Anasayfa Writeup MrRobot-1 Writeup

MrRobot-1 Writeup

Mr-Robot’un Makine Çözümü

Bugün sizlerle Mr-Robot’un makine çözümünü gerçekleştireceğiz. Makineyi TryHackMe veya Vulnhub gibi platformlardan indirip kurduktan sonra, network ayarlarınızın doğru olduğundan emin olun. Kurulum esnasında antivirüs uyarısı alırsanız geçici olarak devre dışı bırakmanız faydalı olabilir. İşlemler tamamlandıktan sonra antivirüs programınızı tekrar aktif hale getirebilirsiniz. Mr-Robot’un makine çözümünün adımlarını not almanız da önemlidir. Mr-Robot’un çözmüne başlamadan önce bu makine için kullanacağımız araçların yazısını bir önceki yazımda bahsetmiştim bu makine çözüm için size yardımcı olacaktır okumanızı tavsiye ederim. Bahsettiğim yazıyı aşağıya ekledim. O halde başlayalım 🙂

Öncelikle indirmeniz için link bırakacağım kolayca bilgisayarınıza indirip sanal makinenizde açabilirsiniz.
https://download.vulnhub.com/mrrobot/mrRobot.ova

Giriş

NMAP TARAMASI

Öncelikle kendi ip’mi öğrenmek için ifconfig komutunu kullanıyorum.

İp öğrendikten sonra bu ip’ye genel nmaple tarıyorum ve makinenin ip’sini bu sayede öğreniyorum. Onu da bu komutla yapıyorum nmap 10.0.2.* yapıp bu ağda olan makineleri görebiliyorum.

Bu nmap taramasından sonra makinenin ipsini görüyoruz.

Ondan sonraki adımımız bulduğumuz ip’ye nmap atıp hangi portların açık olduğunu görebilmektir.

22 ve 80 portları bizim en çok sevdiğimiz portlardır:)

Artık Siteyi Görme Vakti

BULDUĞUMUZ İP’YE BAKALIM NELER VARMIŞ

Tarayıcımıza ipyi yazdık sonrasında karşımıza animasyon geldi. Ardından böyle bir komut satırının geldiğini görüyoruz.

Ekranda verilen her şeyi girdik ve bir sonuç alamadık. Gelin burada wordpress olup olmadığını anlamak için wpscan taraması yapalım.

wpscan --url http://10.0.2.15 komutumuz bu olacak. Tarama uzun sürüyor beklemeliyiz.

Elde edilen bulgularda robots.txt dikkatimizi çeken şeylerden biri olmalı.

Bunu kopyalayıp wepte aratıyoruz. Attıktan sonra karşımıza böyle bir sayfa çıkıyor:

Verilenleri tek tek girmeye başlıyoruz 🙂 Baştan başlayalım :

10.10.2.15/fsocity.dic diyip enter diyoruz ve dosya indirilmiş oluyor. Bu dosya brute force yapacağımız dosya. Dikkat ederseniz dosya boyutu 6.9MB biraz büyük bir dosya 🙂

“Bende (1) yazmasının sebebi daha önceden bu dosyayı indirmiş olmam.”

FLAG-1

Dosyayı açmadan önce gelin bir de verilen bir diğer txt dosyasına bakalım.

Bunu yapmakla beraber ilk flagi bulmuş oluyoruz.

İçerde bir wordpress olduğunu biliyorum ama admin panelini yakalamak için dirb http://10.0.2.15 diyip admin panelini bulmaya çalışıyorum.


Dirb taramasının sonucundan küçük bir bilgi daha :

Blog dosyasını görmemiz bize wordlist dosyasının olduğunu gösterir.

Üstte yaptığımız dirb taramasından sonra admin paneline gidiyoruz.

Admin panelini bulduğuma göre sıra kullanıcı adı ve şifresini bulmakta. Bunlar için ben hydra aracını kullanıyorum fakat bundan önce hatırlarsanız yukarda bulduğumuz fsocity.dic dosyasında tekrarlanmış dosyalardan vs kurtulmak için dosyayı küçültmemiz lazım.
Bunun için cat fsocity.dic | sort | uniq > combo.txt bu komutu kullanıyoruz.

Bunları da yaptıktan sonra gelelim username ve passworde : )

Bunlar için hydranın wordlist için olan parametrelerden yararlanabiliriz. Şimdi gelin kullanıcı adı ve şifreyi bulmak için brute force yapalım.

Kullanıcı adını bulmak için yazdığımız hydra parametresi bu :

hydra -vV -L combo.txt -p 1234 10.0.2.15 http-post-form '/wp-login.php:log=^USER^&pwd=^PASS^&wp-submit=Log+In:F=Invalid username'

Invalid username kısmı kullanıcı adını random bir şey denedikten sonra admin panelinde bana verdiği erordan kopyaladığım parça.”

Kullanıcı adını açık mavi renk şeklinde görebileceksiniz bu işlem bayağı uzun sürecek. Gördüğünüz gibi kullanıcı adını elde etmiş bulunmaktayız.

“Şifresini 1234 olacak şekilde girmemin sebebi şifresinin sabit durması ve kullanıcı adını sürekli deneyerek bulması maksadıyla oluşturduğum bir şey.”

Bir de şifreyi bulmamız lazım bunun için gerekli komutu terminale yazıyoruz.

Bu taramanın sonucunda karşıma şifre çıkıyor:

Kullanıcı adımız =Elliot

Şifremiz=ER28-0652

İçerdeyiz

Şimdi reverse shell elde etmek için içerde kod ekleyebileceğim bir yer olmalı. Siteyi inceledikten sonra kodu ekleyebileceğim bir yer buluyorum. Appearance kısmının Editor alanına geliyorum.

Siz istediğiniz kısmı seçebilirsiniz fakat ben Twenty Fourteen kısmının 404 Template kısmına gelip orda yazılanları sildim. Kodumu içine eklemeye başlıyorum.

SHELL ELDE ETME

Eklediğim kod bana shell elde etmemi sağlayacak:))
NOT: 10.0.2.4 yazılan yer benim bilgisayarımın ipsi makinenin ipsi ile karıştırmayın:))

Bunu yazdıktan sonra sol altta bulunan ‘Update File’ yazan yere tıklayıp kaydediyorum. Ondan sonraki adımda benim bu 4444 portunu dinlemem lazım bunun içinde şu kodu temiz bir shelle yazıyorum:

Portu böylece dinlemeye alıyoruz. Ve en son kod eklediğimiz ekrana dönecek olursak: Arama butonuna aşağıda gösterdiğim kodu yazdıktan sonra enterlıyoruz ve portu dinlemek için açtığımız shell ekranını izliyoruz:))

Entera bastıktan sonra aşağıda gösterdiğim gibi sheeli elde etmiş oluyoruz ve devam ediyorum.

açılan ekrana : python3 -c 'import pty; pty.spawn("/bin/bash")'
bu kodu yazıyorum ve enter diyorum.

Ardından ls diyip dosyalarımı listeliyorum:

Karşıma gelen ekranda wp-config.php (ben wp-conf yazıp taba basıp tamamladım uzatamazdım:))ve enterlıyorum.

Altlara indiğimizde ftp userı görceğiz. Bunu da not defterimize ekliyoruz kalsın:))

Şimdi buradan sonraki adımlardan bir kısmını size tek resimde sırayla anlatacağım :

1.ADIM: cd / yazıp ana dizinine gidip ls attım ve olan dosyalara baktım

2.ADIM: Olan dosyalardan home dikkatimi çekti ve cd home yapıp home dizinine gittim ve aynı şekilde ls yazıp dosyalarıma baktım.

3.ADIM: cd robot userı var onu açtım ve tekrar ls attım ve burada 2. keyi elde ediyorum. Fakat bunu okuma yetkim yok gelin bir de onu nasıl açığa çıkaracağımıza bakalım.

Key dosyasını okumaya çalışalım: ls key dedikten sonra taba bassanız sizin yerinize tamamlayacaktır ondan sonra enter demeniz yeterli.

Permission denied demesinin sebebi bu dosyayı okuma yetkimin olmaması. O zaman userımı değiştirmem lazım. Tabi bundan önce bir de password dosyam vardı ona da bakalım.

Burada da bizi bir hash karşılıyor. Hash crack ile hashimizi kırmalıyız. Google ile aratarak bulabilirisiniz.

Buradan sonra parolamızı elde etmiş bulunuyoruz.

FLAG-2

Tekrar shellimize geri dönüyorum: Bulduğum şifreyi su robot yazıp parola istediği yere yazacağım. Bunu yazmamın sebebi asıl kullanıcı olup key2ye sahip olabilmek.

Robot adlı kullanıcı olduktan sonra: su robot dedikten sonra 2. flagi elde etmiş oluyoruz.

Şimdi yapmamız gereken şeylerden biri de yetkimizi yükseltmek. Peki bunu nasıl yapıyoruz gelin inceleyelim.

id yazıp enter dedikten sonra suidlerden yararlanmak istiyorum.

find / -perm /400 -type f 2>/tmp/2 komutunu yazıp permlerine bakmaya başlıyorum. Sonra da ctrl c yapıp çıkıyorum çünkü o terminalde bu komuttan sonra çalışamayacaktım.

Bu taramada dikkatimizi çeken /usr/local/bin/nmap bunu aldıktan sonra da notlarıma kaydediyorum. Başta yaptığım bazı işlemleri tekrar yapıyorum.

Nmap çalıştırabiliyor muyum onu test ediyorum ve bulgularım sonucu çalıştırabildiğimi görüyorum.

Şimdi gelelim root olmaya…

Nmap’i interactive aldıktan sonra sırayla görseldeki geleneksel komutları girip root olup olmadığıma bakıyoruz. Ve artık rootuz.

FLAG-3

find / -iname key-3-* bunu yazmamdaki amaç tüm keylerin böyle sıralanması mesala ilk keyimizi hatırlarsak key-1-of-3 diye adlandırılmıştı. 2. keyimize bakacak olursak o da key-2-of-3 diye adlandırılmıştı. O zaman 3. keyimizde key-3-of-3 diye bir şey olması lazım bu mantıktan yola çıktığım için kodu böyle yazdım. Ondan sonra karşıma çıkan dosyayı cat komutuyla okuyup 3. flagimi de elde etmiş oldum.

Böylece Mr-Robot’un makine çözümü bu kadardı okuduğunuz için teşekkür ederim.

Başta bahsettiğim yazım :

https://hacktorx.com/phishing-nedir-ve-nasil-yapilir/
https://hacktorx.com/adli-bilisime-giris-telefon-imaj-alma/

Eda Sun

Merhaba adım Eda SUN. Adli Bilişim Mühendisliği 3. sınıf öğrencisiyim. Kendimi siber güvenlik alanında geliştirmeye çalışıyorum.

More Reading

Post navigation

Leave a Comment

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir