Search 🔎🖥️

TryHackMe|Anthem WriteUp\Walkthrough (Arabic)

بسم الله

اللي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب على هذا الرابط:

===============================================================

كلمة IP في كل الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe

أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل وهي إننا نسوي scan للشبكة باستخدام nmap

sudo nmap IP -vv

نرجع نسوي Aggressive سكان على نفس هذه البورتات

sudo nmap IP -vv -A -p 80,3389

موجود عندنا على بورت 80 ويب سيرفير، وعلى بورت 3389 موجود RDP وهي أصلا البورت الافتراضية له. ومن السكان عرفنا برضو إن نظام التارقيت ويندوز واسم الجهاز أيضا طلع معانا مثل ماهو موضح بالصورة تحت

الحين احنا عرفنا إن ممكن ندخل للتارقيت باستخدام RDP، ولكن للآن ما عندنا كلمة سر أو اسم مستخدم عشان نستخدمها للاتصال بالتارقيت، لذلك بنركز على بورت 80.

بالبداية ندخل للموقع على المتصفح بنلاحظ إن عندنا مثل المدونة.

عشان نطلع المسارات اللي موجودة على هذه الصفحة بنستخدم gobuster

gobuster dir -w /usr/share/dirb/wordlists/common.txt -u http://IP/ -t 64

بيطلع معانا مسارات كثيرة جدا، اللي مهم منها وبنركز عليه هو robots.txt، ولو جربتوا تشيكون عليها واحد واحد، كثير منها مسارات واضحة أصلا ونقدر نوصل لها من الموقع، أو إنها تودي للصفحة الرئيسية نفسها.

في robots.txt عندي في أعلى الصفحة كلمة سر، وهذه هي اللي بنستخدمها للدخول على RDP، اللي باقي لنا فقط هو اسم المستخدم، وبنحصل عليه بالأسئلة أسفل. وموجود عندنا 4 مسارات مختلفة، وموجود فيها كلمة Umbraco، وهذا هو الـCMS اللي يسأل عنه في التحدي. مسار Umbarco يودي لـصفحة تسجيل دخول(اللي ما راح نحتاجها أصلا)، وباقي المسارات ما فيها أي شيء مهم. 

بعد كذا في الأسئلة طالب مننا اسم الـAdministrator. في البوست (A cheers to our IT department) فيه قصيدة مهداه للـAdministrator، لو نسخناها وبحثنا عنها بيطلع لنا اسم Solomon Grundy وهذا إجابة السؤال. 

آخر سؤال طلب مني الايميل له، وعشان نعرف الايميل بندور على أي ايميل موجود في الموقع ونتبع نفس النمط له وبكذا بنعرف ايميل الـAdministrator. في البوست (We are hiring) في عندنا إيميل، ونلاحظ من طريقة كتابته إن موجود فيه أول حرف من أول وآخر اسم لكاتب البوست، لذلك نقدر نستنتج إن ايميل الـAdministrator هو SG@anthem.com.

وهنا في الصورة موجود إجابات الأسئلة -باستثناء كلمة السر😊-:


الحين نجي للجزء الثاني وهو البحث عن الفلاقات. الفلاقات كلها موجودة في الـsource code لصفحات مختلفة ما عدا واحد منهم موجود على الموقع مباشرة. 

  • ثاني فلاق في الأسئلة بنلقاه في الصفحة الرئيسية في الـsource code بداخل الـbutton element كقيمة للـplace holder attribute، وليش طيب ما شفناه على الصفحة الرئيسية ما دام موجود في صندوق البحث؟؟ لأن موجود مسافة كبيييرة بين كلمة Search وبين الفلاق، وصندوق البحث صغير، عشان كذا ما قدرنا نشوفه. فندخل على الـsource code ونبحث عن thm وعلطول بيطلع لنا. 
  • أول فلاق في الأسئلة موجود في البوست We are hiring في الـsource code برضو، ندخل ونبحث thm وبنلقاه في الـmeta element
  • ولو ضغطنا على اسم الكاتب Jane Doe بيدخلنا على البروفايل وهناك بنلقى ثالث فلاق في الأسئلة مطبوع أمامنا في الصفحة. 
  • آخر فلاق موجود في الـsource code للبوست A cheers to our IT department في الـmeta element


الجزء الثالث هو إننا ندخل على جهاز التارقيت. في أول سؤال قايل لي إن البوكس ليس domain فمعناته إن اسم اليوزر ما بيكون SG@anthem.com بل بيكون SG فقط. والحين اكتملت عندنا الـcredentials كلمة سر واسم مستخدم. نتصل بالتارقيت باستخدام هذه الكوماند على الـrdp، وهذي الكوماند اعتمدوها في أي اتصال باستخدام RDP لأنها تضبط الأبعاد، وتربط الـclipboard بين جهازكم والجهاز الآخر، وتخلي مجلد مشترك يصير بينكم وبين التارقيت لسهولة نقل الملفات، أنا مخليته tmp. 

xfreerdp /v:IP /u:SG /p:******** +clipboard /dynamic-resolution /drive:/tmp,share

لما ندخل على النظام بنلقى على سطح المكتب user.txt، باقيلنا الحين نحصل على root.txt واللي بيكون موجود في الـAdministrator Desktop. 

هو قال لي بالأسئلة إن الملف مخفي، وعشان أطلع الملفات المخفية من قائمة view أضغط صح بجانب hidden files ونبدأ البحث من قرص C. هناك بنلقى مجلد مخفي اسمه backup وبداخله ملف restore ولكن ما عندنا صلاحيات نقرأه، وعشان نقدر نقرأه لازم نعدل في الصلاحيات بالطريقة التالية:
نضغط بزر الفأرة الأيمن على الملف ثم نختار properties ثم نروح لـsecurity ثم نضغط Edit.

بعد كذا بتفتح لنا نافذة "Permissions for restore" نضغط على Add
ثم بتفتح نافذة ثانية نكتب في الصندوق اللي تحت SG ثم نضغط Check Names وهو بيكمل اسم اليوزر لوحده.

بعد كذا نضغط ok ثم نرجع عالنافذة اللي قبل ونحط صح جنب full control ثم نضغط Apply ثم ok
بيرجعنا لأول نافذة نضغط برضو ok. والحين رح نقدر نفتح الملف وبنلقى فيه كلمة السر للـAdministrator. 
ناخذها ونروح للبحث ونبحث cmd ثم نضغط بزر الفأرة الأيمن ونختار run as administrator

بيطلع لنا شاشة UAC يطلب كلمة المرور، نحطها وبعدين بنحصل على cmd shell بصلاحيات الـadministrator وبكذا نقدر نحصل على root.txt 

cd c:\\
cd users
cd Administrator
cd Desktop
type root.txt

وبكذا انتهينا والله يوفقني وإياكم

Comments

Popular posts from this blog

TryHackMe|Blog WriteUp\Walkthrough (Arabic)

eJPTv2 Exam Review (Arabic)

TryHackMe|Blueprint WriteUp\Walkthrough (Arabic)