THM Library CTF WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,316
7,709
Herkese merhaba arkadaşlar. Bu konumuzda sizlerle beraber TryHackMe (THM) sitesinde bulunan Library isimli makineyi çözeceğiz. Hemen başlayalım.

Bilgi Toplama

Makineyi çözmeden önce bilgi toplamamız gerekiyor. Nmap aracımız ile bilgi topluyoruz.

Komutumuz;

Kod:
nmap -sV -Pn -O makine ip

6121v1n.png


-Sv versiyon taraması

-Pn pingsiz tarama

-O işletim sistemi taraması

2 açık port bulduk. 80 portunda Apache web sunucusunun çalıştığını gördük ve adresi tarayıcıya yazdığımızda karşımıza bir blog sayfası çıktı.


kcc5yat.png


Burada birkaç kullanıcı adı dışında bir şey bulamadık. DIRB aracıyla dosya/dizin taraması gerçekleştiriyoruz.

tqrhp4t.png


Robots.txt adlı aşina olduğumuz bir dosyayı farkettik, tarayıcıda giriyoruz.

tqmflmm.png


Bize “rockyou” adlı bir ipucu verdi. “rockyou.txt” sık kullanılan parolaların toplandığı bir wordlisttir. Blogda “meliodas” adlı bir kullanıcı adı farketmiştik. Bu kullanıcı adını ve rockyou.txt’yi kullanarak sunucuya ssh ile bağlanmayı deneyeceğiz. Bu aşamada Hydra aracını kullanacağız.

Komutumuz;

Kod:
hydra -l [kullanıcı adı] -P [wordlist] [adres] ssh

d0b0lep.png


Parolayı “iloveyou1” olarak bulduk ve ssh ile bağlanıyoruz. -ls -la ile gizli dosyaları sıralı listeliyoruz ve cat ile “user.txt”yi okutup ilk bayrağımıza ulaşıyoruz.

k3cm88z.png


“Bak.py” adındaki python scriptini incelediğimizde işe yarar bir şey çıkmadı. Çalıştırmayı deneyince “permission denied” hatası alıyoruz. Son olarak sudo ile çalıştırmayı deniyoruz, bu sefer de meliodas kullanıcısının buna izni olmadığını söylüyor.

c859emf.png


Bu kullanıcının sudo ile neleri çalıştırabileceğini öğrenmek için sudo -l komutunu giriyoruz.

ccl696e.png


sudo komutuyla sadece “/home/meliodas/” dizinindeki “bak.py” python scriptini çalıştırabileceğimizi söyledi. Ama çalıştırınca da hiçbir etki etmediğini farkediyoruz.

Bu scripti sudo ile çalıştırabildiğimiz için pty modülü ile etkileşimli kabuğa (interactive shell) çevirerek root erişimini sağlayabiliriz. nano ile değiştirmeye çalışınca yazmaya korumalı olduğu için başaramadık. Ancak silmeye korumalı olmadığı için dosyayı silip aynı dizine yeni bir “bak.py” dosyası oluşturuyoruz ve kodu ekliyoruz.

Kodun kaynağı için tıklayınız.

Komutumuz;

Kod:
import pty; pty.spawn("/bin/sh")

mba651y.png


Script çalıştı ve root erişimini sağladık.

jvww0qa.png


root klasöründen root.txt adlı dosyadan ikinci yani son bayrağımızı da bulduk.

makinemizi çözmüş olduk.


6zjjip2.png



iUBacd.gif



Konumuzun sonuna geldik. Okuduğunuz için teşekkürler. Başka bir konuda görüşmek üzere! :Smiley1009:
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.