TryHackMe | Bounty Hacker CTF WriteUp

6 May 2022
124
79
rhti4x7.png




mjb232s.png

Öncelikle Herkese Merhaba Bugün Sizlerle "Bounty Hacker" İsimli Ctfyi çözeceğiz
Link:TryHackMe | Bounty Hacker

orjb4cc.png

1.SORU
Who wrote the task list?

ilk başta normal taramalarımızdan başlayalım
nmap taraması (sudo nmap -sS -sV <hedefmakina>)
ltenxgr.PNG


ve ftp portunun açık olduğunu görüyoruz ftp ye anonymous olarak bağlanıyoruz ve ls yazarak içine bakıyoruz

4jxmxja.PNG

ve iki tane dosya var bunları get komutuyla çekiyoruz

5zypzd0.jpg


ve içlerine bakıyoruz

locks.txt de bir wordlist bulunuyor

task.txt de böyle bir not bulunuyor

1.) Protect Vicious.
2.) Plan for Red Eye pickup on the moon.

-lin

lin kullanıcı adını deniyoruz ve cevabımızın lin olduğunu buluyoruz

Cevap : lin

2.SORU
What service can you bruteforce with the text file found?

bize hangi servisten 1.soruda bulduğumuz wordlist ile brute force saldırısı yapabileceğimizi soruyor ve nmap taramasında ssh portu olduğunu hatırlıyoruz ve ssh yazıyoruz


Cevap : SSH

3.SORU
What is the users password?

sshtaki lin userinin şifresini soruyor burda hydra kullancaz hangi wordlist olarak yukarıdaki bulduğumuz
terminale giriyoruz ve "hydra -l lin -P locks.txt ssh://<hedefmakina>" yazıyoruz

5vz28dm.jpg

ve şifremizi RedDr4gonSynd1cat3 olarak buluyoruz

Cevap : RedDr4gonSynd1cat3

4.SORU
user.txt

bizden user.txt yi istiyor şimdi ssh a daha yeniki bulduğumuz şifre ve kullanıcı adı ile giriyoruz
la5gewa.jpg

ls yazıyoruz ve user.txt çıkıyor
cat user.txt
yazıyoruz ve cevap karşımızda
qtl8j4y.jpg

ve cevabımız karşımızda

Cevap : THM{CR1M3_SyNd1C4T3}

5.SORU
root.txt

şimdi bizden root.txt yi bulmamızı istiyor

sudo -l yazıyoruz şifre giriyoruz ve tar dosyalarını root yetkisinde çalıştırabildiğimizi gördük
gftobins e girip tar yazıp aratalım ve shell kısmındaki komutları deneyelim.

fg091s0.PNG


başına sudo koyarak deniyoruz
ve oluyor
cd /
yazıyoruz
cat root/root.txt
yazdığımızda flag karşımızda

gnl5k37.jpg


Cevap : THM{80UN7Y_h4cK3r}



İyi Günler Dilerim
 
Moderatör tarafında düzenlendi:

'Alaca

Yeni üye
5 Tem 2022
28
26
rhti4x7.png




mjb232s.png

Öncelikle Herkese Merhaba Bugün Sizlerle "Bounty Hacker" İsimli Ctfyi çözeceğiz
Link:TryHackMe | Bounty Hacker

orjb4cc.png

1.SORU
Who wrote the task list?

ilk başta normal taramalarımızdan başlayalım
nmap taraması (sudo nmap -sS -sV <hedefmakina>)
ltenxgr.PNG


ve ftp portunun açık olduğunu görüyoruz ftp ye anonymous olarak bağlanıyoruz ve ls yazarak içine bakıyoruz

4jxmxja.PNG

ve iki tane dosya var bunları get komutuyla çekiyoruz

5zypzd0.jpg


ve içlerine bakıyoruz

locks.txt de bir wordlist bulunuyor

task.txt de böyle bir not bulunuyor

1.) Protect Vicious.
2.) Plan for Red Eye pickup on the moon.

-lin

lin kullanıcı adını deniyoruz ve cevabımızın lin olduğunu buluyoruz

Cevap : lin

2.SORU
What service can you bruteforce with the text file found?

bize hangi servisten 1.soruda bulduğumuz wordlist ile brute force saldırısı yapabileceğimizi soruyor ve nmap taramasında ssh portu olduğunu hatırlıyoruz ve ssh yazıyoruz


Cevap : SSH

3.SORU
What is the users password?

sshtaki lin userinin şifresini soruyor burda hydra kullancaz hangi wordlist olarak yukarıdaki bulduğumuz
terminale giriyoruz ve "hydra -l lin -P locks.txt ssh://<hedefmakina>" yazıyoruz

5vz28dm.jpg

ve şifremizi RedDr4gonSynd1cat3 olarak buluyoruz

Cevap : RedDr4gonSynd1cat3

4.SORU
user.txt

bizden user.txt yi istiyor şimdi ssh a daha yeniki bulduğumuz şifre ve kullanıcı adı ile giriyoruz
la5gewa.jpg

ls yazıyoruz ve user.txt çıkıyor
cat user.txt
yazıyoruz ve cevap karşımızda
qtl8j4y.jpg

ve cevabımız karşımızda

Cevap : THM{CR1M3_SyNd1C4T3}

5.SORU
root.txt

şimdi bizden root.txt yi bulmamızı istiyor

sudo -l yazıyoruz şifre giriyoruz ve tar dosyalarını root yetkisinde çalıştırabildiğimizi gördük
gftobins e girip tar yazıp aratalım ve shell kısmındaki komutları deneyelim.

fg091s0.PNG


başına sudo koyarak deniyoruz
ve oluyor
cd /
yazıyoruz
cat root/root.txt
yazdığımızda flag karşımızda

gnl5k37.jpg


Cevap : THM{80UN7Y_h4cK3r}



İyi Günler Dilerim
Eline sağlık
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
rhti4x7.png




mjb232s.png

Öncelikle Herkese Merhaba Bugün Sizlerle "Bounty Hacker" İsimli Ctfyi çözeceğiz
Link:TryHackMe | Bounty Hacker

orjb4cc.png

1.SORU
Who wrote the task list?

ilk başta normal taramalarımızdan başlayalım
nmap taraması (sudo nmap -sS -sV <hedefmakina>)
ltenxgr.PNG


ve ftp portunun açık olduğunu görüyoruz ftp ye anonymous olarak bağlanıyoruz ve ls yazarak içine bakıyoruz

4jxmxja.PNG

ve iki tane dosya var bunları get komutuyla çekiyoruz

5zypzd0.jpg


ve içlerine bakıyoruz

locks.txt de bir wordlist bulunuyor

task.txt de böyle bir not bulunuyor

1.) Protect Vicious.
2.) Plan for Red Eye pickup on the moon.

-lin

lin kullanıcı adını deniyoruz ve cevabımızın lin olduğunu buluyoruz

Cevap : lin

2.SORU
What service can you bruteforce with the text file found?

bize hangi servisten 1.soruda bulduğumuz wordlist ile brute force saldırısı yapabileceğimizi soruyor ve nmap taramasında ssh portu olduğunu hatırlıyoruz ve ssh yazıyoruz


Cevap : SSH

3.SORU
What is the users password?

sshtaki lin userinin şifresini soruyor burda hydra kullancaz hangi wordlist olarak yukarıdaki bulduğumuz
terminale giriyoruz ve "hydra -l lin -P locks.txt ssh://<hedefmakina>" yazıyoruz

5vz28dm.jpg

ve şifremizi RedDr4gonSynd1cat3 olarak buluyoruz

Cevap : RedDr4gonSynd1cat3

4.SORU
user.txt

bizden user.txt yi istiyor şimdi ssh a daha yeniki bulduğumuz şifre ve kullanıcı adı ile giriyoruz
la5gewa.jpg

ls yazıyoruz ve user.txt çıkıyor
cat user.txt
yazıyoruz ve cevap karşımızda
qtl8j4y.jpg

ve cevabımız karşımızda

Cevap : THM{CR1M3_SyNd1C4T3}

5.SORU
root.txt

şimdi bizden root.txt yi bulmamızı istiyor

sudo -l yazıyoruz şifre giriyoruz ve tar dosyalarını root yetkisinde çalıştırabildiğimizi gördük
gftobins e girip tar yazıp aratalım ve shell kısmındaki komutları deneyelim.

fg091s0.PNG


başına sudo koyarak deniyoruz
ve oluyor
cd /
yazıyoruz
cat root/root.txt
yazdığımızda flag karşımızda

gnl5k37.jpg


Cevap : THM{80UN7Y_h4cK3r}



İyi Günler Dilerim
Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.