Eren Yılmaz tarafından yazılmıştır.
Merhaba arkadaşlar bu makalemizde “[TR] TryHackMe | RootMe Writeup” konusunu işleyeceğiz başlayalım.
Aşamalar:
Makinemizi dağıttıktan sonra hedefin üzerinde bulunduğu ağı keşfetmemiz gerekiyor, ben bu keşif için nmap kullanacağım. Nmap’a aşağıdaki komutu yazarak kullanabilirsiniz. “-A” parametresi agresif taramayı temsil eder, agresif taramada hedefin kullandığı servisin sürümü gibi birçok bilgiyle ulaşabiliriz ki bize de bu lazım.
nmap
Gördüğünüz üzere bu ekran fotoğrafından ilk 3 sorunun cevabı çıkıyor, tryhackme benim flagları vermemi hoş karşılamadığından dolayı size flagları vermeyeceğim, ama siz sansürlediğim yerlere bakarak flagları tahmin edebilirsiniz.
Nmap tarama sonuçlarına bakarak bir web suncusunun ayakta olduğunu görüyoruz, şimdi bu web sunucusunun dizinlerini tespit etmemiz gerekli, ben bunun için dirb adlı aracı kullanacağım kullanımı aşağıdaki gibidir.
dirb
tarama sonuçlarına bakarsak 1 adet gizli dizin bulduk, sansürlediğim alandaki dizine girdiğimizde karşımıza dosyaları siteye yükleyebileceğimiz bir alan çıkıyor. Biz buraya 1 adet reverse shell yükleyip siteye erişim sağlamak istiyoruz bunun için ise pentest monkey’in yapmış olduğu php-reverse-shell’i (https://github.com/pentestmonkey/php-reverse-shell) kullanıyoruz. Shell içerisindeki ip ve port kısımlarını kendimize göre düzenleyip (odanın değil acces kısmından aldığımız kendi ip adresimizi kullanıp) bunu siteye yüklememiz gerekli, site php uzantılı dosyaları kabul etmediğinden dolayı ilk denemede shellimizi siteye sokamıyoruz, ama birkaç denemeden sonra sitenin php5 uzantılı dosyaları kabul ettiğini görüyoruz ve shellimizi siteye yüklüyoruz.
Şimdi bilgisayarımızı yapılacak bağlantıya hazırlamak için netcat kullanıyoruz, aşağıdaki komutu giriyoruz.
Sırada shellimizi çalıştırmak var, shellimizi çalıştırdığımızda nihayet makinemize erişebileceğiz, dirb taramasında /uploads/ isimli bir dizin çıkmıştı gizli dizinimizden yüklediğimiz dosyalar oraya gidiyor, uploads dizini üzerinde shelli çalıştırdığımızda netcat’i çalıştırdığımız terminal ekranından sisteme erişebiliyoruz.
Yukarda yazdığım komut ile makinenin bash’ına erişiyoruz, ve tamamdır içerdeyiz. Şimdi biraz araştırma yaptıktan sonra user.txt flagının makinedeki “/var/www” dizininde olduğunu öğreniyoruz ve görmek için aşağıdaki komutu yazıyoruz.
user.txt
Root erişimine hakkı olan uygulamalara bakmak için aşağıdaki komutu kullanıyoruz, şüpheli bir uygulama fark ediyoruz soruda geçtiği için ismini veremeyeceğim ama resimde gerekli yere kendiniz bakarsanız anlayabilirsiniz (ipucu: bir programlama dili).
rootperm
uygulamayı bulduğumuza göre şimdi sıra bu uygulamayı kullanarak yetkimizi yükseltmekte. Aşağıdaki komutu kullanarak yetkimizi yükseltebiliriz.
id komutu ile baktığımızda yetkimizin root olduğunu görüyoruz, şimdi sıra flagı almakta. Aşağıda yazdığım komut ile flagı okuyoruz.
root.txt
Bu oda da burada bitmiş oldu, çözmemizi istediğiniz başka odaları bize bildirmek için yorumlar kısmını kullanabilirsiniz. Sonra görüşürüz !
Çözdüğümüz diğer odalara bakmak için https://pwnlab.me/category/walkthrough/ bölümüne bakabilirsiniz.
[TR] TryHackMe | RootMe Writeup
Merhaba arkadaşlar bu makalemizde “[TR] TryHackMe | RootMe Writeup” konusunu işleyeceğiz başlayalım.
Oda linki: https://tryhackme.com/room/rrootme
Zorluk: Basit
Aşamalar:
- Keşif
- İçeri Girmek
- Yetki Yükseltme
1. Keşif:
Makinemizi dağıttıktan sonra hedefin üzerinde bulunduğu ağı keşfetmemiz gerekiyor, ben bu keşif için nmap kullanacağım. Nmap’a aşağıdaki komutu yazarak kullanabilirsiniz. “-A” parametresi agresif taramayı temsil eder, agresif taramada hedefin kullandığı servisin sürümü gibi birçok bilgiyle ulaşabiliriz ki bize de bu lazım.
nmap -A 10.10.186.37
nmap
Gördüğünüz üzere bu ekran fotoğrafından ilk 3 sorunun cevabı çıkıyor, tryhackme benim flagları vermemi hoş karşılamadığından dolayı size flagları vermeyeceğim, ama siz sansürlediğim yerlere bakarak flagları tahmin edebilirsiniz.
Nmap tarama sonuçlarına bakarak bir web suncusunun ayakta olduğunu görüyoruz, şimdi bu web sunucusunun dizinlerini tespit etmemiz gerekli, ben bunun için dirb adlı aracı kullanacağım kullanımı aşağıdaki gibidir.
dirb
tarama sonuçlarına bakarsak 1 adet gizli dizin bulduk, sansürlediğim alandaki dizine girdiğimizde karşımıza dosyaları siteye yükleyebileceğimiz bir alan çıkıyor. Biz buraya 1 adet reverse shell yükleyip siteye erişim sağlamak istiyoruz bunun için ise pentest monkey’in yapmış olduğu php-reverse-shell’i (https://github.com/pentestmonkey/php-reverse-shell) kullanıyoruz. Shell içerisindeki ip ve port kısımlarını kendimize göre düzenleyip (odanın değil acces kısmından aldığımız kendi ip adresimizi kullanıp) bunu siteye yüklememiz gerekli, site php uzantılı dosyaları kabul etmediğinden dolayı ilk denemede shellimizi siteye sokamıyoruz, ama birkaç denemeden sonra sitenin php5 uzantılı dosyaları kabul ettiğini görüyoruz ve shellimizi siteye yüklüyoruz.
2. İçeri Girmek
Şimdi bilgisayarımızı yapılacak bağlantıya hazırlamak için netcat kullanıyoruz, aşağıdaki komutu giriyoruz.
netcat -nvlp 4444
Sırada shellimizi çalıştırmak var, shellimizi çalıştırdığımızda nihayet makinemize erişebileceğiz, dirb taramasında /uploads/ isimli bir dizin çıkmıştı gizli dizinimizden yüklediğimiz dosyalar oraya gidiyor, uploads dizini üzerinde shelli çalıştırdığımızda netcat’i çalıştırdığımız terminal ekranından sisteme erişebiliyoruz.
‘pty; pty.spawn(“/bin/bash”)’
Yukarda yazdığım komut ile makinenin bash’ına erişiyoruz, ve tamamdır içerdeyiz. Şimdi biraz araştırma yaptıktan sonra user.txt flagının makinedeki “/var/www” dizininde olduğunu öğreniyoruz ve görmek için aşağıdaki komutu yazıyoruz.
cat /var/www /user.txt
user.txt
3.Yetki Yükseltme
Root erişimine hakkı olan uygulamalara bakmak için aşağıdaki komutu kullanıyoruz, şüpheli bir uygulama fark ediyoruz soruda geçtiği için ismini veremeyeceğim ama resimde gerekli yere kendiniz bakarsanız anlayabilirsiniz (ipucu: bir programlama dili).
find / -user root -perm /4000
rootperm
uygulamayı bulduğumuza göre şimdi sıra bu uygulamayı kullanarak yetkimizi yükseltmekte. Aşağıdaki komutu kullanarak yetkimizi yükseltebiliriz.
/usr/bin/python -c ‘import os; os.setuid(0); os.system(“/bin/sh”)’
id komutu ile baktığımızda yetkimizin root olduğunu görüyoruz, şimdi sıra flagı almakta. Aşağıda yazdığım komut ile flagı okuyoruz.
cat root/root.txt
root.txt
Bu oda da burada bitmiş oldu, çözmemizi istediğiniz başka odaları bize bildirmek için yorumlar kısmını kullanabilirsiniz. Sonra görüşürüz !
Çözdüğümüz diğer odalara bakmak için https://pwnlab.me/category/walkthrough/ bölümüne bakabilirsiniz.
Moderatör tarafında düzenlendi: