Adli Bilişim Topluluğunun, 22.05.2022 tarihinde TryHackMe üzerinden gerçekleştirdiği, steganography ağırlıklı görevlerden oluşan Capture The Flag etkinliği.
Tag: Security
TryHackMe / The Marketplace
Orta zorluktaki bir TryHackMe makinesi. Makinede bulunan websitesindeki XSS zafiyetini kullanarak admin kullanıcısının cookie değerini ele geçiriyoruz. Yine websitesindeki SQL Injection zafiyetini sömürerek makinedeki bir kullanıcının bilgilerine erişiyoruz. Makineye bağlandığımız kullanıcının, başka bir kullanıcı olarak tar komutunu içeren bir dosyayı çalıştırabilmesi sayesinde wildcard injection zafiyetinden yararlanarak horizontal privilege escalation yapabiliyoruz. Eriştiğimiz kullanıcının docker grubuna ait olması nedeniyle root kullanıcısından shell alabiliyoruz.
TryHackMe / Dogcat
Orta zorluk seviyesindeki bir TryHackMe makinesi. Makinede bulunan websitesi üzerindeki PHP sayfasının LFI zafiyeti içermesi sayesinde, LFI zafiyetini RCE’a çevirerek makinede komut çalıştırabiliyoruz. Web servisinin üzerinde çalıştığı docker container’a eriştiğimizde container içerisinden ana makinede çalışan bir cronjob’ı kullanarak kaçabiliyoruz.
TryHackMe / Agent Sudo
Kolay zorlukta bir TryHackMe makinesi. Web servisi üzerinden farklı user-agent değerleriyle ulaşılabilen sayfa yardımıyla bir kullanıcı adına erişebiliyoruz. Kullanıcı adıyla ftp servisine kaba kuvvet saldırısı yaptığımızda içlerinden steganografi ile ssh bağlantısı yapabileceğimiz kullanıcının bilgilerine erişiyoruz. Makinede bulunan sudo versiyonuna ait bir zafiyet ile root yetkisine erişebiliyoruz.
TryHackMe / Bounty Hacker
HackTheBox / Backdoor
Kolay zorlukta bir HackTheBox makinesi. Makinede bulunan websitesi üzerinde bulunan LFI zafiyetini kullanarak 1337 portunda çalışan gdbserver hakkında bilgi toplayıp gdbserver’ın zafiyetini kullanarak shell’e erişebiliyoruz. Makinede root tarafından çalıştırılmış olan screen komutuna attach olarak root kullanıcısına erişebiliyoruz.
HackTheBox / Secret
Kolay zorluktaki bir HackTheBox makinesi. Web üzerinde çalışan API’nin kaynak kodlarında gerekli tokenleri bulup düzenledikten sonra RCE ile makinede komut çalıştırabiliyoruz. Makine içerisinde SUID olarak ayarlanmış bir binary’i core dump ederek binary’nin o anda işlemeye çalıştığı dosyanın çıktısına erişebiliyoruz.
TryHackMe / Oh My WebServer
HackTheBox / Academy
Kolay zorluktaki bir HackTheBox makinesi. Makinedeki web server’ın bir subdomain’inde bulunan PHP zafiyeti ile shell alabiliyoruz. Makine içerisinde yatay yetki yükseltme yaptıktan sonra eriştiğimiz son kullanıcının composer binary’si üzerindeki sudo yetkisini kullanarak root kullanıcısına erişebiliyoruz.