Bu yazımızda Tryhackme EavesDropper Makine Çözümü yapıyoruz. Keyifli okumalar..
Makine zorluğu orta seviyede bağlanmadan önce VPN konfigürasyonları yaptığınızdan emin olunuz, yeşil şekilde oda üstünde VPN ip adresinin yazması gerekiyor.
Makine başlattığınız zaman 3-4 dk aktif hale gelmiyor daha sonra aktif hale geliyor.
- Makine İsmi: EavesDropper
- Zorluk: Orta
- Makine Oda Linki: Tryhackme
1- Makineyi başlattığımızda Task1 alanından SSH private key’i indiriyoruz. Bu key aracılığı ile direkt Frank kullanıcısının içerisine bağlanacağız.
2- chmod 600 idrsa.id_rsa ile yetkiyi ayarlıyoruz.
ssh frank@makineipadresi -i idrsa.id_rsa ile makine içerisine başarılı bir şekilde bağlandık.
Makinede yetki yükseltmeye çalıştığımızda direkt olarak frank kullanıcısının şifresini istiyor bilmediğimiz için araştırdım ve bir şey bulamadım.
Ben pspy64 ile yetki yükseltmeye çalışacağım. Makinedeki cron işlemlerini ya da daha önce yapılmış diğer işlemleri görerek hareket edebiliriz.
Farklı olarak pspy64 ile direkt ssh içerisinde çalıştırarak makine hakkında detaylı bilgi toplayabilir ve frank kullanıcısının şifresinin nerede olduğunu bulabiliriz.
İlginizi çekebilecek yazı: Tryhackme Wonderland Makine Çözümü
3- Masaüstüne gelerek pspy64 kuruyorum. wget https://github.com/DominicBreuker/pspy/releases/download/v1.2.1/pspy64 yazıyoruz ve direkt masaüstüne iniyor.
4- service apache2 start yazıp daha sonra python3 -m http.serveryazarak http sunucusunu aktif ediyoruz.
Önceliğimiz pspy64 http sunucusu aracılığıyla hedef makinemizin içerisine yüklemek.
5- Kendi internete bağlandığınız VPN ip adresi içerisinde 8000 port direkt böyle açık olması gerekiyor. Ben yüklediğim için şu an direkt olarak sunucu üzerinde pspy64 gözüküyor.
6- Tmp dizinine geçiş yaptım, daha sonra direkt sunucu üzerinden makineye indirdim. Başarılı olarak yüklenmiş durumda.
7- chmod +x pspy64 ile yetkiyi verdik../pspy64 ile aracı çalıştırmaya başlıyoruz.
8- UID=0 olarak sudo cat /etc/shadow içerisinde Frank kullanıcısının şifresi bulunuyor. Buradan dizin oluşturup sudo ile yetki yükseltmeye başlayabiliriz.
9-mkdir ~/bin dizini oluşturduk nano ~/bin/sudo içerisine bash ekliyoruz.
10-
#!/bin/bash read shadow_pass echo $shadow_pass >> /tmp/frank_password
ekleyip kaydedip çıkıyoruz. Burada amacımız shadow içerisini okuyarak direkt olarak tmp dizinin içerisine frank parolasını çıkarmak.
11-
- chmod +x /home/frank/bin/sudo
- export PATH=/home/frank/bin:$PATH
Ben genel olarak yetki veriyorum, ayrı olarak .bashrc içerisine girmeden direkt dışarıdan ayarlıyorum.
Export path ile de home/frank üzerinde ki yetkiyi de ayarlamış oluyoruz.
Sorun yaşarsanız nano .bashrc yazarak içerisini kontrol edip path ekleyebilirsiniz.
12- sudo su yazıyorum ve direkt yetki yükseltmeye başlıyorum, biraz bekleyip kestikten sonra direkt olarak karşınıza tmp içerisinde frank’ın şifresi çıkacaktır.
13- /bin/sudo su yazdığımızda frank şifresini istiyor şifreyi yazdığımızda direkt root içerisindeyiz.
root içerisine geçerek bayrağı buluyoruz.
Tryhackme EavesDropper Makine Çözümü sonuna geldik. Buraya kadar okuduğunuz için yeni yazılarda görüşmek üzere.. 🙂