TryHackMe | H4cked CTF Walkthrough WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,238
7,702
cau34zu.jpg



Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan H4cked adlı CTF makinesini çözeceğiz. Hedef makinemiz iki tasktan oluşmakta, ilk bölümde makinenin bize vermiş olduğu pcap dosyasını indirip wireshark ile açarak inceleyip soruları cevaplayacağız. Ardından ikinci bölümde root olup bayrağı kapacağız sonra da konumuzu sonlandıracağız. Dilerseniz başlayalım.


h7fao2l.png



Task 1: Oh no! We've been hacked!


Sorularımızı çözmeye başlayalım.

1. The attacker is trying to log into a specific service. What service is this? (Saldırgan, belirli bir hizmette oturum açmaya çalışıyor. Bu hangi hizmet?)


ip65ysd.jpg



Wireshark, 21 numaralı porta birden fazla bağlantı girişimi olduğunu gösteriyor. 21 numaralı port FTP portudur. Sorumuzun cevabı FTP.


h7fao2l.png



2. There is a very popular tool by Van Hauser which can be used to brute force a series of services. What is the name of this tool? ( Van Hauser tarafından geliştirilen brute force uygulamak için kullanılabilecek çok popüler bir araç var. Bu aracın adı nedir?)


3nf646p.jpg




“Van Hauser brute force” üzerine Google araması yaptığımızda cevabı buluyoruz. Cevabımız hydra.


h7fao2l.png



3. The attacker is trying to log on with a specific username. What is the username? (Saldırgan, belirli bir kullanıcı adıyla oturum açmaya çalışıyor. Kullanıcı adı nedir?)


dxglyh7.jpg



Herhangi bir TCP bağlantısına basıp sağa tıklıyoruz. Follow->TCP Stream’e tıklıyoruz. Bu bize mevcut TCP bağlantısındaki paketleri gösterecektir. Saldırgan jenny kullanıcı adıyla çoğu kez oturum açmayı denemiş. Cevabımız jenny.


h7fao2l.png



4. What is the user’s password? (Kullanıcının şifresi nedir?)


mfgv8dg.jpg



Saldırgan oturum açmada başarılı olduğunda girmiş olduğu şifreyi giden gelen paketlerden elde edebiliriz. Bir komut kabul edilip başarıyla işlenirse, sunucu 200 yanıt kodu verir. Bunun için wireshark’ta paket filtreleyerek başarılı girişi tespit edeceğiz.

ftp.response.code == 200

komutunu yazalım.


cdys052.jpg



Filtreleyerek bulduğumuz paketlerden herhangi birine basıp sağa tıklıyoruz. Follow->TCP Stream’e tıklıyoruz. Sonucu detaylı bir şekilde incelediğimizde şifreyi de bulmuş oluyoruz. Cevabımız password123.


h7fao2l.png



5. What is the current FTP working directory after the attacker logged in? (Saldırgan oturum açtıktan sonra geçerli FTP çalışma dizini nedir?)


9wr0r3w.jpg



Saldırgan “pwd” komutunu çalıştırmış. Pwd komutu işlem yapılırken hangi dizinde olduğumuzu gösterir. Cevabımız /var/www/html


h7fao2l.png



6. The attacker uploaded a backdoor. What is the backdoor’s filename? (Saldırgan bir backdoor yükledi. Backdoor dosya adı nedir?)


m5pvhvo.jpg



Saldırganın FTP bağlantısını kurduktan sonra sisteme “shell.php” isimli bir reverse shell dosyası yüklediğini tespit ediyoruz. Cevabımız shell.php


h7fao2l.png



7. The backdoor can be downloaded from a specific URL, as it is located inside the uploaded file. What is the full URL?( Backdoor, yüklenen dosyanın içinde bulunduğu için belirli bir URL’den indirilebilir. Tam URL nedir?)


3zegvc9.jpg



Ftp-data filtresini uygulayarak sistem içerisine yüklenmiş verilere ulaşıyoruz. STOR komutu veri bağlantısı başarıyla kurulduktan sonra sisteme dosya yüklerken kullanılır. Saldırganın STOR komutu ile sisteme shell.php dosyası yüklediğini görüyoruz.


9rqjvxk.jpg



Sağa tıklayıp Follow->TCP Stream’e tıklıyoruz. Dosyanın içeriğini ve sorunun cevabını görüyoruz. Cevabımız php-reverse-shell | pentestmonkey


h7fao2l.png



8. Which command did the attacker manually execute after getting a reverse shell?( Saldırgan reverse shell aldıktan sonra hangi komutu manuel olarak yürüttü?)


kog7usl.jpg



Shell.php dosyasını incelediğimizde IP ve Port numaralarını görebiliriz.


hefsvyh.jpg



Shell.php dosyasından elde ettiğimiz IP ve port bilgilerini wireshark üzerinden filtreleyerek aradığımıza daha kolay bir şekilde erişiyoruz.

ip.dst_host == 192.168.0.147 && tcp.dstport == 80

komutunu yazalım.


t9t7mk2.jpg



Ardından sağ tıklayıp Follow->TCP Stream diyelim. Çıkan sonucumuzu incelediğimizde cevabımıza ulaşıyoruz. Cevabımız whoami.


h7fao2l.png



9. What is the computer’s hostname? (Bilgisayarın hostname’i nedir?)


1ibfhm3.jpg



Sonucumuzun en üstünde bilgisayarın hostname'i hakkında bilgi vermektedir. Cevabımız wir3.


h7fao2l.png



10. Which command did the attacker execute to spawn a new TTY shell? (Saldırgan yeni bir TTY shell oluşturmak için hangi komutu çalıştırdı?)


tg1zhfq.jpg



Saldırganın pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırıp yeni bir shell oluşturduğunu görüyoruz. Cevabımız pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’


h7fao2l.png



11. Which command was executed to gain a root shell? (Bir root shell elde ermek için hangi komut çalıştırıldı?)


gmatxga.jpg



Sonucu incelemeye devam ettiğimizde saldırganın yapmış olduğu komutları görüyoruz. Çalıştırılan komut aynı zamanda cevabımız olan sudo su komutudur.


h7fao2l.png



12. The attacker downloaded something from GitHub. What is the name of the GitHub project? (Saldırgan, GitHub’dan bir şey indirdi. GitHub projesinin adı nedir?)


tgn9jt8.jpg



Reptile adında bir araç indirildiğini görüyoruz. Cevabımız Reptile.


h7fao2l.png



13. The project can be used to install a stealthy backdoor on the system. It can be very hard to detect. What is this type of backdoor called? (Proje, sisteme gizli bir backdoor kurmak için kullanılabilir. Tespit etmek çok zor olabilir. Bu tür arka backdoorlara ne denir?)


abt208z.jpg



Şimdi reptile aracını araştıralım. Google'da "what is reptile hacking tool" başlığı adı altında arama yapıyorum. Çıkan sonuçlarda Rootkit olduğunu görüyorum. Cevabımız Rootkit.


h7fao2l.png






Task 2: Hack your way back into the machine




İkinci adımda bizden flag.txt dosyasını okuyup flag’i bulmamız isteniyor. Saldırganın kullanıcı şifresini değiştirdiğini, flag’in /root/Reptile dizininde olduğunu ve gerekli hallerde pcap dosyasından yararlanabileceğimiz gibi ipuçlar verilmiş.

Şimdi makinemizi çalıştırıp bir nmap taraması yapıyoruz.



syqydso.jpg



Nmap tarama sonucunda 21(FTP) – 80(HTTP) portlarının açık olduğunu tespit ettik. Parolanın değiştiği ipucunu almıştık. FTP hizmeti üzerinde Hydra aracını çalıştırıp değişen parola bilgisine ulaşalım.

Kullanıcı adı bilgisini zaten aldık. Şimdi aracı;


hydra -l jenny -P /usr/share/wordlists/rockyou.txt ftp://10.10.155.228


komutunu kullanarak çalıştıralım.



8y5xbjq.jpg



Kullanıcı adı jenny şifre 987654321 şeklinde bulduk. Elde ettiğimiz bilgilerle FTP servisine bağlanıyoruz. Saldırganın shell.php dosyasını indiriyoruz.


h9pfq51.jpg



Shell.php dosyamızı get shell.php komutunu yazarak indirdik. Şimdi yapmamız gereken bazı ayarlar var.


nptc4t0.jpg



Terminalimize gelip ifconfig komutunu yazalım. Bu komut bağlı olduğumuz ip adreslerini karşımıza çıkaracaktır. Shell.php dosyamızı editlerken kullanacağımız ip adresi tun0'a ait olmalıdır. Orada yazan 10.4.40.1 ip adresini kullanacağız.


d8mflq1.jpg



Shell.php dosyamızı metin editöründe açıyoruz. Biraz aşağı indikten sonra karşımıza böyle bir ekran gelecek. Burada ip ve portu editleyeceğiz. İfconfigden edindiğimiz kendi ip adresimizi ve dinleme portunu değiştiyoruz. Ben 80 yazdım siz istediğinizi yazabilirsiniz.


1t98z87.jpg



İçeriğini değiştirdiğimiz shell.php dosyasını put shell.php komutunu yazarak yüklüyoruz. Şimdi siteye gidelim.


rxd41nb.jpg



Siteye gittiğimiz zaman karşımıza böyle bir ekran çıkacaktır. Burada herhangi bir şey yapmayacağız. Terminalimize gelip sitemizi dinlemeye alacağız. Bu arada sitede /shell.php sayfasını açacağız. Bu sayfa açılmayacak boşta dönecek. Biz de dinleme yaptığımız için bilgiler direkt olarak gelecek. Eğer sayfa hemen açılıyor ve connection refused diyorsa shell.php adlı dosyayı düzgün kaydedememişsinizdir.


ky1ttkj.jpg



Dinlememiz başarılı sonucu verdi. Reverse shellimizi türkçesiyle ters kabuğumuzu almış olduk.

Saldırganın kullanmış olduğu adımları takip ediyoruz. Saldırgan sisteme sızdıktan sonra shell değiştirmişti. Biz de aşağıdaki komutu kullanarak shell değiştiriyoruz.

python3 -c ‘import pty; pty.spawn(“/bin/bash”)’

Shellimizi değiştirdikten sonra su jenny yazıyoruz ardından da edindiğimiz şifreyi yazarak devam ediyoruz.


h7aco2e.jpg



Artık root olmayı başardık. Şimdi cd /root/Reptile komutumuzu yazalım, ls komutumuz ile içeriyi görüntüleyelim. İşte flagımız burada.

cat flag.txt komutunu yazarak bayrağımızı kapıyoruz.


sf2zohg.jpg



h7fao2l.png



Konumuzun sonuna geldik, okuduğunuz için teşekkürler. Başka bir ctf çözümünde görüşmek dileğiyle..




ovca0xc.gif
af8mqjc.gif




iUBacd.gif






 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos
cau34zu.jpg



Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan H4cked adlı CTF makinesini çözeceğiz. Hedef makinemiz iki tasktan oluşmakta, ilk bölümde makinenin bize vermiş olduğu pcap dosyasını indirip wireshark ile açarak inceleyip soruları cevaplayacağız. Ardından ikinci bölümde root olup bayrağı kapacağız sonra da konumuzu sonlandıracağız. Dilerseniz başlayalım.


h7fao2l.png



Task 1: Oh no! We've been hacked!


Sorularımızı çözmeye başlayalım.

1. The attacker is trying to log into a specific service. What service is this? (Saldırgan, belirli bir hizmette oturum açmaya çalışıyor. Bu hangi hizmet?)


ip65ysd.jpg



Wireshark, 21 numaralı porta birden fazla bağlantı girişimi olduğunu gösteriyor. 21 numaralı port FTP portudur. Sorumuzun cevabı FTP.


h7fao2l.png



2. There is a very popular tool by Van Hauser which can be used to brute force a series of services. What is the name of this tool? ( Van Hauser tarafından geliştirilen brute force uygulamak için kullanılabilecek çok popüler bir araç var. Bu aracın adı nedir?)


3nf646p.jpg




“Van Hauser brute force” üzerine Google araması yaptığımızda cevabı buluyoruz. Cevabımız hydra.


h7fao2l.png



3. The attacker is trying to log on with a specific username. What is the username? (Saldırgan, belirli bir kullanıcı adıyla oturum açmaya çalışıyor. Kullanıcı adı nedir?)


dxglyh7.jpg



Herhangi bir TCP bağlantısına basıp sağa tıklıyoruz. Follow->TCP Stream’e tıklıyoruz. Bu bize mevcut TCP bağlantısındaki paketleri gösterecektir. Saldırgan jenny kullanıcı adıyla çoğu kez oturum açmayı denemiş. Cevabımız jenny.


h7fao2l.png



4. What is the user’s password? (Kullanıcının şifresi nedir?)


mfgv8dg.jpg



Saldırgan oturum açmada başarılı olduğunda girmiş olduğu şifreyi giden gelen paketlerden elde edebiliriz. Bir komut kabul edilip başarıyla işlenirse, sunucu 200 yanıt kodu verir. Bunun için wireshark’ta paket filtreleyerek başarılı girişi tespit edeceğiz.

ftp.response.code == 200

komutunu yazalım.


cdys052.jpg



Filtreleyerek bulduğumuz paketlerden herhangi birine basıp sağa tıklıyoruz. Follow->TCP Stream’e tıklıyoruz. Sonucu detaylı bir şekilde incelediğimizde şifreyi de bulmuş oluyoruz. Cevabımız password123.


h7fao2l.png



5. What is the current FTP working directory after the attacker logged in? (Saldırgan oturum açtıktan sonra geçerli FTP çalışma dizini nedir?)


9wr0r3w.jpg



Saldırgan “pwd” komutunu çalıştırmış. Pwd komutu işlem yapılırken hangi dizinde olduğumuzu gösterir. Cevabımız /var/www/html


h7fao2l.png



6. The attacker uploaded a backdoor. What is the backdoor’s filename? (Saldırgan bir backdoor yükledi. Backdoor dosya adı nedir?)


m5pvhvo.jpg



Saldırganın FTP bağlantısını kurduktan sonra sisteme “shell.php” isimli bir reverse shell dosyası yüklediğini tespit ediyoruz. Cevabımız shell.php


h7fao2l.png



7. The backdoor can be downloaded from a specific URL, as it is located inside the uploaded file. What is the full URL?( Backdoor, yüklenen dosyanın içinde bulunduğu için belirli bir URL’den indirilebilir. Tam URL nedir?)


3zegvc9.jpg



Ftp-data filtresini uygulayarak sistem içerisine yüklenmiş verilere ulaşıyoruz. STOR komutu veri bağlantısı başarıyla kurulduktan sonra sisteme dosya yüklerken kullanılır. Saldırganın STOR komutu ile sisteme shell.php dosyası yüklediğini görüyoruz.


9rqjvxk.jpg



Sağa tıklayıp Follow->TCP Stream’e tıklıyoruz. Dosyanın içeriğini ve sorunun cevabını görüyoruz. Cevabımız php-reverse-shell | pentestmonkey


h7fao2l.png



8. Which command did the attacker manually execute after getting a reverse shell?( Saldırgan reverse shell aldıktan sonra hangi komutu manuel olarak yürüttü?)


kog7usl.jpg



Shell.php dosyasını incelediğimizde IP ve Port numaralarını görebiliriz.


hefsvyh.jpg



Shell.php dosyasından elde ettiğimiz IP ve port bilgilerini wireshark üzerinden filtreleyerek aradığımıza daha kolay bir şekilde erişiyoruz.


ip.dst_host == 192.168.0.147 && tcp.dstport == 80

komutunu yazalım.


t9t7mk2.jpg



Ardından sağ tıklayıp Follow->TCP Stream diyelim. Çıkan sonucumuzu incelediğimizde cevabımıza ulaşıyoruz. Cevabımız whoami.


h7fao2l.png



9. What is the computer’s hostname? (Bilgisayarın hostname’i nedir?)


1ibfhm3.jpg



Sonucumuzun en üstünde bilgisayarın hostname'i hakkında bilgi vermektedir. Cevabımız wir3.


h7fao2l.png



10. Which command did the attacker execute to spawn a new TTY shell? (Saldırgan yeni bir TTY shell oluşturmak için hangi komutu çalıştırdı?)


