THM Billy Joel Blog CTF WalkThrough

Feqtico

Junior Hunter
24 Haz 2020
648
183
United States
Selamlar Arkadaşlar. Bugün sizlerle bir THM CTF olan "Billy Joel Made A Wordpress Blog"
makinesini çözeceğiz.

NOT:EĞİTİM AMAÇLI YAZIDIR.


4qaOG2.png


Öncelikle hedefi keşfederek başlayalım. Öncelikle versiyon, tema gibi bilgileri
almak için wpscan ile hedef sitemize bir tarama gerçekleştirelim.

izeq2pw.PNG
Gördüğünüz gibi versiyon, tema gibi bilgileri öğrendik. Bunları flag olarak girelim.
p9cqn6y.PNG

Bu taramada aynı zamanda Wordpress versiyonun 5.0 olduğunu öğrendik.
ben bu versiyona uygun bir exploit olup olmadığını öğrenmek için kısa
bir araştırma yapıyorum ve bu sonuca ulaşıyorum.

aqequqt.PNG


Gördüğünüz gibi hedef sitede kullanabileceğimiz bir exploit mevcut. Fakat wordpress sitesinin kullanıcı adı ve şifresi de gerekiyor.
o yüzden tekrar wpscan aracına dönüyorum ve kullanıcıları tespit ediyorum.

iwpfwrp.PNG


Gördüğünüz gibi kullanıcıları bulduk. Ben şifreyi ele geçirmek için rockyou.txt
dosyasını wordlist olarak kullanarak "kwheel" kullanıcısına bir brute force
saldırısı gerçekleştireceğim.

ne19a39.PNG


Gördüğünüz üzere "kwheel" kullanıcısının şifresini bulduk. Artık RCE exploit aşamasına geçebiliriz.

qybz6vp.PNG


Evet exploiti çalıştıralım.

asztnyl.PNG


Gördüğünüz gibi başarılı bir şekilde açığı sömürdük ve
sistemde shell çalıştırdık. Shell ile dizinleri geziyorum ve "checker" adında bir bin
keşfediyorum.

2adow4n.PNG


Dosyayı çalıştırmak istediğimde şu şekil bir uyarı alıyorum:

bwj0m6q.PNG


Bana admin olmadığımı söylüyor. Demek ki yetkiyle alakalı bir durum var.
Ben dosyayı ghidra ile decompile ettiğimde main fonksiyonda admin değerinin boş olduğunu gördüm.
o yüzden aşağıdaki komut ile admin değerini true yaptım.

Kod:
export admin=true

Artık yetkimizi yükselttik.

4qaOG2.png


CTF bize user.txt dosyasının nerede olduğunu sormuştu. Hadi
bulalım.

bnpixmp.PNG


Gördüğünüz gibi bulduk. Şimdi içeriği okuyalım.

mchy443.PNG


Aynı şeyleri root.txt dosyası içinde uygulayalım.
dosya büyük ihtimalle /root/ dizininde.

koz86pp.PNG


Gördüğünüz gibi. Şimdi root.txt
dosyasının içeriğini okuyalım.

Kod:
cat root.txt
(dosyayı okurken ss almayı unuttuğum için bu şekilde yazdım.)

8xvdyu3.PNG


4qaOG2.png

Evet arkadaşlar. Gördüğünüz üzere bütün flagleri girdik
ve makineyi tamamladık. Daha sonra görüşmek üzere.

9wooqb1.png

 

Zilant

Yazılım Ekibi Asistanı
25 Tem 2021
198
180
Kazan Şehri - Tataristan
Ellerine sağlık güzel anlatım. Nacizane tavsiyem olarak bilmeyenlere yönelik; toollara girdiğin kodları örneğin wpscande kullanıcıları bulmak için hangi kodu girdin bunları eklersen güzel olur.
 
Son düzenleme:

kst132

Junior Hunter
12 Haz 2023
922
553
Selamlar Arkadaşlar. Bugün sizlerle bir THM CTF olan "Billy Joel Made A Wordpress Blog"
makinesini çözeceğiz.

NOT:EĞİTİM AMAÇLI YAZIDIR.


4qaOG2.png




Öncelikle hedefi keşfederek başlayalım. Öncelikle versiyon, tema gibi bilgileri

almak için wpscan ile hedef sitemize bir tarama gerçekleştirelim.



izeq2pw.PNG




Gördüğünüz gibi versiyon, tema gibi bilgileri öğrendik. Bunları flag olarak girelim.



p9cqn6y.PNG




Bu taramada aynı zamanda Wordpress versiyonun 5.0 olduğunu öğrendik.

ben bu versiyona uygun bir exploit olup olmadığını öğrenmek için kısa

bir araştırma yapıyorum ve bu sonuca ulaşıyorum.



aqequqt.PNG




Gördüğünüz gibi hedef sitede kullanabileceğimiz bir exploit mevcut. Fakat wordpress sitesinin kullanıcı adı ve şifresi de gerekiyor.

o yüzden tekrar wpscan aracına dönüyorum ve kullanıcıları tespit ediyorum.



iwpfwrp.PNG




Gördüğünüz gibi kullanıcıları bulduk. Ben şifreyi ele geçirmek için rockyou.txt

dosyasını wordlist olarak kullanarak "kwheel" kullanıcısına bir brute force

saldırısı gerçekleştireceğim.



ne19a39.PNG




Gördüğünüz üzere "kwheel" kullanıcısının şifresini bulduk. Artık RCE exploit aşamasına geçebiliriz.



qybz6vp.PNG




Evet exploiti çalıştıralım.



asztnyl.PNG




Gördüğünüz gibi başarılı bir şekilde açığı sömürdük ve

sistemde shell çalıştırdık. Shell ile dizinleri geziyorum ve "checker" adında bir bin

keşfediyorum.



2adow4n.PNG




Dosyayı çalıştırmak istediğimde şu şekil bir uyarı alıyorum:



bwj0m6q.PNG




Bana admin olmadığımı söylüyor. Demek ki yetkiyle alakalı bir durum var.

Ben dosyayı ghidra ile decompile ettiğimde main fonksiyonda admin değerinin boş olduğunu gördüm.

o yüzden aşağıdaki komut ile admin değerini true yaptım.



Kod:
export admin=true



Artık yetkimizi yükselttik.



4qaOG2.png




CTF bize user.txt dosyasının nerede olduğunu sormuştu. Hadi

bulalım.



bnpixmp.PNG




Gördüğünüz gibi bulduk. Şimdi içeriği okuyalım.



mchy443.PNG




Aynı şeyleri root.txt dosyası içinde uygulayalım.

dosya büyük ihtimalle /root/ dizininde.



koz86pp.PNG




Gördüğünüz gibi. Şimdi root.txt

dosyasının içeriğini okuyalım.



Kod:
cat root.txt

(dosyayı okurken ss almayı unuttuğum için bu şekilde yazdım.)



8xvdyu3.PNG




4qaOG2.png




Evet arkadaşlar. Gördüğünüz üzere bütün flagleri girdik

ve makineyi tamamladık. Daha sonra görüşmek üzere.



9wooqb1.png
Eline emeğine sağlık
 

'pump

Uzman üye
9 Ara 2022
1,409
3,035
Ağ Kablolarında Geziyor
Eline emeğine sağlık.
Sadece şunu söylemek istiyorum çok mühim bir şey değil ancak, mesela wpscan aracına dönüyorum veya örneğin nmap aracına dönüyorum, diyip bir işlem yaparken kodunu da yazsaymışsın daha da öğreticilik katardı.
İyi forumlar... 💙
 

Feqtico

Junior Hunter
24 Haz 2020
648
183
United States
eline sağlık güzel konu olmuş

Ellerine sağlık güzel anlatım. Nacizane tavsiyem olarak bilmeyenlere yönelik; toollara girdiğin kodları örneğin wpscande kullanıcıları bulmak için hangi kodu girdin bunları eklersen güzel olur.

Eline emeğine sağlık

Güzel olmuş. 👍 THM'yi zaten severiz 💙




Eline emeğine sağlık.
Sadece şunu söylemek istiyorum çok mühim bir şey değil ancak, mesela wpscan aracına dönüyorum veya örneğin nmap aracına dönüyorum, diyip bir işlem yaparken kodunu da yazsaymışsın daha da öğreticilik katardı.
İyi forumlar... 💙
Herkese çok teşekkür ediyorum, eleştirilerinizi mutlaka dikkate alacağım 💙
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.