TryHackMe | Basic Pentesting Write Up

'Kyexun

Katılımcı Üye
16 Haz 2020
771
144
yqWNLM.png

Herkese merhaba arkadaşlar. Bu konumda sizlere TryHackme - Basic Pentesting odasını çözeceğiz.

-


Odanın İsmi: Basic Pentesting

Basic Pentesting

Zorluk: Kolay

-

TASK 1

1.png


Bu soruda bizden makina tarafından bulunan hizmetleri bulmamız istenmektedir. Yani nmap taraması yapmamız gerekiyor.



Nmap taramasını yaptık ve 22. Portun, 80. Portun açık olduğunu aşağılara indiğimiz zaman başka bilgilere ulaşıyoruz. Diğer sorumuza geçelim.

-


TASK 2



Bu sorumuzda da bize Web sunucusunda ki gizli dizinin adını sormaktadır. Directory yani gizli dizini bulmak için dirbuster taraması yapmamız gerekmektedir. Ancak öncelikle 80. portu inceleyelim yani ip adresimizi arama motorumuzda bir aratalım.



Karşımıza bakım sürecinde olduğu ve daha sonra tekrar denememiz gerektiği yazan bir sayfa çıktı. Gelin bi kaynak kodlarını inceleyelim.



Evet bize bir not bırakılmış. Ne üzerinde çalışacağınızı bilmeniz gerekiyorsa geliştirme notu bölümümüze göz atın diye şimdi dirb taraması yani dizinleri bulmak için brute force saldırısı yapalım.



Tarama sonucunda development adında bir dizin bulduk ve 2. sorumuzu da cevaplamış olduk.

-

TASK 3 - 4 - 5



Evett, kullanıcı adı ve şifreyi bulmamız için kaba kuvvet saldırısı yapmamızı söylemekte. 4. ve 5. soruda ise ne olduğunu sormaktadır. Brute Force saldırısı yapmadan önce gelin bi development dizinini inceleyelim.



2 Tane .txt dosyası bizi karşılamakta öncelikle dev.txt'yi inceleyerek başlayalım.



Dev.txt'ye girdiğimiz zaman belirli notlar bizi karşılamakta burada smb'ye bir enumeration yapalım.



Yaptıktan sonra Local userları bulmuş olduk burdaki kay ve jan developmentler yani bir önceki resmimizdeki "k" ve "j" kişileridir. 4. sorumuzuda cevaplamış kullanıcı adının jan olduğunu bulmuş olduk. Şimdi ise diğer txt dosyasına baktığımızda kay'in jan'a bir mesaj gönderdiğini ve parolasının güvensiz olduğunu söylüyor. map taramasında gördüğümüz ssh'ten jan'e brute force saldırısı yapacağız.

YYgVL.png


Böylelikle şifremizi ve 5. sorumuzun da cevabına ulaştık.

-


Task 6

YY4hW.png


Bu soruda ise uzaktan erişim için hangi komut satırı yardımcı programı kullanıldığını sormaktadır. Cevabımız ssh olucaktır.

-

Task 7

YYPxf.png


Arkadaşlar son kısmı resimler ile destekleyip anlatamayacağım bu kısmı size bırakıyorum ancak jan dizinine geçiş yaptığınız zaman yeterli yetkiye sahip olmadığınız için kay kullanıcısına geçiş yapmanız amaçlanıyor john the ripper aracılığıyla id_rsl dosyasının şifresini kırdığınız zaman sonuca ulaşmış oluyorsunuz.

yqWNLM.png





 
Son düzenleme:

'Kyexun

Katılımcı Üye
16 Haz 2020
771
144
Yorumlariniz için teşekkür ederim. Ancak ressim konusunda akliniza gelicek her sayfayı denedim ancak nedense sürekli böyle hata alıyorum siliniyor.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.