1 minute read

Selamlar bu yazımda TryHackMe’de bulunan Lian_Yu makinesinin çözümünden bahsedeceğim. Umarım öğretici bir yazı olur, keyifli okumalar.

Nmap

image-center

Gobuster

image-center

Tespit edilen /ısland dizini

image-center

Bütün sayfayı kopyalanmaya çalışıldığında gizli bir not tespit edilmektedir.

image-center

Gobuster ile /island dizini devamında araştırma yapıldığında başka bir gizli dizin tespit edilmiştir.

image-center

image-center

Kaynak kod incelendiğinde ticket’ın burada bir yerde olduğu belirtilmektedir. /island/(Spoiler!!) olarak ilerlediğimde “*ticket” olarak tespit edilme ihtimali bulunmaktadır. Bu yüzden tekrar gobuster ile dizin araştırması yapmak gerekmektedir.

gobuster dir --url http://10.10.87.188/island/(Spoiler!!) -w /usr/share/seclists/Discovery/Web-Content/directory-list-2.3-medium.txt -x .ticket

image-center

Düşünülen gibi “*.ticket” bulunmaktadır ve ilgili dizin ziyaret edildiğinde hashlenmiş bir parola bulunmaktadır. Biraz uğraş sonucu base58 ile hashlendiği tespit edilmiştir ve decode edilerek parola elde edilmektedir.

image-center

Daha önce potansiyel olarak “vigilante” isimli bir username tespit edilmişti. Elde edilen parola ile bahsi geçen kullanıcı adı ile ftp portuna bağlantı sağlanmaktadır. Ftp’de 3 adet görsel bulunmaktadır ve incelenmesi için saldırgan makineye alınmaktadır.

image-center

exiftool, strings ve steghide ile denemeler sonucunda herhangi bir sonuç alınamamaktadır. Fakat stegcracker aracı kullanılarak aa.jpg dosyasında bir şeyler elde edilmektedir.

image-center

shado dosyasında başka bir parola elde edilmektedir fakat bir kullanıcı adına ihtiyaç vardır. Vigilante ile ftp sunucusunda gezerken başka bir kullanıcı daha tespit edilmektedir “slade”. Ssh ile bağlanıldığında user.txt elde edilmektedir.

image-center

“sudo -l” ile pkexec’in sudo yetkileriyle çalıştığı görüntülenmiştir. GTFOBins yardımıyla root yetkilerine erişerek root.txt elde edilmektedir.

image-center