| TryHackMe | Zeno CTF |

lyxG

Üye
15 Ocak 2019
241
26
yScasWd.png


Selamlar, ben Grey Hat klübünden LyxG bugün sizlerle birlikte TyrHackMe platformu üzerinde zeno adlı ctf'i çözeceğiz. Öncelikle makine ve ağ ayarlarını yaptığımızı varsayarak nmap aracı ile aldığımız ip adresinin kullanıdığı aktif servisleri öğrenelim.

qi5sza6.png


Resimde gördüğümüz üzere aktif olan yalnızca 2 adet portu bulunmakta, ssh servisine dair username v.b bilgimiz olmadığı için direkt olarak çalışan web servisinden ilerleyeceğiz. Öncelikle bizleri böyle bir web sitesi karşılıyor.

sak4rfl.png


Web sitesine girdiğim zaman beni herhangi ilgi çekici bir içerik karşılamadı. Bunun yerine source okumayı ve network modunda herhangi bir haraketlilik de göremedim. Bunun için aktif olan web servisin dizin taramasını yapacağım. Bunun için öncelikle dirb aracının varsayılan common wordlistini kullansam'da hiçbirşey elde edemedim, bunun yerine daha farklı bir wordlist kullanıyorum.

1r6lqzh.png


Görüldüğü üzere bir adet dizin buluyoruz, aynı işlemleri subdomain'i fuzz etmek istedim lakin herhangi bir veri yoktu. Buradan devam etmemizin kesin olduğu görülüyor, ilgili path'e girdiğimde hotel sitesi görüyorum.

c75ai4a.png


Artık ; ürün seçme, iletişim, giriş gibi input verebileceğim yerleri görünce sevindiğimi fark ettim. Şuan burp adlı aracım ile manuel testler yapmayı deeyeceğiz. İdor, lfi, rfi testlerini gerçekleştirdiğimde bir sonuç elde edemedim. Lakin requestleri takip ettiğimde ürünleri silme menüsünde id değerlerine sql testi yaptım ve sonuç başarılıydı. "AND" "OR" kullandım, harici olarak order by - grup by işe yaramadığını fark ettim.

dszai1d.png


Buradan sonra hatalı kolumları bulup içeriden "user()" "database()" gibi temel infolar alabiliriz. Testin bu sürecindnen sonra RMS adlı scriptin kullandığı kullanıcı adını adminolduğunu biliyorum. Sql açığı sayesinde şifresini elde ettikten sonra admin olarak içeri girmek için testlerimize devam edeceğiz.


pf2l8gl.png



Elimde 3-4 adet user bilgisi olmasına rağmen tek kıramadığım şey adminin md5 hash'i oldu. Morelimi bozmadım ve internette RMS exploit diye araştırırken RCE açığından faydalanıp reverse shell atılabileceğini öğrendim. Bunun için zaman kaybetmeden exploiti çalıştıralım.


4bw2spa.png


Basit bir php tabanlı cmd get methodla "shellexec" çağıran bir shell attık. İlgili url'e gidince herhangi bir veri görünmeksizin .php?cmd=..... vererek serverdan komut çalıştırabiliriz. Bunun üstüne , serverdan kendimize reverse shell koymayı deneyip yetki yükseltme işlemine geçebiliriz.



6vnxlpn.png


Python üzerinden PTY shell aldıktan sonra sistem hakkında verilere baktığımda kernel 3.10x sürümü kullandığı ve /home klasörü altında "edward" adlı bir kullanıcı olduğunu öğreniyoruz. /tmp klasöründe yazma iznimiz var lakin derleme imkanımız olmadığı için crontablar & SUID yardımı ile devam etmeyi denedim lakin tık demiyor. Bende priv. esc. için kullanılan bir araç kullandım ve ;

ozoqjvn.png


Tekrardan database in içerisine giriyorum, kendi haslediğim kullanıcı şifrelerini oraya koyacakken linpeas adlı aracın verdiği info yardımıma koşuyor ve gördüğünüz gibi user'ı kencimize çekeceğim.

emm73wm.png


İlk başta zeno useri ile deneme yapabilirsiniz lakin /etc/passwd içerisinde öyle bir kullanıcı bulunmamakta. Bizde su edward dedikten sonra edward'ın hesabına giriş yapmış bulunmaktayız. Edward hesabı üzerinde "sudo -l" verdiğimizde editleyebileceğimiz bir alan görüyorum.

c3113yd.png


Bunun ardından editleme yapmak için önce nano'yu deniyorum lakin sistemde olmadığı ve yükleme izinim olmadığı için mecburi olarak vim editöründen editlemek zorunda kaldım.

cq7sjjg.png


Bu işlem ardından sistemde çalışan ssh servisine bağlanıyorum, ve gördüğünüz gibi SUID'den yararlanarak en son işlemde ./root -p verdikten sonra yetkim root'a geçiyor. Ve artık /root klasöründe işlem yapma iznimi alıyorum.

6657cy0.png

yScasWd.png
 

Zwo

Katılımcı Üye
yScasWd.png


Selamlar, ben Grey Hat klübünden LyxG bugün sizlerle birlikte TyrHackMe platformu üzerinde zeno adlı ctf'i çözeceğiz. Öncelikle makine ve ağ ayarlarını yaptığımızı varsayarak nmap aracı ile aldığımız ip adresinin kullanıdığı aktif servisleri öğrenelim.

qi5sza6.png


Resimde gördüğümüz üzere aktif olan yalnızca 2 adet portu bulunmakta, ssh servisine dair username v.b bilgimiz olmadığı için direkt olarak çalışan web servisinden ilerleyeceğiz. Öncelikle bizleri böyle bir web sitesi karşılıyor.

sak4rfl.png


Web sitesine girdiğim zaman beni herhangi ilgi çekici bir içerik karşılamadı. Bunun yerine source okumayı ve network modunda herhangi bir haraketlilik de göremedim. Bunun için aktif olan web servisin dizin taramasını yapacağım. Bunun için öncelikle dirb aracının varsayılan common wordlistini kullansam'da hiçbirşey elde edemedim, bunun yerine daha farklı bir wordlist kullanıyorum.

1r6lqzh.png


Görüldüğü üzere bir adet dizin buluyoruz, aynı işlemleri subdomain'i fuzz etmek istedim lakin herhangi bir veri yoktu. Buradan devam etmemizin kesin olduğu görülüyor, ilgili path'e girdiğimde hotel sitesi görüyorum.

c75ai4a.png


Artık ; ürün seçme, iletişim, giriş gibi input verebileceğim yerleri görünce sevindiğimi fark ettim. Şuan burp adlı aracım ile manuel testler yapmayı deeyeceğiz. İdor, lfi, rfi testlerini gerçekleştirdiğimde bir sonuç elde edemedim. Lakin requestleri takip ettiğimde ürünleri silme menüsünde id değerlerine sql testi yaptım ve sonuç başarılıydı. "AND" "OR" kullandım, harici olarak order by - grup by işe yaramadığını fark ettim.

dszai1d.png


Buradan sonra hatalı kolumları bulup içeriden "user()" "database()" gibi temel infolar alabiliriz. Testin bu sürecindnen sonra RMS adlı scriptin kullandığı kullanıcı adını adminolduğunu biliyorum. Sql açığı sayesinde şifresini elde ettikten sonra admin olarak içeri girmek için testlerimize devam edeceğiz.


pf2l8gl.png



Elimde 3-4 adet user bilgisi olmasına rağmen tek kıramadığım şey adminin md5 hash'i oldu. Morelimi bozmadım ve internette RMS exploit diye araştırırken RCE açığından faydalanıp reverse shell atılabileceğini öğrendim. Bunun için zaman kaybetmeden exploiti çalıştıralım.


4bw2spa.png


Basit bir php tabanlı cmd get methodla "shellexec" çağıran bir shell attık. İlgili url'e gidince herhangi bir veri görünmeksizin .php?cmd=..... vererek serverdan komut çalıştırabiliriz. Bunun üstüne , serverdan kendimize reverse shell koymayı deneyip yetki yükseltme işlemine geçebiliriz.



6vnxlpn.png


Python üzerinden PTY shell aldıktan sonra sistem hakkında verilere baktığımda kernel 3.10x sürümü kullandığı ve /home klasörü altında "edward" adlı bir kullanıcı olduğunu öğreniyoruz. /tmp klasöründe yazma iznimiz var lakin derleme imkanımız olmadığı için crontablar & SUID yardımı ile devam etmeyi denedim lakin tık demiyor. Bende priv. esc. için kullanılan bir araç kullandım ve ;

ozoqjvn.png


Tekrardan database in içerisine giriyorum, kendi haslediğim kullanıcı şifrelerini oraya koyacakken linpeas adlı aracın verdiği info yardımıma koşuyor ve gördüğünüz gibi user'ı kencimize çekeceğim.

emm73wm.png


İlk başta zeno useri ile deneme yapabilirsiniz lakin /etc/passwd içerisinde öyle bir kullanıcı bulunmamakta. Bizde su edward dedikten sonra edward'ın hesabına giriş yapmış bulunmaktayız. Edward hesabı üzerinde "sudo -l" verdiğimizde editleyebileceğimiz bir alan görüyorum.

c3113yd.png


Bunun ardından editleme yapmak için önce nano'yu deniyorum lakin sistemde olmadığı ve yükleme izinim olmadığı için mecburi olarak vim editöründen editlemek zorunda kaldım.

cq7sjjg.png


Bu işlem ardından sistemde çalışan ssh servisine bağlanıyorum, ve gördüğünüz gibi SUID'den yararlanarak en son işlemde ./root -p verdikten sonra yetkim root'a geçiyor. Ve artık /root klasöründe işlem yapma iznimi alıyorum.

