Eren Yılmaz tarafından 4 Şubat 2021 tarihinde yazılmıştır.
Merhaba, bu makalemde tryhackme'de bulunan "Agent Sudo" isimli odayı hep beraber çözeceğiz. Hadi hemen başlayalım.Oda: https://tryhackme.com/room/agentsudoctf
Enumerate
İlk olarak ağ hakkında bilgi toplamak için hedefe bir adet "nmap" taraması yapıyoruz.nmap -A 10.10.212.66
Gördüğünüz üzere 3 adet bağlantı noktası ayakta. Bu bağlantı noktaları 21, 22 ve 80 numaralarına sahipler. Bu bağlantı noktalarında sırasıyla ftp, ssh ve web sitesi ayakta. Biz herkese açık olduğundan dolayı web sitesinden yürüyelim.
Resimden de gördüğünüz üzere bizden Burp Suite kullanarak karşı tarafa giden user-agent isteğini değiştirip kod ismimizi yazmamızı istiyor, hemen halledelim
Karşı tarafa giden isteği değiştirmek için burp'ta ki Proxy>Intercept sekmesine girip web sitesini yeniliyoruz. Karşımızda karşı tarafa giden isteği görüyoruz, 3. satırda yazan "user-agent" değerinin içeriğini silip yerine "C" yazdığımızda bizi başka bir ajanın sayfasına yönlendiriyor.
Hash cracking and brute-force
Yönlendirdiği sayfa şu şekilde: http://10.10.212.66/agent_C_atte*****.php
Yönlendirdiğimiz sayfada ch*** isimli bir ajana şifresinin zayıf olduğuna dair bir not bırakılmış. Buradan hedef alacağımız kullanıcıyı bulduk! Şimdi sonraki soruda ftp'nin şifresini istediğinden dolayı biz de elimizdeki kullanıcı adı ile ftp bruteforce yapacağız. Bu işlem için hydra isimli aracı kullanabiliriz.
-l parametresi ile kullanıcı ismini, -P parametresi ile ise kelime listesini tanımlıyoruz. Ve sonucumuz karşımıza çıkıyor.hydra -l ch*** -P rockyou.txt ftp://10.10.212.66
Şimdi elimizdeki bilgileri filezillaya girerek ftp'ye erişiyoruz.
3 Adet dosyamız var, bunları indirip içlerinde bir şeyler var mı diye bakalım. Binwalk ile beraber cutie.png'nin içine baktığımızda 3 adet dosyanın gizli olduğunu görüyoruz. Hadi bu dosyaları bir çekelim.
binwalk cutie.png
Kodlarını kullanıyoruz.binwalk -e cutie.png
Şimdi john ile şifre kırma işlemine başlayalım.
İşlemimiz başarılı!john a.hash
Şifreyi girip dosyayı dışarıya çıkarttığımızda karşımıza böyle bir içerik çıkıyor.
Metinde yazının bir kısmı base64 formatında verilmiş. internetteki herhangi bir base64 decoder'i kullanarak metni çözebiliriz. Ben çözdüm, şifreli kısımda "Are***" metni çıkıyor.
Hatırlarsanız bize bir tane de jpg dosyası verilmişti, hadi steghide ile ona bir bakalım. Bizden içeriği görmemiz için şifre istiyor, şimdi biz de az önce şifresini çözdüğümüz metni ("Are***") kullanarak giriş yapmayı deneyelim. Tamamdır oldu!
steghide extract -sf cute-alien.jpg
İçinden çıkan mesajı açtığımızda bize kullanıcı ismi ve ssh şifresini veriyor, haydi giriş yapalım.
ssh ja***@10.10.254.155
Capture the user flag
ssh'a girdik şimdi user bayrağını okuyalım.cat user_flag.txt
Privilege escalation
Şimdi sıra yetkimizi yükseltmekte yalnız öncelikle yetkimize bir bakalım.sudo -l
root dizini hariç her yere erişimimiz var lakin bizim root dizinine erişmemiz gerekli bunun için google da bir exploit aradığımda şu site karşıma geliyor: https://www.exploit-db.com/exploits/47502 . Exploiti kullanmak için ilk olarak bir python dosyası oluşturup web sayfasında ki kodları yapıştıralım ve çalıştıralım.
nano exploit.py
Kullanıcı ismimizi girdikten sonra tamamız yetkimiz root! Şimdi gidip bayrağı alalım.python3 exploit.py
Daha fazla içerik için takipte kalın!