TryHackMe RootMe Writeup

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Eren Yılmaz tarafından yazılmıştır.

[TR] TryHackMe | RootMe Writeup​


Merhaba arkadaşlar bu makalemizde “[TR] TryHackMe | RootMe Writeup” konusunu işleyeceğiz başlayalım.

Oda linki: https://tryhackme.com/room/rrootme

Zorluk: Basit​




Aşamalar:

  1. Keşif
  2. İçeri Girmek
  3. Yetki Yükseltme

1. Keşif:​


Makinemizi dağıttıktan sonra hedefin üzerinde bulunduğu ağı keşfetmemiz gerekiyor, ben bu keşif için nmap kullanacağım. Nmap’a aşağıdaki komutu yazarak kullanabilirsiniz. “-A” parametresi agresif taramayı temsil eder, agresif taramada hedefin kullandığı servisin sürümü gibi birçok bilgiyle ulaşabiliriz ki bize de bu lazım.

nmap -A 10.10.186.37
nmap

nmap

Gördüğünüz üzere bu ekran fotoğrafından ilk 3 sorunun cevabı çıkıyor, tryhackme benim flagları vermemi hoş karşılamadığından dolayı size flagları vermeyeceğim, ama siz sansürlediğim yerlere bakarak flagları tahmin edebilirsiniz.

Nmap tarama sonuçlarına bakarak bir web suncusunun ayakta olduğunu görüyoruz, şimdi bu web sunucusunun dizinlerini tespit etmemiz gerekli, ben bunun için dirb adlı aracı kullanacağım kullanımı aşağıdaki gibidir.

dirb

dirb

tarama sonuçlarına bakarsak 1 adet gizli dizin bulduk, sansürlediğim alandaki dizine girdiğimizde karşımıza dosyaları siteye yükleyebileceğimiz bir alan çıkıyor. Biz buraya 1 adet reverse shell yükleyip siteye erişim sağlamak istiyoruz bunun için ise pentest monkey’in yapmış olduğu php-reverse-shell’i (https://github.com/pentestmonkey/php-reverse-shell) kullanıyoruz. Shell içerisindeki ip ve port kısımlarını kendimize göre düzenleyip (odanın değil acces kısmından aldığımız kendi ip adresimizi kullanıp) bunu siteye yüklememiz gerekli, site php uzantılı dosyaları kabul etmediğinden dolayı ilk denemede shellimizi siteye sokamıyoruz, ama birkaç denemeden sonra sitenin php5 uzantılı dosyaları kabul ettiğini görüyoruz ve shellimizi siteye yüklüyoruz.

2. İçeri Girmek​


Şimdi bilgisayarımızı yapılacak bağlantıya hazırlamak için netcat kullanıyoruz, aşağıdaki komutu giriyoruz.

netcat -nvlp 4444

Sırada shellimizi çalıştırmak var, shellimizi çalıştırdığımızda nihayet makinemize erişebileceğiz, dirb taramasında /uploads/ isimli bir dizin çıkmıştı gizli dizinimizden yüklediğimiz dosyalar oraya gidiyor, uploads dizini üzerinde shelli çalıştırdığımızda netcat’i çalıştırdığımız terminal ekranından sisteme erişebiliyoruz.

‘pty; pty.spawn(“/bin/bash”)’

Yukarda yazdığım komut ile makinenin bash’ına erişiyoruz, ve tamamdır içerdeyiz. Şimdi biraz araştırma yaptıktan sonra user.txt flagının makinedeki “/var/www” dizininde olduğunu öğreniyoruz ve görmek için aşağıdaki komutu yazıyoruz.

cat /var/www /user.txt
user.txt

user.txt

3.Yetki Yükseltme​


Root erişimine hakkı olan uygulamalara bakmak için aşağıdaki komutu kullanıyoruz, şüpheli bir uygulama fark ediyoruz soruda geçtiği için ismini veremeyeceğim ama resimde gerekli yere kendiniz bakarsanız anlayabilirsiniz (ipucu: bir programlama dili).

find / -user root -perm /4000
rootperm

rootperm

uygulamayı bulduğumuza göre şimdi sıra bu uygulamayı kullanarak yetkimizi yükseltmekte. Aşağıdaki komutu kullanarak yetkimizi yükseltebiliriz.

/usr/bin/python -c ‘import os; os.setuid(0); os.system(“/bin/sh”)’

id komutu ile baktığımızda yetkimizin root olduğunu görüyoruz, şimdi sıra flagı almakta. Aşağıda yazdığım komut ile flagı okuyoruz.

cat root/root.txt
root.txt

root.txt

Bu oda da burada bitmiş oldu, çözmemizi istediğiniz başka odaları bize bildirmek için yorumlar kısmını kullanabilirsiniz. Sonra görüşürüz !

Çözdüğümüz diğer odalara bakmak için https://pwnlab.me/category/walkthrough/ bölümüne bakabilirsiniz.
 
Moderatör tarafında düzenlendi:
Geri
Üst