TryHackMe|h4cked WriteUp\Walkthrough (Arabic)
بسم الله
للي يبغى يشوف الحل مشروح فيديو يرجع للفيديو على قناتي باليوتيوب على هذا الرابط:
رابط التحدي: https://tryhackme.com/r/room/h4cked
============================================================
كلمة IP في كل
الكوماندز اللي أكتبها تُستبدل بالـIP للمشين حقتكم على TryHackMe
أول حاجة نشغل الـmachine ونتأكد إننا اتصلنا بشبكة TryHackMe والاتصال مضبوط، بعدين نبدأ بحل الأسئلة الموجودة.
معطيني في الـtask files ملف pcap، نفتحه باستخدام wireshark.
1. في أول سؤال يقولي وش الخدمة اللي المُخترق كان يحاول يسجل دخول عليها، علطول مجرد ما نفتح wireshark واضح إن الخدمة هي FTP من كثرة تكراره في الـPackets
2. بعد كذا يسأل عن الأداة اللي كتبها Van Hauser وتستخدم في الـbrute force، بسهولة بس نبحث في قوقل
Van Hauser brute force وبيطلع علطول الإجابة Hydra
3. السؤال اللي بعده يسأل عن اسم المستخدم اللي المُخترق يحاول يدخل من خلاله، وعشان نعرف كذا، بنروح على wireshark، وبزر الفأرة الأيمن نضغط على أي FTP packet ثم نختار Follow TCP Stream ونضل نضغط السهم لأعلى وبنلاحظ إن الباكيتز اللي فيها يحاول المخترق يجرب كلمات سر، اسم المستخدم اللي يتكرر هو Jenny
4. بعد كذا سأل عن كلمة السر لـ jenny فنكمل نمشي في الـtcp stream على وايرشارك حتى نوصل للوقت اللي فيه قدر يدخل المُخترق للجهاز وناخذ كلمة السر اللي دخّلها، وهي password123
5. الإجابة عن الـdirecroty والـbackdoor name كلها بـنفس الستريم، الإجابات واضحة بالصورة تحت
6. ثم سأل عن الـURL هذا برضو موجود في نفس الستريم، نمشي فوق حتى نوصل لمحتويات الملف اللي رفعه، وبنلقى الرابط في نهاية الملاحظات أعلى الملف
7. نفس الشيء للأسئلة الـ4 اللي بعدها إجاباتها في الستريم، زي مو واضح بالصورة تحت
8. بعد كذا جا سؤال عن وش اسم البروجكت اللي نزله المُخترق من GitHub، نرجع للستريم وناخذ اسم البروجكت من نهاية الرابط
9. آخر سؤال يبي يعرف نوع البروجكت، ناخذ الرابط ونروح على GitHub وبنلاقي نوعه يمين الصفحة وهو Linux RootKit
وهنا إجابات الأسئلة تحت بعض:
============================================================
الحين انتهينا من الأسئلة وبنبدأ في الحل
هو قالي إن المُخترق غير كلمة السر، وعشان نعرف كلمة السر الجديدة بنستخدم hydra
hydra -l jenny -P /usr/share/wordlists/rockyou.txt ftp://IP
ناخذ كلمة السر ثم ندخل على FTP باستخدامها.
ftp IP
وندخل اسم المستخدم وكلمة المرور لما يطلبها. بداخل الـftp بنلاقي ملفين، أحدهم shell.php وهو الملف اللي رفعه الـAttacker على السيرفير عشان يحصل على shell، نحذفه باستخدام
mdelete shell.php
بعد كذا، بنرجع نرفع shell على الجهاز، عشان نقدر نوصل للجهاز ونقرأ flag.txt وبرضو نغير كلمة السر لـjenny عشان ما يقدر المُخترق يدخل مره ثانية للجهاز. أنا استخدمت الـpentestmonkey php shell أخذتها من الموقع revshells وهو موقع ممتاز ويخليك تحصل على shell بسهولة ويجمع الأنواع بمكان واحد، المهم تأكدو إن العنوان هو عنوان الـVPN لجهازكم، والبورت نفس ما تبغون.
آخذ هذه الشيل واخزنها في ملف اسميه أي اسم، مثلا shell.php، ثم بعدين نرجع للـftp server ونرفع الملف باستخدام
mput shell.php
بعدين عشان نقدر نشغل هذه الشيل لما نروح لها من المتصفح، لازم نغير الصلاحيات إلى executable عن طريق استخدام
chmod 777 shell.php
وهذه الكوماند بتفعل جميع الصلاحيات لهذا الملف
في هذه الحالة حطيت اسم الملف فقط بدون المسار كامل له، لأني شغلت الـftp server في نفس المجلد اللي حفظت عليه الـshell.php.
نجهز الـListener على جهازنا
nc -nlvp 4444
ثم نروح للمتصفح ونزور الصفحة
http://IP/shell.php
وبتجينا الـshell على جهازنا، وبما إن الـvictim جهاز نواته linux فجدا سهل إننا نسوي stabilization للـshell، ايش يعني؟ يعني نخليها متينة وما تقفل أول ما نضغط ctrl+c ونقدر نستخدم الأسهم و tab completion وكذا.
الخطوات كالتالي:
نشغل هذه الكوماند
باستخدام python3 إذا ما ضبط عادي
نجرب python
python3 -c ‘import pty; pty.spawn(“/bin/bash”)’
بعدين هذه الكوماند
export TERM=xterm
ثم نضغط على الكيبورد ctrl+z عشان نخلي الـshell ترجع للخلفية
الحين نجيبها لقدام باستخدام
هذه الكوماند
stty raw -echo;fg
الحين صار معانا stable shell نقدر نستخدمها براحتنا
بدون ما نخاف إنها تطير أو تطفشنا إذا جينا نمسح ونعدل بالكلمات. إذا رجعت لكم الـshell ماهي منتظمة وبادية من نص السطر،
بس شغلو أي كوماند مثل id وبترجع تضبط بإذن الله.
أول شيء بنسويه بنغير كلمة السر لـjenny
su jenny
ونحط كلمة السر، ثم
passwd
ونغير كلمة السر
الآن بنركز على إننا نرفع صلاحياتنا، بنشوف وش الكوماندز اللي jenny تقدر تنفذها بصلاحيات الرووت
sudo -l
طلع معانا النتيجة إنها تقدر تنفذ أي كوماند!! يا سلااام
sudo su
cd /root/Reptile
cat flag.txt
وبكذا يكون حصلنا على آخر فلاق وانتهينا من الحل✨، بالتوفيييق 👋🏻😊.














Comments
Post a Comment