TryHackMe Pickle Rick WriteUp

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Eren Yılmaz tarafından yazılmıştır.

[TR] TryHackMe Pickle Rick WriteUp​


Merhaba bu makalemde hep beraber TryHackMe’de fantastik bir oda olan Pickle Rick odasını çözeceğiz.

Oda Linki: https://tryhackme.com/room/picklerick

Zorluk: Basit​


İlk önce bize tryhackme tarafından tanımlanan ip adresine aşağıdaki komutlar ile bir nmap taraması gerçekleştiriyoruz.

sudo nmap -sS -PN 10.10.194.197

Yukarıda gösterdiğim komutta -sS parametresi ile hedefe tcp syn paketi göndeririz geri dönüş olursa ekrana yansıtır, nmap yapısı gereği bir hedefin aktif olup olmadığını anlamak için ping atar ve ip adresinin dönütünü bir süre bekler, -PN parametresi ile bu bekleme süresini kısaltıyoruz yani nmapın küçük paketlerine cevap vermeyen hedefler ile bağlanmakla zaman kaybetmesine izin vermiyoruz, böylece tarama süresinde büyük bir kısalma oluyor, nmapın sonuçları aşağıdaki ekran fotoğrafındaki gibidir.

nmap-foto

nmap-foto

gördüğünüz üzere taramayı 2 saniye içerisinde tamamladı, 2 adet bağlantı noktası ve üzerinde çalışan servis buldu. İlk servis 22 numaralı bağlantı noktasında çalışan ssh servisi vardır bu servis üzerinden linux sunucular yönetilebilir. İkinci servisimiz ise 80 numaralı bağlantı noktasında çalışan http’dir, http bir web protokolü olduğundan dolayı tarayıcımızdan erişebiliriz. 22 bağlantı noktasındaki ssh’da bizden kullanıcı ismi ve şifre talep ettiğinden dolayı biz 80 bağlantı noktasından yürüyelim. İp adresimizi tarayıcının url sekmesine yazdığımızda aşağıdaki ekran fotoğrafında ki gibi bir görüntü elde ediyoruz.

web-sayfasi

web-sayfasi

Bize web sayfasında türkçe çevirisi şu şekilde olan bir metin veriyor.

Morty’ye yardım et!​




Dinle Morty … Yardımına ihtiyacım var, kendimi yine bir turşuya çevirdim ve bu sefer geri dönemem!



Sana * BURRRP * yapman gerekiyor. Morty, bilgisayarıma gir ve turşu-ters iksirimi bitirmek için son üç gizli malzemeyi bul. Tek sorun, * BURRRRRRRRP * şifresinin ne olduğu hakkında hiçbir fikrim yok ! Morty’ye yardım et, yardım et!

buradan düz bir mantık çevirirsek şifre olduğuna göre herhangi bir yere giriş yapmamız gerekiyor, yani bir giriş panelimiz var. Sayfanın kaynak kodlarını görüntüleyelim.

web-sayfasi-kullanıcı-ismi

web-sayfasi-kullanıcı-ismi

Evet, sayfanın kaynak kodundaki yeşil alanda bize bir kullanıcı ismi veriyor, bir kullanıcı ismi aldığımıza göre kesinlikle bir giriş sayfası olmalı, birkaç denemeden sonra web sayfasında /login.php bölümünü keşfediyoruz, siz el ile denemekten çekiniyorsanız veya zamanınız yok ise dirb veya gobuster isimli araçları kendi kelime listenizi tanımlayarak kullanabilirsiniz. şimdi login.php sayfasına geldiğimizde aşağıda gösterdiğim üzere bizden bir kullanıcı ismi birde şifre talep ediyor yani kullanıcı ismi elimizde olduğundan dolayı şifreyi bulmamız gerekli.

portal-login-page

portal-login-page

Biraz düşündükten sonra şifreyi bulmak için aklımıza “robots.txt” dosyasına bakmak geliyor, bu dosya çoğu web sayfasında google botlarını yönlendirmek amacı ile kullanılır, ama böyle odalarda da genellikle ipucu vermek amacı ile kullanılır.

portal-login-page-sifre

portal-login-page-sifre

Karşımıza bu şekilde bir yazı çıkıyor ilk bakışta garip bulsak da portal login page sayfasında şifre bölümüne yazınca şifrenin bu metin olduğunu anlıyoruz, giriş yapınca karşımıza web sunucusunda komut çalıştırabileceğimiz bir bölüm çıkıyor.

giristen-sonraki-panel

giristen-sonraki-panel

Burada hangi komutu çalıştırabiliriz diye düşününce ile önce aklıma “ls” komutu geliyor, bu komut sayesinde şuan içerisinde bulunduğumuz dizindeki dosyaları ve dizinleri görüntüleyebiliyoruz. Komutu çalıştırınca aşağıdaki gibi bir çıktı alıyoruz.

ls-komutu

ls-komutu

Web sunucusu içerisinde bu işlemler yaptığımızdan dolayı burada açacağımız dosyayı web sayfası üzerinden açabiliriz, ilk dikkatimi çeken dosya “Sup3rS3cretPickl3Ingred.txt” oluyor, http://10.10.194.197/Sup3rS3cretPickl3Ingred.txt adresine girdiğimizde karşımıza aşağıda da gördüğünüz üzere 1. sorunun cevabı çıkıyor.

What-is-the-first-ingredient-Rick-needs

What-is-the-first-ingredient-Rick-needs

acaba bir sonraki sorunun cevabını nereden bulacağımızı düşünürken “ls /home/rick” komutu yardımıyla rick dizinindeki dosyaları listeliyorum ve “second ingredients” yani ikinci malzemeler isminde bir dosya buluyoruz, cat komutu ile görüntülemeye çalışınca iznimizin yeterli olmadığını görüyoruz ve biraz araştırmadan sonra less komutu ile görüntülemeye çalışıyoruz, ve evet less komutunu kullanma iznimiz olduğundan dolayı “less ‘/home/rick/second ingredients’ ” komutu ile dosyanın içeriğini görebiliyoruz, bu dosyanın içeriği 2. sorunun cevabı.

whats-the-second-ingredient-rick-needs

whats-the-second-ingredient-rick-needs

şimdi tek bir sorumuz kalıyor cevabını bulmak için ben root dizinine gitmeyi tercih ettim, ama root dizinine gitmek bir yönetici yetkisi şart, şanslıyım ki kullanıcının şifresi yok, özgürce sudo komutunu kullanabilirim. “sudo ls /root” komutu ile root dizinindeki dosyaları incelediğinde karşıma çıkan ekranda 3rd.txt dosyası dikkatimi çekiyor, “sudo less /root/3rd.txt” komutu yardımıyla dosyayı görüntülediğim de 3. sorunun cevabını buluyorum.

Whats-the-final-ingredient-Rick-needs

Whats-the-final-ingredient-Rick-needs

Daha fazla writeup için bizi takip etmeyi unutmayın.
🙂
 
Moderatör tarafında düzenlendi:
Geri
Üst