- 10 Ağu 2019
- 985
- 17
TryHackMe: Source
https://tryhackme.com/room/source
Amaç; User ve root flaglerine ulaşmak
Zorluk: Kolay
Öncelikle hedef makinemize nmap taraması gerçekleştiriyoruz. Yaptığımız taramada gördüğümüz üzere 22 ve 1000. portlar açık. (SSH, MiniServ)
Tarama aracılığıyla elde ettiğimiz MiniServ ve versiyonu hakkında zafiyet buluyoruz.
Metâsploit'i çalıştırıyoruz.
"search webmin" komutu ile "webin" kelimesi geçen modülleri arıyoruz.
"exploit/linux/http/webmin_backdoor" modülünü seçiyoruz.
RHOST, LHOST gibi bilgileri siteye ve saldırdığımız cihaza uygun şekilde ayarladıktan sonra "exploit" komutu ile işlemi başlatıyoruz.
Görüldüğü üzere işlem başarlı bir şekilde gerçekleşiyor ve "whoami" ve "pwd" komutları ile bağlantı kurduğumuz sunucudaki yetkimize bakıyoruz.
root dizininde bulunan root.txt dosyasını açıp root flagine ulaşıyoruz.
"/home" dizininde bulunan "/dark" dizinin içerisindeki "user.txt" dosyasını açtığımızda user flagine ulaşıyoruz.
https://tryhackme.com/room/source
Amaç; User ve root flaglerine ulaşmak
Zorluk: Kolay
Öncelikle hedef makinemize nmap taraması gerçekleştiriyoruz. Yaptığımız taramada gördüğümüz üzere 22 ve 1000. portlar açık. (SSH, MiniServ)
Tarama aracılığıyla elde ettiğimiz MiniServ ve versiyonu hakkında zafiyet buluyoruz.
Metâsploit'i çalıştırıyoruz.
"search webmin" komutu ile "webin" kelimesi geçen modülleri arıyoruz.
"exploit/linux/http/webmin_backdoor" modülünü seçiyoruz.
RHOST, LHOST gibi bilgileri siteye ve saldırdığımız cihaza uygun şekilde ayarladıktan sonra "exploit" komutu ile işlemi başlatıyoruz.
Görüldüğü üzere işlem başarlı bir şekilde gerçekleşiyor ve "whoami" ve "pwd" komutları ile bağlantı kurduğumuz sunucudaki yetkimize bakıyoruz.
root dizininde bulunan root.txt dosyasını açıp root flagine ulaşıyoruz.
"/home" dizininde bulunan "/dark" dizinin içerisindeki "user.txt" dosyasını açtığımızda user flagine ulaşıyoruz.
Moderatör tarafında düzenlendi: