TryHackMe Simple CTF WriteUp

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18
Can tarafından yazılmıştır.

[TR] TryHackMe Simple CTF WriteUp​




Selamlar herkese, bu gün TryHackMe’de bulunan Simple CTF isimli makineyi çözeceğiz.

İzleyeceğimiz adımlar;
Sistemi Tanıma,
Zaafiyeti bulma,
Sömürme ve yetki yükseltme olacaktır.

İlk adımımız Sistemi Tanıma
Nmap aracı ile port tarayarak başlayalım

nmap -sS -sV ip_adresi kodu ile nmap aracımızı çalıştırıyoruz.

1-1.png

NMAP

FTP,HTTP,SSH olmak üzere 3 servisimiz ayakta.

2-1.png

dirb | directory fuzzing

web servisini ziyaret ettiğimizde default apache2 sayfası karşımıza çıkıyor.Ayrıca gizli dizinleri bulmak için dirb aracı ile fuzzing yapacağız.

İkinci adımımız Sömürme

3-1.png


/simple/ isimli bir gizli klasör bulduk. Bu dizinde ise CMS Made Script isimli bir hazır scripti kullanıyor.

4-1.png

versiyon

searchsploit CMS Made Script kodu ile exploit arıyoruz ve 2.2.10 versiyonundan küçük olan sürümlerde SQL Injection zaafiyeti bulunmakta.

5-1.png

searchsploit

python 46635.py -u http://ip_adresi/ –crack -w wordlist yolu yazarak zaafiyetimizi sömürüyoruz.Ardından bize ssh giriş bilgilerini veriyor ve ssh’a bağlanıyoruz.

6.png

sömürü

SSH’a bağlandığımız zaman user flagını alıyoruz.

7.png

user flagı

3.ve son adımımız Yetki Yükseltme

9-1.png

yetki checkleme & yetki yükseltme

sudo -l yazdığımız zaman root kullanıcısının parola olmasa da vim aracını kullanabileceğini görüyoruz.

10-2.png

root

sudo vim dosya yazıp yeni dosya oluşturduğumuz zaman artık rootuz.
🙂
 
Moderatör tarafında düzenlendi:
Geri
Üst