Tryhackme- Rootme

Ercan Atar
Nov 13, 2020

Bu çözülecek makine giriş seviyesinde adım adım cevaplandırılarak ilerlenen bir makinedir. Sırasıyla;

Sızma Testi Metodolojisi;
1. Keşif > nmap, gobuster
2. İstismar > reverse shell ile bir bağlantı
3. Yetki yükseltme

Tarama işleminin sonunda 2 portun açık olduğunu öğreniyoruz. web server’ın versiyonu 2.4.29 olduğu görülüyor.

Web sitesinde bulunan dizinleri gözden geçirelim. /panel sayfasını ziyaret edelim.

İçeriye bir dosya yükleyerek bir kapı açabiliceğimizi görüyoruz. Hemen burada akla gelen php-reverse-shell.php dosyasını düzenleyerek yollamayı deneyelim. ( Kod için tıklayın. )

$ip = ‘ KENDİ-İP-ADRESİN ’;

Yüklemeyi denedik lakin php dosyası engellenmiş. Burada bilmemiz gereken php dosya türleri sadece “.php” değil. “.php .php1 .php2 .php3 … php5”

Yükleme işlemini gerçekleştirdik. Önce netcat’den dinleme işlemine geçelim.

Gönderdiğimiz dosyayı çalıştıralım

  • type f — sadece dosyalara bakmasını söylüyorsunuz.
  • -name user.txt — find komutuna “user.txt” adlı bir dosyayı arama talimatı verir.
  • 2> / dev / null — dolayısıyla hata mesajları arama sonucunun bir parçası olarak görünmez.
  • type f — sadece dosyalara bakmasını söylüyorsunuz.
  • -user root — find komutuna root adlı kullanıcıyı arama talimatı verir.
  • perm -u=s — root’un yetkilerinin user ile yetkilerinin kesiştiği komutların bütününü verir.
  • 2> / dev / null — dolayısıyla hata mesajları arama sonucunun bir parçası olarak görünmez.

Kırmızı okla işaretlediğim komutu bu web sitesinde aratarak yetki yükseltme işlemi için aratıcaz.

Başarılar…

--

--