Pwdec
merhabayın

Basic Pentesting CTF Çözümü TryHackMe

basic-pentesting-tryhackme

Nmap ile başlayalım ilk yapmamız gerekenlerden bir şey 🙂 direk yapıştırın nmap taramasını makine çözerken.

Benim genelde kullandığım : nmap <target> -sV -T4 -A -p- -sC–script vuln

<target> = Hedef

sV = Versiyon öğrenme

-A = Agresif tarama genel bi tarama yapıyor ve işletim sistemi bilgisi de çıkabiliyor.

-p- = Tüm portları taramak aslında-p ile port belirtiyoruz sonrasındaki – de sınır yok demek.

-sC = Default scriptleri kullanıyor nmap a özel olan bunu ya da –script vuln u kullanırım –script vuln da açık bulmaya çalışıyor nmap scriptleriyle o da.

-T4 = Tarama hızı diyebiliriz kısacası 1,5 arası yazabilirsiniz genelde de 4 yazılır.

80. Port Exploit

Nmap çıktısı
Dizinleri keşfettik

Bu nmap scripti dizin bulmada çok işe yaramayabilir bu durumlarda dirb kullanıyorum gui hali olan dirbuster i kullandım bu ctf de. Gui yani graph user interface terminal üzerinden değil de görerek yani 🙂 arayüz

dirbuster_sonıc

Şimdi biraz daha enum yani bilgi toplamamız lazım -A kullanmıştık ve öğrenmiştik bir linux makine genelde de linux makine çözüyoruz. Bilgi toplama için en iyi araçlardan biri enum4linux adından anlaşılacağı gibi enum for linux, linux için bilgi toplama enum yani.

Kullanımı : enum4linux <target> <flag>

Flag dediğim parametreleri enum4linux -h yaparak daha fazla bilgiye ulaşabilirsiniz bizim amacımız burda kullanıcıları bulma o yüzden -U kullandım ilk başta ama çıkmadı sonra genel tarama yaptm yani parametre vermedim. vee

Kullanımı
sonuç

8009.Port

nmap çıktısı

Nmap da şöyle bi portun açık olduğunu gördüm enum ettim ama bi şey çıkmadı sanki 🙂 ama öğrenin diye koyuyorum.

Uygun scriptleri bulduk

Bu servise yönelik nmap scriptlerini taradım. ve

sonuc1
sonuc2

Böyle bi şeyler çıktı şimdi ne yazdın abi ben linux bilmiyorum diyeniniz vardır kısaca bi geçeyim.

locate = arama gibi düşünebilirsiniz. Scriptlerin nse uzantılı oldugunu bildiğim için *nse yani *nse ile biten herşeyi getir dedik

| grep asd = içinde asd geçen şeyieri ara dedik | yaparak ikinci kodu yazdık

–script = Böyle scripti seçebiliyoruz

(*) Bu parantez içindeki işaret linux terminal üzerinde herşey demek gibidir. Bende ajp* ajp ile başlayanların hepsini çalıştır dedim.

139-445 Portları

nmap -sC flag ı verdiğimiz için default scriptleri kullandı –script vuln -p 139,445 yapsaydık belki daha fazla bilgi alabilirdik 🙂 Ayrıca anonymous izni var girebilirdik de ama bi şey yoktu sanırım

22.Port

ids.txt hazırladık
pws.txt hazırladık
hydra-wizard kullandık
ve bum ssh bizde
Kay’a ait ssh keyleri bulduk
id_rsa sını dızladık ve hash e çevirdik
Johnny e attık
id_rsa ie girdik ve dosyayı gördük
Share

You may also like...

5 Responses

  1. 1Q1 says:

    HEY MAŞALLAH DOSTUM.

  2. yansanyi says:

    Abi FaCebuK PaTlaTıyonMu ?
    İnStagRam PatlaTıyOnmU ?

  3. LarryEnade says:

    חדרים לפי שעה

    חדרים לפי שעה

  4. LarryEnade says:

    חדרים לפי שעה

    חדרים לפי שעה

Leave a Reply

Your email address will not be published. Required fields are marked *