tg1zhfq.jpg



Saldırganın pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırıp yeni bir shell oluşturduğunu görüyoruz. Cevabımız pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’


h7fao2l.png



11. Which command was executed to gain a root shell? (Bir root shell elde ermek için hangi komut çalıştırıldı?)


gmatxga.jpg



Sonucu incelemeye devam ettiğimizde saldırganın yapmış olduğu komutları görüyoruz. Çalıştırılan komut aynı zamanda cevabımız olan sudo su komutudur.


h7fao2l.png



12. The attacker downloaded something from GitHub. What is the name of the GitHub project? (Saldırgan, GitHub’dan bir şey indirdi. GitHub projesinin adı nedir?)


tgn9jt8.jpg



Reptile adında bir araç indirildiğini görüyoruz. Cevabımız Reptile.


h7fao2l.png



13. The project can be used to install a stealthy backdoor on the system. It can be very hard to detect. What is this type of backdoor called? (Proje, sisteme gizli bir backdoor kurmak için kullanılabilir. Tespit etmek çok zor olabilir. Bu tür arka backdoorlara ne denir?)


abt208z.jpg



Şimdi reptile aracını araştıralım. Google'da "what is reptile hacking tool" başlığı adı altında arama yapıyorum. Çıkan sonuçlarda Rootkit olduğunu görüyorum. Cevabımız Rootkit.


h7fao2l.png






Task 2: Hack your way back into the machine




İkinci adımda bizden flag.txt dosyasını okuyup flag’i bulmamız isteniyor. Saldırganın kullanıcı şifresini değiştirdiğini, flag’in /root/Reptile dizininde olduğunu ve gerekli hallerde pcap dosyasından yararlanabileceğimiz gibi ipuçlar verilmiş.

Şimdi makinemizi çalıştırıp bir nmap taraması yapıyoruz.



syqydso.jpg



Nmap tarama sonucunda 21(FTP) – 80(HTTP) portlarının açık olduğunu tespit ettik. Parolanın değiştiği ipucunu almıştık. FTP hizmeti üzerinde Hydra aracını çalıştırıp değişen parola bilgisine ulaşalım.

Kullanıcı adı bilgisini zaten aldık. Şimdi aracı;



hydra -l jenny -P /usr/share/wordlists/rockyou.txt ftp://10.10.155.228


komutunu kullanarak çalıştıralım.



8y5xbjq.jpg



Kullanıcı adı jenny şifre 987654321 şeklinde bulduk. Elde ettiğimiz bilgilerle FTP servisine bağlanıyoruz. Saldırganın shell.php dosyasını indiriyoruz.


h9pfq51.jpg



Shell.php dosyamızı get shell.php komutunu yazarak indirdik. Şimdi yapmamız gereken bazı ayarlar var.


nptc4t0.jpg



Terminalimize gelip ifconfig komutunu yazalım. Bu komut bağlı olduğumuz ip adreslerini karşımıza çıkaracaktır. Shell.php dosyamızı editlerken kullanacağımız ip adresi tun0'a ait olmalıdır. Orada yazan 10.4.40.1 ip adresini kullanacağız.


d8mflq1.jpg



Shell.php dosyamızı metin editöründe açıyoruz. Biraz aşağı indikten sonra karşımıza böyle bir ekran gelecek. Burada ip ve portu editleyeceğiz. İfconfigden edindiğimiz kendi ip adresimizi ve dinleme portunu değiştiyoruz. Ben 80 yazdım siz istediğinizi yazabilirsiniz.


1t98z87.jpg



İçeriğini değiştirdiğimiz shell.php dosyasını put shell.php komutunu yazarak yüklüyoruz. Şimdi siteye gidelim.


rxd41nb.jpg



Siteye gittiğimiz zaman karşımıza böyle bir ekran çıkacaktır. Burada herhangi bir şey yapmayacağız. Terminalimize gelip sitemizi dinlemeye alacağız. Bu arada sitede /shell.php sayfasını açacağız. Bu sayfa açılmayacak boşta dönecek. Biz de dinleme yaptığımız için bilgiler direkt olarak gelecek. Eğer sayfa hemen açılıyor ve connection refused diyorsa shell.php adlı dosyayı düzgün kaydedememişsinizdir.


ky1ttkj.jpg



Dinlememiz başarılı sonucu verdi. Reverse shellimizi türkçesiyle ters kabuğumuzu almış olduk.

Saldırganın kullanmış olduğu adımları takip ediyoruz. Saldırgan sisteme sızdıktan sonra shell değiştirmişti. Biz de aşağıdaki komutu kullanarak shell değiştiriyoruz.


python3 -c ‘import pty; pty.spawn(“/bin/bash”)’

Shellimizi değiştirdikten sonra su jenny yazıyoruz ardından da edindiğimiz şifreyi yazarak devam ediyoruz.


h7aco2e.jpg



Artık root olmayı başardık. Şimdi cd /root/Reptile komutumuzu yazalım, ls komutumuz ile içeriyi görüntüleyelim. İşte flagımız burada.

cat flag.txt komutunu yazarak bayrağımızı kapıyoruz.


sf2zohg.jpg



h7fao2l.png



Konumuzun sonuna geldik, okuduğunuz için teşekkürler. Başka bir ctf çözümünde görüşmek dileğiyle..




ovca0xc.gif
af8mqjc.gif




iUBacd.gif






Elinize sağlık
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos
cau34zu.jpg



Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan H4cked adlı CTF makinesini çözeceğiz. Hedef makinemiz iki tasktan oluşmakta, ilk bölümde makinenin bize vermiş olduğu pcap dosyasını indirip wireshark ile açarak inceleyip soruları cevaplayacağız. Ardından ikinci bölümde root olup bayrağı kapacağız sonra da konumuzu sonlandıracağız. Dilerseniz başlayalım.


h7fao2l.png



Task 1: Oh no! We've been hacked!


Sorularımızı çözmeye başlayalım.

1. The attacker is trying to log into a specific service. What service is this? (Saldırgan, belirli bir hizmette oturum açmaya çalışıyor. Bu hangi hizmet?)


ip65ysd.jpg



Wireshark, 21 numaralı porta birden fazla bağlantı girişimi olduğunu gösteriyor. 21 numaralı port FTP portudur. Sorumuzun cevabı FTP.


h7fao2l.png



2. There is a very popular tool by Van Hauser which can be used to brute force a series of services. What is the name of this tool? ( Van Hauser tarafından geliştirilen brute force uygulamak için kullanılabilecek çok popüler bir araç var. Bu aracın adı nedir?)


3nf646p.jpg




“Van Hauser brute force” üzerine Google araması yaptığımızda cevabı buluyoruz. Cevabımız hydra.


h7fao2l.png



3. The attacker is trying to log on with a specific username. What is the username? (Saldırgan, belirli bir kullanıcı adıyla oturum açmaya çalışıyor. Kullanıcı adı nedir?)


dxglyh7.jpg



Herhangi bir TCP bağlantısına basıp sağa tıklıyoruz. Follow->TCP Stream’e tıklıyoruz. Bu bize mevcut TCP bağlantısındaki paketleri gösterecektir. Saldırgan jenny kullanıcı adıyla çoğu kez oturum açmayı denemiş. Cevabımız jenny.


h7fao2l.png



4. What is the user’s password? (Kullanıcının şifresi nedir?)


mfgv8dg.jpg



Saldırgan oturum açmada başarılı olduğunda girmiş olduğu şifreyi giden gelen paketlerden elde edebiliriz. Bir komut kabul edilip başarıyla işlenirse, sunucu 200 yanıt kodu verir. Bunun için wireshark’ta paket filtreleyerek başarılı girişi tespit edeceğiz.

ftp.response.code == 200

komutunu yazalım.


cdys052.jpg



Filtreleyerek bulduğumuz paketlerden herhangi birine basıp sağa tıklıyoruz. Follow->TCP Stream’e tıklıyoruz. Sonucu detaylı bir şekilde incelediğimizde şifreyi de bulmuş oluyoruz. Cevabımız password123.


h7fao2l.png



5. What is the current FTP working directory after the attacker logged in? (Saldırgan oturum açtıktan sonra geçerli FTP çalışma dizini nedir?)


9wr0r3w.jpg



Saldırgan “pwd” komutunu çalıştırmış. Pwd komutu işlem yapılırken hangi dizinde olduğumuzu gösterir. Cevabımız /var/www/html


h7fao2l.png



6. The attacker uploaded a backdoor. What is the backdoor’s filename? (Saldırgan bir backdoor yükledi. Backdoor dosya adı nedir?)


m5pvhvo.jpg



Saldırganın FTP bağlantısını kurduktan sonra sisteme “shell.php” isimli bir reverse shell dosyası yüklediğini tespit ediyoruz. Cevabımız shell.php


h7fao2l.png



7. The backdoor can be downloaded from a specific URL, as it is located inside the uploaded file. What is the full URL?( Backdoor, yüklenen dosyanın içinde bulunduğu için belirli bir URL’den indirilebilir. Tam URL nedir?)


3zegvc9.jpg



Ftp-data filtresini uygulayarak sistem içerisine yüklenmiş verilere ulaşıyoruz. STOR komutu veri bağlantısı başarıyla kurulduktan sonra sisteme dosya yüklerken kullanılır. Saldırganın STOR komutu ile sisteme shell.php dosyası yüklediğini görüyoruz.


9rqjvxk.jpg



Sağa tıklayıp Follow->TCP Stream’e tıklıyoruz. Dosyanın içeriğini ve sorunun cevabını görüyoruz. Cevabımız php-reverse-shell | pentestmonkey


h7fao2l.png



8. Which command did the attacker manually execute after getting a reverse shell?( Saldırgan reverse shell aldıktan sonra hangi komutu manuel olarak yürüttü?)


kog7usl.jpg



Shell.php dosyasını incelediğimizde IP ve Port numaralarını görebiliriz.


hefsvyh.jpg



Shell.php dosyasından elde ettiğimiz IP ve port bilgilerini wireshark üzerinden filtreleyerek aradığımıza daha kolay bir şekilde erişiyoruz.


ip.dst_host == 192.168.0.147 && tcp.dstport == 80

komutunu yazalım.


t9t7mk2.jpg



Ardından sağ tıklayıp Follow->TCP Stream diyelim. Çıkan sonucumuzu incelediğimizde cevabımıza ulaşıyoruz. Cevabımız whoami.


h7fao2l.png



9. What is the computer’s hostname? (Bilgisayarın hostname’i nedir?)


1ibfhm3.jpg



Sonucumuzun en üstünde bilgisayarın hostname'i hakkında bilgi vermektedir. Cevabımız wir3.


h7fao2l.png



10. Which command did the attacker execute to spawn a new TTY shell? (Saldırgan yeni bir TTY shell oluşturmak için hangi komutu çalıştırdı?)


tg1zhfq.jpg



Saldırganın pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’ komutunu çalıştırıp yeni bir shell oluşturduğunu görüyoruz. Cevabımız pyhon3 –c ‘import pty; pty.spawn(“/bin/bash”)’


h7fao2l.png



11. Which command was executed to gain a root shell? (Bir root shell elde ermek için hangi komut çalıştırıldı?)


gmatxga.jpg



Sonucu incelemeye devam ettiğimizde saldırganın yapmış olduğu komutları görüyoruz. Çalıştırılan komut aynı zamanda cevabımız olan sudo su komutudur.


h7fao2l.png



12. The attacker downloaded something from GitHub. What is the name of the GitHub project? (Saldırgan, GitHub’dan bir şey indirdi. GitHub projesinin adı nedir?)


tgn9jt8.jpg



Reptile adında bir araç indirildiğini görüyoruz. Cevabımız Reptile.


h7fao2l.png



13. The project can be used to install a stealthy backdoor on the system. It can be very hard to detect. What is this type of backdoor called? (Proje, sisteme gizli bir backdoor kurmak için kullanılabilir. Tespit etmek çok zor olabilir. Bu tür arka backdoorlara ne denir?)


abt208z.jpg



Şimdi reptile aracını araştıralım. Google'da "what is reptile hacking tool" başlığı adı altında arama yapıyorum. Çıkan sonuçlarda Rootkit olduğunu görüyorum. Cevabımız Rootkit.


h7fao2l.png






Task 2: Hack your way back into the machine




İkinci adımda bizden flag.txt dosyasını okuyup flag’i bulmamız isteniyor. Saldırganın kullanıcı şifresini değiştirdiğini, flag’in /root/Reptile dizininde olduğunu ve gerekli hallerde pcap dosyasından yararlanabileceğimiz gibi ipuçlar verilmiş.

Şimdi makinemizi çalıştırıp bir nmap taraması yapıyoruz.



syqydso.jpg



Nmap tarama sonucunda 21(FTP) – 80(HTTP) portlarının açık olduğunu tespit ettik. Parolanın değiştiği ipucunu almıştık. FTP hizmeti üzerinde Hydra aracını çalıştırıp değişen parola bilgisine ulaşalım.

Kullanıcı adı bilgisini zaten aldık. Şimdi aracı;



hydra -l jenny -P /usr/share/wordlists/rockyou.txt ftp://10.10.155.228


komutunu kullanarak çalıştıralım.



8y5xbjq.jpg



Kullanıcı adı jenny şifre 987654321 şeklinde bulduk. Elde ettiğimiz bilgilerle FTP servisine bağlanıyoruz. Saldırganın shell.php dosyasını indiriyoruz.


h9pfq51.jpg



Shell.php dosyamızı get shell.php komutunu yazarak indirdik. Şimdi yapmamız gereken bazı ayarlar var.


nptc4t0.jpg



Terminalimize gelip ifconfig komutunu yazalım. Bu komut bağlı olduğumuz ip adreslerini karşımıza çıkaracaktır. Shell.php dosyamızı editlerken kullanacağımız ip adresi tun0'a ait olmalıdır. Orada yazan 10.4.40.1 ip adresini kullanacağız.


d8mflq1.jpg



Shell.php dosyamızı metin editöründe açıyoruz. Biraz aşağı indikten sonra karşımıza böyle bir ekran gelecek. Burada ip ve portu editleyeceğiz. İfconfigden edindiğimiz kendi ip adresimizi ve dinleme portunu değiştiyoruz. Ben 80 yazdım siz istediğinizi yazabilirsiniz.


1t98z87.jpg



İçeriğini değiştirdiğimiz shell.php dosyasını put shell.php komutunu yazarak yüklüyoruz. Şimdi siteye gidelim.


rxd41nb.jpg



Siteye gittiğimiz zaman karşımıza böyle bir ekran çıkacaktır. Burada herhangi bir şey yapmayacağız. Terminalimize gelip sitemizi dinlemeye alacağız. Bu arada sitede /shell.php sayfasını açacağız. Bu sayfa açılmayacak boşta dönecek. Biz de dinleme yaptığımız için bilgiler direkt olarak gelecek. Eğer sayfa hemen açılıyor ve connection refused diyorsa shell.php adlı dosyayı düzgün kaydedememişsinizdir.


ky1ttkj.jpg



Dinlememiz başarılı sonucu verdi. Reverse shellimizi türkçesiyle ters kabuğumuzu almış olduk.

Saldırganın kullanmış olduğu adımları takip ediyoruz. Saldırgan sisteme sızdıktan sonra shell değiştirmişti. Biz de aşağıdaki komutu kullanarak shell değiştiriyoruz.


python3 -c ‘import pty; pty.spawn(“/bin/bash”)’

Shellimizi değiştirdikten sonra su jenny yazıyoruz ardından da edindiğimiz şifreyi yazarak devam ediyoruz.


h7aco2e.jpg



Artık root olmayı başardık. Şimdi cd /root/Reptile komutumuzu yazalım, ls komutumuz ile içeriyi görüntüleyelim. İşte flagımız burada.

cat flag.txt komutunu yazarak bayrağımızı kapıyoruz.


sf2zohg.jpg



h7fao2l.png



Konumuzun sonuna geldik, okuduğunuz için teşekkürler. Başka bir ctf çözümünde görüşmek dileğiyle..




ovca0xc.gif
af8mqjc.gif




iUBacd.gif






Elinize sağlık
 

ARSEF7

Katılımcı Üye
29 Şub 2020
880
209
ARS3F
Ne kadar mükemmel bir konu böyle en sevdiklerimden ellerine emeğine sağlık bi hayli de güzel anlatmışsın
 

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,238
7,702
Elinize Sağlık Hocam :)
Elinize, emeğinize sağlık hocam 🙂
Ne kadar mükemmel bir konu böyle en sevdiklerimden ellerine emeğine sağlık bi hayli de güzel anlatmışsın


Değerli yorumlarınız için teşekkür ederim.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.