TRYHACKME | LİAN YU

ElChapoİpV4

Katılımcı Üye
10 Tem 2021
692
749
23
kbrn6ph.png

Herkese Merhabalar Bugün TryHackMe'deki Lian Yu Adlı Ctfi Çözeceğiz
sap659u.jpg

bh1zxuq.jpg

İpmiz geliyor ilk olarak nmap taraması yapıyoruz...

oy4x3xx.PNG

Taramamız bittiğinde görüyoruz, 80,21,22 portları açık şimdi 80 portunun açık olduğunu bildiğimiz için tarayıcımızla gidelim...

ooix5cs.PNG

gjvxn1f.PNG

Websitesine ve kaynak kodlarına baktığımda bir şey göremediğim için hemen gobuster aracı ile ile dizinlerimizi çıkartalım...

rw113ge.PNG

Evet gobuster çıktımızı incelediğimizde /island dizinin olduğunu görüyoruz hemen tarayıcımıza dönüp bakalım...

izcowdx.PNG

ri6f1cn.PNG

Evet siteye baktığımızda yazılarda birşey bulamadığım için kaynak kodlarına bakmak istedim.Kaynak kodlarında beyaz ile yazılmış benim sitede görmediğim bir yazı var "VİGİLANTE" bunu sitede bulmak için fareyle ara yaptım..
dbmf8fp.PNG

Evet gördüğünüz gibi buraya gizlenmiş. Bu bizim için ssh veya ftp bağlantı ismi olabilir bunu not alıyorum ve tekrar gobuster ile taramaya devam ediyorum...

ewmyfdw.PNG

Gobuster çıktımız /2100
Evet İlk Sorumuzun Cevabını Bulduk.Dizine giderek devam ediyorum...

ah5abcg.PNG

8tgoskm.PNG

Sayfayı incelediğimde bir şey bulamadım.Kaynak kodlarına bakınca dikkkatımı "you can avail your .ticket here but how" burda .ticket dizinin olduğunu söylüyor hemen gobuster çalıştırıp -x parametresi ile kaynak kodlarda yazan .ticket dizininin aranmasını istiyorum...

2axxnfs.PNG

Gobuster çıktımızdaki /green_arrow.ticket
Bu şekilde 2. sorumuzun cevabını da buluyoruz.


l6fguyr.PNG

Dizine gittiğimizde bir şifre ile karşılayoruz bunu cyberchef ile çözmeye çalışıyorum.

aio4fd7.PNG

Bir kaç denemeden soonra base58 ile şiflenmiş olduğunu öğreniyorum ve şifreyi buluyorum.Bu FTP bağlantını şifresi.
3. sorumuzun cevabınıda buluyoruz.
Evet elimzdkilere baınca
VİGİLANTE kullanıcı ADI !#th3h00d FTP şifresi var ftp bağlantısı gerçekleştirelim.

qbnwzu9.PNG

obofm73.PNG

Bağlantımızı sağlayıp geziniyoruz ls dediğimde bir adet jpg 2 adet de png dosyasının olduğunu görüyorum bunların hepsini indirmek için mget* komutunu kullanıyorum ve indiriyorum.
Daha sonra biraz daha dolaşıyorum ve kullancılıları buluyorum...

hl3u62s.PNG

burada .other_user indiripte bakabiliriz ama cd .. yaptığımda ls dediğimde slade adlı kullanıcının da olduğunu görüyorum other_user dosyasına gerek kalmıyor. Slade isminide not alıyoruz.
İndirdiğimiz dosyalara gözatalım...


6ufg58z.PNG

Resimleri incelerken leavme_me_alone png dosyasının açılmadığını farkettim ve hexeditör ile dosyanın headerına bakmak için hexeditörünü kullanıyorum.
82r2aya.PNG

Burada gördüğünüz gibi .PNG olması gerken şekilde encode edilmemiş bunu düzeltmek için File Signature sitesini kullanıp PNG headerini düzenleyelim.
qf86t80.PNG

Buradakini Hexeditör ile değiştiriyoruz
hu18nys.PNG

Gördüğünüz gibi .PNG olaraak encode ettik.Şimdi açmaya çalışalım.
dnl31qi.PNG

burada bize password vermiş ama ssh denediğimde slade isimli kullanıcının şifresi olmadığını anlıyorum.
Steghide ile Queen"s_Gambit.png baktığımda hi.bir şey çıkmıyor ama aa.jpg ye yaptığımda içinde zipli bir dosya olduğunu gördüm.

602tnfi.PNG

Gene steghide aracı ile ss.zip dosyayı çıkarıyorum ve zipden de içinde olan dosyaları çıkarttığımda 2 adet dosya geliyor. Cat komutu ile okutalım
mo4xp6j.PNG

Passwd.txt dosyasında işime yarayan bir şey bulamadım ama shado dosyasında M3tahuman diye bir şifre buldum. 4.sorunun cevabı olabilir diye yazınca hata veriyor bize hangi dizinde bulduğumuzu sormuş 4.sorunun cevabı shado.
elimizdeki biligler ile ssh bağlantısı yapalım.

1iidoih.PNG

bağlantımızı gerçekleştirdik hemen ls yazıp user.txt dosyasını okutup bayrağı buluyoruz . şimdi root.txt yi bulalım
2dv4o5h.PNG

burada sudo -ls yaparak sudo yetkilerine bastığımda /usr/bin/pkexec olduğunu görüyorum yetkiyi alabilmek için sudo -u root /usr/bin/pkexec /bin/bash yazıp root kullanıcısına geçiyorum ve root dosyasını bulup bayrağı buluyoruz...

Buraya Kadar Beni Dinlediğiniz İçin Teşekkürler
ESEN KALIN…

1vyl516.jpeg

 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
637
297
in every technology system
kbrn6ph.png

Herkese Merhabalar Bugün TryHackMe'deki Lian Yu Adlı Ctfi Çözeceğiz
sap659u.jpg

bh1zxuq.jpg

İpmiz geliyor ilk olarak nmap taraması yapıyoruz...

oy4x3xx.PNG

Taramamız bittiğinde görüyoruz, 80,21,22 portları açık şimdi 80 portunun açık olduğunu bildiğimiz için tarayıcımızla gidelim...

ooix5cs.PNG

gjvxn1f.PNG

Websitesine ve kaynak kodlarına baktığımda bir şey göremediğim için hemen gobuster aracı ile ile dizinlerimizi çıkartalım...

rw113ge.PNG

Evet gobuster çıktımızı incelediğimizde /island dizinin olduğunu görüyoruz hemen tarayıcımıza dönüp bakalım...

izcowdx.PNG

ri6f1cn.PNG

Evet siteye baktığımızda yazılarda birşey bulamadığım için kaynak kodlarına bakmak istedim.Kaynak kodlarında beyaz ile yazılmış benim sitede görmediğim bir yazı var "VİGİLANTE" bunu sitede bulmak için fareyle ara yaptım..
dbmf8fp.PNG

Evet gördüğünüz gibi buraya gizlenmiş. Bu bizim için ssh veya ftp bağlantı ismi olabilir bunu not alıyorum ve tekrar gobuster ile taramaya devam ediyorum...

ewmyfdw.PNG

Gobuster çıktımız /2100
Evet İlk Sorumuzun Cevabını Bulduk.Dizine giderek devam ediyorum...

ah5abcg.PNG

8tgoskm.PNG

Sayfayı incelediğimde bir şey bulamadım.Kaynak kodlarına bakınca dikkkatımı "you can avail your .ticket here but how" burda .ticket dizinin olduğunu söylüyor hemen gobuster çalıştırıp -x parametresi ile kaynak kodlarda yazan .ticket dizininin aranmasını istiyorum...

2axxnfs.PNG

Gobuster çıktımızdaki /green_arrow.ticket
Bu şekilde 2. sorumuzun cevabını da buluyoruz.


l6fguyr.PNG

Dizine gittiğimizde bir şifre ile karşılayoruz bunu cyberchef ile çözmeye çalışıyorum.

aio4fd7.PNG

Bir kaç denemeden soonra base58 ile şiflenmiş olduğunu öğreniyorum ve şifreyi buluyorum.Bu FTP bağlantını şifresi.
3. sorumuzun cevabınıda buluyoruz.
Evet elimzdkilere baınca
VİGİLANTE kullanıcı ADI !#th3h00d FTP şifresi var ftp bağlantısı gerçekleştirelim.

qbnwzu9.PNG

obofm73.PNG

Bağlantımızı sağlayıp geziniyoruz ls dediğimde bir adet jpg 2 adet de png dosyasının olduğunu görüyorum bunların hepsini indirmek için mget* komutunu kullanıyorum ve indiriyorum.
Daha sonra biraz daha dolaşıyorum ve kullancılıları buluyorum...

hl3u62s.PNG

burada .other_user indiripte bakabiliriz ama cd .. yaptığımda ls dediğimde slade adlı kullanıcının da olduğunu görüyorum other_user dosyasına gerek kalmıyor. Slade isminide not alıyoruz.
İndirdiğimiz dosyalara gözatalım...


6ufg58z.PNG

Resimleri incelerken leavme_me_alone png dosyasının açılmadığını farkettim ve hexeditör ile dosyanın headerına bakmak için hexeditörünü kullanıyorum.
82r2aya.PNG

Burada gördüğünüz gibi .PNG olması gerken şekilde encode edilmemiş bunu düzeltmek için File Signature sitesini kullanıp PNG headerini düzenleyelim.
qf86t80.PNG

Buradakini Hexeditör ile değiştiriyoruz
hu18nys.PNG

Gördüğünüz gibi .PNG olaraak encode ettik.Şimdi açmaya çalışalım.
dnl31qi.PNG

burada bize password vermiş ama ssh denediğimde slade isimli kullanıcının şifresi olmadığını anlıyorum.
Steghide ile Queen"s_Gambit.png baktığımda hi.bir şey çıkmıyor ama aa.jpg ye yaptığımda içinde zipli bir dosya olduğunu gördüm.

602tnfi.PNG

Gene steghide aracı ile ss.zip dosyayı çıkarıyorum ve zipden de içinde olan dosyaları çıkarttığımda 2 adet dosya geliyor. Cat komutu ile okutalım
mo4xp6j.PNG

Passwd.txt dosyasında işime yarayan bir şey bulamadım ama shado dosyasında M3tahuman diye bir şifre buldum. 4.sorunun cevabı olabilir diye yazınca hata veriyor bize hangi dizinde bulduğumuzu sormuş 4.sorunun cevabı shado.
elimizdeki biligler ile ssh bağlantısı yapalım.

1iidoih.PNG

bağlantımızı gerçekleştirdik hemen ls yazıp user.txt dosyasını okutup bayrağı buluyoruz . şimdi root.txt yi bulalım
2dv4o5h.PNG

burada sudo -ls yaparak sudo yetkilerine bastığımda /usr/bin/pkexec olduğunu görüyorum yetkiyi alabilmek için sudo -u root /usr/bin/pkexec /bin/bash yazıp root kullanıcısına geçiyorum ve root dosyasını bulup bayrağı buluyoruz...

Buraya Kadar Beni Dinlediğiniz İçin Teşekkürler
ESEN KALIN…

1vyl516.jpeg

eline saglık
 

Flack

Katılımcı Üye
5 Tem 2020
474
391
in Turkey
kbrn6ph.png

Herkese Merhabalar Bugün TryHackMe'deki Lian Yu Adlı Ctfi Çözeceğiz
sap659u.jpg

bh1zxuq.jpg

İpmiz geliyor ilk olarak nmap taraması yapıyoruz...

oy4x3xx.PNG

Taramamız bittiğinde görüyoruz, 80,21,22 portları açık şimdi 80 portunun açık olduğunu bildiğimiz için tarayıcımızla gidelim...

ooix5cs.PNG

gjvxn1f.PNG

Websitesine ve kaynak kodlarına baktığımda bir şey göremediğim için hemen gobuster aracı ile ile dizinlerimizi çıkartalım...

rw113ge.PNG

Evet gobuster çıktımızı incelediğimizde /island dizinin olduğunu görüyoruz hemen tarayıcımıza dönüp bakalım...

