Mühendisbilir'i Instagramdan takip ediyor musunuz?

Web Fundamentals -Mini CTF Çözümleri- Linux Challenge Çözümleri

Web Fundamentals

Merhaba arkadaşlar siber güvenlik alanında teorilerden sıkılıp (tabi yeteri kadar ilerleyince) uygulamalı olarak ilerlemek istiyorum diyenler için TryHackMe yi bir kez daha tavsiye ediyorum.Ayrıca CTF lerden korkan nerde ne yapacagımı bilemiyorum diyenler içinde adım adım ilerlenebilecek ve öğrenilebilecek bir platform .Bir önceki yazımda yaptıgım genel bir incelemeyi sunmuştum.Şimdi ise size yardımcı olması açısından writeup tarzı bir yazı paylaşmak istedim.Çok basit ve giriş seviyesi için çok fayda sağlayacağınız bir oda olmuş.Önceki yazımda odaların yani makinelerin oldugunu söylemiştim şimdi bu odalardan biri olan Web Fundamentals a bakalım buyrun : https://tryhackme.com/room/webfundamentals

Şimdi ilk görev olarak makine ip mizi  bağlayın ve istekleri gönderin :

Learning pathi okuyup kolaylıkla yapılacak bir Ctf , fakat yeni başlayanlara zor gelebilir yardımcı olması açısından Mini ctf kısmının çözümleri  :

Firefox kullanmanızı öneririm birazdan cookie bilgileri için firefox gerekecek.

İlk flagı bulmak için gelin get isteği gönderelim :

2.görev için burada flag_please isteği gönder demiş ve yukarıda curl bilgisi vermekte,

Komut satırında curl ile bir şeyler yapmamı istiyor ,

Sitede url kısmında verdiği çıktı burada veriyor  değişen bir şey yok.

Fakat benden istediğini yaptıgımda flag please ile post gönderdiğimde : (flag karşımızda)

Cookie bilgileri 3 ve 4 . sorular için :

Komutu çalıştırdıgınızda cookilerinizi kontrol edin diye bir dönüş alıyoruz.

Firefox Developer Edition cookileri görmemde bana fayda sağlayacak, önce işletim sisteminize bu aracı kurun sonra aşagıdaki işlemleri yapın :

İşaretli kısım 3.görevin cevabı

Altında ise 4 ü görüyorsunuz. Burada

Cookie eklememizi istiyor ve sendcookie parametresini göndermemizi istiyor.

Cookie eklerken ise name ve value kısımlarına flagpls yazın isteği tekrar edin göreceksiniz diye not bırakmış.Hadi yapalım.

İsteği gönderdiğimizde böyle bir dönüş alıyoruz.

Şimdi yukarıda yazılan notu uyguluyoruz.

Add item tıklıyoruz.

Değerlerin ikisinide flagpls yaptım.şimdi tekrar sendcookie parametresini çağırıyorum.

Linux Challenge

Önce verdiği bilgilerle makinemi bağladım , isteyen içinde kendi makinesi mevcut oradanda yapabilir , şu şekilde :

Önce verdiği bilgilerle makinemi bağladım , isteyen içinde kendi makinesi mevcut oradanda yapabilir , şu şekilde :

İlk soruda makjineye ilk girdiğinde kaç dosya oldugunu soruyor basit bir ls ile öğreniyoruz.

Şimdi basic diper görevlere geçelim :

Flag1 içine cat ile girdim flagı gördüm.

2.görevde bob hesabına giriş yap diyor ve su ile girdim 2.flag oradaydı

3.görevde bob un bash geçmişine bak diyor baktım ve :

4. görevde ctontab dosyana gir ve flagı bul diyor

Nano editörü ile gir yada herhangi bir editör farketmez :

Görev 5 : find komutu ile flag5 i bul :

Bakın burda, şimdi buraya girelim ve bayragı alalım :

Mesela aşagıdaki şekilde girmeme izin vermefdi tek tek dizinlerin içine girip aldım :

6.görev için belli aramalar yapmamı istiyor :

Görev 7



Maalesef ara ara kendi makinem hata veriyor ssh sorunu yaşıyorum  bende sistem makinesinden devam etmeye karar verdim buyrun :

Görev 8  sıkıştırılmış dosyayı bulmamı istiyor   ls –la işimi görür

Şimdi tar.gz yi açmak için

Görev 9  da hosts dizinine bakmamı istiyor ve bakıyorum .

 Görev 10 sistemdeki diğer kullanıcıları bulmamı istiyor :

Cat/etc/passwd

Linux Functionality

Flag 11

Herhangi bir takma addan bahsediyor ,

Onu bulmak için garry içine girilem bakalım

Flag12 de ubuntu da mont işlemlerini göreceğimiz ipucunu vermiş ve uygulamamızı istemiş :

Motd lar zaten etc içinde bulur

/etc/motd

Flag13 için iki makine arasındaki farkı bul demiş

Komut find ile başlayan görün diye onu tekrar yazdım yazınca flag13 ü kırmızı bir şekilde gösteriyor.

Girelim

Fark bul derken script1 script2 arasındaki farkı bulmaktan bahsediyor ve diff komutu ile bunu sağlıyoruz flag içinde.

Flag 14 için günlük kayıtlara bakalım

Cat ile girdim flag burada

Flag 15 için versiyon bilgileri toplamamı istiyor .

Bunlar için aşagıdan yararlandım .

16.flag yapamadım

17.flag için alice hesabına gir su alice

Şifre bir önceki flagde bulmuştuk TryHackMe123 idi

Girdik ve flag17 yi bulduk.

Flag 18 gizli dosya bulma :

Data Representation, Strings and Permission

Kodu direk alıp yapıştıtmayın ve bunun base64 decode oldugunu anlayın ve çevirin lütfen

Flag19

Satır çekme için komutumuz

Awk ‘NR==2345’ flag19

Data Representation,Strings and Permissions

Flag20 için yazalım çalıştıralım :

Flag21 için cat flag21.php

More flag21.php

Flag22 yi bulalım ,  bulma komutumuz :

Find / -name flag22 | grep flag22

Flag 23 için,  cat flag22

Gördüğümüz şeyin bir hex oldugunu tahmin ediyoruz.

Ve hex i decode ettiğimizide

Flag23 için reverse yap tersten al demiş

Flag ters hali.

Flag24 için

Şimdi bana soruda derlenmiş flag ı c de analiz et diyor.

Aşagı dogru iniyoruz  flag burada

Flag 27

Kök kullanıcıya gir bayragı al ,

Flag28 kernel bilgisi istiyor cevap bu zaten,

Flag29 soru biraz karışık :

Önce flag29 u bulalım find ile

Şimdi Görev 5 SQL,FTP,Gruplar,RDP

Flag30 için crl kullanmamı söylüyor ve kullanıyorum.

Flag31 de mysql kullanmamı istiyor

Mysql e girdik

Show databases diyoruz ve flagı buluyoruz :

Bonus soruda de ftp kullanarak flag32.mp3 dosyasını indirmemi istiyor.

Sonuç burada.

Flag 32 yapamadım arkadaşlar.

Flag 33 $path lerin tutuldugu yeri görmemizi istiyor.

Flag34 de tekrar bob hesabına girmemizi istiyor.

Şifrede linuxrules idi.

Ortam değişkenlerini görmek için ,   printenv komutu

Flag35 de gruplara bak flag orada diyor.

Flag36 için hacker gurubuna gir orada farklı kullanıcıyı bul flag orada diyor.

Ve bitti..

Gördüğünüz gibi çok kolaydı,zorlu ctfler de görüşmek üzere .. Evdekalınn 🙂