TryHackMe | Simple CTF Çözümü

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
634
296
in every technology system

o37e0rf.png



Merhaba TurkHackTeam Ailesi,
Merhaba Turkhackteam üyeleri bugün sizlerle TryHackMe'de bulunan
Simple CTF'sini çözeceğiz



Seviye
shp4vi9.png



f4j1r6w.png


TASK 1 Simple CTF

İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

Kod:
nmap -sV -A -O Makinenin ip adresi
tfsarv2.png
qrb12gp.png


Nmap taraması sonrası çıkan sonuçlarımız bu şekilde.

8d32nc4.png

1) 1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Cevap = 2

2) En yüksek bağlantı noktasında ne çalışıyor?


Cevap = SSH

3)Uygulamaya karşı kullandığınız CVE nedir?

Cevap = CVE-2019-9053

l5k3jya.png
Bu soruda urada bir zafiyet olduğunu anlıyoruz bu zafiyetten ilerlenmesi gerekmektedir bundan dolayı browsere makinemizin ip adresini giriyoruz.




baqd6z4.png


web hizmeti verildiğini gördük gizli dizinleri tespit etmek için dirb aracının yardımıyla gizli dizinleri keşifedelim

Kod:
dirb http://makine ip

bppvxp5.png


Gördüğünüz gibi sonuçlarımız geldi /simple diye browserdeki makine linkimizin yanına ekliyoruz.


3f94w43.png


Burada biraz araştıma yaptıktan sonra burada zafiyet olabileceğini düşündüm ve hemen versiyon bilgileri aradım sayfa kaynağını inceledim fakat bir şey göremedim en sonda en alt kısmında versiyon bilgisini bize zaten sunmuşlardı.


b8sjxrt.png



versiyon hakkında CVE arattım.


3rubc1l.PNG


Şimdi diğer sorularımıza gelelim
8d32nc4.png

4) Uygulama ne tür bir güvenlik açığına açıktır?

Cevap = sqli

5)parola nedir?

Cevap = secret

sistemde kullanılan parolanın ele geçirilmesini istiyor. şimdi biz uygulamada nasıl zafiyet olduğunu öğrendik bundan dolayı bu zafiyeti kullanarak sisteme sızmaya çalışacağız.
Kali linuxta searchsploit aracı yardımıyla var olan zafiyet için hazırlanmış exploitleri aramamıza yardımcı olmaktadır.


ecjylbn.png


Kod:
searchsploit cms made simple 2.2

Gördüğünüz gibi en altta sqli açığı ve bununla ilgili 46635.py hakkında exploit olduğunu gösterdi. Be expoti çalıştırarak sistemde kullanılan parolayı elde etmeye çalışalım.

1hvipc0.png


Kod:
cd /usr/share/exploitdb/exploits/php/webapps

Burada exploiti çalıştırırken hata alabilirisiniz çünkü requests ve termcolor modülü büyük bir ihtimalle yüklü olmadığından alıcaksınız bunları yüklemek için

Kod:
pip install termcolor -t /usr/lib/python2.7
pip install requests -t /usr/lib/python2.7

exploiti çalıştırmak için gereken parametreleri ve değerli verdikten sonra parola ve kullanıcı adı bilgisini bulması için bekliyoruz.

gipt61x.PNG


Sonuçlarımız bu şekilde olucak bende teknik bir sıkıntı olduğu için diğer sonuçların resmini alamadım

9jg2905.png

8d32nc4.png

Kalan sorularımıza bakalım tekarardan

6) Elde edilen bilgilerle nereye giriş yapabilirsiniz?

Cevap = ssh


Burada ssh bağlantısını deneyelim
g2zgyjz.png

p1eb1jx.png

8d32nc4.png

Gördüğünüz gibi bağlantı gerçekleşti.

Sorularımıza tekrar gelelim.

7) Kullanıcı bayrağı nedir?

Cevap = G00d j0b, keep up!

8) Giriş dizininde başka bir kullanıcı var mı? Onun adı ne?

Cevap = Sunbath

9) Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?

Cevap = vim

10) Root bayrağı nedir?

Cevap = W3ll d0n3. You made it!

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.


5t36e7x.png


t80h3tn.png
rzc4fde.png




4rybi7i.PNG


"Keskin Feraset ,
~Keramete Nal Toplatır.~
🇹🇷 ~ GökBörü ~ 🇹🇷
Eline saglik
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28

o37e0rf.png



Merhaba TurkHackTeam Ailesi,
Merhaba Turkhackteam üyeleri bugün sizlerle TryHackMe'de bulunan
Simple CTF'sini çözeceğiz



Seviye
shp4vi9.png



f4j1r6w.png


TASK 1 Simple CTF

İşleme her zamanki gibi nmap taraması yaparak başlıyorum.

Kod:
nmap -sV -A -O Makinenin ip adresi
tfsarv2.png
qrb12gp.png


Nmap taraması sonrası çıkan sonuçlarımız bu şekilde.

8d32nc4.png

1) 1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Cevap = 2

2) En yüksek bağlantı noktasında ne çalışıyor?


Cevap = SSH

3)Uygulamaya karşı kullandığınız CVE nedir?

Cevap = CVE-2019-9053

l5k3jya.png
Bu soruda urada bir zafiyet olduğunu anlıyoruz bu zafiyetten ilerlenmesi gerekmektedir bundan dolayı browsere makinemizin ip adresini giriyoruz.




baqd6z4.png


web hizmeti verildiğini gördük gizli dizinleri tespit etmek için dirb aracının yardımıyla gizli dizinleri keşifedelim

Kod:
dirb http://makine ip

bppvxp5.png


Gördüğünüz gibi sonuçlarımız geldi /simple diye browserdeki makine linkimizin yanına ekliyoruz.


3f94w43.png


Burada biraz araştıma yaptıktan sonra burada zafiyet olabileceğini düşündüm ve hemen versiyon bilgileri aradım sayfa kaynağını inceledim fakat bir şey göremedim en sonda en alt kısmında versiyon bilgisini bize zaten sunmuşlardı.


b8sjxrt.png



versiyon hakkında CVE arattım.


3rubc1l.PNG


Şimdi diğer sorularımıza gelelim
8d32nc4.png

4) Uygulama ne tür bir güvenlik açığına açıktır?

Cevap = sqli

5)parola nedir?

Cevap = secret

sistemde kullanılan parolanın ele geçirilmesini istiyor. şimdi biz uygulamada nasıl zafiyet olduğunu öğrendik bundan dolayı bu zafiyeti kullanarak sisteme sızmaya çalışacağız.
Kali linuxta searchsploit aracı yardımıyla var olan zafiyet için hazırlanmış exploitleri aramamıza yardımcı olmaktadır.


ecjylbn.png


Kod:
searchsploit cms made simple 2.2

Gördüğünüz gibi en altta sqli açığı ve bununla ilgili 46635.py hakkında exploit olduğunu gösterdi. Be expoti çalıştırarak sistemde kullanılan parolayı elde etmeye çalışalım.

1hvipc0.png


Kod:
cd /usr/share/exploitdb/exploits/php/webapps

Burada exploiti çalıştırırken hata alabilirisiniz çünkü requests ve termcolor modülü büyük bir ihtimalle yüklü olmadığından alıcaksınız bunları yüklemek için

Kod:
pip install termcolor -t /usr/lib/python2.7
pip install requests -t /usr/lib/python2.7

exploiti çalıştırmak için gereken parametreleri ve değerli verdikten sonra parola ve kullanıcı adı bilgisini bulması için bekliyoruz.

gipt61x.PNG


Sonuçlarımız bu şekilde olucak bende teknik bir sıkıntı olduğu için diğer sonuçların resmini alamadım

9jg2905.png

8d32nc4.png

Kalan sorularımıza bakalım tekarardan

6) Elde edilen bilgilerle nereye giriş yapabilirsiniz?

Cevap = ssh


Burada ssh bağlantısını deneyelim
g2zgyjz.png

p1eb1jx.png

8d32nc4.png

Gördüğünüz gibi bağlantı gerçekleşti.

Sorularımıza tekrar gelelim.

7) Kullanıcı bayrağı nedir?

Cevap = G00d j0b, keep up!

8) Giriş dizininde başka bir kullanıcı var mı? Onun adı ne?

Cevap = Sunbath

9) Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?

Cevap = vim

10) Root bayrağı nedir?

Cevap = W3ll d0n3. You made it!

Evet dostlar CTF'imiz bu kadardı başka bir CTF çözümünde görüşmek dileği ile sağlıcakla kalın.


5t36e7x.png


t80h3tn.png
rzc4fde.png




4rybi7i.PNG


"Keskin Feraset ,
~Keramete Nal Toplatır.~
🇹🇷 ~ GökBörü ~ 🇹🇷
Ellerine saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.