TryHackMe | Startup | [Writeup]

Alperen Çorak
4 min readNov 30, 2023

--

Herkese Merhaba bu yazımda TryHackMe Startup makinesinin çözümünü göstereceğim.

Öncelikle makinemizi başlatıp openvpn ile makineye bağlandıktan sonra nmap taramasını başlatalım.

Nmap taraması sonucunda FTP, SSH ve bir web sayfasının çalıştığını görüyoruz. FTP’de anonymous login’in aktif olduğunu görüyoruz. Öncelikle web sayfasını incelemekle başlayalım.

Burada çok bir şey bulamıyoruz. Fakat bir dirb atıp sonuçlarına göz atalım.

Dirb sonucunda /files isimli bir directory görüyoruz. Bu directory’e bir bakalım.

Burada işimize yarayabilecek 1 klasör 2 adet dosya görüyoruz. FTP klasörünün içinin boş olduğunu görüyoruz. Fakat ftp üzerinden yüklediğimiz dosyaları burada görüntüleme şansımız varsa reverse shell ile sunucuya erişebiliriz. İndirdiğimiz diğer dosyaları inceleyelim.

Dosyaların birisi bir fotoğraf ve diğer notun içinde bu şekilde bir dosya buluyoruz. Maya isimli bir kullanıcı bizim için önemli olabilir. Resim dosyasını exiftool ile inceleyelim.

Burada bir sonuç alamadık, steganography cracker toolu ile bir şey gizlenmiş mi diye kontrol ettiğimizde de bir sonuç alamıyoruz.

Daha önceki nmap taramasında gördüğümüz ftp sunucusuna anonymous bir login ile neler elde edebiliyoruz bir bakalım.

/files directory’sinde gördüğümüz sonuçları burada da görüntülüyoruz. Reverse shell yüklemeyi deneyelim.

İlk girdiğimiz directory’e yüklememize izin vermedi fakat ftp directory’sinde her türlü iznimizin olduğunu görebiliyoruz. Bu yüzden ftp klasörüne reverse shellimizi uploadladık.

Ftp directory’si üzerinden çalıştırdığımızda shellimizi elde etmiş olduk. Şimdi içerideki dosyalara bir göz atalım.

İlgimizi çeken incidents klasörünü ve recipe.txt dosyasını görüyoruz.

İlk flagimizi elde ettikten sonra devam ediyoruz. incidents klasörüne bir bakalım.

Burada bir wireshark paket dosyası görüyoruz. Bunu localimize indirelim ve wireshark ile inceleyelim.

Dosyayı wiresharkta açıp TCP Stream’ine göz attığımızda bir şifre denemesi görüyoruz. Bu şifre denemesi lennie isimli kullanıcı için yapılmış. Bu bilgilerle ssh üzerinden login olmayı deneyelim.

Bu bilgilerle başarılı bir şekilde giriş yaptıktan user flag’ine erişiyoruz.

Dikkatimizi çeken iki klasör görüyoruz. Documents ve scripts. Documents klasörüne bir göz atalım.

Şuanlık sadece not alalım. Bir de scripts klasörüne bakalım.

Burada root yetkisinde çalıştırılan bir script görüyoruz. Bu scriptin içeriğine bakalım.

/etc/print.sh programını çalıştırdığını görüyoruz. Diğer txt dosyasının da içinin boş olduğunu görüyoruz. Fakat burada startup_list.txt dosyasının her dakika güncellendiği dikkatimizi çekiyor. Demek oluyor ki bizim planner.sh dosyası dakikada bir kodu çalıştırıyor.

print.sh dosyasını inceleyelim.

Bu dosyayı lennie kullanıcısının düzenleyebildiğini görebiliyoruz.

Düzenleyip root yetkisi ile root.txt’yi /tmp klasörüne iletelim.

1 dakika bekledikten sonra /tmp klasöründe text.txt dosyası oluşmuş oluyor ve root flagini elde etmiş oluyoruz.

--

--

Alperen Çorak

Computer Engineering Student at Izmir Bakircay University