- 10 Tem 2021
- 692
- 749
- 23
Herkese Merhabalar Bugün TryHackMe'deki Lian Yu Adlı Ctfi Çözeceğiz
Taramamız bittiğinde görüyoruz, 80,21,22 portları açık şimdi 80 portunun açık olduğunu bildiğimiz için tarayıcımızla gidelim...
Websitesine ve kaynak kodlarına baktığımda bir şey göremediğim için hemen gobuster aracı ile ile dizinlerimizi çıkartalım...
Evet gobuster çıktımızı incelediğimizde /island dizinin olduğunu görüyoruz hemen tarayıcımıza dönüp bakalım...
Evet siteye baktığımızda yazılarda birşey bulamadığım için kaynak kodlarına bakmak istedim.Kaynak kodlarında beyaz ile yazılmış benim sitede görmediğim bir yazı var "VİGİLANTE" bunu sitede bulmak için fareyle ara yaptım..
Evet gördüğünüz gibi buraya gizlenmiş. Bu bizim için ssh veya ftp bağlantı ismi olabilir bunu not alıyorum ve tekrar gobuster ile taramaya devam ediyorum...
Gobuster çıktımız /2100
Evet İlk Sorumuzun Cevabını Bulduk.Dizine giderek devam ediyorum...
Sayfayı incelediğimde bir şey bulamadım.Kaynak kodlarına bakınca dikkkatımı "you can avail your .ticket here but how" burda .ticket dizinin olduğunu söylüyor hemen gobuster çalıştırıp -x parametresi ile kaynak kodlarda yazan .ticket dizininin aranmasını istiyorum...
Gobuster çıktımızdaki /green_arrow.ticket
Bu şekilde 2. sorumuzun cevabını da buluyoruz.
Dizine gittiğimizde bir şifre ile karşılayoruz bunu cyberchef ile çözmeye çalışıyorum.
Bir kaç denemeden soonra base58 ile şiflenmiş olduğunu öğreniyorum ve şifreyi buluyorum.Bu FTP bağlantını şifresi.
3. sorumuzun cevabınıda buluyoruz.
Evet elimzdkilere baınca VİGİLANTE kullanıcı ADI !#th3h00d FTP şifresi var ftp bağlantısı gerçekleştirelim.
Bağlantımızı sağlayıp geziniyoruz ls dediğimde bir adet jpg 2 adet de png dosyasının olduğunu görüyorum bunların hepsini indirmek için mget* komutunu kullanıyorum ve indiriyorum.
Daha sonra biraz daha dolaşıyorum ve kullancılıları buluyorum...
burada .other_user indiripte bakabiliriz ama cd .. yaptığımda ls dediğimde slade adlı kullanıcının da olduğunu görüyorum other_user dosyasına gerek kalmıyor. Slade isminide not alıyoruz.
İndirdiğimiz dosyalara gözatalım...
Resimleri incelerken leavme_me_alone png dosyasının açılmadığını farkettim ve hexeditör ile dosyanın headerına bakmak için hexeditörünü kullanıyorum.
Burada gördüğünüz gibi .PNG olması gerken şekilde encode edilmemiş bunu düzeltmek için File Signature sitesini kullanıp PNG headerini düzenleyelim.
Buradakini Hexeditör ile değiştiriyoruz
Gördüğünüz gibi .PNG olaraak encode ettik.Şimdi açmaya çalışalım.
burada bize password vermiş ama ssh denediğimde slade isimli kullanıcının şifresi olmadığını anlıyorum.
Steghide ile Queen"s_Gambit.png baktığımda hi.bir şey çıkmıyor ama aa.jpg ye yaptığımda içinde zipli bir dosya olduğunu gördüm.
Gene steghide aracı ile ss.zip dosyayı çıkarıyorum ve zipden de içinde olan dosyaları çıkarttığımda 2 adet dosya geliyor. Cat komutu ile okutalım
Passwd.txt dosyasında işime yarayan bir şey bulamadım ama shado dosyasında M3tahuman diye bir şifre buldum. 4.sorunun cevabı olabilir diye yazınca hata veriyor bize hangi dizinde bulduğumuzu sormuş 4.sorunun cevabı shado.
elimizdeki biligler ile ssh bağlantısı yapalım.
bağlantımızı gerçekleştirdik hemen ls yazıp user.txt dosyasını okutup bayrağı buluyoruz . şimdi root.txt yi bulalım
burada sudo -ls yaparak sudo yetkilerine bastığımda /usr/bin/pkexec olduğunu görüyorum yetkiyi alabilmek için sudo -u root /usr/bin/pkexec /bin/bash yazıp root kullanıcısına geçiyorum ve root dosyasını bulup bayrağı buluyoruz...
Buraya Kadar Beni Dinlediğiniz İçin Teşekkürler
ESEN KALIN…
ESEN KALIN…