• OĞUZHAN YILDIRIM

Vulnhub | Mr. Robot | Write Up


Bugün dizisini beğenerek izlediğim yapımın topluluk tarafından oluşturulmuş sanal makinesini çözümleyeceğim.

Makinenin linkini bırakıyorum. https://www.vulnhub.com/entry/mr-robot-1,151/

tryhackme üzerinden de çözebilirsiniz. Onun da linkini bırakıyorum. https://tryhackme.com/room/mrrobot

İlk olarak ağımdaki cihazları tarıyorum.

netdiscover ile taramamı başlatıyorum. Bir önceki makine çözümlemesinde ne işe yaradıklarından bahsetmiştim ona da buraya tıklayarak ulaşabilirsiniz.

sudo netdiscover

IP 192.168.109.136

Adresteki açık portların taramasını gerçekleştiriyorum.
sudo nmap -A 192.168.109.136

-A parametresini kullanarak adres üzerinde agresif tarama yapıyorum. Sonuçlar aşağıdaki gibi geliyor.

80 portunun açık olduğunu gördüm elimizde bir web sitesi var o zaman.

Açık portlara baktıktan sonra siteye girip bakınıyorum.

Siteye girdiğimde böyle bir mesajla karşılaşıyorum ve altında da ulaşabileceğim birkaç komut mevcut. Sayfaların hepsini tek tek gezdikten sonra kaynak koduna bakmaya karar verdim.

Kaynak kodları arasında gezinirken dikkatimi bir şey çekti.

Inform sayfasının kaynak kodlarına bakarken sitenin WordPress tabanlı olduğunu gördüm.

Wordpress tabanlı olduğunu görünce gidip wp-login sayfasına erişmeyi deniyorum. Sayfaya gelince username="admin" / password="admin" deniyorum. Tabii ki yanlış. Bu kadar kolay olmasını da beklemiyordum zaten.

Şu an elimdeki bilgilerden anca bu sonuçlara vardım.

Siteye dirb ile dizin taraması atıyorum.
sudo dirb http://192.168.109.136

Belli bir yere kadar geldikten sonra siteye dizin taraması atmaya karar verdim. robots.txt'yi gördükten sonra gidip içeriğine bakıyorum. robots.txt nedir bir önceki makine çözümlemesinde kısaca bahsettim. Yazıma buradan gidebilirsiniz.

Bingo. İlk bayrağa ulaştım.

Flag 1'i okudukan sonra yanında verdiği .dic uzantılı dosyaya baktım.


Muhtemelen Brute-Force atarken kullanacağım Wordlisti bana veriyordu. Save file diyerek kayıt ettim.

Wordlist de elimde olduğuna göre saldırıya hazırım.

WpScan toolunu kullanarak brute-force atmaya başlıyorum. Ama bundan önce Wordliste şöyle bir göz atıp ne var ne yok diye baktım. Dikkatimi Elliot ismi çekti. Diziyi de izlediğim için muhtemelen o dur diyerek bunu wp-login sayfasında denedim. Bingo. username="Elliot" bunu tahmin etmesi çok zor olmadı. :) :)

Eğer "elliot" adına da ulaşamasaydım ikisi içinde aynı Wordlisti verip atağı başlatmam gerekirdi.

sudo wpscan --url 192.168.109.136 
--passwords /home/kali/Desktop/fsociety.dic --usernames elliot
Ortalama 30 dakika içinde sonuca ulaştım.

Ve tüm bilgilerden sonra içeriye girdim.

Dashboard'da biraz gezindikten sonra Appearance/Editor diyerek .php dosyalarının olduğu kısmına geldim. Sisteme erişebilmek için burada yapmam gereken işlem php kodları ile Reverse Shell almak olacak. Bunun için uygun bir sayfa seçiyorum. En kolay yoldan aklıma 404.php sayfası geliyor.

Php Reverse Shell Kod Kaynağı

CHANGE THIS yazan kısma kendi IP adresimi giriyorum. Portu öylece bırakıyorum.


Daha sonra portumu dinlemeye açıyorum.

Portumu dinlemeye açarak 404.php sayfasına gidiyorum.

nc -lvp 1234

ve erişim sağladım. İçerde ne var ne yok diye gezerken iki adet dosyaya denk geliyorum. Biri Flag 2 biri de hesabın parolasının olduğu şifrelenmiş dosya. Tabii ki flag 2'yi okumaya çalıştığımda yetkimin olmadığını görüyorum(permission denied). Password adlı dosyayı okuyup MD5 decrypt(şifresini çözmek) etmem gerektiğini gördüm. Parolayı da öğrendikten sonra hesap değiştirirken terminale erişmem gerektiğini görüyorum. Bunun için de bash alıyorum.

python -c 'import pty;pty.spawn("/bin/bash");'

Artık hesabın parolası da elimde olduğu için hesabı değiştiriyorum.

Daha sonra da gidip Flag 2'yi okuyorum.

Son işleme geçmenin zamanı geldi.

Flag1 ve Flag2'de tamamlandığına göre son olarak Flag3'ü de okumak için root olmam gerekiyor. Bunun için SUID bit bakıyorum. Baktıktan sonra nmap toolunun interaktif modda çalıştırıldığında işletim sistemi üzerinde kod çalıştırılabilir olduğunu gördüm.

find / perm /4000 -print 2>/dev/null
nmap --interactive
nmap> !sh

Ve bitti. Artık root olduk. Gidip son olarak Flag3'ü okuyup işlemlerimi tamamlıyorum.

Buraya kadar okuyan herkese çok teşekkür ederim. Bir önceki makine çözümlemem kadar ayrıntılara girmeden anlatmaya çalıştım. Eğer ayrıntılı anlatımla makine çözümümü okumak isterseniz buradan ona ulaşabilirsiniz. O yazımda bir sanal makine Nasıl indirilir ? Nasıl kurulur ? CTF nedir ? hepsinden bahsettim. Sağlıcakla kalın.

nmap ile root olma


100 görüntüleme3 yorum

Son Paylaşımlar

Hepsini Gör
 

©2020, Oğuzhan Yıldırım tarafından kurulmuştur.