TryHackMe – Pwn-me Private Machine CTF Writeup

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Okan Köse tarafından 11 Şubat 2021 tarihinde yazılmıştır.​



Merhaba arkadaşlar, TryHackMe de bulunan Pwn-me CTF yapalım.

CTF’e buradan ulaşabilirsiniz.

https://tryhackme.com/room/pwnmemachine

Desktop da CTF için bir dizin ve onun içine de Nmap dizini oluşturalım.

1705952771888.png


Hadi Başlayalım !

TASK 1 --> Enumeration

1705952776461.png


Nmap Taraması:

nmap –sC –sV –p- -O –oN nmap/pwnme 10.10.150.136


1705952781592.png


Açık 3 bağlantı noktamız bulunmakta.

21/ ftp

22/ ssh

80/ http

1.1.Soru: How many ports are open?

Cevap: 3

Dirb:

Dirb http://10.10.78.200 /usr/share/wordlists/dirb/common.txt


1705952794084.png


http://10.10.150.136 adresine gidelim.
1705952797428.png



Sayfanın kaynak kodunu kontrol edelim.

1705952801666.png

Kaynak kodu içerisinde bir yorum var.
Az önce bulduğumuz dizine bakalım.

http://10.10.150.136/backup/ adresine gidelim.

1705952808943.png

  1. soruda bize log dosyası sorulmakta. Kaynak koddaki yorumları okuduğumuzda o dosyanın gizli olduğu belirtiliyor. Linux’ta bir dosyayı gizlemek için sadece ‘ . ’ koymamız gerekir.

1.2.Soru: What is the name of log file?

Cevap: XXXX

1705952815306.png

Olağanüstü! Yani bir /etc/passwd dosyamız var.

Bu kutuda bir kullanıcı görebiliriz. Evet burada bir ssh kullanıcı var.

1.3.Soru: What is the ssh username?

Cevap: XXXX

Bu kullanıcıyı ssh/ftp'ye kaba kuvvet uygulamak için potansiyel olarak kullanabiliriz. Hydra, şifreleri kırmak için harika bir araçtır ve kaba zorlama için birçok hizmeti destekler.

Bu kullanıcı adını hydra ile kullanalım.
1705952820690.png



Güzel yapılmış! Ssh için kullanıcı adı ve parolayı başarıyla kırdık.

1.4.Soru: What is the ssh password?

Cevap: XXXXXXXX

Evet parolamızı da bulduk. Şimdi bunları kullanarak ssh’a giriş yapalım.

Ssh [email protected]

1705952829329.png

Başarıyla ssh’a giriş yaptık.

TASK 2 --> Exploitation

İlk soruda bizden istenen user flag’ı bulalım.

1705952839799.png


Güzel !

2.1.Soru: What is the user flag?

Cevap: XXXXXXXXXXXXXXXX

Şimdi sırada son flag var yani root flag. Sudo –l komutunu kullanalım.

1705952847520.png


Şimdi https://gtfobins.github.io/ adresine gidelim ve ayrıcalık yükseltmek için gereken komutlara bakalım.
1705952854375.png

1705952858184.png


Şimdi bu komutları deneyelim.
1705952862550.png



Güzel ! Root olduğumuzu doğruladık. Direk root flag’ı alalım ve ctf’i bitirelim.

1705952865979.png


Karşımıza çıkan flag rot13 formatında. Cyberchef’i kullanarak onu çözelim.

1705952869550.png


İşte son flag da burada.

2.2.Soru: What is the root flag?

Cevap: XXXXXXXXXXXXXXXXXXXXXX
 
Geri
Üst