Game Zone TryHackMe

Game Zone TryHackMe

TryHackMe
TryHackMe üzerinden Game Zone zafiyetli makinesi için çözümleri adım adım gerçekleştireceğim. Task 1 What is the name of the large cartoon avatar holding a sniper on the forum? Agent 47 Task 2 Use ' or 1=1 -- - as your username and leave the password blank. Kullanıcı adı alanına ' or 1=1 -- - yazdığımız da doğrudan portal.php'ye yönlendiriyor. When you've logged in, what page do you get redirected to? portal.php Game Zone TryHackMe çözümü Task 3 SQLMap Kullanımı Burada bizden SQLMap kullanmamızı istiyor. SQLMap popüler açık kaynaklı otomatik SQL Injection ve veritabanı ele geçirme aracıdır. Kali Lİnux dağıtımlarım da yüklü gelir. Bir çok çeşit SQL Injection bulunur.(boolen/time based, error based gibi) bunların hepsini hedef sistem üzerinde dener. İlk olarak gönderdiğimiz isteği Burp Suite ile yakalacağız ve isteği request.txt olarak kaydedeceğiz.…
Read More
Network Services 2 TryHyackMe

Network Services 2 TryHyackMe

TryHackMe
TryHackMe üzerinde bulunan Network Services 2 isimli makinenin çözümleri gerçekleştireceğiz. Bilgi toplama, exploiting ve hatalı yapılandırmalardan yararlanacağız. Sırasıyla NFS, SMTP ve MySQL sorularını cevaplayacağım. Task1 NFS Çözümleri NFS Nedir? NFS yani, "Network File System" Türkçe olarak Ağ Dosya sistem adına gelir. Ağ(Network) üzerinde sistem dizinlerine ve dosyalara erişmeye izin verir. Server ve client arasında iletişim RPC ile sağlanır. Kullanıcı izinleri için, Userid ve group idlerini kontrol eder. OSI modeline göre oturum(session) katmanındadır. Enumeration NFS nmap -sC -sV -A -T4 -p- 10.10.232.156 -oA nmap Makinemizin pinge açık olduğu için -Pn parametresine gerek duymadık. -p- parametresi tüm portları taraması için verdik. Conduct a thorough port scan scan of your choosing, how many ports are open? 7 Which port contains the service we're looking to enumerate? Biliyoruz ki 2049 NFS için default port…
Read More
HackPark Çözümü -Tryhackme

HackPark Çözümü -Tryhackme

TryHackMe
TryHackMe üzerinde bulunan HackPark isimli makineyi başlattığım(deploy) zaman aldığı ip adresi 10.10.254.73'dir. Bu ip üzerinden işlemleri gerçekleştireceğim. Whats the name of the clown displayed on the homepage? Web arayüzüne girdiğimiz zaman bir palyaço bizi karşılıyor. İpucu(hint) olarak verdiği ise, reverse image search'dir. https://www.labnol.org/reverse/ indirdiğimiz resmi yüklediğimiz zaman google üzerinden eşleştirmeleri getiriyor. Show matching images dememiz gerekiyor. Bununla beraber bulduklarım; tim curry ya da pennywise 'dır. Cevap ise pennywise HackPark Task 2 Bizden ilk olarak login dizini bulmamız bekleniyor. Bunun için gobuster veya dirb araçlarını kullanabiliriz. Ben gobuster kullanacağım. gobuster dir -u http://10.10.254.73 -w /usr/share/wordlists/dirb/common.txt -u parametresi hedef ip adresidir, -w ise daha önceden oluşturulmuş dizin listesidir. Ekran çıktısından görüldüğü üzere login panelini bulduk. http://10.10.254.73/admin adresi ile gidebiliriz. gobuster kullanımı What request type is the Windows website login form using? Login…
Read More
Steel Mountain Metasploit Olmadan Root olmak

Steel Mountain Metasploit Olmadan Root olmak

TryHackMe
TryHackMe üzerinde bulunan Steel Mountain makinesinde çözüm olarak 2 yol gösteriliyor. Yollardan biri kolay olan Metasploit ile erişim alıp yetki sağlamaktadır. Diğer yöntem ise Python ile yazılmış script çalıştırarak diğer adımları izlemektir. Her zaman zafiyetler için exploit işlemlerini Metasploit ile gerçekleştirilemez. Statik olarak da exploit çalıştırabilmeyi tersine bağlantıyı netcat ile alabiliyor olmamız gerekir. Bu yazıdaki amacım ise bunu hedeflemektedir. Nmap İle Zafiyet Tespiti nmap -sC -sV -T4 -Pn 10.10.177.120 -oA nmap İlgili komutların çıktısında, zafiyet olarak "HttpFileServer httpd 2.3" karşımıza çıkacaktır. nmap zafiyet tespiti Exploit db üzerinden "Http File Server " arama yaptığımızda doğrulanmış(verified) olarak bazı scriptler gelmektedir. Bunlar içeresinden https://www.exploit-db.com/exploits/39161 kullanacağız. Exploit kullanımı için şu örneği bizlere vermiş; #Usage : python Exploit.py <Target IP address> <Target Port Number> Ek olarak indirdiğimiz dosya içeresinde, ip_addr ve local_port değişkenleri kendimize göre…
Read More