İPUCU

Capture The Flag Vulnerable VM Walkthrough & Capture The Flag Writeup Yazabileceğiniz Bölüm

Seçenekler

Pentest Challange: MrRobot

18-08-2017 15:27
#1
Belvando - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
233
Teşekkür (Etti):
55
Teşekkür (Aldı):
198
Konular:
34

Arkadaşlar merhaba

Bugün sizlere MrRobot adlı pentest challangeının çözümünü anlatacağım.

Challange'ı indirmek için

https://www.vulnhub.com/entry/mr-robot-1,151/

Konum biraz uzun oldu ancak, işlemler gayet basit bir şekilde yapılabilir.

İsterseniz hemen başlayalım.

Her zamanki gibi başlarken gatewayi öğrenmemiz gerekmekte.

Ama ben sanalağ üzerinde çalıştırdığımdan kendi ip adresim yeterli olacaktır.
ifconfig vboxnet



Görüldüğü üzere ip adresim 192.168.56.1
Bu ip adresime ping taraması yaparak bu subnet altındaki aktif cihazları bulabilirim.
nmap -sP 192.168.56.1/24




Benim challange'ımın bulunduğu ip 192.168.56.101
Sonraki işlem bu cihaza bir port taraması gerçekleştirmek oluyor.
nmap 192.168.56.101



Port taramasında 3 adet portu bize gösterdi.
22(ssh) portu kapalı olmasına rağmen bize bu porttan haberdar etti.
80(http) ve 443(ssl/http) portlarını kullanmamız için açmışlar.
İlk hareketimiz http bağlantısına girmek olacaktır.



Şunu belirtmek isterimki çok güzel bir web sitesi yapmışlar.
Açılış kısmı aynı bir linux başlangıcı gibi olmuş.

Burada belli başlı komutlar kullanabileceğimizi söylüyor.
Biraz komutları kurcaladığımda belli başlı videolar içerdiğini, ve hiçbirininde işe yarar olmadığını anladım.
(Adamlar özenerek oyalama yeri yapmışlar ve yeterince zamanımı kaybettirdi. Siz siz olun bu tuzaklara yakalanmayın.)
Buradaki oyalanmadan sonra robots.txt dosyasına bakmayı akıl ettim.



Bize 6mb boyutunda bir wordlist ile bir adet daha hash vermişti.
Sizin aklınıza gelen ilk şey benimde aklııma geldi, wordlist ile hashi kırmak.
Hemen kali linuxumu açtım ve işe koyuldum.



Boşuna bir uğraş olduğu buradan belli.
Üstelik hashin bulunduğu dosyanın ismi tüm sıkıntıyı açıklıyordu, "key-1-of-3.txt" 3 keyden 1. olduğunu bize vurgulamış zaten.

Birsüre kurcaladıktan sonra sitenin wordpress olduğu ortaya çıktı.



Tabiki bir koşu wpscan aracımı çalıştırdım.
wpscan --url http://192.168.56.101



Ama nafile.
Her challangeda yapıpta burada yapmayı unuttuğum hareketi yapmayı akıl edince işler rayına oturmaya başladı.
dirb http://192.168.56.101/



Yeterince dizin çıktı, bu dizinlerden girebildiklerime sırasıyla girdim.
Ve asıl olayın wp-login sayfasında olduğunu anladım.



Tabiki bize bir adet kullanıcı adı ve parola lazımdı.
İlk hareketim kullanıcı adı ve şifreyi aynı tutmak oldu.



Ne yaparsak yapalım kullanıcı adını tutturamadığımız sürece bize "tanımsız kullanıcı adı" hatasını veriyordu.
Yeterince mantıksal isimler kullandığımı düşünüyorum.(admin,mrrobot,hacker,fsociety,aragon, horse,...vb.)
Gelin görünki olay "elliot" abimizdeymiş.



Doğru isimi tutturabilmiştik.
Şimdide sıra şifreyi bulabilmekte.
Bunun için wpscan rahatlıkla bruteforce yapmamıza izin verecektir.
Wordlist olarak daha öncelerden bize verdiği wordlisti kullanacaktık.
wpscan --url 192.168.56.101 --username elliot --wordlist /home/belvando/İndirilenler/fsocity.dic



Yaklaşık yarım saat sonra bize şifreyi verdi.
Bu şifre ile giriş yapınca karşımıza admin paneli direkt olarak geldi.



Şimdi amacımız index basmak olmadığından ötürü zone almayacaktık.
İlk hareketim yeni birsayfa oluşturup oraya PHP ile yapılmış RAT dosyamı koymaktı.
Koyduktan sonra PHP dosyasına hiç bir şekilde ulaşamıyordum.
Karşıma sürekli 404 sayfası geliyordu.
Ve süper aklım 404 sayfasına RAT dosyasını koyabilceğimiz gelincede hemen dosyamızı yerleştiriyoruz.

PHP RAT dosyasını burdan temin edebilirsiniz.
http://pentestmonkey.net/tools/php-r...ell-1.0.tar.gz



PHP dosyamızı enjekte ettikten sonra dinlemeye başlıyorum.
nc -lp 1234



404 sayfasına girdiğim gibi bilgisayarıma shell düşüyor.
(Şunu söylemek isterim. Bir sunucu kuruyorsanız lütfen clear komutunu koymayı unutmayın. Ben çektim bu sıkıntıyı başkaları çekmesin.)
Dizinleri kurcalamaya başladım ve karşıma kullanıcılar kısmında şöyle bir görüntü ile karşılaştım.



Robot adlı bir kullanıcı bulunmakta ve dosyalarında bir hash ile bir adet daha key bulunmakta.
Ama bu keyi daha açamadığımızdan 2. keyi almış sayılamayız.
Bu sefer yapmam gereken doğru hareketi yaptım ve açılabilir olan md5 şifresini parolaya çevirdim.



Bize bir alfabe verdi ve bunun robot kullanıcısının parolası olabileceğini düşünüyorum.
Ama gelin görünki açtığımız shell terminal olarak çalışmadığından robot kullanıcısına geçiş yapamıyoruz.



Bu hatayı googlede arattığım zaman bir abimiz şu öneriyi sunmuş.



Python ile bash etkileşimli bir kod çalıştırmanın yeterli olacağını söylüyor.
Denediğimde ise başarılı bir biçimde çalışmakta.



Şimdi ise robot kullanıcısına geçiş yapabiliriz.



Başarılı bir şekilde geçiş yaptık.
Biraz açgözlü davranıp root olmak istiyoruz.
Ve bize sistem şu atasözü ile cevap veriyor.
"Deveyi yardan uçuran bir tutam ottur"
Uyarımızıda aldıktan sonra işimize geri dönüyoruz.

Artık robot kullanıcısnda olduğumuzdan 2. keyide okuyabiliriz.



Artık neler yapmam gerek diye düşünmeye başladım ve root olmaktan başka yapılabilcek bir şey olmadığını fark ettim.
Muhtemel olarakta 3. key /root dizinin altında olmalıydı.

Bu kısımda iyice bir araştırma, tartışma, kurcalama geçirdikten 2 saat sonra bir kısım benim dikkatimi çekti.



Bildiğiniz/bilmediğiniz üzere nmap linuxlara default olarak gelen bir araç değil.
Belki cevabın bunda olabilceğini umarak biraz zorladım.
Ama nmapin çoğu komutu root olarak çalışmakta.
Biraz zorladıktan sonra bu nmap aracının orjinal nmap olmadığını anladım.



(Bu resimi işlemlerim sırasındayken resimini çekmeyi unuttuğumdan daha sonra çektim, bu yüzden biraz farklılık gösterebilir.)

Normal nmapte olmayan bir parametre burda yer almaktaydı.
Parametrenin açıklamasında "interactive moda geçebilirsin" yazmaktaydı.
Geçiş yapmak için komutumu giriyorum.

[resim26]

Ve kendi içerisindeki parametrelerde güzel bir kısım dikkatimi çekiyor.
Dediğine göre ! ile başlayan tüm komutları kendi içerisindeki shellde çalıştırabilceğini söylüyor.
Bende bir koşu deniyorum.



Evet denememiz başarılı oldu.
Sistemde nekadar tam olarak root olamasakta bu challangeda bitirmiş bulunuyoruz.

Eğer bunun gibi challangeların paylaşımını istiyorsanız teşekkür etmeyi unutmayın.
Elimde bunun gibi birsürü challange var.
Eğer bir hatam olduysa afola.
Birseferki konuda görüşmek dileğiyle.

Kullanıcı İmzası
Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando

18-08-2017 15:43
#2
MyGf - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
07/2016
Nereden:
Hall of Fame
Mesajlar:
3.271
Teşekkür (Etti):
510
Teşekkür (Aldı):
1257
Konular:
312
Konu pek ilgi görmemiş ama emeğine sağlık.
18-08-2017 15:48
#3
Sprachlos - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
/etc/shadow
Mesajlar:
3.816
Teşekkür (Etti):
22
Teşekkür (Aldı):
616
Konular:
213
Herkes bakmaz bunlara eline emeğine sağlık teşekkürler.
Kullanıcı İmzası
Eski Saldırı Timi Üyesi


sprach.ρнρ
18-08-2017 15:50
#4
MikoReis7 - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
06/2016
Nereden:
Bence Yeter
Yaş:
15
Mesajlar:
1.945
Teşekkür (Etti):
793
Teşekkür (Aldı):
538
Konular:
286
Konu Biraz Uzun Olmuş Ve Fazla Kullanabilen Olmuyacağı İçin

Eline Sağlık Aynı Konulardan Bekliyorum Takipteyim
18-08-2017 16:09
#5
sevban035 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2012
Nereden:
kaf
Mesajlar:
687
Teşekkür (Etti):
189
Teşekkür (Aldı):
132
Konular:
67
sağlam olmus basarılarının devamını dilerim dostum hayirli cumalar =)
18-08-2017 16:10
#6
Pentester - ait Kullanıcı Resmi (Avatar)
Researcher
Üyelik tarihi:
09/2016
Mesajlar:
1.168
Teşekkür (Etti):
613
Teşekkür (Aldı):
483
Konular:
89
Harika anlatmıssin, uzun uğraşın sonu ellerine sağlık
Kullanıcı İmzası
"Benim naçiz vücudum, bir gün elbet toprak olacaktır. Fakat Türkiye Cumhuriyeti, ilelebet payidar kalacaktır."
Mustafa Kemal ATATÜRK

Yapabildiğimiz her şeyi yapsaydık, buna kendimiz bile şaşardık.
18-08-2017 16:17
#7
EfekanY - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
07/2016
Mesajlar:
1.699
Teşekkür (Etti):
386
Teşekkür (Aldı):
253
Konular:
228
Eline,emeğine sağlık
Kullanıcı İmzası
İzindeyiz rahat uyu MUSTAFA KEMALİM

Grafiker
SQL İnjection
Python
C#
Unity
Unreal Engine
18-08-2017 20:25
#8
Belvando - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
233
Teşekkür (Etti):
55
Teşekkür (Aldı):
198
Konular:
34
Alıntı:
Sprachlos´isimli üyeden Alıntı Mesajı göster
Herkes bakmaz bunlara eline emeğine sağlık teşekkürler.
Güzel yorumun için teşekkür ederim.
Şunu belirtmek isterimki benim bu konulardaki hedef kitlem doğru düzgün birşeyler öğrenmek isteyenler için yazıyorum.

Alıntı:
Pentester´isimli üyeden Alıntı Mesajı göster
Harika anlatmıssin, uzun uğraşın sonu ellerine sağlık
Bende sana katkın için teşekkür ederim.
Kullanıcı İmzası
Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
18-08-2017 20:26
#9
macspace - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2015
Nereden:
Web
Mesajlar:
374
Teşekkür (Etti):
20
Teşekkür (Aldı):
45
Konular:
39
Sağlam konu saolasın
Kullanıcı İmzası
☪✰✰✰
►THTMODERASYON
18-08-2017 21:35
#10
zztri - ait Kullanıcı Resmi (Avatar)
Geliştirici
Üyelik tarihi:
07/2015
Nereden:
Ankara
Mesajlar:
9.356
Teşekkür (Etti):
1766
Teşekkür (Aldı):
3958
Konular:
68
Alıntı:
Belvando´isimli üyeden Alıntı Mesajı göster
[CENTER]
Belki web hack ile ilgilenmediğimden aklıma hiç gelmezdi ama... "404 sayfasına rat koymak" kısmı çok hoşuma gitti...
Kullanıcı İmzası
Gayrıresmi Trolleme Kulübü Kurucu Üyesi...

Sii Şarp: 430%
Site yapmah: 386%
Piieyçpii: 396.8%
Cava: 205%
Andıroyid: 37.9²%
Nodjiies: 196%
Sii artı artı: 342.333333334%
Yuniti: 154%
Paytın 304%
Bat dosyasıyla hedef çökertme: 96i+382√17%
Konu Ceys tarafından (18-08-2017 22:03 Saat 22:03 ) değiştirilmiştir. Sebep: alıntı editlendi

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı