TryHackMe - Relevant

lyxG

Üye
15 Ocak 2019
241
26
Merhaba, bu konuda tryhackme'den bulduğum Revelant adlı ne olduğu belirsiz bir ctf'i çözeceğim. Öncelikle aldığım ip adresinden yola çıkarak nmap aracı ile sistemdeki aktif servisleri şu şekilde taradım;

4ho4lus.png


Gözüme çarpan "http samba wbt rpc" servisleri oluyor. Öncelikle websitesine girdiğim zaman herhangi bir bulgu göremedim. Bundan dolayı dizinleri arasam'da herhangi bir veri ortaya çıkmadı bende bilgi toplamak için önce smb servisine bakacağım.

5uzz3uv.png


Grüldüğü gibi bir user bilgisi elde ettik, bundan sonra ne yapacağız ? bu user'a bağlanmayı ve içerideki verileri çekmeyi deneyeceğim. Smb hakkında daha fazla araştırma yapmak istenirse enum4linux, smbmap gibi araçlar bu konuya uygun.

9d6lzc7.png


Smbclient ile bağlantımı gerçekleştirdikten sonra içerideki "passwords.txt" adlı dosyayı kendime çektim. Lakin bunların şifreli olduğunu (base64) görmekteyim bundan dolayı decrypt ettim ve elimde bir user & password oldu. Biraz dosya alışverişi yaptıktan sonra /var/www/ klasörün içerisinde olduğumu anladım. "49663" portu. Bunun için ufak bir reverse shell koyacağım. (sunucu windows)

57po8pm.png


Ctf'de olduğumuz için ordaki ağın ip adresini girdik, -f için sunucumuz windows tabanlı olduğu için ".asp" & ".aspx" olarak shellimizi okutacağız. Aksi türde .php .phtml türevleri çalışmayacağı için boşa zaman kaybetmiş olurduk.

3ijgphr.png


Başları meterpreter oturumu ile devam etsem'de çok fazla bağlantım koptuğu için custom bir reverse shell'e geçmek zorunda kaldım kusura bakmayın. Unutmayın ki en başından 2 adet user bulmuştuk "C:" nin altında Bob kullanıcısını buluyor ve masaüstüne bakıyorum ve ilk flag ;

kn89fhf.png


Ve userın ayrıcalıklarını gözlerken bir anda bu arkadaşın aktif olduğunu görüyorum "SeImpersonatePrivilege" hız kesmeden printspoffer.exe yi kendi makineme kurup python simple http server yardımı ile içeri çekip çalıştırmayı deneyeceğim.

4a3n4zg.png


Okuduğun için teşekkür ederim :)
 

volexdie

Üye
17 Kas 2022
78
14
Eline sağlık.
Merhaba, bu konuda tryhackme'den bulduğum Revelant adlı ne olduğu belirsiz bir ctf'i çözeceğim. Öncelikle aldığım ip adresinden yola çıkarak nmap aracı ile sistemdeki aktif servisleri şu şekilde taradım;

4ho4lus.png


Gözüme çarpan "http samba wbt rpc" servisleri oluyor. Öncelikle websitesine girdiğim zaman herhangi bir bulgu göremedim. Bundan dolayı dizinleri arasam'da herhangi bir veri ortaya çıkmadı bende bilgi toplamak için önce smb servisine bakacağım.

5uzz3uv.png


Grüldüğü gibi bir user bilgisi elde ettik, bundan sonra ne yapacağız ? bu user'a bağlanmayı ve içerideki verileri çekmeyi deneyeceğim. Smb hakkında daha fazla araştırma yapmak istenirse enum4linux, smbmap gibi araçlar bu konuya uygun.

9d6lzc7.png


Smbclient ile bağlantımı gerçekleştirdikten sonra içerideki "passwords.txt" adlı dosyayı kendime çektim. Lakin bunların şifreli olduğunu (base64) görmekteyim bundan dolayı decrypt ettim ve elimde bir user & password oldu. Biraz dosya alışverişi yaptıktan sonra /var/www/ klasörün içerisinde olduğumu anladım. "49663" portu. Bunun için ufak bir reverse shell koyacağım. (sunucu windows)

57po8pm.png


Ctf'de olduğumuz için ordaki ağın ip adresini girdik, -f için sunucumuz windows tabanlı olduğu için ".asp" & ".aspx" olarak shellimizi okutacağız. Aksi türde .php .phtml türevleri çalışmayacağı için boşa zaman kaybetmiş olurduk.

3ijgphr.png


Başları meterpreter oturumu ile devam etsem'de çok fazla bağlantım koptuğu için custom bir reverse shell'e geçmek zorunda kaldım kusura bakmayın. Unutmayın ki en başından 2 adet user bulmuştuk "C:" nin altında Bob kullanıcısını buluyor ve masaüstüne bakıyorum ve ilk flag ;

kn89fhf.png


Ve userın ayrıcalıklarını gözlerken bir anda bu arkadaşın aktif olduğunu görüyorum "SeImpersonatePrivilege" hız kesmeden printspoffer.exe yi kendi makineme kurup python simple http server yardımı ile içeri çekip çalıştırmayı deneyeceğim.

4a3n4zg.png


Okuduğun için teşekkür ederim :)
Eline Sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.