Bir sızma testi uzmanı Mr.Robot makinesini çözmeden sektörde sızma testi uzmanı sayılmıyor 🙂
Şaka bir yana bu işe başlamamdaki ilk taşı kafama Mr. Robot dizisi atmıştır. O zaman bu özenle hazırlanmış makineyi gelin hep beraber çözelim.
Makine Hakkında Bilgiler
Bu makinenin çözümü için önerilen platform VirtualBox‘ dır.
Makinenin amacı makineye saldırarak 3 adet bayrağı ele geçirmek
Makinenin VulnHub sayfasındaki linki: https://www.vulnhub.com/entry/mr-robot-1,151/
O zaman hadi makineyi çözmeye başlayalım
Makinenin Çözüm Adımları
1. İlk olarak saldırı yapacağımız yani kendi sanal makinemizin ip adresini öğreniyoruz.

2. Şimdi de saldırı yapacağımız hedefi tespit etmemiz lazım. Bunun için netdiscover kullanacağım.

3. Şimdi makine hakkında bilgiler elde etmek adına nmap komutunu çalıştıracağım.

Buradaki parametreleri incelersek;
-n: DNS çözümlemesi yapma demek.
-Pn: Pingleri devre dışı bırakma.
-A: Agresif tarama yap.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır.-sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yaparken nmap scriptlerini kullanır.
-p-: 65535 portun hepsini tarar.
En sonda da hedef sistemin ip adresi yani 10.0.2.19
22 SSH, 80 HTTP, 443 ssl/http portlarının açık olduğunu tespit ediyorum.
4. İlk olarak tarayıcıma 10.0.2.19 yazarak gidiyorum.

5. O zaman bir de alt dizin taraması yapalım. Bunun için de gobuster kullanalım.

6. robots.txt dizinine gidiyorum.

7. curl http://10.0.2.19/key-1-of-3.txt kodu ile txt dosyasını okuyorum.

İlk bayrağım: 073403c8a58a1f80d943455fb30724b9
8. Burada ayrıca fsocity.dic dosyası var bunu da kalime indiriyorum.
Tarayıcıya http://10.0.2.19/fsocity.dic yazınca bir wordlist indirdi.
Bu wordlist’ i düzenleyelim. Belki içinde tekrar eden şeyler vardır.
cat fsocity.dic | sort | uniq > yeniliste.txt yaptığım zaman 6.9 mb olan dosyanın boyutu 94.5 kb ‘da düşüyor.
9. Şimdi wp-login alt dizinine gidince wordpress giriş paneli ile karşılaşıyorum. Elimde password için bir liste var anca kullanıcı adı için bir liste yok. Bunun için hydra’ nın özel bir kullanımını deneyeceğiz
hydra -t 64 -L yeniliste.txt -p test 10.0.2.19 http-form-post “/wp-login.php:log=^USER^&pwd=^PASS^:Invalid”

10. Artık elimde hem kullanıcı adı hem de password list olduğuna göre wpscan ile kullanıcı adı ve şifre tespiti yapabilirim.

11. O zaman artık web sayfasına giriş yapabiliriz.
Sitemde gezerken aklımda tek şey reverse shell ile shell alabilmek.

Buranın içeriğine:
php reverse shell kodumu yapıştırıyorum.
12. O zaman natcat ile dinlememi başlatıyorum nc -lvnp 1234
http://10.0.2.19/wp-content/themes/twentyfourteen/404.php uzantısını alıp tarayıcıma yapıştırıyorum. Bu shell kodumu yazdığım sayfanın uzantısıdır.
13. Artık shell’ i aldık.
Kararlı interaktif shell için python kodumu yazıyorum

14. O zaman 2. bayrağı aramaya başlayalım.

15. Google’ a hashcrack diye aratıyorum ve bu hash’ li şifremi bulduğum siteye yapıştırıyorum.

Ve şifrem de abcdefghijklmnopqrstuvwxyz
16. Artık robot kullanıcısı yetkisine çıkalım
Bunun için su robot diyorum ve şifre olarak da abcdefghijklmnopqrstuvwxyz giriyorum.
17. Artık 2.bayrağımı da alabilirim.

18. Şimdi root olmak için izinlerime bakayım.

19. Burada nmap’ in kodlarına bakınca
İlk olarak: nmap –interactive
Daha sonra da: !sh

20. Artık root dizinine gidip son bayrağımızı alabiliriz.

Siz de Mr. Robot’ u çözdüyseniz artık kendinize sızma testi uzmanı diyebilirsiniz 🙂
Sızma testi alanında eğitimler alarak kendinizi ya da kurum personellerinizi geliştirmek istiyorsanız bizimle iletişime geçebilirsiniz.
Diğer CTF çözümlerinde görüşmek üzere. Bizi takip etmeye devam edin…

