Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Tryhackme Wonderland Makine Çözümü

Tryhackme Wonderland Makine Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 4 dk okuma süresi
297 0
Tryhackme Wonderland Makine Çözümü

Merhabalar, bu yazımızda Tryhackme Wonderland Makine Çözümü birlikte çözeceğiz.

Bayrakları tryhackme paylaşılmasını istemediği için kapattık. Makinelere bağlanmadan önce kendi hesabınıza bağlı Openvpn konfigürasyonu indirip çalıştırmalısınız.

Odaya katıl ve makine başlat dediğiniz taktirde çıkan ip adresi sizin hedef makinanızdır, yukarı kısımda access yerine yeşil şekilde VPN bağlantısı aktif olarak çalışmalıdır. Tryhackme Wonderland Makine Çözümü başlıyoruz.

 

1-  nmap -sS -sV -sC makine ip adresi yazarak basit olarak port taraması yapıyoruz.

2- gobuster dir -u hedefmakineipadresi -x php,html,zip,txt,tar -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txtyazarak dizinleri detaylı olarak keşfediyoruz. -x parametresiyle birçok uzantıyı da eklemiş oldum.

İmg ve r olarak dizinlerini bulduk.

3- Sitenin index.html bölümüne girdim, kodlar da bir şey bulamadım ama başlıkta okuduğumuzda beyaz tavşanı takip et olarak belirtiyor.

Büyük ihtimalle içerisinde bir şeyler gizli masaüstüne indirerek incelemeye başlıyorum.

 

Tryhackme Wonderland Makine Çözümü 2

4- steghide extract -sf  yaparak fotoğrafın olduğu dizini belirttim.

İçerisinden hint.txt olarak bir .txt bulduk.

İncelediğimde ayrı ayrı olarak yine beyaz tavşanı takip et çıkıyor.

5- İnce detay olarak ayrı ayrı boşluklar ile yazılmış bunu dizinlerde ayrı ayrı yazarak deniyorum.

Vee evet sayfa kaynağını görüntüle diyerek detaylı olarak inceleme yapalım.

 

Tryhackme Wonderland Makine Çözümü 3

6-  Dikkatli baktığımızda aşağıda alice ve şifre olarak SSH bilgilerini vermiş.

Doğruluğunu kontrol etmek için giriş yapmaya çalışalım.

7-  Evet giriş yaptık. Sorunsuz şekilde ssh içerisindeyiz.

8- Alice kullanıcısı içerisinde garip olarak root.txt var. Okuma çalıştığımızda hiçbir yetkimizin olmadığını gördük.

Ama farklı olarak user.txt aradığımızda root kullanıcısının içerisinden direkt olarak okuyabildik.

Yani makineyi hazırlayan kişi karışıklık oluşturmak için user.txt ve root.txt yerlerini değiştirmiş devam edelim.

9- cat > random.py << EOF yazarak random olarak python üzerinden bash hazırlıyoruz.

import os

os.system(“/bin/bash”)

E0F

Artık hazır.

sudo -u rabbit /usr/bin/python3.6 /home/alice/walrus_and_the_carpenter.py

Rabbit kullanıcısına geçiş yaptık.

10- Rabbit içerisindeki dosyaları incelediğimizde teaparty olarak bir dosya bulduk.

Çalıştırdığımızda zaman olarak geride kalmış gösteriyor ve yarım kalıyor.

Date olarak bir dosya oluşturup path üzerinden bash alarak direkt diğer kullanıcıya geçiş sağlayabiliriz.

 

11- Sırasıyla;

  • cat > date << EOF
  • #!/bin/bash
  • /bin/bash
  • EOF

yazıyoruz daha sonra chmod +x date export PATH=/home/rabbit:$PATH daha sonra aracı çalıştırıyoruz.

./teaParty  diğer  hatter içerisine geçiş yaptık.

12-  Hatter kullanıcısının dizinin okumaya çalışıyoruz ve kendisine ait bir şifre hariç bir şey bulamadık.

Yetki yükseltmeye ise izin vermiyor.

Tryhackme Wonderland Makine Çözümü 5

13- getcap -r / 2>/dev/null arattığımda perl ile root kullanıcısına geçebileceğimizi fark ettim.

 

14- CAP Setuıd girdiğimizde direkt root olabiliriz.

Aşağıda ki ok işaretli olan yeri alıyoruz ve deniyoruz.

İlginizi çekebilecek yazımız: Kali Linux 2023.3 Sürümü Yayınladı

 

Tryhackme Wonderland Makine Çözümü 5

15- perl -e ‘use POSIX qw(setuid); POSIX::setuid(0); exec “/bin/bash”;’ girdik ve evet direkt root oluyoruz. 🙂

Alice içerisine geçiş yaptım ve bayrağımızı da bulmuş olduk.

Buraya kadar okuduğunuz için teşekkürler, yeni yazılarda görüşmek üzere..

Tryhackme Wonderland Makine Çözümü

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir