• Gizli içerikleri açmak için anlamsız yorum yapmak, script isteğinde bulunmak ve link kısaltmak BAN sebebidir.

Basic Pentesting CTF Çözümü

Reisci

Account Hunter
Kadim Üye
Katılım
11 Mar 2020
Mesajlar
5,324
Tepkime puanı
9,841
Puanları
108
Merhabalar ths ailesi uzatmadan hemen ctf çözümüne geçeyim:

Öncelikle makinemizi başlattım ve openvpn ile bağlandım.
Sonrasında bana verdiği ip 10.10.233.168 firefoxa yapıştırdım ve giremedim.
Bunun sonucunda bende nmap(port tarama aracı) ile port taraması, gobuster(gizli klasör tarama aracı) ile klasör taraması yaptım.





Nmap sonucu;



Gobuster sonucu;



Vee gobuster taraması sonucu karşımıza /development adlı gizli bir klasör çıktı hemen gidelim;



karşımıza 2 adet dosya çıktı içlerine bakıyorum,





Anladığım kadarıyla J adlı üyenin parolası zayıf ve k adlı üye değişmesini istiyor.

Ve smb ile yapılandırıldığı söyleniyor.

Vee samba portu açık, yani enum4linux ile tarama yapabiliriz.

Ama öncesinde zayıf olan kullanıcının tam ismini bulmamız gerek bunun için enum4linux(windows ve samba sistemlerde bilgi toplama aracı) kullanabiliriz;



Zayıf olan kullanıcı için J kod adı kullanılıyordu büyük ihtimalle zayıf halkamız jan.

Nmape tekrar baktığımızda ssh portunun açık olduğunu görüyoruz

Yani hydra ile bruteforce saldırısı yapabiliriz.



komutunu yazdık ve parolamızı bulduk(-l parametresi login yapacağınız kullanıcı adı, -P parametresi bruteforce yapacağınız alan yani şifre kısmı, -t parametresi hızlandırma)

Hızlı bulmak için sonradan -t parametresini 20 yaptım.

ve şifremiz "armando"



Artık şifre ve kullanıcı adını bildiğimize göre ssh bağlantısı yapabiliriz;



Evet artık sistemin içindeyiz.

Sistemde biraz dolaşayım.



evet diğer kullanıcımızın ismi kaymış ona girelim bakalım ne varmış

evet pass.bak adlı bir dosya var ama erişim reddedildi diyor o yüzden yetki yükseltmemiz gerek.

ls -la komutunu kullanalım.

Ve .ssh adlı klasör çıktı.



Burada kayın ssh keyini görüyoruz



Bunu ssh2john aracılıyğla john için uygun formata getiriyoruz

Kod:

python3 /usr/share/john/ssh2john.py /home/rsakey.txt[/COLOR]​
[/COLOR]​


Komutu ile decrypt ettikten sonra john the ripper aracılığı ile hashi kırıyoruz



ve şifremizi bulduk tekrar ssh bağlantısı yapalım ama bu key keyimizi belirtelim



Ve içedeyiz pass.bak açarak flagımızı bulabiliriz.
 
Üst