TryHackMe Lian_Yu Write-up

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Yusuf Can Çakır tarafından 1 Şubat 2021 tarihinde yazılmıştır.​

Merhabalar. Bugün sizlere Tryhackme’de bulunan Lian_Yu isimli odanın çözümünü anlatacağım.

1705945893578.png


Odamız Easy seviyesinde. Makinemizi çalıştırıp IP adresini alalım ve hızlıca Nmap taramasına başlayalım.

1705945900214.png


Gördüğünüz gibi 4 tane port açık. Bunlardan biri 80 yani HTTP portu. Siteye giriş yapalım ve biraz inceleyelim.

1705945908877.png


Site içerisinde pek bir şey bulamadık. Arrow dizisine ait birkaç replik var sadece. Hemen vakit kaybetmeden Gobuster aracını kullanarak dizin taramasına başlayalım.

1705945920145.png


Gobuster ile dizin taraması yaptığımızda “/island” şeklinde bir alt dizin buldu. Bu sayfaya gidip kaynak kodlarına baktığımızda “I wasn’t Expecting You at this Moment. I will meet you there” yazısı ve onun yanında yorum satırı içinde bulunan “Go! Go! Go!” yazısı dikkatimi çekti ve alt dizinle beraber tekrar siteyi Gobuster aracına göndermeye karar verdim. Gözden kaçırdığımı sandığım aşağıda beyaz renkle yazılmış “vigilante” yazısını da bir yere not alıyorum tabi ki.

1705945924503.png


Düşündüğüm gibi Gobuster aracı bana yeni bir alt dizin verdi. Bu alt dizine “/island/2100” linkine giderek ulaşabildim.

1705945928554.png


Yeni bulduğumuz dizinin kaynak kodlarına baktığımda yine yorum satırı içerisinde “you can avail your .ticket here but how?” yazan bir yer vardı. Yani .ticket uzantılı bir yer daha vardı ama neredeydi? Bunu yine Gobuster aracını kullanarak –x parametresiyle bulabilmemiz mümkündü.

1705945931986.png


Gobuster aracına “gobuster dir –url IPADRRESS/island/2100 –w WORDLIST –x .ticket” yazdım ve çok geçmeden dizin önüme belirdi.

1705945936277.png


İlgili linke gittiğimde önümde ne olduğunu anlamadığım bir kod vardı. CyberCheff sitesinin Magic özelliğini kullanarak şifreyi kırdım ve Base58 olduğunu anladım.
1705945946087.png

1705945948650.png


/island dizini içerisindeki “vigilante” yazısını kullanıcı adı gibi düşündüm ve şimdi bulduğumuzu da şifre olarak düşünerek ftp bağlantısı yapmayı denedim ve bingo! FTP bağlantısı olmuştu. Burada karşımıza 3 adet resim çıkıyor. Hepsini tek tek indirdim ve incelemeye başladım.

FTP Bağlantısı​

1705945954782.png


FTP dizini içerisinde bir üst konuma geçiş yaptığımda iki farklı kullanıcı olduğunu ve bunlardan birinin bizim giriş yaptığımız “vigilante” kullanıcı olduğunu gördüm. Ama farklı bir kullanıcı daha vardı. Bu kullanıcı adını da bir kenara not ettikten sonra resimleri incelemeye başladım.

1705945957946.png


aa.jpg isimli dosyayı steghide ile açmayı denediğimde şifre sorması beni iyice düşündürdü. Leave_me_alone.png isimli dosyanın hex kodlarına baktığımda ise hex header kısmının PNG olmadığını gördüm. Ufak bir araştırma yaparak PNG Hex Header kısmının nasıl olacağını öğrendim ve Hex Editor kullanarak başlığı ona göre düzenledim.

1705945961873.png


Gördüğünüz gibi artık header kısmı .PNG şeklinde olmuştu ve resim açılmıştı. Açılan resim üzerinde Sparcatus’ün efsanevi karakteri Crixus ve yanında da aa.jpg dosyasına ait olduğunu düşündüğüm şifre vardı.

1705945966977.png


Şimdi aa.jpg resmini steghide ile açtım ve karşıma bir zip dosyası verdi. Dosyayı açtığımda 2 tane txt belgesi vardı.
1705945975060.png

1705945977606.png


Shado isimli dosyanın içerisinde bir şifre vardı.
1705945981358.png



SSH portunun açık olduğunu hatırlayarak biraz önce bulduğum “slade” kullanıcısı ve bu şifre ile SSH bağlantısı denedim. Bağlantıyı sağladıktan sonra “ls” komutunu kullanarak içerikleri listeledim ve Bingo! User flagı karşımdaydı.
1705945985203.png



Root şifresi olmadan başka hangi dosyaları okuyabileceğimi görmek için “sudo –l” komutunu kullandım ve “/usr/bin/pkexec” dizininin root şifresine ihtiyaç duymadan da okunabildiğini gördüm. Aslında yetki yükseltme için bu dosyanın exploiti var. Ancak çok daha basit bir yöntem kullanarak dosyayı okuyabilirsiniz.

1705945989200.png


“sudo /usr/bin/pkexec /bin/bash” komutunu yazdığımızda artık root yetkisine sahip olduk. “ls” komutunu girerek root.txt dosyasını karşımızda gördük. “cat root.txt” dedik ve root flagıda artık elimizdeydi!

1705945992513.png




Umarım yazımdan keyif almışsınızdır. Çok daha detaylı CTF çözümleri için sayfamızda kalmaya devam edebilirsiniz.
-Buğra Ünver
 
Geri
Üst