Bu yazımda Tryhackme de bulunan Basic pentesting odasını çözeceğiz. Keyifli okumalar 🙂
İçindekiler Tablosu
- 1. Soru: Hizmetleri Bulma
- 2. Soru: Web Sunucusundaki Gizli Dizinin Adı Nedir?
- 3. Soru: Kaba Kuvvet Yöntemleriyle Kullanıcıları ve Şifreleri Bulmak
- 4. Soru: Kullanıcı Adı Nedir?
- 8.Soru: Bulduğunuz Diğer Kullanıcının Adı Nedir?
- 5. Soru: Şifre Nedir?
- 6. Soru: Sunucuya Erişmek İçin Hangi Hizmeti Kullanıyorsunuz?
- 7.soru : Ayrıcalık Yükseltme İçin Herhangi Bir Vektör Bulmak
- 10.Soru: Elde Ettiğiniz Son Şifre Nedir?
1. Soru: Hizmetleri Bulma
Bu soru için öncelikle nmap taraması yapacağız.
2. Soru: Web Sunucusundaki Gizli Dizinin Adı Nedir?
Bunu soru için, dirb toolunu kullanacağız. DIRB aracı hedef sistem üzerindeki alt dizinleri tespit eder. Bu durumda dirb toolunu kelime listesi ile kullanacağız.
Cevap: development
3. Soru: Kaba Kuvvet Yöntemleriyle Kullanıcıları ve Şifreleri Bulmak
Geri dönüp nmap tarama sonucuna baktığımızda, samba servisinin çalıştığını göreceğiz. Bu yüzden kullanıcıları bulmak için enum4linux programını kullanacağız. Enum4linux, Windows ve Samba sistemlere ait bilgileri listelemek amacıyla kullanılan bir araçtır.
Bu programı çalıştırdıktan sonra 2 hesap buluyoruz.
Bunlar 4. ve 8. soruların cevapları olarak karşımıza çıkıyor.
4. Soru: Kullanıcı Adı Nedir?
Cevap: jay
8.Soru: Bulduğunuz Diğer Kullanıcının Adı Nedir?
Cevap: kay
5. Soru: Şifre Nedir?
Nmap tarama sonucuna baktığımızda, SSH hizmetinin çalıştığını görüyoruz. Bu yüzden SSH servisine kaba kuvvet uygulamak için hydra kullanacağız. Hydra aracı, Kali Linux üzerinde yüklü olarak gelen ve Brute-Force (kaba kuvvet) saldırıları yapmak için kullanılan bir saldırı aracıdır. Hydra aracı ile daha önceden oluşturulmuş bir wordlist kullanılarak deneme yanılma yöntemi yani Brute-Force atağı yapılır.
Jan’ın şifresini bulmaya çalışacağız. Rockyou.txt kelimesini kelime listesi olarak kullanacağız.
Hydra’yı çalıştırdıktan sonra jan’ın şifresini bulduk.
Cevap: armando
6. Soru: Sunucuya Erişmek İçin Hangi Hizmeti Kullanıyorsunuz?
Sunucuya erişmek için ssh servisini kullandık.
Cevap: ssh
7.soru : Ayrıcalık Yükseltme İçin Herhangi Bir Vektör Bulmak
Jan’ın şifresini daha önce bulmuştuk armando. Bulduğumuz şifre ile giriş yapalım.
ls -la komutunu kullanarak bulunduğumuz dizindeki dosya izinleri, kullanıcı isimlerini ayrıntılı olarak listeliyoruz. Parola yedekleme dosyasını okumak için ayrıcalıkları yükseltmemiz gerekiyor. Komut dosyası çalışırken, kay’ın ana dizini altında bir id_rsa (SSH Özel Anahtarı) bulduk.
Özel anahtar şifre korumalıdır. Bu şifreyi kırmalıyız. Bunu yapmak için JohnTheRipper’ı şifreyi kaba kuvvetle zorlamak için kullanacağız. John The Ripper, C programlama dili ile yazılmış özgür bir parola çözme aracıdır. Sızma testlerinde elde ettiğimiz HASH değerlerinin kırılması için kullanılmaktadır.
Özel anahtarı bilgisayara kopyaladıktan sonra JohnTheRipper’ı rockyou.txt kelime listesi ile çalıştıracağız. Başlamadan önce id_rsa dosyasını JohnTheRipper ile uyumlu hale getirmemiz gerekiyor. Bunun için ssh2john.pykullanacağız.
id_rsa dosyasını John uyumlu olarak çevirdikten sonra kıralım.
Komutu çalıştırdıktan sonra özel anahtarın parolasını bulmuş oluyoruz. Parola beeswax.
Kay’ın ssh private anahtarı ile SSH üzerinden hedef makineye bağlayacağız.
İçeri girdiğimizde “KORUMASIZ ÖZEL ANAHTAR DOSYASI!” uyarısı ile karşılaşıyoruz , izinleri 400 olarak değiştirmemiz yeterlidir.
10.Soru: Elde Ettiğiniz Son Şifre Nedir?
Cevap: herasareallystrongpasswordthatfollowsthepasswordpolicy$$
Bu yazımızda Basic pentesting odasının çözümünü gerçekleştirdik.
Daha fazla writeup yazısı okumak için tıklayınız.
Melisa İrem Aslan
HacktorX YazarıMerhaba ben Melisa İrem Aslan. Adli Bilişim Mühendisliği 3.Sınıf öğrencisiyim. Siber güvenlik ve sızma testi alanlarında kendimi geliştirmek için çalışıyorum. Hacktorx sitesinde blog yazarlığının yanında İnstagram ve Linkedin hesaplarını yönetmekteyim.