdıktan sonra ssh anahtarlarını bulduk

b7z1tnd.png


Nano veya istediğiniz düzenleyiciyi kullanarak makinenizdeki anahtarları bir dosyaya kaydedin.

Şimdi anahtarların karmasını almak için ssh2john aracını çalıştırın.

Kod:
python /usr/share/john/ssh2john.py kay_id_rsa.txt > kay_id_rsa_ssh_hash.txt


Şimdi Kay'in hesabının parolasını kırmak için John the Riper aracını kulanacağız .

Kod:
john --wordlist=/usr/share/wordlists/rockyou.txt kay_id_rsa_ssh.txt
cg6oaz4.png


Şimdi Kay hesabının ortak anahtarlarını kullanarak Kay'in ssh'sine erişin (şifremiz beeswax).ya

Kod:
ssh -i id_rsa kay@ip


İşte Kay'in ssh'ına başarıyla giriş yaptık, şimdi o şifre yedekleme dosyasına gidelim ve içeriğini okuyalım.

Kod:
cat pass.bak


Sonunda şifreyi aldık ve burada meydan okuma tamamlandı.

iUBacd.gif




 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.