Hack The Box – Timelapse Writeup 2/1

Hack The Box – Timelapse Writeup 2/1

Herkese merhaba, ilk makina çözümüm olmayan fakat ilk çözümünü yazdığım makina olan Timelaps’ın çözüm yolunu okumaya hoş geldiniz 🙂

Görsel 1

Hedef makina hakkında bilgileri almak için öncelikle nmap programını çalıştırarak işe başlıyorum (Görsel 1). İlk izlenimlerime göre sadece windows işletim sistemlerinde çalışmakta olan bir servis dikkatimi çekmekte. 445 Numaralı port ise SMB (Server Message Blocks)

Görsel 2

smbclient yardımıyla hedef ip adresindeki Sharename başlığı altındaki Shares klasörünü görebiliyoruz. Not: istenilen şifre sizin, kali işletim sisteminize ait paroladır.

Görsel 3
Görsel 4
Görsel 5

smbclient yardımıyla Shares klasörüne bağlantı sağlıyoruz. Karşımıza çıkan iki klasör bulunmakta (Görsel 3), Dev klasörüne giriş yaptığımızda (Görsel 4) winrm_backup.zip isimli bir zip dosyası ile karşılaşıyoruz. Zip dosyasını kali işletim sistemimize indiriyoruz (Görsel 5)

Görsel 6

fcrackzip uygulaması yardımıyla zip dosyasının içerisindeki .pfx uzantılı dosyayı bulunduğumuz dizine çıkartmayı başarıyoruz. fcrackzip kullanımı hakkında bilgi almak için lütfen tıklayın

Görsel 7

.pfx dosyaları, kimlik doğrulama sürecine katılan kullanıcıların veya cihazların belirli dosyalara erişip erişemeyeceğini, sistemin kendisinin veya bilgisayarın yönetici ayrıcalıklarına sahip bir ağa bağlı olup olmadığını belirlemek için kullanılan dijital sertifikaları içerir. Bu PFX dosyalarının, kullanıcıların bilgisayarlarını ve ağlarını bilgisayar korsanlarından, sistem ve ağ kaynaklarına erişme izni olmadan üçüncü taraf kullanıcıların bağlanmasını engellemektedir. Dosyanın parolasının öğrenmek için kaba kuvvet saldırısı başlattık ve bu saldırı için john ripper uygulamasını kullandık. Uygulama hakkında daha fazla bilgi almak için lütfen tıklayın

Görsel 8

Kali üzerinde evil-winrm aracını başlatıyoruz ve kendimiz için özel olarka oluşturduğumuz sertifika ile anahtarı hedef ağa bağlanırken belirtiyoruz. Görsel 8’de görüldüğü üzere hedef makinaya evil-winrm aracı ile bağlantımızı sağlamadan önce parolamızı soruyor ve doğru girdiğimizde hedef makine adresine erişim sağlıyoruz.

Görsel 9

Erişim sağladığımız sistemde “legacyy” kullanıcısının “Desktop” klasöründe user.txt dosyasını açtığımızda birinci bayrağımızı görebiliyoruz.

Görsel 10

Administrator kullanıcısının klasörlerini açmak istediğimizde ise erişim hatası ile karşı karşıya kalıyoruz. Bir sonraki yazımız Administrator kullanıcısının klasörlerine erişmek için yapacağımız hak ve yetki yükseltme ile ilgili olacaktır. Bir sonraki yazımızda görüşmek üzere 🙂

Bu konu hakkında bir şeyler yazmak ister misin?