TryHackMe Agent Sudo WriteUp

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Eren Yılmaz tarafından 4 Şubat 2021 tarihinde yazılmıştır.​

Merhaba, bu makalemde tryhackme'de bulunan "Agent Sudo" isimli odayı hep beraber çözeceğiz. Hadi hemen başlayalım.

Oda: https://tryhackme.com/room/agentsudoctf

Enumerate​

İlk olarak ağ hakkında bilgi toplamak için hedefe bir adet "nmap" taraması yapıyoruz.

nmap -A 10.10.212.66
1705946481278.png


Gördüğünüz üzere 3 adet bağlantı noktası ayakta. Bu bağlantı noktaları 21, 22 ve 80 numaralarına sahipler. Bu bağlantı noktalarında sırasıyla ftp, ssh ve web sitesi ayakta. Biz herkese açık olduğundan dolayı web sitesinden yürüyelim.

1705946485677.png


Resimden de gördüğünüz üzere bizden Burp Suite kullanarak karşı tarafa giden user-agent isteğini değiştirip kod ismimizi yazmamızı istiyor, hemen halledelim

Karşı tarafa giden isteği değiştirmek için burp'ta ki Proxy>Intercept sekmesine girip web sitesini yeniliyoruz. Karşımızda karşı tarafa giden isteği görüyoruz, 3. satırda yazan "user-agent" değerinin içeriğini silip yerine "C" yazdığımızda bizi başka bir ajanın sayfasına yönlendiriyor.

1705946489857.png


Hash cracking and brute-force​

1705946510543.png


Yönlendirdiği sayfa şu şekilde: http://10.10.212.66/agent_C_atte*****.php

Yönlendirdiğimiz sayfada ch*** isimli bir ajana şifresinin zayıf olduğuna dair bir not bırakılmış. Buradan hedef alacağımız kullanıcıyı bulduk! Şimdi sonraki soruda ftp'nin şifresini istediğinden dolayı biz de elimizdeki kullanıcı adı ile ftp bruteforce yapacağız. Bu işlem için hydra isimli aracı kullanabiliriz.

hydra -l ch*** -P rockyou.txt ftp://10.10.212.66
-l parametresi ile kullanıcı ismini, -P parametresi ile ise kelime listesini tanımlıyoruz. Ve sonucumuz karşımıza çıkıyor.
1705946515111.png



Şimdi elimizdeki bilgileri filezillaya girerek ftp'ye erişiyoruz.

1705946520290.png


3 Adet dosyamız var, bunları indirip içlerinde bir şeyler var mı diye bakalım. Binwalk ile beraber cutie.png'nin içine baktığımızda 3 adet dosyanın gizli olduğunu görüyoruz. Hadi bu dosyaları bir çekelim.

binwalk cutie.png
binwalk -e cutie.png
Kodlarını kullanıyoruz.

1705946525594.png


Şimdi john ile şifre kırma işlemine başlayalım.

İşlemimiz başarılı!

1705946528831.png


Şifreyi girip dosyayı dışarıya çıkarttığımızda karşımıza böyle bir içerik çıkıyor.

1705946532193.png


Metinde yazının bir kısmı base64 formatında verilmiş. internetteki herhangi bir base64 decoder'i kullanarak metni çözebiliriz. Ben çözdüm, şifreli kısımda "Are***" metni çıkıyor.

Hatırlarsanız bize bir tane de jpg dosyası verilmişti, hadi steghide ile ona bir bakalım. Bizden içeriği görmemiz için şifre istiyor, şimdi biz de az önce şifresini çözdüğümüz metni ("Are***") kullanarak giriş yapmayı deneyelim. Tamamdır oldu!

steghide extract -sf cute-alien.jpg
1705946535725.png


İçinden çıkan mesajı açtığımızda bize kullanıcı ismi ve ssh şifresini veriyor, haydi giriş yapalım.

ssh ja***@10.10.254.155

Capture the user flag​

ssh'a girdik şimdi user bayrağını okuyalım.

cat user_flag.txt

1705946541326.png

Privilege escalation​

Şimdi sıra yetkimizi yükseltmekte yalnız öncelikle yetkimize bir bakalım.

1705946546040.png


root dizini hariç her yere erişimimiz var lakin bizim root dizinine erişmemiz gerekli bunun için google da bir exploit aradığımda şu site karşıma geliyor: https://www.exploit-db.com/exploits/47502 . Exploiti kullanmak için ilk olarak bir python dosyası oluşturup web sayfasında ki kodları yapıştıralım ve çalıştıralım.

python3 exploit.py
Kullanıcı ismimizi girdikten sonra tamamız yetkimiz root! Şimdi gidip bayrağı alalım.

1705946551343.png


Daha fazla içerik için takipte kalın!
 
Geri
Üst