Walkthrough

[TR] TryHackMe | RootMe Writeup

Reklam

[TR] TryHackMe | RootMe Writeup

Merhaba arkadaşlar bu makalemizde “[TR] TryHackMe | RootMe Writeup” konusunu işleyeceğiz başlayalım.

Oda linki: https://tryhackme.com/room/rrootme

Zorluk: Basit

 

Aşamalar:

  1. Keşif
  2. İçeri Girmek
  3. Yetki Yükseltme

1. Keşif:

Makinemizi dağıttıktan sonra hedefin üzerinde bulunduğu ağı keşfetmemiz gerekiyor, ben bu keşif için nmap kullanacağım. Nmap’a aşağıdaki komutu yazarak kullanabilirsiniz. “-A” parametresi agresif taramayı temsil eder, agresif taramada hedefin kullandığı servisin sürümü gibi birçok bilgiyle ulaşabiliriz ki bize de bu lazım.

nmap -A 10.10.186.37

nmap
nmap

Gördüğünüz üzere bu ekran fotoğrafından ilk 3 sorunun cevabı çıkıyor, tryhackme benim flagları vermemi hoş karşılamadığından dolayı size flagları vermeyeceğim, ama siz sansürlediğim yerlere bakarak flagları tahmin edebilirsiniz.

Nmap tarama sonuçlarına bakarak bir web suncusunun ayakta olduğunu görüyoruz, şimdi bu web sunucusunun dizinlerini tespit etmemiz gerekli, ben bunun için dirb adlı aracı kullanacağım kullanımı aşağıdaki gibidir.

 dirb http://10.10.186.37/

dirb
dirb

tarama sonuçlarına bakarsak 1 adet gizli dizin bulduk, sansürlediğim alandaki dizine girdiğimizde karşımıza dosyaları siteye yükleyebileceğimiz bir alan çıkıyor. Biz buraya 1 adet reverse shell yükleyip siteye erişim sağlamak istiyoruz bunun için ise pentest monkey’in yapmış olduğu php-reverse-shell’i (https://github.com/pentestmonkey/php-reverse-shell) kullanıyoruz. Shell içerisindeki ip ve port kısımlarını kendimize göre düzenleyip (odanın değil acces kısmından aldığımız kendi ip adresimizi kullanıp) bunu siteye yüklememiz gerekli, site php uzantılı dosyaları kabul etmediğinden dolayı ilk denemede shellimizi siteye sokamıyoruz, ama birkaç denemeden sonra sitenin php5 uzantılı dosyaları kabul ettiğini görüyoruz ve shellimizi siteye yüklüyoruz.

2. İçeri Girmek

Şimdi bilgisayarımızı yapılacak bağlantıya hazırlamak için netcat kullanıyoruz, aşağıdaki komutu giriyoruz.

netcat -nvlp 4444

Sırada shellimizi çalıştırmak var, shellimizi çalıştırdığımızda nihayet makinemize erişebileceğiz, dirb taramasında /uploads/ isimli bir dizin çıkmıştı gizli dizinimizden yüklediğimiz dosyalar oraya gidiyor, uploads dizini üzerinde shelli çalıştırdığımızda netcat’i çalıştırdığımız terminal ekranından sisteme erişebiliyoruz.

‘pty; pty.spawn(“/bin/bash”)’

Yukarda yazdığım komut ile makinenin bash’ına erişiyoruz, ve tamamdır içerdeyiz. Şimdi biraz araştırma yaptıktan sonra user.txt flagının makinedeki “/var/www” dizininde olduğunu öğreniyoruz ve görmek için aşağıdaki komutu yazıyoruz.

cat /var/www /user.txt

user.txt
user.txt

3.Yetki Yükseltme

Root erişimine hakkı olan uygulamalara bakmak için aşağıdaki komutu kullanıyoruz, şüpheli bir uygulama fark ediyoruz soruda geçtiği için ismini veremeyeceğim ama resimde gerekli yere kendiniz bakarsanız anlayabilirsiniz (ipucu: bir programlama dili).

find / -user root -perm /4000

rootperm
rootperm

uygulamayı bulduğumuza göre şimdi sıra bu uygulamayı kullanarak yetkimizi yükseltmekte. Aşağıdaki komutu kullanarak yetkimizi yükseltebiliriz.

/usr/bin/python -c ‘import os; os.setuid(0); os.system(“/bin/sh”)’

id komutu ile baktığımızda yetkimizin root olduğunu görüyoruz, şimdi sıra flagı almakta. Aşağıda yazdığım komut ile flagı okuyoruz.

cat root/root.txt

root.txt
root.txt

Bu oda da burada bitmiş oldu, çözmemizi istediğiniz başka odaları bize bildirmek için yorumlar kısmını kullanabilirsiniz. Sonra görüşürüz !

Çözdüğümüz diğer odalara bakmak için https://pwnlab.me/category/walkthrough/ bölümüne bakabilirsiniz.

 

Reklam
Reklam

Eren Yılmaz

Ben Eren, kendimce zararlı yazılım analizi ile uğraşıyorum.

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu