- 10 Ağu 2019
- 985
- 17
TryHackMe: Bounty Hacker Çözümleri
https://tryhackme.com/room/cowboyhacker
Zorluk: Kolay
Amaç: root ve user dosyalarına ulaşmak.
Öncelikle hedef makine üzerinde nmap taraması gerçekleştiriyoruz.
Gerçekleştirdiğimiz scan sonucu 21,22 ve 80. portların açık olduğunu görüyoruz.
FTP portu ile anonim şekilde bağlantı kurduğumuzda sunucu içerisinde 2 adet dosya olduğunu görüyoruz. Dosyalarımızı kendi cihazımıza çekiyoruz.
Çektiğimiz dosyaları incelediğimizde "locks.txt" isimli dosyanın wordlist olduğunu, "task.txt" isimli dosyanın içerisinde de "lin" ismini görüyoruz.
Hydra aracı ile nmap taramasında fark ettiğimiz açık olan ssh portuna elde ettiğimiz bilgiler ile brute force saldırısı yaptığımızda başarılı bir sonuç elde ediyoruz.
Elde ettiğimiz kullanıcı adı ve şifre ile ssh portundan başarılı bir şekilde bağlantı kuruyoruz.
Başarılı bir şekilde bağlandığımız ssh sunucusunun içerisinde bulunan user.txt dosyasını açtığımızda user flagini almış oluyoruz.
"sudo -l" komutu ile nelere yetkimiz olduğuna bakıyoruz. İncelediğimizde "(root) /bin/tar" kısmında yetkimiz olduğunu görüyoruz. Biraz araştırma sonrası gtfobins isimli bir site aracılığıyla enjekte edebileceğimiz bir shell tespit ediyoruz. Shell'i enjekte ettiğimizde root yetkisine sahip oluyoruz ve flagi alıyoruz.
https://tryhackme.com/room/cowboyhacker
Zorluk: Kolay
Amaç: root ve user dosyalarına ulaşmak.
Öncelikle hedef makine üzerinde nmap taraması gerçekleştiriyoruz.
Kod:
[SIZE=4][B]nmap -sV -sC 10.10.247.186[/B][/SIZE]
Gerçekleştirdiğimiz scan sonucu 21,22 ve 80. portların açık olduğunu görüyoruz.
FTP portu ile anonim şekilde bağlantı kurduğumuzda sunucu içerisinde 2 adet dosya olduğunu görüyoruz. Dosyalarımızı kendi cihazımıza çekiyoruz.
Çektiğimiz dosyaları incelediğimizde "locks.txt" isimli dosyanın wordlist olduğunu, "task.txt" isimli dosyanın içerisinde de "lin" ismini görüyoruz.
Hydra aracı ile nmap taramasında fark ettiğimiz açık olan ssh portuna elde ettiğimiz bilgiler ile brute force saldırısı yaptığımızda başarılı bir sonuç elde ediyoruz.
Kod:
[SIZE=4][B]hydra -l lin -P locks.txt ssh://10.10.247.186[/B][/SIZE]
Elde ettiğimiz kullanıcı adı ve şifre ile ssh portundan başarılı bir şekilde bağlantı kuruyoruz.
Başarılı bir şekilde bağlandığımız ssh sunucusunun içerisinde bulunan user.txt dosyasını açtığımızda user flagini almış oluyoruz.
"sudo -l" komutu ile nelere yetkimiz olduğuna bakıyoruz. İncelediğimizde "(root) /bin/tar" kısmında yetkimiz olduğunu görüyoruz. Biraz araştırma sonrası gtfobins isimli bir site aracılığıyla enjekte edebileceğimiz bir shell tespit ediyoruz. Shell'i enjekte ettiğimizde root yetkisine sahip oluyoruz ve flagi alıyoruz.
Kod:
[SIZE=3]sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh[/SIZE]
Son düzenleme: