- 10 Ağu 2019
- 985
- 17
TryHackMe: Lian_Yu Çözümleri
https://tryhackme.com/room/lianyu
Zorluk: Kolay
Amaç: Root ve user flaglerine ulaşmak ve bulunan 5 soruyu cevaplamak.
Öncelikle nmap taraması gerçekleştiriyoruz.
Gerçekleştirdiğimiz nmap taraması sonucu gördüğümüz üzere 80. port yani http servisi açık. Websitesini incelediğimizde ingilizce bir yazı ile karşılaşıyoruz.
Gobuster aracı ile directory fuzzing işlemi gerçekleştirdiğimizde "/island" isimli bir dizin keşfediyoruz. Böylece 2. soruyu cevaplamış oluyoruz. (1. soru makineyi başlatmak ile alakalı. Başlattıktan sonra "Completed" butonuna basmanız yeterli olacaktır.)
Tespit ettiğimiz dizine girdiğimizde dikkatimizi çeken bölüm "The Code Word is: " oldu. Türkçeye çevirmek gerekirse anahtar kelimeyi belirtiyor.
Kaynak kodlarına indiğimizde ise anahtar kelimeyi buluyoruz. Ancak başka herhangi bir ipucuna ulaşamıyoruz.
Bulduğumuz dizine tekrardan gobuster aracı ile directory fuzzing işlemi gerçekleştiriyoruz.
Yeni keşfettiğimiz yeni dizinin kaynak kodlarını incelediğimizde bir not ile karşılaşıyoruz. HTML kaynak kodunda ".ticket" bölümünden gördüğümüz üzere uzantı olduğunu anlıyoruz.
Gobuster aracı ile "/island/2100" dizinine ".ticket" uzantısı ile directory fuzzing işlemi gerçekleştiriyoruz ve 3. sorunun cevabını bulmuş oluyoruz.
Gerçekleştirdiğimiz fuzzing işlemi sonucu dizine gittiğimizde şifrelenmiş bir metin ile karşılaşıyoruz.
Biraz araştırma sonucu base58 ile şifrelendiğini fark ediyoruz. Online decoderlar aracılığıyla hash'i decode ediyoruz ve böylece 4. sorunun cevabını bulmuş oluyoruz.
Başta yaptığımız nmap taramasını hatırladığımızda 21. portun yani ftp servisinin açık olduğu aklımıza geldi. Elde ettiğimiz bilgileri ile giriş yapmaya çalıştığımızda başarılı olduk. (anahtar kelime ve decode ettiğimiz hash)
"ls" komutunu kullandığımızda sunucu içerisinde ikisi png olmak üzere 3 adet fotoğraf olduğunu gördük
"aa.jpg" dosyası diğerlerine göre biraz daha tabir-i caize sırıtıyordu. "get" komutu ile fotoğrafı cihazımıza indirdik.
Steghide aracı ile içerisine gizlenen dosyaları dışarı aktarmaya çalıştığımızda şifre ile alakalı hata aldık.
Aldığımız hata nedeniye "stegcracker" isimli tool aracılığıyla şifreyi kırmak için brute-force saldırısı gerçekleştirdik ve başarılı olduk ve 5. sorunun cevabını başarıyla bulduk.
Tekrardan gerçekleştirdiğimiz nmap taramasına döndüğümüzde 22. portun yani ssh servisinin açık olduğunu hatırladık. Elde ettiğimiz bilgiler ile ssh servisinden giriş yapmaya çalıştığımızda başarılı olduk.
"ls" komutu ile bulunduğumuz dizindeki dosyalara baktığımızda "user.txt" dosyası dikkatimizi çekti. "cat" komutu ile açtığımızda user flagine ulaşmış olduk.
"sudo -l" komutu ile root bir şekilde çalıştırmaya yetkimizin olduğu dizinlere bakınca "usr/bin/pkexec" kısmını gördük.
Pkexec ile "/bin/bash" dizinine girdiğimizde root yetkisine sahip olduğumuzu görüyoruz.
"ls" komutu ile bulunduğumuz dizindeki dosyalara baktığımızda root flag dosyasını görüyoruz. Açtığımızda da root flagine ulaşıyoruz.
https://tryhackme.com/room/lianyu
Zorluk: Kolay
Amaç: Root ve user flaglerine ulaşmak ve bulunan 5 soruyu cevaplamak.
Öncelikle nmap taraması gerçekleştiriyoruz.
Gerçekleştirdiğimiz nmap taraması sonucu gördüğümüz üzere 80. port yani http servisi açık. Websitesini incelediğimizde ingilizce bir yazı ile karşılaşıyoruz.
Gobuster aracı ile directory fuzzing işlemi gerçekleştirdiğimizde "/island" isimli bir dizin keşfediyoruz. Böylece 2. soruyu cevaplamış oluyoruz. (1. soru makineyi başlatmak ile alakalı. Başlattıktan sonra "Completed" butonuna basmanız yeterli olacaktır.)
Tespit ettiğimiz dizine girdiğimizde dikkatimizi çeken bölüm "The Code Word is: " oldu. Türkçeye çevirmek gerekirse anahtar kelimeyi belirtiyor.
Kaynak kodlarına indiğimizde ise anahtar kelimeyi buluyoruz. Ancak başka herhangi bir ipucuna ulaşamıyoruz.
Bulduğumuz dizine tekrardan gobuster aracı ile directory fuzzing işlemi gerçekleştiriyoruz.
Yeni keşfettiğimiz yeni dizinin kaynak kodlarını incelediğimizde bir not ile karşılaşıyoruz. HTML kaynak kodunda ".ticket" bölümünden gördüğümüz üzere uzantı olduğunu anlıyoruz.
Gobuster aracı ile "/island/2100" dizinine ".ticket" uzantısı ile directory fuzzing işlemi gerçekleştiriyoruz ve 3. sorunun cevabını bulmuş oluyoruz.
Gerçekleştirdiğimiz fuzzing işlemi sonucu dizine gittiğimizde şifrelenmiş bir metin ile karşılaşıyoruz.
Biraz araştırma sonucu base58 ile şifrelendiğini fark ediyoruz. Online decoderlar aracılığıyla hash'i decode ediyoruz ve böylece 4. sorunun cevabını bulmuş oluyoruz.
Başta yaptığımız nmap taramasını hatırladığımızda 21. portun yani ftp servisinin açık olduğu aklımıza geldi. Elde ettiğimiz bilgileri ile giriş yapmaya çalıştığımızda başarılı olduk. (anahtar kelime ve decode ettiğimiz hash)
"ls" komutunu kullandığımızda sunucu içerisinde ikisi png olmak üzere 3 adet fotoğraf olduğunu gördük
"aa.jpg" dosyası diğerlerine göre biraz daha tabir-i caize sırıtıyordu. "get" komutu ile fotoğrafı cihazımıza indirdik.
Steghide aracı ile içerisine gizlenen dosyaları dışarı aktarmaya çalıştığımızda şifre ile alakalı hata aldık.
Aldığımız hata nedeniye "stegcracker" isimli tool aracılığıyla şifreyi kırmak için brute-force saldırısı gerçekleştirdik ve başarılı olduk ve 5. sorunun cevabını başarıyla bulduk.
Tekrardan gerçekleştirdiğimiz nmap taramasına döndüğümüzde 22. portun yani ssh servisinin açık olduğunu hatırladık. Elde ettiğimiz bilgiler ile ssh servisinden giriş yapmaya çalıştığımızda başarılı olduk.
"ls" komutu ile bulunduğumuz dizindeki dosyalara baktığımızda "user.txt" dosyası dikkatimizi çekti. "cat" komutu ile açtığımızda user flagine ulaşmış olduk.
"sudo -l" komutu ile root bir şekilde çalıştırmaya yetkimizin olduğu dizinlere bakınca "usr/bin/pkexec" kısmını gördük.
Pkexec ile "/bin/bash" dizinine girdiğimizde root yetkisine sahip olduğumuzu görüyoruz.
"ls" komutu ile bulunduğumuz dizindeki dosyalara baktığımızda root flag dosyasını görüyoruz. Açtığımızda da root flagine ulaşıyoruz.
Moderatör tarafında düzenlendi: