Walkthrough

[TR] TryHackMe Agent Sudo WriteUp

Reklam

[TR] TryHackMe Agent Sudo WriteUp

Merhaba, bu makalemde tryhackme’de bulunan “Agent Sudo” isimli odayı hep beraber çözeceğiz. Hadi hemen başlayalım.

Oda: https://tryhackme.com/room/agentsudoctf

Enumerate

İlk olarak ağ hakkında bilgi toplamak için hedefe bir adet “nmap” taraması yapıyoruz.

nmap -A 10.10.212.66

nmap
nmap

Gördüğünüz üzere 3 adet bağlantı noktası ayakta. Bu bağlantı noktaları 21, 22 ve 80 numaralarına sahipler. Bu bağlantı noktalarında sırasıyla ftp, ssh ve web sitesi ayakta. Biz herkese açık olduğundan dolayı web sitesinden yürüyelim.

anasayfa
anasayfa

Resimden de gördüğünüz üzere bizden Burp Suite kullanarak karşı tarafa giden user-agent isteğini değiştirip kod ismimizi yazmamızı istiyor, hemen halledelim

Karşı tarafa giden isteği değiştirmek için burp’ta ki Proxy>Intercept sekmesine girip web sitesini yeniliyoruz. Karşımızda karşı tarafa giden isteği görüyoruz, 3. satırda yazan “user-agent” değerinin içeriğini silip yerine “C” yazdığımızda bizi başka bir ajanın sayfasına yönlendiriyor.

useragent
useragent

Hash cracking and brute-force

agentC
agentC

Yönlendirdiği sayfa şu şekilde: http://10.10.212.66/agent_C_atte*****.php

Yönlendirdiğimiz sayfada ch*** isimli bir ajana şifresinin zayıf olduğuna dair bir not bırakılmış. Buradan hedef alacağımız kullanıcıyı bulduk! Şimdi sonraki soruda ftp’nin şifresini istediğinden dolayı biz de elimizdeki kullanıcı adı ile ftp bruteforce yapacağız. Bu işlem için hydra isimli aracı kullanabiliriz.

hydra -l ch*** -P rockyou.txt ftp://10.10.212.66

-l parametresi ile kullanıcı ismini, -P parametresi ile ise kelime listesini tanımlıyoruz. Ve sonucumuz karşımıza çıkıyor.

hydra
hydra

Şimdi elimizdeki bilgileri filezillaya girerek ftp’ye erişiyoruz.

fillezilla
fillezilla

3 Adet dosyamız var, bunları indirip içlerinde bir şeyler var mı diye bakalım. Binwalk ile beraber cutie.png’nin içine baktığımızda 3 adet dosyanın gizli olduğunu görüyoruz. Hadi bu dosyaları bir çekelim.

binwalk cutie.png

binwalk -e cutie.png

Kodlarını kullanıyoruz.

binwalk.
binwalk.

Şimdi john ile şifre kırma işlemine başlayalım.

john a.hash

İşlemimiz başarılı!

john
john

Şifreyi girip dosyayı dışarıya çıkarttığımızda karşımıza böyle bir içerik çıkıyor.

agentr
agentr

Metinde yazının bir kısmı base64 formatında verilmiş. internetteki herhangi bir base64 decoder’i kullanarak metni çözebiliriz. Ben çözdüm, şifreli kısımda “Are***” metni çıkıyor.

Hatırlarsanız bize bir tane de jpg dosyası verilmişti, hadi steghide ile ona bir bakalım. Bizden içeriği görmemiz için şifre istiyor, şimdi biz de az önce şifresini çözdüğümüz metni (“Are***”) kullanarak giriş yapmayı deneyelim. Tamamdır oldu!

steghide extract -sf cute-alien.jpg

steghide
steghide

İçinden çıkan mesajı açtığımızda bize kullanıcı ismi ve ssh şifresini veriyor, haydi giriş yapalım.

ssh ja***@10.10.254.155

Capture the user flag

ssh’a girdik şimdi user bayrağını okuyalım.

cat user_flag.txt

user.txt
user.txt

Privilege escalation

Şimdi sıra yetkimizi yükseltmekte yalnız öncelikle yetkimize bir bakalım.

sudo -l

sudo-l
sudo-l

root dizini hariç her yere erişimimiz var lakin bizim root dizinine erişmemiz gerekli bunun için google da bir exploit aradığımda şu site karşıma geliyor: https://www.exploit-db.com/exploits/47502 . Exploiti kullanmak için ilk olarak bir python dosyası oluşturup web sayfasında ki kodları yapıştıralım ve çalıştıralım.

nano exploit.py

python3 exploit.py

Kullanıcı ismimizi girdikten sonra tamamız yetkimiz root! Şimdi gidip bayrağı alalım.

root.txt
root.txt

Daha fazla içerik için takipte kalın!

https://pwnlab.me/category/walkthrough/

 

 

Reklam
Reklam

Eren Yılmaz

Ben Eren, kendimce zararlı yazılım analizi ile uğraşıyorum.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu