Siber Güvenlik Portalı

  1. Anasayfa
  2. »
  3. CTF ÇÖZÜMLERİ
  4. »
  5. Tryhackme Mr.Robot Çözümü

Tryhackme Mr.Robot Çözümü

Siber Güvenlik Portalı Siber Güvenlik Portalı - - 6 dk okuma süresi
380 0
Tryhackme Mr.Robot Çözümü pp

Merhabalar, bu yazımızda tryhackme’nin en popüler makinelerinden birisi olan Tryhackme Mr.Robot Çözümü  paylaşacağım.

Makine İsmi: Mr.Robot

Zorluk:Orta

Odaya girmeden önce VPN bağlantısını sağladığınızdan emin olunuz.. Tryhackme içerisinde ki OPENVPN üzerinden bağlanmalısınız.

1- Öncelikle nmap taraması yaparak portların durumunu öğreniyoruz. Tarama durumuna göre 3 portun açık olduğunu tespit ettim.

İlginizi çekebilecek yazımız: Tryhackme EavesDropper Makine Çözümü

22,80,443 portları açık dizin taraması yaparak detaylı bilgi toplamaya devam edelim.

Tryhackme Mr.Robot Çözümü

2- Dizinleri detaylı olarak çıkardığımda hedef sitenin WordPress tabanlı bir site olduğunu tespit ettim.

Dizin taramasında tam bir sonuç edemesem de robots.txt ve sitemap incelemeye başlıyorum.

Ana sayfayı da incelediğimde belirli bir açıklama hariç bulamadım.

Tryhackme Mr.Robot Çözümü 2

3- Robots.txt içerisinde bir flag ve bir tane wordlist buldum. Anladığımız kadarıyla wordpress admin paneli üzerinden brute force yapmamızı istiyor.

Tryhackme Mr.Robot Çözümü 4

4- Evet ilk bayrağımız bulduk diğer aşama geçiyoruz.

Tryhackme Mr.Robot Çözümü 5

5- wp-login.php üzerinden gittiğimizde karşımıza klasik wordpress arayüzü ile admin paneli karşılıyor.

Wpscan üzerinden siteyi taradığımda ve kullanıcıları tespit etmek için tarama yaptığımda bir sonuca ulaşamadım.

Kullanıcı adını bulmak için hydra veya burpsuite üzerinden brute force saldırısı yapmamız gerekiyor, eğer kullanıcı adını bulursak parolayı tespit etmemiz daha kolay olacak.

 

6- Firefox network ayarlarından kendimin tryhackme VPN ip adresini yazıyorum. Port olarak 8080 belirleyip kaydedip firefox ana sayfasına geliyorum.

 

7- Burpsuite içerisinden Proxy kısmına gelip ayarları firefox ayarları aynı olmasını sağlıyorum.

Resimde gördüğümüz gibi tarayıcıyı dinleme almış olduk.

 

8- Intercepts kısmını aktif ettik ve artık tarayıcı üzerinden gelecek trafik, burpsuite tarafından görebileceğiz.

 

9- Kullanıcı ve parola kısmına mrrobot, mrrobot yazıp login yazıyoruz ve direkt burpsuite içerisine geçiş yapıyoruz.

 

10- Karşımıza böyle bir dönüş geldi. Sağ tıklayıp send to Intruder yazarak Intruder kısmına gönderiyoruz.

 

11- Sağ üst kısımından log=$mrrobot$ olacak şekilde payload ekliyoruz.

Add kısmından sol ve sağ olacak şekilde ekledik ve artık kullanıcı adına brute force attağı yapabiliriz.

12-  Daha detaylı olarak aşağıda görebilirsiniz. Payloadları yanlış ekler veya eklemezseniz brute force saldırısı yapmakta sorun yaşayabilirsiniz.

 

13-  Intruder bölümünden yine Payloads kısmına gelip aşağıda okta gördüğümüz yere load yapıp .dic uzantılı wordlistimizi ekliyoruz. Artık brute force saldırısına geçiş yapabiliriz.

 

14- Yine ıntruder alanına gelip attack diyerek saldırıyı başladık.

Response kodlarını incelediğimde Elliot olan kullanıcıda lütfen parolanızı giriniz yazıyor.

Yani hedef kullanıcımızın ismi Elliot şimdi sıra da parolayı tespit etmek kaldı.

 

15- Wpscan brute force saldırısını yapacağız.

Kullanıcı ve hedef wordlist dizinini belirttim, artık parolayı tespit etmek için atak yapmaya başlıyorum.

16- Evet parola tespit ettik. 🙂 Artık admin paneli üzerinden shell atabiliriz.

 

17-  Editör kısmından header.php alanına kendi shellimi yapıştırıp kaydediyorum.

/wordpress dizinine girdiğimizde shell aktif hale gelecektir.

Kullandığım shell Pentest monkey üzerindeki shellerden birisi.

İlgili Shell: https://github.com/pentestmonkey/php-reverse-shell

18- ncat ile dinlemeye almıştım ve direkt olarak giriş yaptık.

python3 -c ‘import pty;pty.spawn(“/bin/bash”)’ yazarak bash kabuğuna geçiş yapıyoruz.

19- Home üzerinden robot kullanıcısının dizinine geçiş yaptım.

İçerisinde keyi okumaya çalıştım ama yetkim yok, diğer dosyayı okuduğumda bize robot kullanıcısının şifresini MD5 olarak veriyor.

20- Online md5 crack sitelerden kırdığımızda direkt artık robot kullanıcısının da şifresi elimizde.

 

21- su robot ile girdik ve şifremizi yazdıktan sonra artık robot kullanıcısının içerisindeyiz.

Tekrar geldiğimde 2. bayrağı da bulmuş olduk.

22- find / -user root -perm -4000 -print 2>/dev/null ile arama yapıyorum.

Karşıma root kullanıcısının içerisine giriş yapabilmek için nmap kullanayarak yetki yükseltebileceğimizi fark ettim.

Deneyelim..

23- nmap –interactive  yazdık ve karşımıza nmap içerisinden gitmek için bir terminal açtı.

Nmap’in interactive modu linux sunucularda yetki yükseltmek için kullanılabilir ve bizde bu yol ile root içerisinden bayrağı okumaya çalışacağız.

!bash yaparak da direkt bash kabuğu açara daha kolay bayrağı bulabilirsiniz.

Tek fark başına ! ünlem eklemek. !cat /root/key-3-of-3.txt ile son bayrağı da bulmuş olduk. Tryhackme Mr.Robot Çözümü yeni yazılarda buluşmak üzere..

Sağlıcakla kalın..

İlgili Yazılar

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir