TryHackMe: Brooklyn 99 Çözümleri

x4807

Katılımcı Üye
10 Ağu 2019
985
17
TryHackMe: Brooklyn 99 Çözümleri

https://tryhackme.com/room/brooklynninenine

Zorluk: Kolay

Amaç: root ve user dosyalarına erişmek.

NOT: Makineyi kendim çözdükten sonra paylaşılan write-up'ları okuduğumda 2. bir çözüm yöntemi olduğunu öğrendim. Sizlere ikisine de anlatacağım.


{1. Çözüm}

Öncelikle herzaman olduğu gibi nmap taraması gerçekleştiriyoruz. Tarama sonucu 80. yani http portunun açık olduğunu görüyoruz.


Kod:
nmap -sS -sV 10.10.84.121
0KCOWK.png


Websiteye girdiğimizde bir resimle karşılaşıyoruz. Resmi direkt indirmeye çalıştığımızda "indir" yazısı çıkmadığı için başarısız oluyoruz ancak kaynak kodunu incelediğimizde resmin urlsini görebiliyoruz ve resmi indiriyoruz.

UNLe4R.png


İndirmiş olduğumuz fotoğrafın içerisinde bulunan verileri dışarı aktarmak için steghide aracı kullanıyoruz ancak şifre bulunduğundan verileri dışarı aktaramıyoruz.

Kod:
steghide extract -sf resimadi.formati
6BRQGO.png



"stegcracker" isimli tool aracılığıyla indirmiş olduğumuz resime "rockyou.txt" listesi ile brute-force saldırısı gerçekleştiriyoruz ve steghide şifresini buluyoruz.

GBCxGR.png



Elde ettiğimiz şifre ile steghide aracını kullandığımızda resim dosyası içerisinden verileri dışarı aktarıyoruz ve "note.txt" isimli bir dosya ile karşılaşıyoruz. Dosyayı açtığımızda ilk bakışta anlaşılan ssh portu giriş bilgileri ile karşılaşıyoruz.

y4U8Bc.png



Elde ettiğimiz ssh bilgileri ile başarılı bir şekilde giriş yaptıktan sonra bir adet "user.txt" dosyası ile karşılaşıyoruz. Açtığımızda user flagine ulaşıyoruz.

68U05Q.png



"sudo -l" komutu ile holt kullanıcısının nano editörünü root yetkisi ile kullanabildiğini görüyoruz.


T1M7WV.png



Nano editörü ile root.txt dosyasını açtığımızda root flagini görüyoruz.


8GTTIM.png



{2. Çözüm}

Öncelikle nmap taraması gerçekleştirerek açık portlara bakıyoruz. 21. yani ftp portunun açık olduğunu görüyoruz.


HBzz55.png



Anonim şekilde ftp bağlantısı denediğimizde başarılı oluyoruz. "ls" komutu ile içerisinde bulunan dosyalara baktığımızda "note_to_jake.txt" isimli bir dosya ile karşılaşıyoruz. Karılaştığımız dosyayı kendi cihazımızıa indirip açtığımızda bir not ile karşılaşıyoruz.

zdPU8S.png



Yaptığımız nmap taramasından da hatırlayacağımız üzere 22. yani ssh portu açıktı. Elimizdeki bilgiler ve hydra aracı ile ssh portuna "rockyou.txt" dosyası ile brute force attack gerçekleştiriyoruz. Saldırı sonucu ssh şifresini ve kullanıcı adını bulmuş oluyoruz.


Pyf8JH.png


Elde ettiğimiz bilgiler ile ssh bağlantısı kuruyoruz. Aşağıdaki komut ile "user.txt" dosyasının yerini tespit ediyoruz. Açtığımızda user flagini bulmuş oluyoruz.
Kod:
[/COLOR][CENTER][SIZE=4][COLOR=White]find / -type f -name "user.txt" -exec ls -l {} \; 2>/dev/null[/COLOR][/SIZE]
[COLOR=White]
bUUT89.png


"sudo -l" komutu ile jake kullanıcısının bir dosyanın içeriğini komut satırında görmemizi sağlayan "less" komutuna root şeklinde erişimi olduğunu görüyoruz. Bu komutu kullanarak root flagine ulaşıyoruz.

WIHy9S.png
[/CENTER]
 

x4807

Katılımcı Üye
10 Ağu 2019
985
17
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.