- 10 Ağu 2019
- 985
- 17
TryHackMe: Brooklyn 99 Çözümleri
https://tryhackme.com/room/brooklynninenine
Zorluk: Kolay
Amaç: root ve user dosyalarına erişmek.
NOT: Makineyi kendim çözdükten sonra paylaşılan write-up'ları okuduğumda 2. bir çözüm yöntemi olduğunu öğrendim. Sizlere ikisine de anlatacağım.
{1. Çözüm}
Öncelikle herzaman olduğu gibi nmap taraması gerçekleştiriyoruz. Tarama sonucu 80. yani http portunun açık olduğunu görüyoruz.
Websiteye girdiğimizde bir resimle karşılaşıyoruz. Resmi direkt indirmeye çalıştığımızda "indir" yazısı çıkmadığı için başarısız oluyoruz ancak kaynak kodunu incelediğimizde resmin urlsini görebiliyoruz ve resmi indiriyoruz.
İndirmiş olduğumuz fotoğrafın içerisinde bulunan verileri dışarı aktarmak için steghide aracı kullanıyoruz ancak şifre bulunduğundan verileri dışarı aktaramıyoruz.
"stegcracker" isimli tool aracılığıyla indirmiş olduğumuz resime "rockyou.txt" listesi ile brute-force saldırısı gerçekleştiriyoruz ve steghide şifresini buluyoruz.
Elde ettiğimiz şifre ile steghide aracını kullandığımızda resim dosyası içerisinden verileri dışarı aktarıyoruz ve "note.txt" isimli bir dosya ile karşılaşıyoruz. Dosyayı açtığımızda ilk bakışta anlaşılan ssh portu giriş bilgileri ile karşılaşıyoruz.
Elde ettiğimiz ssh bilgileri ile başarılı bir şekilde giriş yaptıktan sonra bir adet "user.txt" dosyası ile karşılaşıyoruz. Açtığımızda user flagine ulaşıyoruz.
"sudo -l" komutu ile holt kullanıcısının nano editörünü root yetkisi ile kullanabildiğini görüyoruz.
Nano editörü ile root.txt dosyasını açtığımızda root flagini görüyoruz.
{2. Çözüm}
Öncelikle nmap taraması gerçekleştirerek açık portlara bakıyoruz. 21. yani ftp portunun açık olduğunu görüyoruz.
Anonim şekilde ftp bağlantısı denediğimizde başarılı oluyoruz. "ls" komutu ile içerisinde bulunan dosyalara baktığımızda "note_to_jake.txt" isimli bir dosya ile karşılaşıyoruz. Karılaştığımız dosyayı kendi cihazımızıa indirip açtığımızda bir not ile karşılaşıyoruz.
Yaptığımız nmap taramasından da hatırlayacağımız üzere 22. yani ssh portu açıktı. Elimizdeki bilgiler ve hydra aracı ile ssh portuna "rockyou.txt" dosyası ile brute force attack gerçekleştiriyoruz. Saldırı sonucu ssh şifresini ve kullanıcı adını bulmuş oluyoruz.
Elde ettiğimiz bilgiler ile ssh bağlantısı kuruyoruz. Aşağıdaki komut ile "user.txt" dosyasının yerini tespit ediyoruz. Açtığımızda user flagini bulmuş oluyoruz.
https://tryhackme.com/room/brooklynninenine
Zorluk: Kolay
Amaç: root ve user dosyalarına erişmek.
NOT: Makineyi kendim çözdükten sonra paylaşılan write-up'ları okuduğumda 2. bir çözüm yöntemi olduğunu öğrendim. Sizlere ikisine de anlatacağım.
{1. Çözüm}
Öncelikle herzaman olduğu gibi nmap taraması gerçekleştiriyoruz. Tarama sonucu 80. yani http portunun açık olduğunu görüyoruz.
Kod:
nmap -sS -sV 10.10.84.121
Websiteye girdiğimizde bir resimle karşılaşıyoruz. Resmi direkt indirmeye çalıştığımızda "indir" yazısı çıkmadığı için başarısız oluyoruz ancak kaynak kodunu incelediğimizde resmin urlsini görebiliyoruz ve resmi indiriyoruz.
İndirmiş olduğumuz fotoğrafın içerisinde bulunan verileri dışarı aktarmak için steghide aracı kullanıyoruz ancak şifre bulunduğundan verileri dışarı aktaramıyoruz.
Kod:
steghide extract -sf resimadi.formati
"stegcracker" isimli tool aracılığıyla indirmiş olduğumuz resime "rockyou.txt" listesi ile brute-force saldırısı gerçekleştiriyoruz ve steghide şifresini buluyoruz.
Elde ettiğimiz şifre ile steghide aracını kullandığımızda resim dosyası içerisinden verileri dışarı aktarıyoruz ve "note.txt" isimli bir dosya ile karşılaşıyoruz. Dosyayı açtığımızda ilk bakışta anlaşılan ssh portu giriş bilgileri ile karşılaşıyoruz.
Elde ettiğimiz ssh bilgileri ile başarılı bir şekilde giriş yaptıktan sonra bir adet "user.txt" dosyası ile karşılaşıyoruz. Açtığımızda user flagine ulaşıyoruz.
"sudo -l" komutu ile holt kullanıcısının nano editörünü root yetkisi ile kullanabildiğini görüyoruz.
Nano editörü ile root.txt dosyasını açtığımızda root flagini görüyoruz.
{2. Çözüm}
Öncelikle nmap taraması gerçekleştirerek açık portlara bakıyoruz. 21. yani ftp portunun açık olduğunu görüyoruz.
Anonim şekilde ftp bağlantısı denediğimizde başarılı oluyoruz. "ls" komutu ile içerisinde bulunan dosyalara baktığımızda "note_to_jake.txt" isimli bir dosya ile karşılaşıyoruz. Karılaştığımız dosyayı kendi cihazımızıa indirip açtığımızda bir not ile karşılaşıyoruz.
Yaptığımız nmap taramasından da hatırlayacağımız üzere 22. yani ssh portu açıktı. Elimizdeki bilgiler ve hydra aracı ile ssh portuna "rockyou.txt" dosyası ile brute force attack gerçekleştiriyoruz. Saldırı sonucu ssh şifresini ve kullanıcı adını bulmuş oluyoruz.
Elde ettiğimiz bilgiler ile ssh bağlantısı kuruyoruz. Aşağıdaki komut ile "user.txt" dosyasının yerini tespit ediyoruz. Açtığımızda user flagini bulmuş oluyoruz.
Kod:
[/COLOR][CENTER][SIZE=4][COLOR=White]find / -type f -name "user.txt" -exec ls -l {} \; 2>/dev/null[/COLOR][/SIZE]
[COLOR=White]
"sudo -l" komutu ile jake kullanıcısının bir dosyanın içeriğini komut satırında görmemizi sağlayan "less" komutuna root şeklinde erişimi olduğunu görüyoruz. Bu komutu kullanarak root flagine ulaşıyoruz.