Merhabalar bugün sizlere VulnHub’da bulunan Potato:1 adındaki makine çözeceğim. Potato makinesi kolaydan ortaya zorluk seviyesindedir. Virtualbox içerisine kurduktan sonra kali linux işletim sistemime girerek başlıyorum. Bizden Potato:1 user.txt ve root.txt bulmamızı istiyor.

Netdiscover -r 10.0.2.0/24 yaparak makine IP adresine ulaşıyorum. 10.0.2.41 IP si verilmiştir.

Daha sonra IP adresini bildiğimden açıp port var mı diye Zenmap kullanıyorum nmapta yaptıklarımızın aynısı daha çok kullanışlı bulduğumdan Zenmap ‘i tercih ediyorum. Görüyoruz ki 22-80-2112 portlarının açık olduğunu bize gösteriyor. 2112 portuna ftp bağlantısı ile giriş yapabileceğimizi görüyoruz. kullanıcı adını bize anonymous olarak veriyor bunun şifresinin her zaman ki gibi anonymous olduğunu bilerek giriş yapıyorum.

Giriş yaptıktan sonra ls komutunu çalıştırıyorum iki tane dosya olduğunu bize gösteriyor. Direk gözüme index.php.bak dosyası geliyor bunu kendi kali işletim sistemime get komutu ile indiriyorum.

Bir yandan da dirbuster çalıştırarak 10.0.2.41 deki dizinleri bulmamızı sağlıyor gördüğümüz gibi /admin/ dizisinin olduğunu görüyoruz.

Kendim burda denemeler yaptım fakat bir şey bulamadım daha sonra Burp-suite ile get postlara bakarken araştırma yapmaya başladım. 

indirdiğim index.php.bak dosyasını açtığımda strcmp ile ilgili bir şey olduğunu internette araştırma yaparken fark ettim .

    Şifreye eşitleme yapmam gerektiğini fark ettim, Burp-suite gidip nereyi değiştire bilirim diye baktım. 

Password=123 olarak denemiştim onu tuttum password[]=”” olarak değiştirdim ileri yaptım .

Siteye giriş yaptığımı gördüm gösterge paneline tıkladım.

Gösterge panelinde file diye bir kısım vardı yukarda da dizin ararken üç tane log_01.txt log_02.txt log_03.txt diye dosyaların olduğunu görmüştük onlar çıktı Burp_suite ile giris yaptığımda yukardaki kısımda file yerini ../../../../../etc/passwd değiştirdim.

En sonda webadmin şifresinin orda olduğunu fakat şifrelenmis olarak göründüğünü fark ettim.

John çalıştırarak webadmin şifresinin dragon olduğunu tespit ettim.

SSH portunun açık olduğunu zenmap ile görmüştük webadmin olarak girmeyi denedim ve başarılı oldu.

ls -la çalıştırdığımda ilk flag olan user.txt yi gördüm ve flagı almayı başardım.

Sudo -l çalıştırarak webadmin yetkilisinin nasıl root olabileceği ile ilgili bilgi toplamaya çalıştım ve gördüm ki /bin/nice kullanarak  /notes/ içindeki dosyaları çalıştırabildiğimi fark ettim notes klasörüne gittiğimde okuma ve yazma yetkim olduğunu anladım.

Ana dizinime geri dönerek bash dosyası oluşturdum çalıştırma iznimi açtım ve bu dosyayı /bin/nice altında çalıştırdım ve root yetkisi aldım. 

Root dizinine giderek ls -la çalıştırdım root.txt ninde orda olduğunu gördüm cat ile çalıştırarak ikinci flagı buldum CTF’i tamamlamış oldum. Çözdüğüm CTF leri sizler ile paylaşarak adım adım nasıl ilerlediğimi bahsedeceğim diğer CTF yazımda görüşmek üzere….