TryHackMe Bounty Hacker WriteUp

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Eren Yılmaz tarafından 25 Şubat 2021 tarihinde yazılmıştır.​



Merhaba, bu makalemde tryhackme’de bulunan “Bounty Hacker” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.

Oda: https://tryhackme.com/room/cowboyhacker

Task 1 Living up to the title​

Makineyi dağıttıktan sonra ilk iş olarak bir adet agresif nmap taraması yapalım.

nmap -A 10.10.131.156
1705954027539.png


Gördüğümüz üzere ip adresinin üzerinde 3 adet bağlantı noktası açık. Bu bağlantı noktalarında sırasıyla FTP, ssh servisleri ve bir adet web sitesi ayakta. Çıktıyı biraz daha incelediğimizde FTP servisinin anonim girişe izin verdiğini görüyoruz, hemen bağlanalım.

ftp 10.10.131.156
Bizden kullanıcı ismimizi istedi, kullanıcı ismi yerine "Anonymous" yazıyoruz. Giriş yaptık, içerideki dosyaların listesini görüntülemek için "ls" komutunu kullanıyoruz. İçeride 2 adet metin belgesi var, hadi onları çekelim.

1705954033924.png


Şimdi metin belgelerimizi açalım.

1705954042244.png


Görüntülere göz attığımızda "task.txt" de bir adet kullanıcı ismine ulaşıyoruz, "locks.txt" de ise bir adet şifre listesi buluyoruz. Açık olan bağlantı noktalarını düşündüğümüzde bu bilgiler ile ssh'a kaba kuvvet saldırısı yapabiliriz, bunun için hydra isimli aracı kullanabiliriz.

hydra -l li* -P locks.txt 10.10.54.43 -t 4 ssh
Yukarıdaki yazdığım komutta -l parametresi kullanıcı ismini, -P parametresi kelime listesini ve sondaki ssh ibaresi ise saldırımızın ssh servisine yapıldığını belirtmektedir. Saldırımız başarılı oldu, şifre karşımızda.

1705954046608.png


Şimdi sıra ssh servisine bağlanmakta.

ssh li*@10.10.54.43
1705954051194.png


İçerideyiz! "ls" komutu çekince "user" bayrağını görüyoruz, hadi okuyalım.

1705954056042.png


Şimdi yetki yükseltmemiz gerek, "sudo -l" komutu ile yetkimizi kontrol edelim.

1705954060534.png


İzinlere baktığımızda kullanıcının "/bin/tar" dizinine şifresiz erişimi olduğunu görüyoruz. Bunu istismar etmek için https://gtfobins.github.io/gtfobins/tar/#sudo bağlantısında bulunan zafiyeti kullanabiliriz.

sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
Verilen komutu makineye girdiğimizde artık yetkilerimiz root'a çekiliyor! Hadi gidip root bayrağını okuyalım.

cat /root/root.txt
1705954066866.png


Makalem bu kadardı daha fazla içerik için sitemizi takip edebilirsiniz.
 
Geri
Üst