TryHackMe | Anonforce CTF WriteUp

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,238
7,702
Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan Anonforce adlı CTF makinesini çözeceğiz. Hedef makinaya sızarak ilk user.txt adlı flag'ı ardından ise root yetkisine ulaşarak root.txt adlı flag'ı bulup içindekileri ele geçireceğiz, ardından da konumuzu sonlandıracağız. Dilerseniz başlayalım.


h7fao2l.png



İlk olarak nmap aracımız ile hedef makinenin ip adresi hakkında bilgi edineceğiz.



nmap -A -T4 10.10.21.189



komutu ile aracımızı çalıştırarak işlemimizi başlatıyoruz.


bz69ibj.png

jgv5h4s.png



Karşımıza uzun bir tarama sonucu çıktı. Sonucu detaylı bir şekilde incelediğimiz de 21 ve 22 portlarının açık olduğunu görüyoruz. Ancak 21 portunda ftp, 22 portunda ise ssh yazdığına dikkat edelim. Bu yollardan hedef makinemize sızacağız. İlk olarak ftp bağlantısı gerçekleştirelim.


iu70bq7.png



ftp 10.10.21.189 komutu ile hedef makinemde ftp bağlantısı kurdum. Ardından ls -la komutu ile nerede olduğumu ve hangi dizinlerin bulunduğuna bakmak istedim. Burada pek çok dizin mevcut. İlk olarak home dizinine gidelim ve bakalım.


fw8dih2.png



cd /home ile home dizinine geçiş yaptım. Sonra ls -la komutu ile içindekileri görüntüledim, karşıma melodias adında bir dizin daha çıktı cd melodias komutu ile içerisine geçiş yapıyorum. Tekrardan ls -la komutu yazarak içindeki görüntülüyorum. User flagımız işte burada. User flagını almak için mget user.txt komutunu yazıyorum. İndirmek istiyor musunuz? diye soruyor y diyerek onayı veriyorum ve indirme işlemini başlatıyorum.



Transfer işleminin başarıyla tamamlandığını söylüyor. Burada hangi dizinde isek o kısıma dosyalarımız inecektir. FTP bağlantısından kısa süreli olmak üzere çıkış yapıyorum, çünkü user flagımızı görüntülememiz gerek.


kr6g3jq.jpg




cat user.txt komutu ile görüntülüyorum. Böylece ilk bayrağımızı yakalamış olduk. Şimdi sıra root flagında.


g6gvxc0.jpg



Tekrardan hedef makinemde ftp bağlantısı gerçekleştiriyorum. Bu sefer etc dizinine gidelim cd /etc komutunu yazarak dizinin içerisine geçiş yaptım. Ardından mget crontab komutu ile transfer talebinde bulundum. Onayı da verdikten sonra indirme işlemi tamamlandı. Şimdi içeriğini görüntüleyelim.


8sfwnuq.jpg



cat crontab komutu ile içeriğini görüntülüyorum ancak içerisinde önemli bir veri yok.


byv2h88.jpg



cd / komutu ile dizine geri dönüyorum. ls -la komutu ile içindekileri görüntülüyorum. Notread adlı dizinde dikkatimi çekti. Şimdi cd notread komutu ile dizine gidiyorum.


pu6e86v.jpg



ls -la komutu ile dizinimizi görüntüleyelim. İçerisinde iki adet farklı uzantıda dosya mevcut. Bunları indirip inceleyim. İndirmek için mget backup.pgp private.asc komutlarını yazıyorum. İki dosyaya da indirmeni onayını vererek transferi gerçekleştiriyorum.


7o1vpr5.jpg



Şimdi burada john adlı aracımızı kullanacağız. İlk olarak gpg2john private.asc > privatejohn komutunu kullanarak John aracımızın hedef dosyayı okuyabileceği türe getiriyoruz. Ardından da john privatejohn komutu ile dosyanın içeriğini okuyoruz. İçeriğinde bize bir parola verdi. Bu parola diğer dosyayı okumak için kullanacağımız bir şifre. Bu nedenle aslında önemli bir veri.


8gu3rxz.jpg



gpg --import private.asc komutunu çalıştırıyoruz bize parolayı soruyor bizde şifreyi girerek devam ediyoruz.





8h64521.jpg



gpg --decrypt backup.pgp komutu ile bu dosyayı da çalıştırıyoruz. İçinde bazı veriler ve rakamlar mevcut.


c47exei.jpg



Şimdi cd /passwd komutunu kullanarak gerekli dosyaların indirme işlemini gerçekleştirelim. İçerisinde muhtemel olarak şifreler mevcut aynı zamanda bunlara da bakacağız.

Dosya indiriminin ardından sırasıyla;


unshadow passwd shadow.txt > unshadowed.txt

komutunu yazalım. Bu komut John aracımızın hedef dosyayı kıracağı biçime getireceği komuttur. Ardından;

john — wordlist=/path-to-wordlist unshadowed.txt

komutunu yazarak hedef dosyayı kıralım ve içeriğini görüntüleyelim.


l1as4pq.jpg



Ve evet.. Dosyayı kırmayı başardık ve içeriğini görüntüledik. İçerisinde root olmak için bulunan şifremiz mevcut. Şimdi root olabiliriz.


lw4ha76.jpg



Şimdi ssh bağlantısı yaparak root olacağız. ssh [email protected] komutu ile bağlantımızı çalıştıralım. Bizden parola istiyor zaten bunu bulmuştuk şifremizi girip devam ediyoruz. Bizi bir karşılama mesajı hoşgeldin mesajı karşılıyor. ls komutumuz ile içerisindeki görüntülüyoruz, içerisinde sadece root flagımız mevcut. whoami ile root olduğumuzu görebiliriz.

Ardından cat root.txt komutu ile son flagımız olan root.txt'yi de okuyup bayrağımızı kapıyoruz.


2utx4qs.jpg





h7fao2l.png




Konumuzun sonuna geldik okuduğunuz için teşekkürler.








ovca0xc.gif
af8mqjc.gif



iUBacd.gif




 

XDLUCKT

Katılımcı Üye
24 Mar 2021
320
386
26
ᄂЦᄃK
Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan Anonforce adlı CTF makinesini çözeceğiz. Hedef makinaya sızarak ilk user.txt adlı flag'ı ardından ise root yetkisine ulaşarak root.txt adlı flag'ı bulup içindekileri ele geçireceğiz, ardından da konumuzu sonlandıracağız. Dilerseniz başlayalım.


h7fao2l.png



İlk olarak nmap aracımız ile hedef makinenin ip adresi hakkında bilgi edineceğiz.




nmap -A -T4 10.10.21.189



komutu ile aracımızı çalıştırarak işlemimizi başlatıyoruz.


bz69ibj.png

jgv5h4s.png



Karşımıza uzun bir tarama sonucu çıktı. Sonucu detaylı bir şekilde incelediğimiz de 21 ve 22 portlarının açık olduğunu görüyoruz. Ancak 21 portunda ftp, 22 portunda ise ssh yazdığına dikkat edelim. Bu yollardan hedef makinemize sızacağız. İlk olarak ftp bağlantısı gerçekleştirelim.


iu70bq7.png



ftp 10.10.21.189 komutu ile hedef makinemde ftp bağlantısı kurdum. Ardından ls -la komutu ile nerede olduğumu ve hangi dizinlerin bulunduğuna bakmak istedim. Burada pek çok dizin mevcut. İlk olarak home dizinine gidelim ve bakalım.


fw8dih2.png



cd /home ile home dizinine geçiş yaptım. Sonra ls -la komutu ile içindekileri görüntüledim, karşıma melodias adında bir dizin daha çıktı cd melodias komutu ile içerisine geçiş yapıyorum. Tekrardan ls -la komutu yazarak içindeki görüntülüyorum. User flagımız işte burada. User flagını almak için mget user.txt komutunu yazıyorum. İndirmek istiyor musunuz? diye soruyor y diyerek onayı veriyorum ve indirme işlemini başlatıyorum.



Transfer işleminin başarıyla tamamlandığını söylüyor. Burada hangi dizinde isek o kısıma dosyalarımız inecektir. FTP bağlantısından kısa süreli olmak üzere çıkış yapıyorum, çünkü user flagımızı görüntülememiz gerek.


kr6g3jq.jpg




cat user.txt komutu ile görüntülüyorum. Böylece ilk bayrağımızı yakalamış olduk. Şimdi sıra root flagında.


g6gvxc0.jpg



Tekrardan hedef makinemde ftp bağlantısı gerçekleştiriyorum. Bu sefer etc dizinine gidelim cd /etc komutunu yazarak dizinin içerisine geçiş yaptım. Ardından mget crontab komutu ile transfer talebinde bulundum. Onayı da verdikten sonra indirme işlemi tamamlandı. Şimdi içeriğini görüntüleyelim.


8sfwnuq.jpg



cat crontab komutu ile içeriğini görüntülüyorum ancak içerisinde önemli bir veri yok.


byv2h88.jpg



cd / komutu ile dizine geri dönüyorum. ls -la komutu ile içindekileri görüntülüyorum. Notread adlı dizinde dikkatimi çekti. Şimdi cd notread komutu ile dizine gidiyorum.


pu6e86v.jpg



ls -la komutu ile dizinimizi görüntüleyelim. İçerisinde iki adet farklı uzantıda dosya mevcut. Bunları indirip inceleyim. İndirmek için mget backup.pgp private.asc komutlarını yazıyorum. İki dosyaya da indirmeni onayını vererek transferi gerçekleştiriyorum.


7o1vpr5.jpg



Şimdi burada john adlı aracımızı kullanacağız. İlk olarak gpg2john private.asc > privatejohn komutunu kullanarak John aracımızın hedef dosyayı okuyabileceği türe getiriyoruz. Ardından da john privatejohn komutu ile dosyanın içeriğini okuyoruz. İçeriğinde bize bir parola verdi. Bu parola diğer dosyayı okumak için kullanacağımız bir şifre. Bu nedenle aslında önemli bir veri.


8gu3rxz.jpg



gpg --import private.asc komutunu çalıştırıyoruz bize parolayı soruyor bizde şifreyi girerek devam ediyoruz.





8h64521.jpg



gpg --decrypt backup.pgp komutu ile bu dosyayı da çalıştırıyoruz. İçinde bazı veriler ve rakamlar mevcut.


c47exei.jpg



Şimdi cd /passwd komutunu kullanarak gerekli dosyaların indirme işlemini gerçekleştirelim. İçerisinde muhtemel olarak şifreler mevcut aynı zamanda bunlara da bakacağız.

Dosya indiriminin ardından sırasıyla;


unshadow passwd shadow.txt > unshadowed.txt

komutunu yazalım. Bu komut John aracımızın hedef dosyayı kıracağı biçime getireceği komuttur. Ardından;

john — wordlist=/path-to-wordlist unshadowed.txt

komutunu yazarak hedef dosyayı kıralım ve içeriğini görüntüleyelim.


l1as4pq.jpg



Ve evet.. Dosyayı kırmayı başardık ve içeriğini görüntüledik. İçerisinde root olmak için bulunan şifremiz mevcut. Şimdi root olabiliriz.


lw4ha76.jpg



Şimdi ssh bağlantısı yaparak root olacağız. ssh [email protected] komutu ile bağlantımızı çalıştıralım. Bizden parola istiyor zaten bunu bulmuştuk şifremizi girip devam ediyoruz. Bizi bir karşılama mesajı hoşgeldin mesajı karşılıyor. ls komutumuz ile içerisindeki görüntülüyoruz, içerisinde sadece root flagımız mevcut. whoami ile root olduğumuzu görebiliriz.

Ardından cat root.txt komutu ile son flagımız olan root.txt'yi de okuyup bayrağımızı kapıyoruz.


2utx4qs.jpg





h7fao2l.png




Konumuzun sonuna geldik okuduğunuz için teşekkürler.








ovca0xc.gif
af8mqjc.gif



iUBacd.gif




Elinize sağlık.
 

