Okan Köse tarafından yazılmıştır.
Merhaba arkadaşlar, TryHackMe de bulunan Psycho Break CTF yapalım.
CTF’e buradan ulaşabilirsiniz.
https://tryhackme.com/room/psychobreak
Desktop da CTF için bir dizin ve onun içine de Nmap dizini oluşturalım.
nmap
Hadi Başlayalım !
Recon
Nmap Taraması:
nmap –sC –sV –p- -O –oN nmap/psychobreak 10.10.172.97
nmap taraması
Açık 3 bağlantı noktamız bulunmakta.
21/ ftp- ProFTPD 1.3.5a
22/ ssh- OpenSSH 7.2p2
80/ http- Apache httpd 2.4.18
İşletim Sistemi – Ubuntu Linux
Cevap: Gerek Yok
Cevap: 3
1.3.Soru: What is the operating system that runs on the target machine?
Cevap: ubuntu
web
http://10.10.172.97 adresine gidelim.
All Begins From Here
Sayfanın kaynak kodunu görüntüleyelim.
Kaynak Kod
Kaynak kodunda belirtilmiş bir dizin var.
Room
Anahtarı almak için butona tıklayalım.
Key
Cevap: XXXXXXXXXXXXXX
Key’i aldığıma göre /lockerRoom’a gitmek için keyi girelim.
Locker Room
http://10.10.172.97/lockerRoom/ adresine geliyoruz.
lockerRoom
Burada bir hash görüyoruz. Onu kırdıktan sonra belirtildiği gibi bir sonraki gideceğimiz adres için anahtar verecek.
Bu arada sayfanın kaynak koduna da bir bakalım.
lockerRoom Kaynak Kod
Buraya gidip hash’i analiz edelim.
https://www.boxentriq.com/code-breaking/cipher-identifier
cipher-identifier
cipher-identifier
Hash tipini öğrendik şimdi onu kırmak için CyberChef e gidelim.
https://gchq.github.io/CyberChef/
CyberChef
Ve ikinci sorunun cevabı karşımızda.
Cevap: XXXXXXXXXXXXX
Yeni adresi gitmek için bağlantıyı tıklayalım.
map.php
Az önce aldığımız keyi girip devam edelim. Bu sayfada ki ilk iki bağlantıyı kontrol etmiştik şimdi kalan ikisine bakalım.
map.php
http://10.10.172.97/SafeHeaven/ adresine gidelim.
Safe Heaven
Sayfanın kaynak kodunu kontrol edelim.
Safe Heaven
Yeni anahtarı bulmaya yönlendirecek bir şey aramamız söylenircesine bir ipucumuz bulunmakta. Gobuster’ı çalıştıralım ve altdizinlere bakalım.
GO Buster:
gobuster dir –u http://10.10.172.97/SafeHeaven -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
gobuster
Güzel /keper adında bir dizin bulduk. Bu dizine gidelim.
keeper
Sayfanın kaynak kodunu inceleyelim.
keeper
Escape keper tıklayarak devam edelim.
Escape keper
Ve yine kaynak kodunu kontrol edelim.
Escape keper
Biraz tuhaf. Buradaki yoruma bakılırsa resmi kaydedip Google’a yüklememiz gerekiyor.
inghp
Google’ye gelip kamera düğmesine tıklayın, görsel yükleyin’e gelip az önce indirdiğimiz görseli seçelim.
inghp
Google resmi terine çevirdi ve ihtiyacımız olan bilgiyi verdi.
inghp
Şimdi içeri girelim.
Keeper Key
Niceee!
Cevap: XXXXXXXXXX
Son adresi de kontrol etmek için Map.php sayfasına geri dönelim ve son dizine gidelim.
http://10.10.172.97/abandoneRoom/ adresine yönlendirdi.
abandoneRoom/
abandoneRoom/
http://10.10.172.97/AbonneedRoom adresine yönlendirdi.
AbonneedRoom
Butona tıklayıp devam edelim.
Go Futher
Amaç Laura’dan kaçmak !!!!
Laura
Sayfanın kaynak koduna bakalım.
Laura
Burada Shell adı verilen bir şey var ve buradan çıkmamıza yardımcı olacak. Aslında Shell bizim için bir parametre. Sayfamız da command injection zafiyeti olduğunu anlıyoruz. Parametreyi kullanarak URL’de bazı komutları çalıştıralım.
?shell=ls yazıp dizindeki dosyaları listeleyelim.
shell
Şimdi de ?shell=ls+.. yapalım.
shell
2 hash ve index.php dosyası görüyoruz.
İlk hash’i URL’e girelim ve devam edelim.
http://10.10.172.97/AboneedRomm/1.Hash
AboneedRomm
Helpme.zip ve txt dosyası var.
Cevap: XXXXXXXXXXXX
Help Mee
İndirdiğimiz zip dosyasını açalım.
unzip
2 dosya çıktı onları inceleyelim.
unzip
Burada ilk sorumuzun cevabını buluyoruz.
Cevap: Joseph
Table.jpg dosyası aslında zip iken jpg olarak yeniden adlandırılmış. Onu .zip olarak yeniden adlandıralım.
file
Yine 2 dosya ile karşılaştık. Bunları file komutu ile inceleyelim.
file
1 — Joseph_Oda.jpg
Joseph_Oda.jpg
2 — key.wav
Dosyadaki anahtarı almak için aşağıdaki bağlantıya gidelim.
https://morsecode.world/international/decoder/audio-decoder-adaptive.html
.wav dosyasını yükleyelim ve play tuşuna basalım.
morsecode.world/international/decoder/audio-decoder-adaptive.html
Cevap: SHOWME
Jpg dosyasını steghide kullanarak içindeki bilgileri çıkartalım.
steghide
Thankyou.txt’nin içine bakalım.
User: joseph
Password: intotheterror445
Cevap: Joseph
Cevap: intotheterror445
Crack it open
Ftp kimlik bilgilerini kullanalım.
Ftp
Dosyaları get komutu kollanarak ana makineye aktaralım.
get
./program
Program dosyasını çalıştırdığımızda izne ihtiyacımız var o yüzden chmod +x program komutunu kullanalım.
./program
Aşağıdaki komutu kullanalım.
./program
Ve bir hash aldık.
./program
Hash kodunu çözmek için bağlantıya tıklayalım.
https://keypad-translator.glitch.me/
keypad-translator.glitch.me/
İşte cevaplarımızı da bulduk.
Cevap: kidmen
Cevap: XXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Go Capture The Flag
Önceki hash dan elde ettiğimiz bilgilerle ssh’a giriş yapalım.
ssh
İlk flag’ı bulalım.
flag
Cevap: XXXXXXXXXXXXXXXXXX
Sıradaki ve sonuncusu root flag. Süper kullanıcı izinlerine sahip tüm ikili dosyaları inceleyelim.
user.txt
Çalışması planlanan betikleri bulmak için crontab’a bakalım.
crontab
Her iki dakikada bir root olarak çalışması planlanan bir betik bulduk.
root
Betiği değiştirelim.
root
nano
root
Ve son flag’ı alalım.
root flag
Cevap : XXXXXXXXXXXXXXXXXX
Cevap: Gerek Yok
[TR] TryHackMe – Psycho Break CTF Writeup
Merhaba arkadaşlar, TryHackMe de bulunan Psycho Break CTF yapalım.
CTF’e buradan ulaşabilirsiniz.
https://tryhackme.com/room/psychobreak
Desktop da CTF için bir dizin ve onun içine de Nmap dizini oluşturalım.
nmap
Hadi Başlayalım !
Task 1 –> Recon
Recon
Nmap Taraması:
nmap –sC –sV –p- -O –oN nmap/psychobreak 10.10.172.97
nmap taraması
Açık 3 bağlantı noktamız bulunmakta.
21/ ftp- ProFTPD 1.3.5a
22/ ssh- OpenSSH 7.2p2
80/ http- Apache httpd 2.4.18
İşletim Sistemi – Ubuntu Linux
1.1.Soru: Deploy the machine
Cevap: Gerek Yok
1.2.Soru: How many ports are open?
Cevap: 3
1.3.Soru: What is the operating system that runs on the target machine?
Cevap: ubuntu
Task 2 –> Web
web
http://10.10.172.97 adresine gidelim.
All Begins From Here
Sayfanın kaynak kodunu görüntüleyelim.
Kaynak Kod
Kaynak kodunda belirtilmiş bir dizin var.
Room
Anahtarı almak için butona tıklayalım.
Key
2.1.Soru: Key to the looker room
Cevap: XXXXXXXXXXXXXX
Key’i aldığıma göre /lockerRoom’a gitmek için keyi girelim.
Locker Room
http://10.10.172.97/lockerRoom/ adresine geliyoruz.
lockerRoom
Burada bir hash görüyoruz. Onu kırdıktan sonra belirtildiği gibi bir sonraki gideceğimiz adres için anahtar verecek.
Bu arada sayfanın kaynak koduna da bir bakalım.
lockerRoom Kaynak Kod
Buraya gidip hash’i analiz edelim.
https://www.boxentriq.com/code-breaking/cipher-identifier
cipher-identifier
cipher-identifier
Hash tipini öğrendik şimdi onu kırmak için CyberChef e gidelim.
https://gchq.github.io/CyberChef/
CyberChef
Ve ikinci sorunun cevabı karşımızda.
2.2.Soru: Key to access the map
Cevap: XXXXXXXXXXXXX
Yeni adresi gitmek için bağlantıyı tıklayalım.
map.php
Az önce aldığımız keyi girip devam edelim. Bu sayfada ki ilk iki bağlantıyı kontrol etmiştik şimdi kalan ikisine bakalım.
map.php
http://10.10.172.97/SafeHeaven/ adresine gidelim.
Safe Heaven
Sayfanın kaynak kodunu kontrol edelim.
Safe Heaven
Yeni anahtarı bulmaya yönlendirecek bir şey aramamız söylenircesine bir ipucumuz bulunmakta. Gobuster’ı çalıştıralım ve altdizinlere bakalım.
GO Buster:
gobuster dir –u http://10.10.172.97/SafeHeaven -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
gobuster
Güzel /keper adında bir dizin bulduk. Bu dizine gidelim.
keeper
Sayfanın kaynak kodunu inceleyelim.
keeper
Escape keper tıklayarak devam edelim.
Escape keper
Ve yine kaynak kodunu kontrol edelim.
Escape keper
Biraz tuhaf. Buradaki yoruma bakılırsa resmi kaydedip Google’a yüklememiz gerekiyor.
inghp
Google’ye gelip kamera düğmesine tıklayın, görsel yükleyin’e gelip az önce indirdiğimiz görseli seçelim.
inghp
Google resmi terine çevirdi ve ihtiyacımız olan bilgiyi verdi.
inghp
Şimdi içeri girelim.
Keeper Key
Niceee!
2.3.Soru: The Keeper Key
Cevap: XXXXXXXXXX
Son adresi de kontrol etmek için Map.php sayfasına geri dönelim ve son dizine gidelim.
http://10.10.172.97/abandoneRoom/ adresine yönlendirdi.
abandoneRoom/
- sorunun cevabı olan anahtarı girelim ve devam edelim.
abandoneRoom/
http://10.10.172.97/AbonneedRoom adresine yönlendirdi.
AbonneedRoom
Butona tıklayıp devam edelim.
Go Futher
Amaç Laura’dan kaçmak !!!!
Laura
Sayfanın kaynak koduna bakalım.
Laura
Burada Shell adı verilen bir şey var ve buradan çıkmamıza yardımcı olacak. Aslında Shell bizim için bir parametre. Sayfamız da command injection zafiyeti olduğunu anlıyoruz. Parametreyi kullanarak URL’de bazı komutları çalıştıralım.
?shell=ls yazıp dizindeki dosyaları listeleyelim.
shell
Şimdi de ?shell=ls+.. yapalım.
shell
2 hash ve index.php dosyası görüyoruz.
İlk hash’i URL’e girelim ve devam edelim.
http://10.10.172.97/AboneedRomm/1.Hash
AboneedRomm
Helpme.zip ve txt dosyası var.
- sorunun cevabını da böylelikle bulmuş oluyoruz. Cevap txt dosyasının ismi.
2.4.Soru: What is the filename of the text file (without the file extension)
Cevap: XXXXXXXXXXXX
Task 3 –> Help Mee
Help Mee
İndirdiğimiz zip dosyasını açalım.
unzip
2 dosya çıktı onları inceleyelim.
unzip
Burada ilk sorumuzun cevabını buluyoruz.
3.1.Soru: Who is locked up in the cell?
Cevap: Joseph
Table.jpg dosyası aslında zip iken jpg olarak yeniden adlandırılmış. Onu .zip olarak yeniden adlandıralım.
file
Yine 2 dosya ile karşılaştık. Bunları file komutu ile inceleyelim.
file
1 — Joseph_Oda.jpg
Joseph_Oda.jpg
2 — key.wav
Dosyadaki anahtarı almak için aşağıdaki bağlantıya gidelim.
https://morsecode.world/international/decoder/audio-decoder-adaptive.html
.wav dosyasını yükleyelim ve play tuşuna basalım.
morsecode.world/international/decoder/audio-decoder-adaptive.html
3.2.Soru: There is something weird with the .wav file. What does it say?
Cevap: SHOWME
Jpg dosyasını steghide kullanarak içindeki bilgileri çıkartalım.
steghide
Thankyou.txt’nin içine bakalım.
User: joseph
Password: intotheterror445
3.3.Soru: What is the FTP Username
Cevap: Joseph
3.4.Soru: What is the FTP User Password
Cevap: intotheterror445
Task 4 –> Crack it open
Crack it open
Ftp kimlik bilgilerini kullanalım.
Ftp
Dosyaları get komutu kollanarak ana makineye aktaralım.
get
./program
Program dosyasını çalıştırdığımızda izne ihtiyacımız var o yüzden chmod +x program komutunu kullanalım.
./program
Aşağıdaki komutu kullanalım.
./program
Ve bir hash aldık.
./program
Hash kodunu çözmek için bağlantıya tıklayalım.
https://keypad-translator.glitch.me/
keypad-translator.glitch.me/
İşte cevaplarımızı da bulduk.
4.1.Soru: The key used by the program
Cevap: kidmen
4.2.Soru: What do the crazy long numbers mean when there decrypted.
Cevap: XXXXXXXXXXXXXXXXXXXXXXXXXXXXX
Task 5 –> Go Capture The Flag
Go Capture The Flag
Önceki hash dan elde ettiğimiz bilgilerle ssh’a giriş yapalım.
ssh
İlk flag’ı bulalım.
flag
5.1.Soru: user.txt
Cevap: XXXXXXXXXXXXXXXXXX
Sıradaki ve sonuncusu root flag. Süper kullanıcı izinlerine sahip tüm ikili dosyaları inceleyelim.
user.txt
Çalışması planlanan betikleri bulmak için crontab’a bakalım.
crontab
Her iki dakikada bir root olarak çalışması planlanan bir betik bulduk.
root
Betiği değiştirelim.
root
nano
root
Ve son flag’ı alalım.
root flag
5.2.Soru: root.txt
Cevap : XXXXXXXXXXXXXXXXXX
5.3.Soru: [Bonus] Defeat Ruvik
Cevap: Gerek Yok
Moderatör tarafında düzenlendi: