• OĞUZHAN YILDIRIM

TryHackMe | Brooklyn Nine Nine | Write Up


Merhabalar, bugünkü yazımda sizlere Brooklyn Nine Nine isimli makinenin çözümlemesini yapacağım. Hikayesi olan makineler serimize devam ediyoruz :) Kendisi basit bir makine FTP ve SSH üzerinden ilerleyeceğiz. Hazırsanız çözüme geçelim. https://tryhackme.com/room/brooklynninenine

İlk olarak nmap taramamı atarak başlıyorum.

nmap taramasının sonuçlarına aşağıdaki gibi ulaşıyorum. Makinemizin FTP , SSH ve HTTP portları açık olduğunu görüyorum. FTP portunun altına baktığımda içinde bir de .txt olduğunu görüyorum. Dikkat ettiyseniz "Anonymous FTP login allowed" yazısı var. Anonim olarak FTP'ye erişebildiğimizi bize söylüyor. Bunu öğrendikten sonra FTP sunucusuna girip bakıyorum.

nmap -A 10.10.151.190

Not : IP, makine tam çalışmadığından dolayı tekrar baştan başlattığım için değişti. Resimdeki ile farklılık göstermesinin sebebi bu.

FTP sunucusuna girdikten sonra dosyaları listeliyorum.
ftp 10.10.151.190

FTP sunucusuna bağlanıyorum. "anonymous" diyerek giriş yapıyorum.

get note_to_jake.txt

get komutu ile dosyayı kendi bilgisayarıma çekiyorum. "Transfer Complete."

FTP sunucusundan indirdiğim dosyayı okuyorum.

From Amy,


Jake please change your password. It is too weak and holt will be mad if someone hacks into the nine nine.

Notu okuduğumda jake diye bir kullanıcı olduğunu ve parolasının zayıf olduğunu gördüm. Nmap taramasında SSH portunun da açık olduğunu görmüştüm. Username elimde olunca SSH bağlantısına Brute-Force atmaya karar veriyorum.

Hydra ile SSH Brute-Force

Basit bir hydra komutu ile brute-force atmaya başlıyorum. Hydra kullanırken eğer elimizde bir username varsa bunun için "-l" parametresini kullanıyoruz. Lakin elimizde bir username yoksa ve bunu da wordlistten veriyorsak o zaman "-L" kullanmamız gerekir. Aynı şeyler password içinde geçerlidir. Benim elimde bir password olmadığı için rockyou.txt wordlistini kullanıp kırmaya çalışacağım.

hydra -l jake -P rockyou.txt ssh://10.10.151.190

Çok kısa bir sürenin ardından başarılı bir şekilde kullanıcının parolasını da öğreniyorum.

Parolayı bulduktan sonra makineye SSH üzerinden bağlanıyorum.

Giriş yaptıktan sonra makine içerisinde geziniyorum. Amy'nin notunda Holt'un siber saldırı karşısında çok sinirleneceği yazıyordu. Dizinler arasında geçiş yapıp Holt'un dosyalarına bakıyorum ve bingo. İlk Flag bizi burada karşılıyordu.

Geriye root olmak kalıyor.

Son flag için root olmam gerekiyor. "sudo -l" diyerek şu anki yetkilerimiz ile neleri kullanabiliyoruz bir bakıyorum. "/usr/bin/less" komutunu kullanabildiğimi görüyorum. https://gtfobins.github.io adresinden less komutunun sudo kullanımına bakıyorum.

Son Flag

Root olduktan sonra root dizinine gidip root.txt'yi okuyup makineyi bitiriyorum.

Umarım faydalı bir yazı olmuştur. Okuduğunuz için teşekkür ederim.



41 görüntüleme0 yorum

Son Paylaşımlar

Hepsini Gör