Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Capture The Flag

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm


Pentest Challange: MrRobot

Capture The Flag

Yeni Konu aç Cevapla
 
Seçenekler
Alt 18-08-2017 15:27   #1
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195


Thumbs up Pentest Challange: MrRobot




Arkadaşlar merhaba

Bugün sizlere MrRobot adlı pentest challangeının çözümünü anlatacağım.

Challange'ı indirmek için

https://www.vulnhub.com/entry/mr-robot-1,151/

Konum biraz uzun oldu ancak, işlemler gayet basit bir şekilde yapılabilir.

İsterseniz hemen başlayalım.

Her zamanki gibi başlarken gatewayi öğrenmemiz gerekmekte.

Ama ben sanalağ üzerinde çalıştırdığımdan kendi ip adresim yeterli olacaktır.
ifconfig vboxnet



Görüldüğü üzere ip adresim 192.168.56.1
Bu ip adresime ping taraması yaparak bu subnet altındaki aktif cihazları bulabilirim.
nmap -sP 192.168.56.1/24




Benim challange'ımın bulunduğu ip 192.168.56.101
Sonraki işlem bu cihaza bir port taraması gerçekleştirmek oluyor.
nmap 192.168.56.101



Port taramasında 3 adet portu bize gösterdi.
22(ssh) portu kapalı olmasına rağmen bize bu porttan haberdar etti.
80(http) ve 443(ssl/http) portlarını kullanmamız için açmışlar.
İlk hareketimiz http bağlantısına girmek olacaktır.



Şunu belirtmek isterimki çok güzel bir web sitesi yapmışlar.
Açılış kısmı aynı bir linux başlangıcı gibi olmuş.

Burada belli başlı komutlar kullanabileceğimizi söylüyor.
Biraz komutları kurcaladığımda belli başlı videolar içerdiğini, ve hiçbirininde işe yarar olmadığını anladım.
(Adamlar özenerek oyalama yeri yapmışlar ve yeterince zamanımı kaybettirdi. Siz siz olun bu tuzaklara yakalanmayın.)
Buradaki oyalanmadan sonra robots.txt dosyasına bakmayı akıl ettim.



Bize 6mb boyutunda bir wordlist ile bir adet daha hash vermişti.
Sizin aklınıza gelen ilk şey benimde aklııma geldi, wordlist ile hashi kırmak.
Hemen kali linuxumu açtım ve işe koyuldum.



Boşuna bir uğraş olduğu buradan belli.
Üstelik hashin bulunduğu dosyanın ismi tüm sıkıntıyı açıklıyordu, "key-1-of-3.txt" 3 keyden 1. olduğunu bize vurgulamış zaten.

Birsüre kurcaladıktan sonra sitenin wordpress olduğu ortaya çıktı.



Tabiki bir koşu wpscan aracımı çalıştırdım.
wpscan --url http://192.168.56.101



Ama nafile.
Her challangeda yapıpta burada yapmayı unuttuğum hareketi yapmayı akıl edince işler rayına oturmaya başladı.
dirb http://192.168.56.101/



Yeterince dizin çıktı, bu dizinlerden girebildiklerime sırasıyla girdim.
Ve asıl olayın wp-login sayfasında olduğunu anladım.



Tabiki bize bir adet kullanıcı adı ve parola lazımdı.
İlk hareketim kullanıcı adı ve şifreyi aynı tutmak oldu.



Ne yaparsak yapalım kullanıcı adını tutturamadığımız sürece bize "tanımsız kullanıcı adı" hatasını veriyordu.
Yeterince mantıksal isimler kullandığımı düşünüyorum.(admin,mrrobot,hacker,fsociety,aragon, horse,...vb.)
Gelin görünki olay "elliot" abimizdeymiş.



Doğru isimi tutturabilmiştik.
Şimdide sıra şifreyi bulabilmekte.
Bunun için wpscan rahatlıkla bruteforce yapmamıza izin verecektir.
Wordlist olarak daha öncelerden bize verdiği wordlisti kullanacaktık.
wpscan --url 192.168.56.101 --username elliot --wordlist /home/belvando/İndirilenler/fsocity.dic



Yaklaşık yarım saat sonra bize şifreyi verdi.
Bu şifre ile giriş yapınca karşımıza admin paneli direkt olarak geldi.



Şimdi amacımız index basmak olmadığından ötürü zone almayacaktık.
İlk hareketim yeni birsayfa oluşturup oraya PHP ile yapılmış RAT dosyamı koymaktı.
Koyduktan sonra PHP dosyasına hiç bir şekilde ulaşamıyordum.
Karşıma sürekli 404 sayfası geliyordu.
Ve süper aklım 404 sayfasına RAT dosyasını koyabilceğimiz gelincede hemen dosyamızı yerleştiriyoruz.

PHP RAT dosyasını burdan temin edebilirsiniz.
http://pentestmonkey.net/tools/php-r...ell-1.0.tar.gz



PHP dosyamızı enjekte ettikten sonra dinlemeye başlıyorum.
nc -lp 1234



404 sayfasına girdiğim gibi bilgisayarıma shell düşüyor.
(Şunu söylemek isterim. Bir sunucu kuruyorsanız lütfen clear komutunu koymayı unutmayın. Ben çektim bu sıkıntıyı başkaları çekmesin.)
Dizinleri kurcalamaya başladım ve karşıma kullanıcılar kısmında şöyle bir görüntü ile karşılaştım.



Robot adlı bir kullanıcı bulunmakta ve dosyalarında bir hash ile bir adet daha key bulunmakta.
Ama bu keyi daha açamadığımızdan 2. keyi almış sayılamayız.
Bu sefer yapmam gereken doğru hareketi yaptım ve açılabilir olan md5 şifresini parolaya çevirdim.



Bize bir alfabe verdi ve bunun robot kullanıcısının parolası olabileceğini düşünüyorum.
Ama gelin görünki açtığımız shell terminal olarak çalışmadığından robot kullanıcısına geçiş yapamıyoruz.



Bu hatayı googlede arattığım zaman bir abimiz şu öneriyi sunmuş.



Python ile bash etkileşimli bir kod çalıştırmanın yeterli olacağını söylüyor.
Denediğimde ise başarılı bir biçimde çalışmakta.



Şimdi ise robot kullanıcısına geçiş yapabiliriz.



Başarılı bir şekilde geçiş yaptık.
Biraz açgözlü davranıp root olmak istiyoruz.
Ve bize sistem şu atasözü ile cevap veriyor.
"Deveyi yardan uçuran bir tutam ottur"
Uyarımızıda aldıktan sonra işimize geri dönüyoruz.

Artık robot kullanıcısnda olduğumuzdan 2. keyide okuyabiliriz.



Artık neler yapmam gerek diye düşünmeye başladım ve root olmaktan başka yapılabilcek bir şey olmadığını fark ettim.
Muhtemel olarakta 3. key /root dizinin altında olmalıydı.

Bu kısımda iyice bir araştırma, tartışma, kurcalama geçirdikten 2 saat sonra bir kısım benim dikkatimi çekti.



Bildiğiniz/bilmediğiniz üzere nmap linuxlara default olarak gelen bir araç değil.
Belki cevabın bunda olabilceğini umarak biraz zorladım.
Ama nmapin çoğu komutu root olarak çalışmakta.
Biraz zorladıktan sonra bu nmap aracının orjinal nmap olmadığını anladım.



(Bu resimi işlemlerim sırasındayken resimini çekmeyi unuttuğumdan daha sonra çektim, bu yüzden biraz farklılık gösterebilir.)

Normal nmapte olmayan bir parametre burda yer almaktaydı.
Parametrenin açıklamasında "interactive moda geçebilirsin" yazmaktaydı.
Geçiş yapmak için komutumu giriyorum.

[resim26]

Ve kendi içerisindeki parametrelerde güzel bir kısım dikkatimi çekiyor.
Dediğine göre ! ile başlayan tüm komutları kendi içerisindeki shellde çalıştırabilceğini söylüyor.
Bende bir koşu deniyorum.



Evet denememiz başarılı oldu.
Sistemde nekadar tam olarak root olamasakta bu challangeda bitirmiş bulunuyoruz.

Eğer bunun gibi challangeların paylaşımını istiyorsanız teşekkür etmeyi unutmayın.
Elimde bunun gibi birsürü challange var.
Eğer bir hatam olduysa afola.
Birseferki konuda görüşmek dileğiyle.




___________________________________________

Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 15:43   #2
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
07/2016
Nereden
Hall of Fame
Mesajlar
Konular

Teşekkür (Etti): 509
Teşekkür (Aldı): 1254




Konu pek ilgi görmemiş ama emeğine sağlık.



___________________________________________

Legendary
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 15:48   #3
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
09/2016
Nereden
/etc/shadow
Mesajlar
Konular

Teşekkür (Etti): 22
Teşekkür (Aldı): 614




Herkes bakmaz bunlara eline emeğine sağlık teşekkürler.



___________________________________________

Eski Saldırı Timi Üyesi


sprach.ρнρ
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 15:50   #4
  • Tamamen Forumdan Uzaklaştırıldı
  • Üye Bilgileri
Üyelik tarihi
06/2016
Nereden
Bence Yeter
Yaş
15
Mesajlar
Konular

Teşekkür (Etti): 793
Teşekkür (Aldı): 538




Konu Biraz Uzun Olmuş Ve Fazla Kullanabilen Olmuyacağı İçin

Eline Sağlık Aynı Konulardan Bekliyorum Takipteyim
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 16:09   #5
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
07/2012
Nereden
kaf
Mesajlar
Konular

Teşekkür (Etti): 189
Teşekkür (Aldı): 131




sağlam olmus basarılarının devamını dilerim dostum hayirli cumalar =)
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 16:10   #6
  • Researcher
  • Üye Bilgileri
Üyelik tarihi
09/2016
Mesajlar
Konular

Teşekkür (Etti): 607
Teşekkür (Aldı): 459




Harika anlatmıssin, uzun uğraşın sonu ellerine sağlık



___________________________________________

"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 16:17   #7
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
07/2016
Mesajlar
Konular

Teşekkür (Etti): 386
Teşekkür (Aldı): 253




Eline,emeğine sağlık



___________________________________________

İzindeyiz rahat uyu MUSTAFA KEMALİM

Grafiker
SQL İnjection
Python
C#
Unity
Unreal Engine

 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 20:25   #8
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Mantı V2
Mesajlar
Konular

Teşekkür (Etti): 54
Teşekkür (Aldı): 195




Alıntı:
Sprachlos´isimli üyeden Alıntı Mesajı göster
Herkes bakmaz bunlara eline emeğine sağlık teşekkürler.
Güzel yorumun için teşekkür ederim.
Şunu belirtmek isterimki benim bu konulardaki hedef kitlem doğru düzgün birşeyler öğrenmek isteyenler için yazıyorum.

Alıntı:
Pentester´isimli üyeden Alıntı Mesajı göster
Harika anlatmıssin, uzun uğraşın sonu ellerine sağlık
Bende sana katkın için teşekkür ederim.



___________________________________________

Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 20:26   #9
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
12/2015
Nereden
Web
Mesajlar
Konular

Teşekkür (Etti): 20
Teşekkür (Aldı): 45




Sağlam konu saolasın



___________________________________________

☪✰✰✰
►THTMODERASYON
 Offline  
 
Alıntı ile Cevapla
Alt 18-08-2017 21:35   #10
  • Geliştirici
  • Üye Bilgileri
Üyelik tarihi
07/2015
Nereden
Ankara
Mesajlar
Konular

Teşekkür (Etti): 1757
Teşekkür (Aldı): 3924




Alıntı:
Belvando´isimli üyeden Alıntı Mesajı göster
[CENTER]
Belki web hack ile ilgilenmediğimden aklıma hiç gelmezdi ama... "404 sayfasına rat koymak" kısmı çok hoşuma gitti...



___________________________________________

Gayrıresmi Trolleme Kulübü Kurucu Üyesi...

Sii Şarp: 430%
Site yapmah: 386%
Piieyçpii: 396.8%
Cava: 205%
Andıroyid: 37.9²%
Nodjiies: 196%
Sii artı artı: 342.333333334%
Yuniti: 154%
Paytın 304%
Bat dosyasıyla hedef çökertme: 96i+382√17%


Konu Ceys tarafından (18-08-2017 22:03 Saat 22:03 ) değiştirilmiştir.. Sebep: alıntı editlendi
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau