• OĞUZHAN YILDIRIM

TryHackMe | Gotta Catch'em All ! | Write Up



Herkese merhabalar, yeni yılın ilk yazısı ile karşınızdayım. Umarım bu yıl her şey dilediğiniz gibi olur. Aileniz ve sevdiklerinizle birlikte geçireceğiniz nice senelere.

Mutlu Yıllar !

Bugün TryHackMe üzerinden çözmüş olduğum "Gotta Catch'em All !" makinesini çözümleyeceğim. Kendisi çok tatlı bir Pokemon makinesi :). İçerisinde 4 adet Flag bulunduruyor.(https://tryhackme.com/room/pokemon)


Vpn ile bağlandıktan sonra nmap atarak başlıyorum.

nmap taramasının sonuçları aşağıdaki gibi. Makinenin ssh ve http portu açık. Elimde bir internet sitesi var demek. Girip internet sitesine bir göz atıyorum.

nmap -A 10.10.31.249
İnternet sitesine girdikten sonra kaynak kodlarına bakıyorum.

Kaynak kodları arasında gezinirken bir yorum satırı dikkatimi çekiyor. Onun üst kısmına baktığımda ise "pokemon:hack_the_pokemon" diye bir kısım görüyorum. Bana ssh bağlantısı için username ve password verdiğini düşünerek gidip deniyorum.

SSH bağlantısı için siteden bulduğum bilgileri deniyorum.

Bingo. Tam tahmin ettiğim gibi çıkıyor ve makineye erişiyorum.

ssh pokemon@10.10.31.249
Makineye girdikten sonra içinde ne var ne yok diye bakınıyorum.

Desktop klasörüne girdikten sonra P0kEmOn.zip diye bir dosya görüyorum.

unzip P0kEmOn.zip

Dosyayı çıkarttıktan sonra içine giriyorum.

ls -la

Dosyaları listeliyorum ve grass-type.txt dosyasını görüyorum.

cat grass-type.txt

Dosyayı okuyup ilk Flage ulaşıyorum.

Diğer dosyalara göz atmaya devam ediyorum.

Videos dosyasının içine girdiğimde sırasıyla "Gotta" , "Catch" , "Them" , "ALL !" adlı dosyaları görüyorum. En son C++ dosyası buluyorum. Okuduğumda bana diğer kullanıcılardan birinin bilgilerini veriyordu.

Home dizinine dönüp kullanıcı değiştiriyorum.

Ash kullanıcısına geçmeden "roots-pokemon.txt" dosyasını okumaya çalıştığımda bana erişimim olmadığını söyledi. Ash kullanıcısına geçip tekrardan denediğimde bir Flag daha buluyorum. Kaldı geriye son 2 Flag.

Kalan son 2 Flag için isimlerinden arama yapıyorum.

Kalanların isimlerini TryHackMe üzerinden verdiği için deneyip acaba sistemde de öyle mi diye bir bakıyorum.

locate water-type

Locate komutuyla baktığımda bana dosya konumunu direk veriyordu.

Aynı işlevi son Flag içinde yapıp makineyi bitiriyorum.

locate fire-type

Okuduğunuz için teşekkür ederim. Makinelerin zorlukları fark etmeksizin çözümlerini atmayı düşünüyorum. Elimden geldiğince bol bol çözümlemeler atacağım. Bu sene hepimiz için güzel bir yıl olması dileği ile...


41 görüntüleme0 yorum

Son Paylaşımlar

Hepsini Gör
 

©2020, Oğuzhan Yıldırım tarafından kurulmuştur.