TryHackMe – TakeOver Makine Çözümü

Table of Contents

Merhabalar, bu yazımda sizlere TryHackMe platformunda bulunan “TakeOver” isimli makinenin çözümü anlatacağım. Keyifli Okumalar…

Çözüm

1 — Alan adını /etc/hosts dosyasına ekliyorum.

[root:/home/alper/Desktop/TRYHACKME]# echo "10.10.194.48 futurevera.thm" | tee -a /etc/hosts
10.10.194.48 futurevera.thm

2 — Nmap aracını kullanarak makine üzerindeki açık portlar ve servisler hakkında detaylı bilgi ediniyorum.

[root:/home/alper/Desktop/TRYHACKME]# nmap -sS -sV 10.10.194.48
Starting Nmap 7.94 ( https://nmap.org ) at 2023-06-09 20:36 +03
Nmap scan report for futurevera.thm (10.10.194.48)
Host is up (0.068s latency).
Not shown: 997 closed tcp ports (reset)
PORT    STATE SERVICE  VERSION
22/tcp  open  ssh      OpenSSH 8.2p1 Ubuntu 4ubuntu0.4 (Ubuntu Linux; protocol 2.0)
80/tcp  open  http     Apache httpd 2.4.41 ((Ubuntu))
443/tcp open  ssl/http Apache httpd 2.4.41 ((Ubuntu))
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

3 — Subdomain taraması yapıyorum. Bulduğum subdomainleri /etc/hosts dosyasına ekliyorum.

[root:/home/alper/Desktop/TRYHACKME]# gobuster vhost -u http://futurevera.thm -w /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt --append-domain 
===============================================================
Gobuster v3.5
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@firefart)
===============================================================
[+] Url:             http://futurevera.thm
[+] Method:          GET
[+] Threads:         10
[+] Wordlist:        /usr/share/seclists/Discovery/DNS/subdomains-top1million-20000.txt
[+] User Agent:      gobuster/3.5
[+] Timeout:         10s
[+] Append Domain:   true
===============================================================
2023/06/09 20:42:18 Starting gobuster in VHOST enumeration mode
===============================================================
Found: portal.futurevera.thm Status: 200 [Size: 69]
Found: payroll.futurevera.thm Status: 200 [Size: 70]

[root:/home/alper/Desktop/TRYHACKME]# echo "10.10.194.48 portal.futurevera.thm payroll.futurevera.thm" | tee -a /etc/hosts
10.10.194.48 portal.futurevera.thm payroll.futurevera.thm

4 — Portal alt alan adına girdiğimde “portal.futurevera.thm is only availiable via internal VPN” mesajı ile karşılaşıyorum. Makine açıklamasını okuduğumda bu websitesinde blog yazıldığı ve müşteri desteği alındığı söyleniyor. “blog” ve “support” alt alan adlarını da /etc/host dosyasına ekliyorum.

[root:/home/alper/Desktop/TRYHACKME]# echo "10.10.194.48 blog.futurevera.thm support.futurevera.thm" | tee -a /etc/hosts
10.10.194.48 blog.futurevera.thm support.futurevera.thm

5 — “support” alt alan adına girip SSL sertifikasını incelediğimde. s****** adında bir alt alan adı daha görüyorum. O alt alan adına gittiğimde ise bayrağı elde ediyorum.