Pickle Rick
A Rick and Morty CTF. Help turn Rick back into a human!
TryHackMe’deki ilk CTF maceramda, Rick’in bilgisayarına sızarak kendini turşuya çeviren Rick’i normale döndürmek için iksiri tamamlamak üzere üç gizli malzemeyi bulmam gerekiyordu.
What is the first ingredient that Rick needs?
Makineyi çalıştırdıktan sonra verilen adrese (10.10.224.138) gidelim:
Açılan web sayfasında sayfa kaynağını incelediğimizde bir kullanıcı adı (R1ckRul3s) ile karşılaşıyoruz.
rustscan ile hızlı bir port tarama gerçekleştirdikten sonra açık portlar üzerinde nmap ile version taraması yapalım:
1
rustscan -a 10.10.153.191
1
nmap -Pn -n -p 22,80 -oN VersionScan -sV 10.10.153.191
searchsploit OpenSSH 8.2
ve searchsploit Apache 2.4.41
komutları ile, ilgili yazılım sürümleri için exploit database’deki bilinen güvenlik açıklarını kontrol etmekte fayda var.
Bu sonuçlar, Apache HTTP Server 2.4.41 sürümü için bilinen bazı güvenlik açıklıklarını ve bu açıklıkları istismar etmek için kullanılabilecek exploit’leri gösteriyor. Listelenen exploit’ler, uzaktan kod çalıştırma, hizmet dışı bırakma (DoS) ve dizin gezintisi gibi çeşitli güvenlik açıklıklarını içeriyor. Her bir exploit başlığı, potansiyel güvenlik açığına dair bilgileri ve exploit’in nasıl kullanılacağını içeren bir dosya yoluna sahip. Bu yollar, exploit dosyalarının bulunduğu dizinleri gösterir ve bu dosyaları inceleyerek veya kullanarak sistemdeki güvenlik açıklarını test edebilirsiniz.
dirsearch ile dizin taraması sonucu:
1
dirsearch -u 10.10.153.191
/assets/
genellikle statik dosyaları (css, js, görseller) içerir ve site yapısını daha iyi anlamak için kullanışlı olabilir./login.php
kullanıcı giriş sayfası./robots.txt
web sitesinin hangi kısımlarının arama motorları tarafından taranmaması gerektiğini belirtir. hassas sayfalar hakkında bilgi içerebilir.
İlgili adresleri kontrol ettiğimizde /robots.txt
sayfasında Wubbalubbadubdub ifadesiyle karşılaşıyoruz:
Bu ifadenin dizi ile bir bağlantısı var mı diye teyit amaçlı küçük bir arama yapalım:
Kullanıcı adı ve robots.txt dosyasındaki ifadeyi /login.php
kullanıcı giriş sayfasında deneyelim:
Başarıyla giriş yaptıktan sonra, açılan komut panelinde birkaç komut (pwd, ls -la…) çalıştıralım:
.txt dosyalarını cat
komutu ile okumaya çalıştığımızda ilgili ekranla karşılaşıyoruz:
cat
komutu devre dışı bırakılmış. heyecan aramadan önce alternatif komutları (more
, less
, tac
, tail
) denerken less
ile açabildiğimizi fark ediyoruz :’)
Böylece ilk malzeme tamam.
mr. meeseek hair
What is the second ingredient in Rick’s potion?
less clue.txt
çıktısı, dosya sistemini diğer malzemeler için incelememiz gerektiğine işaret ediyor.
Bir süre sonra portal.php dosyasını tac
ile okuyabildik:
sudo
komutunun engellenmediğini görüyoruz. Kullanabileceğimiz komutları görmek için sudo -l
çalıştıralım.
sudo -l
çıktısına göre, www-data
kullanıcısının ip-10-10-105-21
sunucusunda herhangi bir komutu parola girmeden yönetici (root) ayrıcalıkları ile çalıştırma yetkisi vardır.
clue.txt dosyası, diğer içerikler için dosya sistemine bakmamızı söylüyordu.
rick dizinini kontrol edelim:
İkinci malzemeyi bulmak için okuyalım:
1 jerry tear
What is the last and final ingredient?
Son ve nihai malzeme için root kullanıcının ana dizinine göz atalım:
3rd.txt dosyasını okuyalım:
fleeb juice