6657cy0.png

yScasWd.png
Elinize sağlık hocam
 

Speedy Gonzales

Katılımcı Üye
12 Kas 2021
634
296
in every technology system
yScasWd.png


Selamlar, ben Grey Hat klübünden LyxG bugün sizlerle birlikte TyrHackMe platformu üzerinde zeno adlı ctf'i çözeceğiz. Öncelikle makine ve ağ ayarlarını yaptığımızı varsayarak nmap aracı ile aldığımız ip adresinin kullanıdığı aktif servisleri öğrenelim.

qi5sza6.png


Resimde gördüğümüz üzere aktif olan yalnızca 2 adet portu bulunmakta, ssh servisine dair username v.b bilgimiz olmadığı için direkt olarak çalışan web servisinden ilerleyeceğiz. Öncelikle bizleri böyle bir web sitesi karşılıyor.

sak4rfl.png


Web sitesine girdiğim zaman beni herhangi ilgi çekici bir içerik karşılamadı. Bunun yerine source okumayı ve network modunda herhangi bir haraketlilik de göremedim. Bunun için aktif olan web servisin dizin taramasını yapacağım. Bunun için öncelikle dirb aracının varsayılan common wordlistini kullansam'da hiçbirşey elde edemedim, bunun yerine daha farklı bir wordlist kullanıyorum.

1r6lqzh.png


Görüldüğü üzere bir adet dizin buluyoruz, aynı işlemleri subdomain'i fuzz etmek istedim lakin herhangi bir veri yoktu. Buradan devam etmemizin kesin olduğu görülüyor, ilgili path'e girdiğimde hotel sitesi görüyorum.

c75ai4a.png


Artık ; ürün seçme, iletişim, giriş gibi input verebileceğim yerleri görünce sevindiğimi fark ettim. Şuan burp adlı aracım ile manuel testler yapmayı deeyeceğiz. İdor, lfi, rfi testlerini gerçekleştirdiğimde bir sonuç elde edemedim. Lakin requestleri takip ettiğimde ürünleri silme menüsünde id değerlerine sql testi yaptım ve sonuç başarılıydı. "AND" "OR" kullandım, harici olarak order by - grup by işe yaramadığını fark ettim.

dszai1d.png


Buradan sonra hatalı kolumları bulup içeriden "user()" "database()" gibi temel infolar alabiliriz. Testin bu sürecindnen sonra RMS adlı scriptin kullandığı kullanıcı adını adminolduğunu biliyorum. Sql açığı sayesinde şifresini elde ettikten sonra admin olarak içeri girmek için testlerimize devam edeceğiz.


pf2l8gl.png



Elimde 3-4 adet user bilgisi olmasına rağmen tek kıramadığım şey adminin md5 hash'i oldu. Morelimi bozmadım ve internette RMS exploit diye araştırırken RCE açığından faydalanıp reverse shell atılabileceğini öğrendim. Bunun için zaman kaybetmeden exploiti çalıştıralım.


4bw2spa.png


Basit bir php tabanlı cmd get methodla "shellexec" çağıran bir shell attık. İlgili url'e gidince herhangi bir veri görünmeksizin .php?cmd=..... vererek serverdan komut çalıştırabiliriz. Bunun üstüne , serverdan kendimize reverse shell koymayı deneyip yetki yükseltme işlemine geçebiliriz.



6vnxlpn.png


Python üzerinden PTY shell aldıktan sonra sistem hakkında verilere baktığımda kernel 3.10x sürümü kullandığı ve /home klasörü altında "edward" adlı bir kullanıcı olduğunu öğreniyoruz. /tmp klasöründe yazma iznimiz var lakin derleme imkanımız olmadığı için crontablar & SUID yardımı ile devam etmeyi denedim lakin tık demiyor. Bende priv. esc. için kullanılan bir araç kullandım ve ;

ozoqjvn.png


Tekrardan database in içerisine giriyorum, kendi haslediğim kullanıcı şifrelerini oraya koyacakken linpeas adlı aracın verdiği info yardımıma koşuyor ve gördüğünüz gibi user'ı kencimize çekeceğim.

emm73wm.png


İlk başta zeno useri ile deneme yapabilirsiniz lakin /etc/passwd içerisinde öyle bir kullanıcı bulunmamakta. Bizde su edward dedikten sonra edward'ın hesabına giriş yapmış bulunmaktayız. Edward hesabı üzerinde "sudo -l" verdiğimizde editleyebileceğimiz bir alan görüyorum.

c3113yd.png


Bunun ardından editleme yapmak için önce nano'yu deniyorum lakin sistemde olmadığı ve yükleme izinim olmadığı için mecburi olarak vim editöründen editlemek zorunda kaldım.

cq7sjjg.png


Bu işlem ardından sistemde çalışan ssh servisine bağlanıyorum, ve gördüğünüz gibi SUID'den yararlanarak en son işlemde ./root -p verdikten sonra yetkim root'a geçiyor. Ve artık /root klasöründe işlem yapma iznimi alıyorum.

6657cy0.png

yScasWd.png
Eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.