+ -

Pages

TryHackMe | Simple CTF

Çok basit bir CTF var karşımızda. Sadece User ve Root flagları yerine bizlerden farklı sorulara cevap vermemizi istiyor. Hemen sırasıyla soruları çözelim

#1 Kaçtane Servisin Portu 1000'den Az


Nmap taramamızı yaptıktan sonra üç adet servisin açık olduğunu görüyoruz ve bunların iki tanesinin port numarası binden az.

#2 En Yüksek Portta Hangi Servis Çalışıyor

En yüksek portumuz 2222 ve bu portta ssh servisnin çalıştığını görüyoruz. SSH ikinci sorumuzun cevabı.

#3 Bu Uygulamaya Karşı Hangi CVE'yi Kullanırız



Dirb yardımıyla gizli bir dizin buluyoruz tarayıcıda o dizini açtığımızda karşımıza "CMS Made Simple" çıktı bu yönetici hakkında searchsploit yardımıyla bir araştırma yapalım.


Searchsploit bize  SQL açığı olduğunu ve  46635.py exploitinin işimize yarayacağını söylüyor. CVE numarasını öğrenmek için Google amcaya başvuralım. Exploit Database sitesine girdiğimizde bu exploitin CVE numarasını görüyoruz. Cevabımız CVE-2019-9053

#4 Hedef Ne Tür Bir Zaafiyete Sahip

Bu sorunun cevabını searchsploit bize veriyor, oldukça kolay bir soru. Cevap SQLi (SQL Injectionun kısaltması)

#5 Şifre Ne

Bunun için exploitimizi çalıştırmamız lazım. Ancak bu exploiti çalıştırmak için bir kaç indirme yapmamız gerekiyor. apt-get install python-pip komutuyla Python Pip'i indiriyoruz daha sonra pip install termcolor komutuyla Termcoloru indiriyoruz ve artık exploitimizi çalıştırabiliriz.

python 46635.py -u http://10.10.72.178/simple --crack -w /usr/share/wordlists/rockyou.txt 

Exploitimizi çalıştırıyoruz bu biraz zaman alabilir.


Ve beşinci sorunun cevabı karşımızda.

#6 Elde Ettiğin Bilgiler Ne İşine Yarayacak

Beşinci soruda elde ettiğimiz bilgilerle SSH bağlantısı kuracağız. Altıncı sorunun cevabıda SSH'dir

#7 User Flag

SSH bağlantımızı zaman geçirmeden kuruyoruz. Kullanıcı adı ve şifremizi exploitimiz bize vermişti.


İçinde bulunduğumuz dizinde neler olduğuna bakıyoruz ve user.txt gözümüzün önünde .



#8 Ana Dizinde Başka Kullanıcı Var Mı

ls /home komutuyla kontrol ediyoruz ve Sunbath isimli başka bir kullanıcı bulduk. Sekizinci sorumuzun cevabı Sunbath

#9 Yetki Yükseltmek İçin Nerde Kabuk Oluşturabilirsin

sudo -l komutumuzu kullandığımızda vim programının root olarak parolasız bir şekilde kullanabileceğimizi görüyoruz. Dokuzuncu sorunun cevabı Vim



#10 Root Flag

Basit bir kod ile yetkimizi root'a yükseltiyoruz. (sudo vim -c ":!/bin/sh")


Artık Rootuz! Hemen bayrağımızı kapalım ve bu CTF tamamlayalım.


5 jagsip: TryHackMe | Simple CTF Çok basit bir CTF var karşımızda. Sadece User ve Root flagları yerine bizlerden farklı sorulara cevap vermemizi istiyor. Hemen sırasıyla sor...