TryHackMe: Lian_Yu Çözümleri

x4807

Katılımcı Üye
10 Ağu 2019
985
17
TryHackMe: Lian_Yu Çözümleri

https://tryhackme.com/room/lianyu

Zorluk: Kolay

Amaç: Root ve user flaglerine ulaşmak ve bulunan 5 soruyu cevaplamak.


Öncelikle nmap taraması gerçekleştiriyoruz.

zBc2A4.png



Gerçekleştirdiğimiz nmap taraması sonucu gördüğümüz üzere 80. port yani http servisi açık. Websitesini incelediğimizde ingilizce bir yazı ile karşılaşıyoruz.

VcQa14.png


Gobuster aracı ile directory fuzzing işlemi gerçekleştirdiğimizde "/island" isimli bir dizin keşfediyoruz. Böylece 2. soruyu cevaplamış oluyoruz. (1. soru makineyi başlatmak ile alakalı. Başlattıktan sonra "Completed" butonuna basmanız yeterli olacaktır.)

faJPNR.png


Tespit ettiğimiz dizine girdiğimizde dikkatimizi çeken bölüm "The Code Word is: " oldu. Türkçeye çevirmek gerekirse anahtar kelimeyi belirtiyor.

aP4LKB.png


Kaynak kodlarına indiğimizde ise anahtar kelimeyi buluyoruz. Ancak başka herhangi bir ipucuna ulaşamıyoruz.

CWcQad.png


Bulduğumuz dizine tekrardan gobuster aracı ile directory fuzzing işlemi gerçekleştiriyoruz.

9W9M2P.png


Yeni keşfettiğimiz yeni dizinin kaynak kodlarını incelediğimizde bir not ile karşılaşıyoruz. HTML kaynak kodunda ".ticket" bölümünden gördüğümüz üzere uzantı olduğunu anlıyoruz.

B3Cbba.png



Gobuster aracı ile "/island/2100" dizinine ".ticket" uzantısı ile directory fuzzing işlemi gerçekleştiriyoruz ve 3. sorunun cevabını bulmuş oluyoruz.

Gz6Kc4.png


Gerçekleştirdiğimiz fuzzing işlemi sonucu dizine gittiğimizde şifrelenmiş bir metin ile karşılaşıyoruz.

axT3aG.png



Biraz araştırma sonucu base58 ile şifrelendiğini fark ediyoruz. Online decoderlar aracılığıyla hash'i decode ediyoruz ve böylece 4. sorunun cevabını bulmuş oluyoruz.

yx550a.png


Başta yaptığımız nmap taramasını hatırladığımızda 21. portun yani ftp servisinin açık olduğu aklımıza geldi. Elde ettiğimiz bilgileri ile giriş yapmaya çalıştığımızda başarılı olduk. (anahtar kelime ve decode ettiğimiz hash)

fV4RPy.png


"ls" komutunu kullandığımızda sunucu içerisinde ikisi png olmak üzere 3 adet fotoğraf olduğunu gördük

9zS5SP.png


"aa.jpg" dosyası diğerlerine göre biraz daha tabir-i caize sırıtıyordu. "get" komutu ile fotoğrafı cihazımıza indirdik.

Cb190c.png


Steghide aracı ile içerisine gizlenen dosyaları dışarı aktarmaya çalıştığımızda şifre ile alakalı hata aldık.

5WVJUQ.png


Aldığımız hata nedeniye "stegcracker" isimli tool aracılığıyla şifreyi kırmak için brute-force saldırısı gerçekleştirdik ve başarılı olduk ve 5. sorunun cevabını başarıyla bulduk.

J91KCx.png


Tekrardan gerçekleştirdiğimiz nmap taramasına döndüğümüzde 22. portun yani ssh servisinin açık olduğunu hatırladık. Elde ettiğimiz bilgiler ile ssh servisinden giriş yapmaya çalıştığımızda başarılı olduk.

IOyS93.png


"ls" komutu ile bulunduğumuz dizindeki dosyalara baktığımızda "user.txt" dosyası dikkatimizi çekti. "cat" komutu ile açtığımızda user flagine ulaşmış olduk.

bNcNxa.png


"sudo -l" komutu ile root bir şekilde çalıştırmaya yetkimizin olduğu dizinlere bakınca "usr/bin/pkexec" kısmını gördük.

SCdC2U.png


Pkexec ile "/bin/bash" dizinine girdiğimizde root yetkisine sahip olduğumuzu görüyoruz.

UWJ4Ba.png


"ls" komutu ile bulunduğumuz dizindeki dosyalara baktığımızda root flag dosyasını görüyoruz. Açtığımızda da root flagine ulaşıyoruz.

J2WSd7.png





 
Moderatör tarafında düzenlendi:

Codx

Katılımcı Üye
30 Tem 2017
309
1
Elinize sağllık, makineyi yapan kişi biraz fazla Arrow izlemiş galiba :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.