TryHackMe Nedir?: TryHackMe gibi siteler bir CTF(capture the flag) sitesidir.Sitede birçok zafiyetli sanal makine bulunmaktadır.Bu makineleri hacklemeye çalışarak hack becerilerinizi geliştirebilirsinz siteye kayıt ücretsizdir fakat premium sürüme yükseltebilirsiniz.
Siteye kayıt olduktan sonra (https://tryhackme.com) kayıt olun.
Her şeyden önce sağ taraftaki Access kısmını halletmemiz lazım (https://tryhackme.com/access)
Download My Configuration Fileye basarak openvpn dosyanızı indirin.Ve aşağıdaki komutu yazarak bağlanın.
En sonda Sequence Completed yazısını görüyorsanız başarılı bir şekilde bağlandınız demektir.Bu terminali kapatmayın açık dursun.
Şimdi ctf'e başlayabiliriz.
Bu konuda çözeceğimiz makinenin linki: https://tryhackme.com/room/basicpentestingjt
Aşağıdaki TASK kısmında bu makineyi çözerken öğreneceğiniz bilgiler yazıyor.Sağ taraftaki DEPLOY butonuna basarak makineyi aktif hale getiriniz.Makinenin IP adresini verdi bize başlayabiliriz artık.
Nmap Taraması ile başlayalım: nmap -sV 10.10.48.170
3.Soru web servisindeki gizli dizinleri bulmamızı istiyor.Bunun içinde dirb aracını kullanabiliriz.: dirb http://10.10.48.170/ <== Size verilen makine IP yazın sizinki farklı olacaktır.
Gördüğünüz gibi bize lazım olan dizin "development" imiş soruya cevabı yazıp submit'e basın.
4.soru için enum4linux aracını kullanabiliriz: enum4linux -a 10.10.48.170
5.sorunun cevabı: jan
6.soruda şifreyi soruyor Hydra aracını ve rockyou wordlistini kullanabiliriz:Hangi toolu kullanmanız gerektiğini hint(ipucu) butonuna bastığınızda söylüyor fakat bir vakitten sonra ipucu almanıza gerek kalmayacaktır.
hydra -t 16 -l jan -P /home/wyx/Desktop/rockyou.txt ssh://10.10.48.170
gördüğünüz gibi şifre armando imiş.
7.soru servere bağlanırken kullandığımız servisi soruyor ssh servisini kullanmıştık
8.soru ssh [email protected] yazarak makineye bağlanalım.
9.soru makinede bulduğumuz diğer kullanıcıları soruyor
yani cevabımız "kay"
10.soru başka bir kullanıcı bulduysanız bu bilgiyle ne yapabilirsiniz diye soruyor.
11.soru kay diye bir kullanıcı olduğunu bulmuştuk kay klasörünün içindeki dosyalara bir bakalım: cd home/kay/ komutuyla klasöre girelim ve dosyaları listeleyelim: ls -la
Bizim burada ilgilendiğimiz dosya pass.bak dosyasıdır.Fakat dosyaya erişmek için kay'ın izni gerekiyor bu izin için .ssh dosyasını kontrol edelim: cd .ssh
Kontrol ettikten sonra kay’ın ssh key'i bulduk:
Bu key'i kırmak için John The Ripper (hint kısmında söylüyor) aracını ve rockyou.txt wordlistini kullanabiliriz.Şimdi bu keyi nano ile kopyalayıp nano editöründen çıkış yaparken CTRL+O yapıp kendi pc nize kaydedin.
1.komut: python /usr/share/john/ssh2john.py id_rsa > id_rsa.hash
2.komut: /usr/sbin/john --wordlist=/home/wyx/Desktop/rockyou.txt id_rsa.hash
evet şifreyi bulduk bağlanalım şimdi
pass.bak dosyasını arıyorduk şifre için ls yaparak dizinlere bakalım ve dosyayı okumak için cat komutunu kullanalım
evet şifreyi bulduk sonunda yaptığım hataları ve aklınıza takılan soruları yorumlarda belirtirseniz sevinirim iyi forumlar bye.
ı
View hidden content is available for registered users!
Siteye kayıt olduktan sonra (https://tryhackme.com) kayıt olun.
Her şeyden önce sağ taraftaki Access kısmını halletmemiz lazım (https://tryhackme.com/access)
Download My Configuration Fileye basarak openvpn dosyanızı indirin.Ve aşağıdaki komutu yazarak bağlanın.
En sonda Sequence Completed yazısını görüyorsanız başarılı bir şekilde bağlandınız demektir.Bu terminali kapatmayın açık dursun.
Şimdi ctf'e başlayabiliriz.
Bu konuda çözeceğimiz makinenin linki: https://tryhackme.com/room/basicpentestingjt
Aşağıdaki TASK kısmında bu makineyi çözerken öğreneceğiniz bilgiler yazıyor.Sağ taraftaki DEPLOY butonuna basarak makineyi aktif hale getiriniz.Makinenin IP adresini verdi bize başlayabiliriz artık.
Nmap Taraması ile başlayalım: nmap -sV 10.10.48.170
3.Soru web servisindeki gizli dizinleri bulmamızı istiyor.Bunun içinde dirb aracını kullanabiliriz.: dirb http://10.10.48.170/ <== Size verilen makine IP yazın sizinki farklı olacaktır.
Gördüğünüz gibi bize lazım olan dizin "development" imiş soruya cevabı yazıp submit'e basın.
4.soru için enum4linux aracını kullanabiliriz: enum4linux -a 10.10.48.170
5.sorunun cevabı: jan
6.soruda şifreyi soruyor Hydra aracını ve rockyou wordlistini kullanabiliriz:Hangi toolu kullanmanız gerektiğini hint(ipucu) butonuna bastığınızda söylüyor fakat bir vakitten sonra ipucu almanıza gerek kalmayacaktır.
hydra -t 16 -l jan -P /home/wyx/Desktop/rockyou.txt ssh://10.10.48.170
gördüğünüz gibi şifre armando imiş.
7.soru servere bağlanırken kullandığımız servisi soruyor ssh servisini kullanmıştık
8.soru ssh [email protected] yazarak makineye bağlanalım.
9.soru makinede bulduğumuz diğer kullanıcıları soruyor
yani cevabımız "kay"
10.soru başka bir kullanıcı bulduysanız bu bilgiyle ne yapabilirsiniz diye soruyor.
11.soru kay diye bir kullanıcı olduğunu bulmuştuk kay klasörünün içindeki dosyalara bir bakalım: cd home/kay/ komutuyla klasöre girelim ve dosyaları listeleyelim: ls -la
Bizim burada ilgilendiğimiz dosya pass.bak dosyasıdır.Fakat dosyaya erişmek için kay'ın izni gerekiyor bu izin için .ssh dosyasını kontrol edelim: cd .ssh
Kontrol ettikten sonra kay’ın ssh key'i bulduk:
1.komut: python /usr/share/john/ssh2john.py id_rsa > id_rsa.hash
2.komut: /usr/sbin/john --wordlist=/home/wyx/Desktop/rockyou.txt id_rsa.hash
evet şifreyi bulduk bağlanalım şimdi
pass.bak dosyasını arıyorduk şifre için ls yaparak dizinlere bakalım ve dosyayı okumak için cat komutunu kullanalım
evet şifreyi bulduk sonunda yaptığım hataları ve aklınıza takılan soruları yorumlarda belirtirseniz sevinirim iyi forumlar bye.
ı
Son düzenleme:



