TryHackMe | Tom Ghost CTF Write-up

Bu yazımda TryHackMe platformunda bulunan çözümlemiş olduğum “TomGhost CTF” isimli makinenin adım adım çözümlerini inceleyeceğiz. Odaya göz atmak için https://tryhackme.com/ bağlantısını ziyaret edebilirsiniz. Ayrıca, yazıda bazı detayları atlayabilir veya farklı bir çözüm yolu kullanabiliriz. Ancak, elimden gelenin en iyisini yapmaya çalışacağım. Hadi başlayalım!

TryHackMe | Tom Ghost CTF Write-up

İlk adım olarak nmap taraması ile başlıyorum: Nmap –sV –sC –Pn –sS

-sV: Servis sürümü tespiti ile birlikte TCP SYN taraması yapar.

-sS: TCP SYN taraması yapar. Hedef makineye TCP SYN paketleri gönderir ve yanıtları analiz ederek açık portları belirler.

-Pn: Nmap tarama sırasında  ICMP, ARP ve diğer teknikleri kullanır. Ancak, "-Pn" seçeneği ile Nmap bu adımı atlar ve tüm hedeflerin çevrimiçi olduğunu varsayar

-sC: Hedef sistemde çalışan servisler üzerinde belirli bir dizi NSE (Nmap Scripting Engine) betiğini otomatik olarak çalıştırır.

Tarama sonucunda 4 portun açık olduğunu görüyorum bunlar; 22,53,8009,8080 ve dikkatimi 8080 portu çekiyor oraya gidiyorum.

8080 portuna web browser aracılığı ile ulaşıyorum ve beni bir tomcat servisi karşılıyor.

Tomcat sunucusu ile karşılaşıyorum ve dikkatimi ilk olarak sürüm bilgisi çekiyor araştrdığımda ajp dosya okuma zafiyeti olduğunu görüyorum.

Dikkatlice baktığımda zafiyetin metasploit'te olduğunu görüyorum hemen oraya geçiyorum. Metasploit üzerinde arama yaptığımda zafiyeti buluyorum ve gerekli parametreleri  girerek saldırıyı başlatıyorum.

Exploiti çalıştırdığımda bir kullanıcı adı ve şifre ile karşılaşıyorum  bunu kullanarak ssh bağlantısı deniyorum ve içerdeyim

İçeri girdiğimde dizinde iki dosya ile karşılaşıyorum birinin şifreli olduğunu anlıyorum gpg ile şifrenmiş bir mesaj var.

Devamında şifreyi bilmediğim için sonra bakmayı düşünüp dizinleri incelemeye devam ediyorum ve user.txt dosyasına ulaşıyorum.

Sonrasında yetkili olduğum komutları  kontrol edip  birşey bulamayacağımıanlıyorum ve aklıma takılan şifreli mesaja tekrar dönüyorum python ile http server ayağa kaldırarak bu dizindeki dosyaları kendi masa üstüme  wget ile kaydediyorum ve şifre kırmaya çalışıyorum

Komut : wget http://<ıp>:/örnek.txt -> dosya çekmek için örnek kullanım.

Komut: python3 –m http.server veya python -m SimpleHTTPServer  -> http sunucu ayağa kaldırır.

Gpg crack ile ilgili araştırma yaparak nasıl kırabileceğimi ve john aracını kullanmam gerektiğini anlıyorumve gerekli parametrelerle işlemi gerçekleştiriyorum

Şifreyi kırdıktan sonra gpg dosyasını açıyorum.

Merlin kullanıcısının şifresine ulaşıyorum ve kullanıcı değiştiriyorum.

Merlin kullanıcısının zip komutunu root olarak çalıştırabildiğini görüyorum ve bunun üzerine araştırma yaparak yetkimi yükseltiyorum

Root yetkisine ulaşınca root.txt dosyasını okuyorum ve ctf'imizi tamamlıyorum.

Detaylı anlatımlı videolara ulaşmak için : https://www.youtube.com/channel/UC2VjhKnOAX9dYwV-JWUhO2w

I am studying Forensic Informatics Engineering at Firat University. I am a three-year student who actively enjoys working in communities, is compatible with teamwork, open to learning, participates in trainings and conferences, and takes an active part in community work. I have been interested in cybersecurity for more than 2 years and have been dealing with CTF and similar issues. I am interested in system analysis and log analysis. I am working in the pentest field and also improving myself in the network field.