THM LazyAdmin CTF WriteUp

AdaletinKILICI

Katılımcı Üye
29 Eyl 2019
311
120
127.0.0.1
Selamın aleyküm arkadaşlar. Ben AnkaRedTeam dan AdaletinKILICI. Bu yazımızda sizlerle beraber tryhackme(THM) sitesinde bulunan LazyAdmin isimli makineyi çözeceğiz. Hemen başlayalım.


Bilgi Toplama


CTF'e girdiğimiz zaman bize herhangi bir ipucu vermediğini görüyoruz. O yüzden kendimiz bilgi toplayacağız. İlk olarak nmap ile portları tarıyoruz.

Kod:
 nmap -A -T4 makine_ip

ikqKW.png


Resimde de gördüğünüz gibi iki adet port açık. Bunlar 80. yani http portu ve 22. yani ssh portu. Tarayıcıya ip adresini yazınca karşımıza default bir apache sayfası çıkıyor.

ikAIZ.png


Hemen dizin taraması yapmak aklımıza geliyor ve goBuster aracımız ile bir dizin taraması yapıyoruz.

Kod:
 gobuster dir -u url -w wordlistKonum

şeklinde dizin taraması yapabilirsiniz.

iksZt.png


Taramamızı yaptığımız zaman karşımıza content diye bir dizin çıktı. Hemen gidip bakıyoruz. Karşımıza SweetRice adında bir cms çıktı.

ikJvQ.png


Şimdi buradaki dizinleri de öğrenmek için tekrar bi dizin taraması başlatalım.

ikbbJ.png


Tarama sonucunda /inc ve /as adında iki adet yer bulduk. /as konumuna gidince

ikn6E.png


Resimde de gördüğünüz gibi bir login paneli bulduk. /inc konumuna gidince ise bizi dizinler karşılıyor. Biraz karıştırınca mysql backup dosyalarını bulduk. Şimdi onu indirip içeriğini kontrol edebiliriz.

ikoj2.png


Biraz inceledikten sonra resimde de gördüğünüz gibi uname ve pass bilgilerine ulaşıyoruz.

ikr3A.png


Şifre md5 ile şifrelenmiş. Bunu herhangi bir online cracker üzerinden kırabiliriz.

ikHO1.png


Evet hashes sitesinden şifrenin Password123 olduğunu öğrendik. Şimdi /as konumundan giriş yapmaya çalışalım.

Sisteme Sızma

Ve giriş yapabildik. Panelde biraz gezindikten sonra ads adında bir alan olduğunu görüyoruz. Buraya gelip bir shell kodu yapıştıralım. Kali linuxta bulunan php reverse shelli editleyip oraya yapıştırıyorum. Port kısmını 1234 olarak bırakıp nc ile dinlemeye başlıyorum.

ikYIh.png


Şimdi ise /inc kısmında gezerken gördüğümüz ads klasörüne gidiyoruz. Orada dosyamızı açıp bağlantıyı alıyoruz.

ikpWN.png


İnteraktif shelle geçmek için

Kod:
 python -c 'import pty;pty.spawn("/bin/bash")'

komutunu çalıştırıyoruz. User flag genelde /home dizininin altındaki userlerden birinde olur. Oraya gittiğimiz zaman userflagı buluyoruz.

ikKvz.png


Yani ilk sorumuzun cevabı: THM{63e5bce9271952aad1113b6f1ac28a07}

Yetki Yükseltme

Kod:
 sudo -l

komutunu kullanarak yetkimizin olduğu uygulamaları ve dosyaları görüyoruz. Bakınca backup.pl adında bir dosyada yetkimiz var. Hemen bunu okuyoruz.

ikm6H.png


Gördüğümüz gibi /etc/copy.sh adında bir dosyayı çalıştırıyor. O dosyayı kontrol ettiğimizde ise;

ik0Bw.png


Bir bağlantı verildiğini görüyoruz. Hemen oradaki ip ve portu editleyip echo komutu ile yeniden o dosyaya yazdırıyoruz. Yeni yazdığımız portu dinlemeye alıp backup.pl dosyasını "sudo /usr/bin/perl backup.pl" şeklinde çalıştırdığımızda ise

ik2Ae.png


Son olarak /root konumundaki flagı okuyup ctfimizi bitiriyoruz.

ikLOi.png


Son sorumuzun cevabı: THM{6637f41d0177b6f37cb20d775124699f}

Kapanış

Bu yazımız da burada son buluyor değerli dostlar. Bir sonraki yazımızda görüşmek üzere hoşça kalın...
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.