less than 1 minute read

Selamlar bu yazımda TryHackMe’de bulunan TomGhost makinesinin çözümünden bahsedeceğim. Umarım öğretici bir yazı olur, keyifli okumalar.

Nmap

image-center

Apache Tomcat 6x 7x 8x 9x sürümlerinde Ghostcat zafiyeti bulunmaktadır. Msf kullanılarak zafiyetten yararlanılmaktadır ve ssh bağlantısı için kullanılan bilgiler elde edilmektedir.

image-center

Ssh bağlantısı

image-center

User.txt

image-center

Skyfuck kullanıcısında credential.pgp ve tryhackem.asc dosyaları tespit edilmektedir.

image-center

Credential bilgilerine ulaşmaya çalışıldığında passphrase gerektiği gözlemlenmektedir.

image-center

tryhackme.asc içeriğini saldırı makinesine kopyaladıktan sonra gpg2john kullanılarak hash’e çevrilmektedir ve daha sonrasında john ile parola tespit edilmektedir.

image-center

Parola kullanılarak merlin kullanıcısının parolası tespit edilmektedir.

image-center

Merlin kullanıcısında zip’in sudo yetkileri ile çalıştığı gözlemlenmektedir.

image-center

GTFOBins incelendiğinde zip ile yetki yükseltme gerçekleşebildiği gözlemlenmektedir.

image-center

Yetki yükseltme gerçekleştirilerek root yetkileri elde edilmektedir.

image-center

Root.txt

image-center