Selamın aleyküm arkadaşlar. Ben AnkaRedTeam dan AdaletinKILICI. Bu yazımızda sizlerle beraber tryhackme(THM) sitesinde bulunan LazyAdmin isimli makineyi çözeceğiz. Hemen başlayalım.
Bilgi Toplama
CTF'e girdiğimiz zaman bize herhangi bir ipucu vermediğini görüyoruz. O yüzden kendimiz bilgi toplayacağız. İlk olarak nmap ile portları tarıyoruz.
Resimde de gördüğünüz gibi iki adet port açık. Bunlar 80. yani http portu ve 22. yani ssh portu. Tarayıcıya ip adresini yazınca karşımıza default bir apache sayfası çıkıyor.
Hemen dizin taraması yapmak aklımıza geliyor ve goBuster aracımız ile bir dizin taraması yapıyoruz.
şeklinde dizin taraması yapabilirsiniz.
Taramamızı yaptığımız zaman karşımıza content diye bir dizin çıktı. Hemen gidip bakıyoruz. Karşımıza SweetRice adında bir cms çıktı.
Şimdi buradaki dizinleri de öğrenmek için tekrar bi dizin taraması başlatalım.
Tarama sonucunda /inc ve /as adında iki adet yer bulduk. /as konumuna gidince
Resimde de gördüğünüz gibi bir login paneli bulduk. /inc konumuna gidince ise bizi dizinler karşılıyor. Biraz karıştırınca mysql backup dosyalarını bulduk. Şimdi onu indirip içeriğini kontrol edebiliriz.
Biraz inceledikten sonra resimde de gördüğünüz gibi uname ve pass bilgilerine ulaşıyoruz.
Şifre md5 ile şifrelenmiş. Bunu herhangi bir online cracker üzerinden kırabiliriz.
Evet hashes sitesinden şifrenin Password123 olduğunu öğrendik. Şimdi /as konumundan giriş yapmaya çalışalım.
Sisteme Sızma
Ve giriş yapabildik. Panelde biraz gezindikten sonra ads adında bir alan olduğunu görüyoruz. Buraya gelip bir shell kodu yapıştıralım. Kali linuxta bulunan php reverse shelli editleyip oraya yapıştırıyorum. Port kısmını 1234 olarak bırakıp nc ile dinlemeye başlıyorum.
Şimdi ise /inc kısmında gezerken gördüğümüz ads klasörüne gidiyoruz. Orada dosyamızı açıp bağlantıyı alıyoruz.
İnteraktif shelle geçmek için
komutunu çalıştırıyoruz. User flag genelde /home dizininin altındaki userlerden birinde olur. Oraya gittiğimiz zaman userflagı buluyoruz.
Yani ilk sorumuzun cevabı: THM{63e5bce9271952aad1113b6f1ac28a07}
Yetki Yükseltme
komutunu kullanarak yetkimizin olduğu uygulamaları ve dosyaları görüyoruz. Bakınca backup.pl adında bir dosyada yetkimiz var. Hemen bunu okuyoruz.
Gördüğümüz gibi /etc/copy.sh adında bir dosyayı çalıştırıyor. O dosyayı kontrol ettiğimizde ise;
Bir bağlantı verildiğini görüyoruz. Hemen oradaki ip ve portu editleyip echo komutu ile yeniden o dosyaya yazdırıyoruz. Yeni yazdığımız portu dinlemeye alıp backup.pl dosyasını "sudo /usr/bin/perl backup.pl" şeklinde çalıştırdığımızda ise
Son olarak /root konumundaki flagı okuyup ctfimizi bitiriyoruz.
Son sorumuzun cevabı: THM{6637f41d0177b6f37cb20d775124699f}
Kapanış
Bu yazımız da burada son buluyor değerli dostlar. Bir sonraki yazımızda görüşmek üzere hoşça kalın...
Bilgi Toplama
CTF'e girdiğimiz zaman bize herhangi bir ipucu vermediğini görüyoruz. O yüzden kendimiz bilgi toplayacağız. İlk olarak nmap ile portları tarıyoruz.
Kod:
nmap -A -T4 makine_ip
Resimde de gördüğünüz gibi iki adet port açık. Bunlar 80. yani http portu ve 22. yani ssh portu. Tarayıcıya ip adresini yazınca karşımıza default bir apache sayfası çıkıyor.
Hemen dizin taraması yapmak aklımıza geliyor ve goBuster aracımız ile bir dizin taraması yapıyoruz.
Kod:
gobuster dir -u url -w wordlistKonum
şeklinde dizin taraması yapabilirsiniz.
Taramamızı yaptığımız zaman karşımıza content diye bir dizin çıktı. Hemen gidip bakıyoruz. Karşımıza SweetRice adında bir cms çıktı.
Şimdi buradaki dizinleri de öğrenmek için tekrar bi dizin taraması başlatalım.
Tarama sonucunda /inc ve /as adında iki adet yer bulduk. /as konumuna gidince
Resimde de gördüğünüz gibi bir login paneli bulduk. /inc konumuna gidince ise bizi dizinler karşılıyor. Biraz karıştırınca mysql backup dosyalarını bulduk. Şimdi onu indirip içeriğini kontrol edebiliriz.
Biraz inceledikten sonra resimde de gördüğünüz gibi uname ve pass bilgilerine ulaşıyoruz.
Şifre md5 ile şifrelenmiş. Bunu herhangi bir online cracker üzerinden kırabiliriz.
Evet hashes sitesinden şifrenin Password123 olduğunu öğrendik. Şimdi /as konumundan giriş yapmaya çalışalım.
Sisteme Sızma
Ve giriş yapabildik. Panelde biraz gezindikten sonra ads adında bir alan olduğunu görüyoruz. Buraya gelip bir shell kodu yapıştıralım. Kali linuxta bulunan php reverse shelli editleyip oraya yapıştırıyorum. Port kısmını 1234 olarak bırakıp nc ile dinlemeye başlıyorum.
Şimdi ise /inc kısmında gezerken gördüğümüz ads klasörüne gidiyoruz. Orada dosyamızı açıp bağlantıyı alıyoruz.
İnteraktif shelle geçmek için
Kod:
python -c 'import pty;pty.spawn("/bin/bash")'
komutunu çalıştırıyoruz. User flag genelde /home dizininin altındaki userlerden birinde olur. Oraya gittiğimiz zaman userflagı buluyoruz.
Yani ilk sorumuzun cevabı: THM{63e5bce9271952aad1113b6f1ac28a07}
Yetki Yükseltme
Kod:
sudo -l
komutunu kullanarak yetkimizin olduğu uygulamaları ve dosyaları görüyoruz. Bakınca backup.pl adında bir dosyada yetkimiz var. Hemen bunu okuyoruz.
Gördüğümüz gibi /etc/copy.sh adında bir dosyayı çalıştırıyor. O dosyayı kontrol ettiğimizde ise;
Bir bağlantı verildiğini görüyoruz. Hemen oradaki ip ve portu editleyip echo komutu ile yeniden o dosyaya yazdırıyoruz. Yeni yazdığımız portu dinlemeye alıp backup.pl dosyasını "sudo /usr/bin/perl backup.pl" şeklinde çalıştırdığımızda ise
Son olarak /root konumundaki flagı okuyup ctfimizi bitiriyoruz.
Son sorumuzun cevabı: THM{6637f41d0177b6f37cb20d775124699f}
Kapanış
Bu yazımız da burada son buluyor değerli dostlar. Bir sonraki yazımızda görüşmek üzere hoşça kalın...