Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Tryhackme Weasel Makine Çözümü

Tryhackme Weasel Makine Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 3 dk okuma süresi
374 0
Tryhackme Weasel Çözümü pp

Merhabalar bu yazımda Tryhackme Weasel Makine Çözümü sizler için paylaşacağım. 

Genel olarak makine orta seviye zorlukta ve diğer makinelerden farklı olarak bu sefer Windows makine çözümü paylaşmayı düşündüm. Smbclient,Jupyter üzerinden yetki yükseltmeye çalışacağız.

Farklı bir çözüm olacak önce çözmeye çalışıp sonra bu yazıyı okumanızı öneriyorum. 🙂 


1- İlk olarak port taraması ile taradım ve karşımızda ki makinemizin Windows makine olduğunu tespit ediyoruz. Netbios ve RDP portunun açık olması bunu kanıtlıyor.

Farklı olarak tekrar taradığımda 8888.portun da açık olduğunu tespit ettim. Bazen bu taramalarda portları kaçırabilir detaylı olarak inceleme yapmak önemli.

2- Portları inceledim ve 8888.porta gittiğimde karşımıza direkt jupyter login ekranı karşılıyor.

https://hedefmakineipadresi:8888 yazarak direkt bu login ekranına girebilirsiniz.

İlginizi çekebilecek yazımız: Tryhackme Jack Makine Çözümü

3- SMB sunucusunu keşfetmiştik. İçerisinde neler var görmek için genel bir tarama yapıyorum.

Açık paylaşıma açık datasci-team olarak disk gözüküyor. İçerisine bakalım.

4- Diskin içerisine giriş yaptım ve detaylı olarak listeleme yaptım.

İndirip incelemeler yaptım ve etkili bir şey bulamadım. Dikkatimi çeken weasel.txt ve misc dizini içerisinde ki jupyter password olduğunu tespit ettim.

5- get komutu ile direkt root dizinine indirelim.

Tryhackme Weasel Makine Çözümü

6- Evet direkt olarak password elimizde. 8888.porta giderek login ekranından giriş yapıyorum.

7- Sağ kısımdan new >  terminel tıklayarak terminali açalım. 

Tryhackme Weasel Makine Çözümü

8-  direkt cp komutu ile /bin/bash üzerinden kopyalama yapıyorum. Bu bize direkt sudo yaptığımızda root kullanıcısının içerisine geçmemize olaak sağlayacak. 

İd yaptığımızda root içerisinde olduğumuzu görebiliyoruz. 

9-  Sırasıyla;

  1. cd /mnt
  2. mount -t drvfs ‘c:’ /mnt/c
  3. cd c/

Direkt /mnt/c dizinin içerisine ayarlama yaptık buradan sırasıyla user.txt ve root.txt bulmaya çalışacağız. 

10- Dizinler içerisine geçiş yaparak user.txt buldum. 

cd /mnt/c/Users/dev-datasci-lowpriv/Desktop dizinin içerisine direkt geçiş yapabilirsiniz. 

cat komutu ile bayrağı okumuş olduk. 

Tryhackme Weasel Makine Çözümü

11- Windows makine olmasına rağmen bash kabuğunu kullanarak geçişler yapabiliyoruz. 

Windows makinelerde genellikle root.txt Administrator/Desktop içerisinde olur. 

cd /mnt/c/Users/Administrator/Desktop içerisine geçiş yapıp bayrağı bulup makineyi bitirmiş olduk. 

Yeni yazılarda görüşmek üzere, Tryhackme Weasel Makine Çözümü sonuna geldik..

Tryhackme Weasel Makine Çözümü

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir