Çerez Kullanımı

Bu web sitesi, deneyiminizi iyileştirmek ve site kullanımını analiz etmek için çerezler kullanmaktadır. Gizlilik Politikası sayfamızdan detaylı bilgi alabilirsiniz. Çerezleri kabul ederek, KVKK kapsamında verilerinizin işlenmesine onay vermiş olursunuz.

Samet Karabulut - Pickle Rick CTF Çözümü - Adım Adım Sızma Testi
#SIBERGüVENLIK #CTFÇöZüMü #TRYHACKMEWRITEUP #PICKLERICK #LINUXYETKIYüKSELTME #SıZMATESTI #COMMANDINJECTION #WEBGüVENLIğI #PRIVILEGEESCALATION #KALILINUX #FILTERBYPASS

Pickle Rick CTF Çözümü - Adım Adım Sızma Testi

Samet Karabulut

February 1, 2026

3 min read

TryHackMe platformunda yer alan Rick and Morty temalı "Pickle Rick" makinesi, başlangıç ve orta seviye sızma testi uzmanları için harika bir pratik ortamıdır. Bu yazıda, keşif aşamasından başlayarak root yetkisine erişene kadar geçen süreci, karşılaştığım filtreleri nasıl atlattığımı ve sistemdeki yanlış yapılandırmaları nasıl sömürdüğümü adım adım anlatacağım.

Keşif (Reconnaissance)

Sızma testinin ilk adımı her zaman hedefi tanımaktır. Açık portları ve çalışan servisleri tespit etmek için Nmap taraması gerçekleştirerek başladım.

nmap -sC -sV -oN nmap_scan [HEDEF_IP]

Tarama sonuçlarında iki kritik port dikkat çekti:

  • Port 22 (SSH): Açık ancak parola doğrulaması devre dışı bırakılmış, sadece anahtar (key) tabanlı girişe izin veriyor.
  • Port 80 (HTTP): Bir web sunucusu çalışıyor.

Web Keşfi ve Kaynak Kod İncelemesi

Web sayfasının kaynak kodlarını incelediğimde, geliştirici tarafından bırakılan bir not içerisinde R1ckRul3s kullanıcı adını tespit ettim. Ayrıca gizli dizinleri bulmak için Gobuster aracıyla bir tarama başlattım.

gobuster dir -u http://[HEDEF_IP] -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt -x php,txt,html

Bu tarama sonucunda giriş paneli olan /login.php ve kritik bir ipucu içeren /robots.txt dosyalarını keşfettim.

Sisteme Erişim (Initial Access)

SSH servisi parola girişine kapalı olduğu için web paneline odaklandım. Kaynak koddan elde ettiğim kullanıcı adı ve robots.txt dosyasındaki "Wubbalubbadubdub" ifadesini parola olarak kullanarak sisteme giriş yapmayı başardım.

  • Kullanıcı Adı: R1ckRul3s
  • Parola: Wubbalubbadubdub

Sömürü (Exploitation) ve Filtre Atlatma

Giriş yaptıktan sonra karşıma sunucuda komut çalıştırmamı sağlayan bir "Command Panel" çıktı. Bu, klasik bir Command Injection (Komut Enjeksiyonu) zafiyetidir.

1. Bayrak: Mr. Meeseeks Hair

Dizin listeleme (ls -la) komutuyla ilk bayrak dosyasını buldum. Ancak dosyayı okumak için cat komutunu kullandığımda sistemin bu komutu engellediğini fark ettim. Bu filtreyi aşmak için dosyayı tersten okuyan tac komutunu kullandım.

tac Sup3rS3cretPickl3Ingred.txt

Bu yöntemle filtreyi atlatarak ilk malzemeyi elde ettim.

Yetki Yükseltme (Privilege Escalation)

Sistemde www-data kullanıcısı olarak bulunuyordum. Diğer bayrakları almak ve sistemi tamamen ele geçirmek için yetkilerimi kontrol etmem gerekiyordu.

2. Bayrak ve Root Erişimi

Sudo yetkilerimi kontrol etmek için aşağıdaki komutu çalıştırdım:

sudo -l

Çıktı, oyunun kaderini belirledi: (ALL) NOPASSWD: ALL. Bu ifade, www-data kullanıcısının şifre girmeden root yetkisiyle her komutu çalıştırabileceği anlamına geliyordu.

İkinci bayrak /home/rick dizinindeydi ve dosya isminde boşluk karakteri vardı. Boşluk karakterini ters slash (\) ile kaçırarak ve sudo yetkisini kullanarak dosyayı okudum.

sudo tac /home/rick/second\ ingredients

3. Bayrak: Fleeb Juice

Artık root yetkisine sahip olduğum için, doğrudan /root dizinine erişip son bayrağı aldım.

sudo tac /root/3rd.txt

Sonuç

Pickle Rick CTF çözümü, web tabanlı sömürü ve Linux yetki yükseltme konularında önemli dersler içerir. Özellikle cat gibi basit komutların engellendiği durumlarda alternatif araçların (tac, nl, less) kullanımı ve yanlış yapılandırılmış sudo yetkilerinin (NOPASSWD) sistem güvenliğini nasıl tamamen ortadan kaldırdığı bu senaryoda net bir şekilde görülmektedir.

Yorumlar

Henüz yorum yok. İlk yorumu sen yap.