izcowdx.PNG

ri6f1cn.PNG

Evet siteye baktığımızda yazılarda birşey bulamadığım için kaynak kodlarına bakmak istedim.Kaynak kodlarında beyaz ile yazılmış benim sitede görmediğim bir yazı var "VİGİLANTE" bunu sitede bulmak için fareyle ara yaptım..
dbmf8fp.PNG

Evet gördüğünüz gibi buraya gizlenmiş. Bu bizim için ssh veya ftp bağlantı ismi olabilir bunu not alıyorum ve tekrar gobuster ile taramaya devam ediyorum...

ewmyfdw.PNG

Gobuster çıktımız /2100
Evet İlk Sorumuzun Cevabını Bulduk.Dizine giderek devam ediyorum...

ah5abcg.PNG

8tgoskm.PNG

Sayfayı incelediğimde bir şey bulamadım.Kaynak kodlarına bakınca dikkkatımı "you can avail your .ticket here but how" burda .ticket dizinin olduğunu söylüyor hemen gobuster çalıştırıp -x parametresi ile kaynak kodlarda yazan .ticket dizininin aranmasını istiyorum...

2axxnfs.PNG

Gobuster çıktımızdaki /green_arrow.ticket
Bu şekilde 2. sorumuzun cevabını da buluyoruz.


l6fguyr.PNG

Dizine gittiğimizde bir şifre ile karşılayoruz bunu cyberchef ile çözmeye çalışıyorum.

aio4fd7.PNG

Bir kaç denemeden soonra base58 ile şiflenmiş olduğunu öğreniyorum ve şifreyi buluyorum.Bu FTP bağlantını şifresi.
3. sorumuzun cevabınıda buluyoruz.
Evet elimzdkilere baınca
VİGİLANTE kullanıcı ADI !#th3h00d FTP şifresi var ftp bağlantısı gerçekleştirelim.

qbnwzu9.PNG

obofm73.PNG

Bağlantımızı sağlayıp geziniyoruz ls dediğimde bir adet jpg 2 adet de png dosyasının olduğunu görüyorum bunların hepsini indirmek için mget* komutunu kullanıyorum ve indiriyorum.
Daha sonra biraz daha dolaşıyorum ve kullancılıları buluyorum...

hl3u62s.PNG

burada .other_user indiripte bakabiliriz ama cd .. yaptığımda ls dediğimde slade adlı kullanıcının da olduğunu görüyorum other_user dosyasına gerek kalmıyor. Slade isminide not alıyoruz.
İndirdiğimiz dosyalara gözatalım...


6ufg58z.PNG

Resimleri incelerken leavme_me_alone png dosyasının açılmadığını farkettim ve hexeditör ile dosyanın headerına bakmak için hexeditörünü kullanıyorum.
82r2aya.PNG

Burada gördüğünüz gibi .PNG olması gerken şekilde encode edilmemiş bunu düzeltmek için File Signature sitesini kullanıp PNG headerini düzenleyelim.
qf86t80.PNG

Buradakini Hexeditör ile değiştiriyoruz
hu18nys.PNG

Gördüğünüz gibi .PNG olaraak encode ettik.Şimdi açmaya çalışalım.
dnl31qi.PNG

burada bize password vermiş ama ssh denediğimde slade isimli kullanıcının şifresi olmadığını anlıyorum.
Steghide ile Queen"s_Gambit.png baktığımda hi.bir şey çıkmıyor ama aa.jpg ye yaptığımda içinde zipli bir dosya olduğunu gördüm.

602tnfi.PNG

Gene steghide aracı ile ss.zip dosyayı çıkarıyorum ve zipden de içinde olan dosyaları çıkarttığımda 2 adet dosya geliyor. Cat komutu ile okutalım
mo4xp6j.PNG

Passwd.txt dosyasında işime yarayan bir şey bulamadım ama shado dosyasında M3tahuman diye bir şifre buldum. 4.sorunun cevabı olabilir diye yazınca hata veriyor bize hangi dizinde bulduğumuzu sormuş 4.sorunun cevabı shado.
elimizdeki biligler ile ssh bağlantısı yapalım.

1iidoih.PNG

bağlantımızı gerçekleştirdik hemen ls yazıp user.txt dosyasını okutup bayrağı buluyoruz . şimdi root.txt yi bulalım
2dv4o5h.PNG

burada sudo -ls yaparak sudo yetkilerine bastığımda /usr/bin/pkexec olduğunu görüyorum yetkiyi alabilmek için sudo -u root /usr/bin/pkexec /bin/bash yazıp root kullanıcısına geçiyorum ve root dosyasını bulup bayrağı buluyoruz...

Buraya Kadar Beni Dinlediğiniz İçin Teşekkürler
ESEN KALIN…

1vyl516.jpeg

hocam elinize sağlık bir ara hard seviye bir ctfinizde görmek isterim anlatımınız çok hoş
 

ElChapoİpV4

Katılımcı Üye
10 Tem 2021
692
749
23

Blwe

Uzman üye
17 Şub 2021
1,585
1,645
Green/Moderasyon
kbrn6ph.png

Herkese Merhabalar Bugün TryHackMe'deki Lian Yu Adlı Ctfi Çözeceğiz
sap659u.jpg

bh1zxuq.jpg

İpmiz geliyor ilk olarak nmap taraması yapıyoruz...

oy4x3xx.PNG

Taramamız bittiğinde görüyoruz, 80,21,22 portları açık şimdi 80 portunun açık olduğunu bildiğimiz için tarayıcımızla gidelim...

ooix5cs.PNG

gjvxn1f.PNG

Websitesine ve kaynak kodlarına baktığımda bir şey göremediğim için hemen gobuster aracı ile ile dizinlerimizi çıkartalım...

rw113ge.PNG

Evet gobuster çıktımızı incelediğimizde /island dizinin olduğunu görüyoruz hemen tarayıcımıza dönüp bakalım...

izcowdx.PNG

ri6f1cn.PNG

Evet siteye baktığımızda yazılarda birşey bulamadığım için kaynak kodlarına bakmak istedim.Kaynak kodlarında beyaz ile yazılmış benim sitede görmediğim bir yazı var "VİGİLANTE" bunu sitede bulmak için fareyle ara yaptım..
dbmf8fp.PNG

Evet gördüğünüz gibi buraya gizlenmiş. Bu bizim için ssh veya ftp bağlantı ismi olabilir bunu not alıyorum ve tekrar gobuster ile taramaya devam ediyorum...

ewmyfdw.PNG

Gobuster çıktımız /2100
Evet İlk Sorumuzun Cevabını Bulduk.Dizine giderek devam ediyorum...

ah5abcg.PNG

8tgoskm.PNG

Sayfayı incelediğimde bir şey bulamadım.Kaynak kodlarına bakınca dikkkatımı "you can avail your .ticket here but how" burda .ticket dizinin olduğunu söylüyor hemen gobuster çalıştırıp -x parametresi ile kaynak kodlarda yazan .ticket dizininin aranmasını istiyorum...

2axxnfs.PNG

Gobuster çıktımızdaki /green_arrow.ticket
Bu şekilde 2. sorumuzun cevabını da buluyoruz.


l6fguyr.PNG

Dizine gittiğimizde bir şifre ile karşılayoruz bunu cyberchef ile çözmeye çalışıyorum.

aio4fd7.PNG

Bir kaç denemeden soonra base58 ile şiflenmiş olduğunu öğreniyorum ve şifreyi buluyorum.Bu FTP bağlantını şifresi.
3. sorumuzun cevabınıda buluyoruz.
Evet elimzdkilere baınca
VİGİLANTE kullanıcı ADI !#th3h00d FTP şifresi var ftp bağlantısı gerçekleştirelim.

qbnwzu9.PNG

obofm73.PNG

Bağlantımızı sağlayıp geziniyoruz ls dediğimde bir adet jpg 2 adet de png dosyasının olduğunu görüyorum bunların hepsini indirmek için mget* komutunu kullanıyorum ve indiriyorum.
Daha sonra biraz daha dolaşıyorum ve kullancılıları buluyorum...

hl3u62s.PNG

burada .other_user indiripte bakabiliriz ama cd .. yaptığımda ls dediğimde slade adlı kullanıcının da olduğunu görüyorum other_user dosyasına gerek kalmıyor. Slade isminide not alıyoruz.
İndirdiğimiz dosyalara gözatalım...


6ufg58z.PNG

Resimleri incelerken leavme_me_alone png dosyasının açılmadığını farkettim ve hexeditör ile dosyanın headerına bakmak için hexeditörünü kullanıyorum.
82r2aya.PNG

Burada gördüğünüz gibi .PNG olması gerken şekilde encode edilmemiş bunu düzeltmek için File Signature sitesini kullanıp PNG headerini düzenleyelim.
qf86t80.PNG

Buradakini Hexeditör ile değiştiriyoruz
hu18nys.PNG

Gördüğünüz gibi .PNG olaraak encode ettik.Şimdi açmaya çalışalım.
dnl31qi.PNG

burada bize password vermiş ama ssh denediğimde slade isimli kullanıcının şifresi olmadığını anlıyorum.
Steghide ile Queen"s_Gambit.png baktığımda hi.bir şey çıkmıyor ama aa.jpg ye yaptığımda içinde zipli bir dosya olduğunu gördüm.

602tnfi.PNG

Gene steghide aracı ile ss.zip dosyayı çıkarıyorum ve zipden de içinde olan dosyaları çıkarttığımda 2 adet dosya geliyor. Cat komutu ile okutalım
mo4xp6j.PNG

Passwd.txt dosyasında işime yarayan bir şey bulamadım ama shado dosyasında M3tahuman diye bir şifre buldum. 4.sorunun cevabı olabilir diye yazınca hata veriyor bize hangi dizinde bulduğumuzu sormuş 4.sorunun cevabı shado.
elimizdeki biligler ile ssh bağlantısı yapalım.

1iidoih.PNG

bağlantımızı gerçekleştirdik hemen ls yazıp user.txt dosyasını okutup bayrağı buluyoruz . şimdi root.txt yi bulalım
2dv4o5h.PNG

burada sudo -ls yaparak sudo yetkilerine bastığımda /usr/bin/pkexec olduğunu görüyorum yetkiyi alabilmek için sudo -u root /usr/bin/pkexec /bin/bash yazıp root kullanıcısına geçiyorum ve root dosyasını bulup bayrağı buluyoruz...

Buraya Kadar Beni Dinlediğiniz İçin Teşekkürler
ESEN KALIN…

1vyl516.jpeg

Ellerine sağlık güzel çözüm konusu olmuş
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
kbrn6ph.png

Herkese Merhabalar Bugün TryHackMe'deki Lian Yu Adlı Ctfi Çözeceğiz
sap659u.jpg

bh1zxuq.jpg

İpmiz geliyor ilk olarak nmap taraması yapıyoruz...

oy4x3xx.PNG

Taramamız bittiğinde görüyoruz, 80,21,22 portları açık şimdi 80 portunun açık olduğunu bildiğimiz için tarayıcımızla gidelim...

ooix5cs.PNG

gjvxn1f.PNG

Websitesine ve kaynak kodlarına baktığımda bir şey göremediğim için hemen gobuster aracı ile ile dizinlerimizi çıkartalım...

rw113ge.PNG

Evet gobuster çıktımızı incelediğimizde /island dizinin olduğunu görüyoruz hemen tarayıcımıza dönüp bakalım...

izcowdx.PNG

ri6f1cn.PNG

Evet siteye baktığımızda yazılarda birşey bulamadığım için kaynak kodlarına bakmak istedim.Kaynak kodlarında beyaz ile yazılmış benim sitede görmediğim bir yazı var "VİGİLANTE" bunu sitede bulmak için fareyle ara yaptım..
dbmf8fp.PNG

Evet gördüğünüz gibi buraya gizlenmiş. Bu bizim için ssh veya ftp bağlantı ismi olabilir bunu not alıyorum ve tekrar gobuster ile taramaya devam ediyorum...

ewmyfdw.PNG

Gobuster çıktımız /2100
Evet İlk Sorumuzun Cevabını Bulduk.Dizine giderek devam ediyorum...

ah5abcg.PNG

8tgoskm.PNG

Sayfayı incelediğimde bir şey bulamadım.Kaynak kodlarına bakınca dikkkatımı "you can avail your .ticket here but how" burda .ticket dizinin olduğunu söylüyor hemen gobuster çalıştırıp -x parametresi ile kaynak kodlarda yazan .ticket dizininin aranmasını istiyorum...

2axxnfs.PNG

Gobuster çıktımızdaki /green_arrow.ticket
Bu şekilde 2. sorumuzun cevabını da buluyoruz.


l6fguyr.PNG

Dizine gittiğimizde bir şifre ile karşılayoruz bunu cyberchef ile çözmeye çalışıyorum.

aio4fd7.PNG

Bir kaç denemeden soonra base58 ile şiflenmiş olduğunu öğreniyorum ve şifreyi buluyorum.Bu FTP bağlantını şifresi.
3. sorumuzun cevabınıda buluyoruz.
Evet elimzdkilere baınca
VİGİLANTE kullanıcı ADI !#th3h00d FTP şifresi var ftp bağlantısı gerçekleştirelim.

qbnwzu9.PNG

obofm73.PNG

Bağlantımızı sağlayıp geziniyoruz ls dediğimde bir adet jpg 2 adet de png dosyasının olduğunu görüyorum bunların hepsini indirmek için mget* komutunu kullanıyorum ve indiriyorum.
Daha sonra biraz daha dolaşıyorum ve kullancılıları buluyorum...

hl3u62s.PNG

burada .other_user indiripte bakabiliriz ama cd .. yaptığımda ls dediğimde slade adlı kullanıcının da olduğunu görüyorum other_user dosyasına gerek kalmıyor. Slade isminide not alıyoruz.
İndirdiğimiz dosyalara gözatalım...


6ufg58z.PNG

Resimleri incelerken leavme_me_alone png dosyasının açılmadığını farkettim ve hexeditör ile dosyanın headerına bakmak için hexeditörünü kullanıyorum.
82r2aya.PNG

Burada gördüğünüz gibi .PNG olması gerken şekilde encode edilmemiş bunu düzeltmek için File Signature sitesini kullanıp PNG headerini düzenleyelim.
qf86t80.PNG

Buradakini Hexeditör ile değiştiriyoruz
hu18nys.PNG

Gördüğünüz gibi .PNG olaraak encode ettik.Şimdi açmaya çalışalım.
dnl31qi.PNG

burada bize password vermiş ama ssh denediğimde slade isimli kullanıcının şifresi olmadığını anlıyorum.
Steghide ile Queen"s_Gambit.png baktığımda hi.bir şey çıkmıyor ama aa.jpg ye yaptığımda içinde zipli bir dosya olduğunu gördüm.

602tnfi.PNG

Gene steghide aracı ile ss.zip dosyayı çıkarıyorum ve zipden de içinde olan dosyaları çıkarttığımda 2 adet dosya geliyor. Cat komutu ile okutalım
mo4xp6j.PNG

Passwd.txt dosyasında işime yarayan bir şey bulamadım ama shado dosyasında M3tahuman diye bir şifre buldum. 4.sorunun cevabı olabilir diye yazınca hata veriyor bize hangi dizinde bulduğumuzu sormuş 4.sorunun cevabı shado.
elimizdeki biligler ile ssh bağlantısı yapalım.

1iidoih.PNG

bağlantımızı gerçekleştirdik hemen ls yazıp user.txt dosyasını okutup bayrağı buluyoruz . şimdi root.txt yi bulalım
2dv4o5h.PNG

burada sudo -ls yaparak sudo yetkilerine bastığımda /usr/bin/pkexec olduğunu görüyorum yetkiyi alabilmek için sudo -u root /usr/bin/pkexec /bin/bash yazıp root kullanıcısına geçiyorum ve root dosyasını bulup bayrağı buluyoruz...

Buraya Kadar Beni Dinlediğiniz İçin Teşekkürler
ESEN KALIN…

1vyl516.jpeg

Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.