UZAY 52

Uzman üye
14 Ağu 2021
1,298
833
Ddos
Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan Anonforce adlı CTF makinesini çözeceğiz. Hedef makinaya sızarak ilk user.txt adlı flag'ı ardından ise root yetkisine ulaşarak root.txt adlı flag'ı bulup içindekileri ele geçireceğiz, ardından da konumuzu sonlandıracağız. Dilerseniz başlayalım.


h7fao2l.png



İlk olarak nmap aracımız ile hedef makinenin ip adresi hakkında bilgi edineceğiz.




nmap -A -T4 10.10.21.189



komutu ile aracımızı çalıştırarak işlemimizi başlatıyoruz.


bz69ibj.png

jgv5h4s.png



Karşımıza uzun bir tarama sonucu çıktı. Sonucu detaylı bir şekilde incelediğimiz de 21 ve 22 portlarının açık olduğunu görüyoruz. Ancak 21 portunda ftp, 22 portunda ise ssh yazdığına dikkat edelim. Bu yollardan hedef makinemize sızacağız. İlk olarak ftp bağlantısı gerçekleştirelim.


iu70bq7.png



ftp 10.10.21.189 komutu ile hedef makinemde ftp bağlantısı kurdum. Ardından ls -la komutu ile nerede olduğumu ve hangi dizinlerin bulunduğuna bakmak istedim. Burada pek çok dizin mevcut. İlk olarak home dizinine gidelim ve bakalım.


fw8dih2.png



cd /home ile home dizinine geçiş yaptım. Sonra ls -la komutu ile içindekileri görüntüledim, karşıma melodias adında bir dizin daha çıktı cd melodias komutu ile içerisine geçiş yapıyorum. Tekrardan ls -la komutu yazarak içindeki görüntülüyorum. User flagımız işte burada. User flagını almak için mget user.txt komutunu yazıyorum. İndirmek istiyor musunuz? diye soruyor y diyerek onayı veriyorum ve indirme işlemini başlatıyorum.



Transfer işleminin başarıyla tamamlandığını söylüyor. Burada hangi dizinde isek o kısıma dosyalarımız inecektir. FTP bağlantısından kısa süreli olmak üzere çıkış yapıyorum, çünkü user flagımızı görüntülememiz gerek.


kr6g3jq.jpg




cat user.txt komutu ile görüntülüyorum. Böylece ilk bayrağımızı yakalamış olduk. Şimdi sıra root flagında.


g6gvxc0.jpg



Tekrardan hedef makinemde ftp bağlantısı gerçekleştiriyorum. Bu sefer etc dizinine gidelim cd /etc komutunu yazarak dizinin içerisine geçiş yaptım. Ardından mget crontab komutu ile transfer talebinde bulundum. Onayı da verdikten sonra indirme işlemi tamamlandı. Şimdi içeriğini görüntüleyelim.


8sfwnuq.jpg



cat crontab komutu ile içeriğini görüntülüyorum ancak içerisinde önemli bir veri yok.


byv2h88.jpg



cd / komutu ile dizine geri dönüyorum. ls -la komutu ile içindekileri görüntülüyorum. Notread adlı dizinde dikkatimi çekti. Şimdi cd notread komutu ile dizine gidiyorum.


pu6e86v.jpg



ls -la komutu ile dizinimizi görüntüleyelim. İçerisinde iki adet farklı uzantıda dosya mevcut. Bunları indirip inceleyim. İndirmek için mget backup.pgp private.asc komutlarını yazıyorum. İki dosyaya da indirmeni onayını vererek transferi gerçekleştiriyorum.


7o1vpr5.jpg



Şimdi burada john adlı aracımızı kullanacağız. İlk olarak gpg2john private.asc > privatejohn komutunu kullanarak John aracımızın hedef dosyayı okuyabileceği türe getiriyoruz. Ardından da john privatejohn komutu ile dosyanın içeriğini okuyoruz. İçeriğinde bize bir parola verdi. Bu parola diğer dosyayı okumak için kullanacağımız bir şifre. Bu nedenle aslında önemli bir veri.


8gu3rxz.jpg



gpg --import private.asc komutunu çalıştırıyoruz bize parolayı soruyor bizde şifreyi girerek devam ediyoruz.





8h64521.jpg



gpg --decrypt backup.pgp komutu ile bu dosyayı da çalıştırıyoruz. İçinde bazı veriler ve rakamlar mevcut.


c47exei.jpg



Şimdi cd /passwd komutunu kullanarak gerekli dosyaların indirme işlemini gerçekleştirelim. İçerisinde muhtemel olarak şifreler mevcut aynı zamanda bunlara da bakacağız.

Dosya indiriminin ardından sırasıyla;


unshadow passwd shadow.txt > unshadowed.txt

komutunu yazalım. Bu komut John aracımızın hedef dosyayı kıracağı biçime getireceği komuttur. Ardından;

john — wordlist=/path-to-wordlist unshadowed.txt

komutunu yazarak hedef dosyayı kıralım ve içeriğini görüntüleyelim.


l1as4pq.jpg



Ve evet.. Dosyayı kırmayı başardık ve içeriğini görüntüledik. İçerisinde root olmak için bulunan şifremiz mevcut. Şimdi root olabiliriz.


lw4ha76.jpg



Şimdi ssh bağlantısı yaparak root olacağız. ssh [email protected] komutu ile bağlantımızı çalıştıralım. Bizden parola istiyor zaten bunu bulmuştuk şifremizi girip devam ediyoruz. Bizi bir karşılama mesajı hoşgeldin mesajı karşılıyor. ls komutumuz ile içerisindeki görüntülüyoruz, içerisinde sadece root flagımız mevcut. whoami ile root olduğumuzu görebiliriz.

Ardından cat root.txt komutu ile son flagımız olan root.txt'yi de okuyup bayrağımızı kapıyoruz.


2utx4qs.jpg





h7fao2l.png




Konumuzun sonuna geldik okuduğunuz için teşekkürler.








ovca0xc.gif
af8mqjc.gif



iUBacd.gif




Eline sağlık
 

Ghost Killer

Harici Saldırı Timleri Koordinatörü
13 Ocak 2019
11,238
7,702

egemizah

Katılımcı Üye
19 Şub 2021
864
429
Hepinize selamlar arkadaşlar. Bugünkü konumuzda TryHackMe'de bulunan Anonforce adlı CTF makinesini çözeceğiz. Hedef makinaya sızarak ilk user.txt adlı flag'ı ardından ise root yetkisine ulaşarak root.txt adlı flag'ı bulup içindekileri ele geçireceğiz, ardından da konumuzu sonlandıracağız. Dilerseniz başlayalım.


h7fao2l.png



İlk olarak nmap aracımız ile hedef makinenin ip adresi hakkında bilgi edineceğiz.




nmap -A -T4 10.10.21.189



komutu ile aracımızı çalıştırarak işlemimizi başlatıyoruz.


bz69ibj.png

jgv5h4s.png



Karşımıza uzun bir tarama sonucu çıktı. Sonucu detaylı bir şekilde incelediğimiz de 21 ve 22 portlarının açık olduğunu görüyoruz. Ancak 21 portunda ftp, 22 portunda ise ssh yazdığına dikkat edelim. Bu yollardan hedef makinemize sızacağız. İlk olarak ftp bağlantısı gerçekleştirelim.


iu70bq7.png



ftp 10.10.21.189 komutu ile hedef makinemde ftp bağlantısı kurdum. Ardından ls -la komutu ile nerede olduğumu ve hangi dizinlerin bulunduğuna bakmak istedim. Burada pek çok dizin mevcut. İlk olarak home dizinine gidelim ve bakalım.


fw8dih2.png



cd /home ile home dizinine geçiş yaptım. Sonra ls -la komutu ile içindekileri görüntüledim, karşıma melodias adında bir dizin daha çıktı cd melodias komutu ile içerisine geçiş yapıyorum. Tekrardan ls -la komutu yazarak içindeki görüntülüyorum. User flagımız işte burada. User flagını almak için mget user.txt komutunu yazıyorum. İndirmek istiyor musunuz? diye soruyor y diyerek onayı veriyorum ve indirme işlemini başlatıyorum.



Transfer işleminin başarıyla tamamlandığını söylüyor. Burada hangi dizinde isek o kısıma dosyalarımız inecektir. FTP bağlantısından kısa süreli olmak üzere çıkış yapıyorum, çünkü user flagımızı görüntülememiz gerek.


kr6g3jq.jpg




cat user.txt komutu ile görüntülüyorum. Böylece ilk bayrağımızı yakalamış olduk. Şimdi sıra root flagında.


g6gvxc0.jpg



Tekrardan hedef makinemde ftp bağlantısı gerçekleştiriyorum. Bu sefer etc dizinine gidelim cd /etc komutunu yazarak dizinin içerisine geçiş yaptım. Ardından mget crontab komutu ile transfer talebinde bulundum. Onayı da verdikten sonra indirme işlemi tamamlandı. Şimdi içeriğini görüntüleyelim.


8sfwnuq.jpg



cat crontab komutu ile içeriğini görüntülüyorum ancak içerisinde önemli bir veri yok.


byv2h88.jpg



cd / komutu ile dizine geri dönüyorum. ls -la komutu ile içindekileri görüntülüyorum. Notread adlı dizinde dikkatimi çekti. Şimdi cd notread komutu ile dizine gidiyorum.


pu6e86v.jpg



ls -la komutu ile dizinimizi görüntüleyelim. İçerisinde iki adet farklı uzantıda dosya mevcut. Bunları indirip inceleyim. İndirmek için mget backup.pgp private.asc komutlarını yazıyorum. İki dosyaya da indirmeni onayını vererek transferi gerçekleştiriyorum.


7o1vpr5.jpg



Şimdi burada john adlı aracımızı kullanacağız. İlk olarak gpg2john private.asc > privatejohn komutunu kullanarak John aracımızın hedef dosyayı okuyabileceği türe getiriyoruz. Ardından da john privatejohn komutu ile dosyanın içeriğini okuyoruz. İçeriğinde bize bir parola verdi. Bu parola diğer dosyayı okumak için kullanacağımız bir şifre. Bu nedenle aslında önemli bir veri.


8gu3rxz.jpg



gpg --import private.asc komutunu çalıştırıyoruz bize parolayı soruyor bizde şifreyi girerek devam ediyoruz.





8h64521.jpg



gpg --decrypt backup.pgp komutu ile bu dosyayı da çalıştırıyoruz. İçinde bazı veriler ve rakamlar mevcut.


c47exei.jpg



Şimdi cd /passwd komutunu kullanarak gerekli dosyaların indirme işlemini gerçekleştirelim. İçerisinde muhtemel olarak şifreler mevcut aynı zamanda bunlara da bakacağız.

Dosya indiriminin ardından sırasıyla;


unshadow passwd shadow.txt > unshadowed.txt

komutunu yazalım. Bu komut John aracımızın hedef dosyayı kıracağı biçime getireceği komuttur. Ardından;

john — wordlist=/path-to-wordlist unshadowed.txt

komutunu yazarak hedef dosyayı kıralım ve içeriğini görüntüleyelim.


l1as4pq.jpg



Ve evet.. Dosyayı kırmayı başardık ve içeriğini görüntüledik. İçerisinde root olmak için bulunan şifremiz mevcut. Şimdi root olabiliriz.


lw4ha76.jpg



Şimdi ssh bağlantısı yaparak root olacağız. ssh [email protected] komutu ile bağlantımızı çalıştıralım. Bizden parola istiyor zaten bunu bulmuştuk şifremizi girip devam ediyoruz. Bizi bir karşılama mesajı hoşgeldin mesajı karşılıyor. ls komutumuz ile içerisindeki görüntülüyoruz, içerisinde sadece root flagımız mevcut. whoami ile root olduğumuzu görebiliriz.

Ardından cat root.txt komutu ile son flagımız olan root.txt'yi de okuyup bayrağımızı kapıyoruz.


2utx4qs.jpg





h7fao2l.png




Konumuzun sonuna geldik okuduğunuz için teşekkürler.








ovca0xc.gif
af8mqjc.gif



iUBacd.gif




Elinize emeğinize sağlık hocam
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.