TryHackMe | Tom Ghost CTF Write-up
Bu yazımda TryHackMe platformunda bulunan çözümlemiş olduğum “TomGhost CTF” isimli makinenin adım adım çözümlerini inceleyeceğiz. Odaya göz atmak için https://tryhackme.com/ bağlantısını ziyaret edebilirsiniz. Ayrıca, yazıda bazı detayları atlayabilir veya farklı bir çözüm yolu kullanabiliriz. Ancak, elimden gelenin en iyisini yapmaya çalışacağım. Hadi başlayalım!
İlk adım olarak nmap taraması ile başlıyorum: Nmap –sV –sC –Pn –sS
-sV: Servis sürümü tespiti ile birlikte TCP SYN taraması yapar.
-sS: TCP SYN taraması yapar. Hedef makineye TCP SYN paketleri gönderir ve yanıtları analiz ederek açık portları belirler.
-Pn: Nmap tarama sırasında ICMP, ARP ve diğer teknikleri kullanır. Ancak, "-Pn" seçeneği ile Nmap bu adımı atlar ve tüm hedeflerin çevrimiçi olduğunu varsayar
-sC: Hedef sistemde çalışan servisler üzerinde belirli bir dizi NSE (Nmap Scripting Engine) betiğini otomatik olarak çalıştırır.
Tarama sonucunda 4 portun açık olduğunu görüyorum bunlar; 22,53,8009,8080 ve dikkatimi 8080 portu çekiyor oraya gidiyorum.
8080 portuna web browser aracılığı ile ulaşıyorum ve beni bir tomcat servisi karşılıyor.
Tomcat sunucusu ile karşılaşıyorum ve dikkatimi ilk olarak sürüm bilgisi çekiyor araştrdığımda ajp dosya okuma zafiyeti olduğunu görüyorum.
Dikkatlice baktığımda zafiyetin metasploit'te olduğunu görüyorum hemen oraya geçiyorum. Metasploit üzerinde arama yaptığımda zafiyeti buluyorum ve gerekli parametreleri girerek saldırıyı başlatıyorum.
Exploiti çalıştırdığımda bir kullanıcı adı ve şifre ile karşılaşıyorum bunu kullanarak ssh bağlantısı deniyorum ve içerdeyim
İçeri girdiğimde dizinde iki dosya ile karşılaşıyorum birinin şifreli olduğunu anlıyorum gpg ile şifrenmiş bir mesaj var.
Devamında şifreyi bilmediğim için sonra bakmayı düşünüp dizinleri incelemeye devam ediyorum ve user.txt dosyasına ulaşıyorum.
Sonrasında yetkili olduğum komutları kontrol edip birşey bulamayacağımıanlıyorum ve aklıma takılan şifreli mesaja tekrar dönüyorum python ile http server ayağa kaldırarak bu dizindeki dosyaları kendi masa üstüme wget ile kaydediyorum ve şifre kırmaya çalışıyorum
Komut : wget http://<ıp>:
Komut: python3 –m http.server veya python -m SimpleHTTPServer -> http sunucu ayağa kaldırır.
Gpg crack ile ilgili araştırma yaparak nasıl kırabileceğimi ve john aracını kullanmam gerektiğini anlıyorumve gerekli parametrelerle işlemi gerçekleştiriyorum
Şifreyi kırdıktan sonra gpg dosyasını açıyorum.
Merlin kullanıcısının şifresine ulaşıyorum ve kullanıcı değiştiriyorum.
Merlin kullanıcısının zip komutunu root olarak çalıştırabildiğini görüyorum ve bunun üzerine araştırma yaparak yetkimi yükseltiyorum
Root yetkisine ulaşınca root.txt dosyasını okuyorum ve ctf'imizi tamamlıyorum.
Detaylı anlatımlı videolara ulaşmak için : https://www.youtube.com/channel/UC2VjhKnOAX9dYwV-JWUhO2w