TryHackMe Simple CTF

Bugs Bunny

Uzman üye
29 Tem 2016
1,487
35
MSFVenom
Herkese merhaba TurkHackTeam üyeleri,

Ben Uchiha-Sasuke

Bu konumda sizlere TryHackMe Simple CTF makinesinin çözümünü göstereceğim.


giphy.gif



İlk olarak makinemizi Deploy edelim.

EajDIq.png


Şimdi IP adresine NMAP ile bir tarama yapalım.

PNZJ6G.png


Komutumuz;

Kod:
nmap -sS -sV (IP)

NFwnKo.png


Ekrana çıktıyı verdi gördüğünüz üzere.

21, 80, 2222 portlarının açık olduğunu öğrendik.

Şimdi tarayıcımızı açıp IP adresine giriş yapalım.

hyDLNX.png


80 Portunun açık olduğunu öğrenmiştik ve karşımıza bir Apache Web sunucusu çıkıyor.

Ardından dirb toolunu çalıştırıp Apache Web sunucumuzdaki dizinleri bulmayı deniyelim.

9RZojF.png


Komutumuz;

Kod:
dirb http://(IP adresi)

UWBSIu.png


Dirb adlı toolumuzun bize verdiği çıktıda simple adında bir dizin olduğunu bulduk.

Adresimizin sonuna ekleyip enterleyelim.

UZpg6K.png


Ekranda dikkatimizi çeken şey, CMS Made Simple (CMS) ismi verilen bir içerik yöneticisi. Bu CMS adı verilen içerik yöneticisi için bir exploit var mı diye bir bakalım.

Ben searchsploit adlı toolu kullanıcam siz isterseniz farklı bir toolda kullanabilirsiniz.

eRXFK7.png


Komutumuz;

Kod:
searchsploit cms made simple 2.2

Çıktılara baktığımızda gözümüze çarpan SQL açığı olduğunu ve 46635.py adı verilen bir exploit bizi karşılıyor.

Şimdi ilgili exploitin bulunduğu dizine gidip çalıştıralım.

m00G2N.png


Komutumuz;

Kod:
cd /usr/share/exploitdb/exploits/php/webapps/

Dizinimize girdiğimize göre artık python uzantılı dosyamızı çalıştırabiliriz.

hDrtsr.png


Komutumuz;

Kod:
python 46635.py

Bize nasıl kullanacağımızı gösteriyor, şimdi buna uygun bir şekilde komutumuzu çalıştıralım.

MHazyk.png


Komutumuz;

Kod:
python 46635.py -u http://(IP adresi)/simple --crack -w /usr/share/exploitdb/exploits/php/webapps/rockyou.txt

Eğer sizde rockyou.txt yok ise bu linkten indirebilirsiniz.

EIa770.png


TIKLA

Rockyou.txt adlı dosyamızı indirdikten sonra komutumuzu çalıştıralım.

d1GXQh.png


Gördüğünüz gibi deniyor, biraz zamanınızı alabilir.

tAFxZC.png


Bize bilgileri verdi, şimdi bu bilgilerle SSH bağlantısı yapmayı deniyelim.

f863db.png


Komutumuz;

Kod:
ssh mitch@IP -p 2222
Yes
secret

Ve gördüğünüz gibi makinemize girişimizi yaptık.


Bu konumunda burda sonuna gelmiş bulunmaktayım.

Uchiha iyi günler diler.

oKEKz1.gif
 

нydrαтнαlleѕ

İSTİHBARAT!
8 Ocak 2017
3,209
1,447
Eline sağlık,

simple dizininde cms olduğu yazıyor evet ama exploit ararken 2.2 sürümünü belirtmişsin, bu sürümün 2.2 olduğuna nasıl kanaat getirdin ? yani nasıl anladın ?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.