top of page

Tryhackme ColddBox: Easy Write-up


Merhabalar bu yazımda Tryhackme de bulunan ColddBox: Easy ctfinin çözümünü anlatacağım . Ctfi bu bağlantıda bulabilirsiniz

Tryhackme nin verdiği vpni çalıştırdıktan sonra bize verilen ip adresine nmap taraması yapalım



İp adresi üzerinde wordpress bir web sitesi çalışıyor ve versiyon belirtmiş site adı ColddBox . Web sitesine gidelim

küçük bir blog sitesi sitede biraz dolaştıktan sonra login sayfasını bulabiliyoruz fakat bir gobuster taraması yapalım ve gözden kaçmış herhangi bir sayfa olup olmadığına bakalım

/hidden adında gizli bir sayfa var


burada wordpress brute force da kullanabileceğimiz 2 isim var hugo ve philip

wpscan taraması yapalım ve elimizde neler var görelim




3 isim buldu C0ldd Hugo ve Philip . Bu isimleri kullanarak wordpress login sayfasına brute force yapalım



c0ldd un şifresini bulduk ve giriş yapalım


normal bir wordpress paneli user a baktığımızda admin kullanıcı olduğumuzu görüyorum burada yapmamız gereken reverse shell almak


Template içindeki 404.php sayfasına gömelim ve kaydedelim . Nc ile shell içine eklediğimiz portu dinleyeme başlayalım ve web sitesinde olmayan bir sayfaya gitmeye çalışalım .

www-data adında bir kullanıcımız var


c0ldd ana dizinindeki user.txt yi okuyamadığımızı farkettim


/var/www/html altında wp-config.php dosyasında c0ldd un şifresine rastladım


su komutu kullanarak c0ldd kullanıcısına erişelim şimdi user.txt dosyasını okuyabiliriz ve bize verdiği flag base64 şifrelemesine benziyordu .

İspanyolca bir metin vermiş Türkçeye çevirdiğimde tebrikler ilk seviyeye ulaşıldı yazıyordu.



sudo -l komutu kullanarak root yetkisi ile çalıştırabileceğimiz servisleri görüntüledi buradaki vim chmod ve ftp yi kullanarak 3 şekilde root olabiliyoruz

1 — vim



sudo vim -c ':!/bin/sh'


komutunu kullarak root olabiliriz

2 — chmod


LFILE=file_to_change
sudo chmod 6777 $LFILE

chmod komutunu kullanarak herhangi bir dosyanın sahipliğini değiştirerek

2— ftp

sudo ftp !/bin/sh

komutlarını kullanarak root olabiliyoruz ve root flag /root dizini altında bulunuyor. Flag yine bir base64 ve ispanyolca bir şekilde Tebrikler makine tamamlandı! yazıyor

ctf bu kadardı umarım yararlı olmuştur 🤗

bottom of page