Eren Yılmaz tarafından 25 Şubat 2021 tarihinde yazılmıştır.
Merhaba, bu makalemde tryhackme’de bulunan “Bounty Hacker” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.
Oda: https://tryhackme.com/room/cowboyhacker
Task 1 Living up to the title
Makineyi dağıttıktan sonra ilk iş olarak bir adet agresif nmap taraması yapalım.nmap -A 10.10.131.156
Gördüğümüz üzere ip adresinin üzerinde 3 adet bağlantı noktası açık. Bu bağlantı noktalarında sırasıyla FTP, ssh servisleri ve bir adet web sitesi ayakta. Çıktıyı biraz daha incelediğimizde FTP servisinin anonim girişe izin verdiğini görüyoruz, hemen bağlanalım.
Bizden kullanıcı ismimizi istedi, kullanıcı ismi yerine "Anonymous" yazıyoruz. Giriş yaptık, içerideki dosyaların listesini görüntülemek için "ls" komutunu kullanıyoruz. İçeride 2 adet metin belgesi var, hadi onları çekelim.ftp 10.10.131.156
get task.txt
get locks.txt
Şimdi metin belgelerimizi açalım.
Görüntülere göz attığımızda "task.txt" de bir adet kullanıcı ismine ulaşıyoruz, "locks.txt" de ise bir adet şifre listesi buluyoruz. Açık olan bağlantı noktalarını düşündüğümüzde bu bilgiler ile ssh'a kaba kuvvet saldırısı yapabiliriz, bunun için hydra isimli aracı kullanabiliriz.
Yukarıdaki yazdığım komutta -l parametresi kullanıcı ismini, -P parametresi kelime listesini ve sondaki ssh ibaresi ise saldırımızın ssh servisine yapıldığını belirtmektedir. Saldırımız başarılı oldu, şifre karşımızda.hydra -l li* -P locks.txt 10.10.54.43 -t 4 ssh
Şimdi sıra ssh servisine bağlanmakta.
ssh li*@10.10.54.43
İçerideyiz! "ls" komutu çekince "user" bayrağını görüyoruz, hadi okuyalım.
cat user.txt
Şimdi yetki yükseltmemiz gerek, "sudo -l" komutu ile yetkimizi kontrol edelim.
İzinlere baktığımızda kullanıcının "/bin/tar" dizinine şifresiz erişimi olduğunu görüyoruz. Bunu istismar etmek için https://gtfobins.github.io/gtfobins/tar/#sudo bağlantısında bulunan zafiyeti kullanabiliriz.
Verilen komutu makineye girdiğimizde artık yetkilerimiz root'a çekiliyor! Hadi gidip root bayrağını okuyalım.sudo tar -cf /dev/null /dev/null --checkpoint=1 --checkpoint-action=exec=/bin/sh
cat /root/root.txt
Makalem bu kadardı daha fazla içerik için sitemizi takip edebilirsiniz.