Merhabalar, bu yazımızda Tryhackme Wonderland Makine Çözümü birlikte çözeceğiz.
- Makine İsmi: Wonderland
- Zorluk: Orta
- Oda Link: Tryhackme Wonderland
Bayrakları tryhackme paylaşılmasını istemediği için kapattık. Makinelere bağlanmadan önce kendi hesabınıza bağlı Openvpn konfigürasyonu indirip çalıştırmalısınız.
Odaya katıl ve makine başlat dediğiniz taktirde çıkan ip adresi sizin hedef makinanızdır, yukarı kısımda access yerine yeşil şekilde VPN bağlantısı aktif olarak çalışmalıdır. Tryhackme Wonderland Makine Çözümü başlıyoruz.
1- nmap -sS -sV -sC makine ip adresi yazarak basit olarak port taraması yapıyoruz.
2- gobuster dir -u hedefmakineipadresi -x php,html,zip,txt,tar -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txtyazarak dizinleri detaylı olarak keşfediyoruz. -x parametresiyle birçok uzantıyı da eklemiş oldum.
İmg ve r olarak dizinlerini bulduk.
3- Sitenin index.html bölümüne girdim, kodlar da bir şey bulamadım ama başlıkta okuduğumuzda beyaz tavşanı takip et olarak belirtiyor.
Büyük ihtimalle içerisinde bir şeyler gizli masaüstüne indirerek incelemeye başlıyorum.
4- steghide extract -sf yaparak fotoğrafın olduğu dizini belirttim.
İçerisinden hint.txt olarak bir .txt bulduk.
İncelediğimde ayrı ayrı olarak yine beyaz tavşanı takip et çıkıyor.
5- İnce detay olarak ayrı ayrı boşluklar ile yazılmış bunu dizinlerde ayrı ayrı yazarak deniyorum.
Vee evet sayfa kaynağını görüntüle diyerek detaylı olarak inceleme yapalım.
6- Dikkatli baktığımızda aşağıda alice ve şifre olarak SSH bilgilerini vermiş.
Doğruluğunu kontrol etmek için giriş yapmaya çalışalım.
7- Evet giriş yaptık. Sorunsuz şekilde ssh içerisindeyiz.
8- Alice kullanıcısı içerisinde garip olarak root.txt var. Okuma çalıştığımızda hiçbir yetkimizin olmadığını gördük.
Ama farklı olarak user.txt aradığımızda root kullanıcısının içerisinden direkt olarak okuyabildik.
Yani makineyi hazırlayan kişi karışıklık oluşturmak için user.txt ve root.txt yerlerini değiştirmiş devam edelim.
9- cat > random.py << EOF yazarak random olarak python üzerinden bash hazırlıyoruz.
import os
os.system(“/bin/bash”)
E0F
Artık hazır.
sudo -u rabbit /usr/bin/python3.6 /home/alice/walrus_and_the_carpenter.py
Rabbit kullanıcısına geçiş yaptık.
10- Rabbit içerisindeki dosyaları incelediğimizde teaparty olarak bir dosya bulduk.
Çalıştırdığımızda zaman olarak geride kalmış gösteriyor ve yarım kalıyor.
Date olarak bir dosya oluşturup path üzerinden bash alarak direkt diğer kullanıcıya geçiş sağlayabiliriz.
11- Sırasıyla;
- cat > date << EOF
- #!/bin/bash
- /bin/bash
- EOF
yazıyoruz daha sonra chmod +x date export PATH=/home/rabbit:$PATH daha sonra aracı çalıştırıyoruz.
./teaParty diğer hatter içerisine geçiş yaptık.
12- Hatter kullanıcısının dizinin okumaya çalışıyoruz ve kendisine ait bir şifre hariç bir şey bulamadık.
Yetki yükseltmeye ise izin vermiyor.
13- getcap -r / 2>/dev/null arattığımda perl ile root kullanıcısına geçebileceğimizi fark ettim.
14- CAP Setuıd girdiğimizde direkt root olabiliriz.
Aşağıda ki ok işaretli olan yeri alıyoruz ve deniyoruz.
İlginizi çekebilecek yazımız: Kali Linux 2023.3 Sürümü Yayınladı
15- perl -e ‘use POSIX qw(setuid); POSIX::setuid(0); exec “/bin/bash”;’ girdik ve evet direkt root oluyoruz. 🙂
Alice içerisine geçiş yaptım ve bayrağımızı da bulmuş olduk.
Buraya kadar okuduğunuz için teşekkürler, yeni yazılarda görüşmek üzere..