VulnHub | Mr.Robot

P4$A

Uzman üye
13 Tem 2021
1,489
9
2,826
23
";-alert(1)-//
i7ovh1e.png

Hepinize Merhaba Değerli TurkHackTeam Üyeleri
Makine Link

Seviye : Medium
Bugün Mr.Robot Adlı Makineyi Çözeceğiz
İlk Olarak
Nmap Taraması Yapıyoruz

kxzsum0.png

Fakat Verimli Bir Sonuç Alamadık Hemen Sitesine Bakıyoruz
cl0fnnq.png

Fakat Burada da Bir Şey Yok Gibi Görünüyor
Hemen DirBuster Aracımızı Kullanarak Bir Directory Taraması Yapıyoruz
p0yo8k4.png

DirBuster Aracımızı Kullanarak Sonuça Ulaştık
Bu Bir
WordPress Sitesi
Diğer Taraftan
Nikto Aracımızı Çalıştırıyoruz
ofd3dkj.png

Nikto Bize Robots.txt yi Verdi Bakalım Ne Varmış
pk3vcpr.png

Birinci Flag ımız Ve Bir fsocity.dic Adında Dosyamız Var
Bunu
BurteForce İçin Kullanabiliriz
Öncelikle
wp-login.php Adresine Gidiyoruz
mg7ju1a.png

Ve Bizi Klasik Bir WordPress Login Sayfası Karşılıyor

Ben Burda BruteForce İçin 2 Adet Araç Kullanacağım
1-Hydra
2-Wpscan
1-Hydra yla Başlıyorum
dc80v3o.png

Komutunu Girerek BruteForce Attackmızı Başlatıyorum

Not: ' İşaretiyle Belirttiğim Log u BurpSuitle Aldım , Invalid username İse Yanlış Şifre Girdiğimizde Verilen Hatadır. Ne Zamanki Doğru User Bulursak Orası Değişeceği İçin Renkli Bir Çıktı Vericektir.
h0hbf0j.png
Ve BruteForce Attack ı Başlatıyoruz

Ve UserName'i Buldu
8jucetp.png

2-Şimdi İse Wpscan Aracımızı Kullanarak Password e BruteForce Attack Yapmak
Fakat Bize Verdiği Passlist Çok uzun Bu Yüzden Onu Gördüğünüz Gibi Kısaltıyorum

4czgrtr.png
Şimdi İse Attack ğı Başlatmak Kaldı
53ciadf.png

r54efp8.png
Ve Bize
PassWord Verdi Şimdi Login Panelinden Giriş Yapmak Kaldı
Giriş Yaptıktan Sonra Tema Düzenleyicisinden Bir
ReverseShell Alabiliriz
7lmcbv0.png

Şimdi İse NetCat Aracılıyla, Gönderdiğimiz ReverseShellimizi Dinlemeye Alıyoruz
nparnlh.png

Daha Sonra Bağlantımız Düşüyor
m6tmakw.png

Şimdi İse Bakalım Hangi Kullanıcıymışız
rmtg497.png

Diye Bir Kullanıcıymışız Şimdi Masaüstünde
robot Diye Bir Klasör Var Orada MD5 Halinde Şifrelenmiş Bir Hash Mevcut
ryur7k4.png
Ben hashes.com dan şifreyi Kırdım
5erkrb6.png

su robot Diyerek Kırdığım Hash in Çıktısını Verdim
lqtnmjy.png

Whoami ile Baktığımda robot Kullanıcısıyım Artık

lgdxbnq.png

Diyerek Nerelerden
SuperUser Olabilirim Onu Kontrol Ediyorum
gtfobins sitesinden bakarken
Nmap ile Root Olabileceğimi Anlıyorum
4qrdu99.png

Zaten Ne Yapacağımı da Anlatıyor
qu3y4s6.png

Artık
Root Kullanısıyım
esad4pi.png

Root Klaöründe de Son Keyimiz Var
bveneer.png

Not: Keyler Bilerek Gösterilmemiştir.
i7ovh1e.png
 

P4$A

Uzman üye
13 Tem 2021
1,489
9
2,826
23
";-alert(1)-//
Eline Sağlık Paşa :)
Teşekkür Ederim ;)
Eline sağlık hocam
Teşekkür Ederim
Eline sağlık çiçeğim.
Teşekkür Ederim
Teşekkür Ederim ;)
Teşekkür Ederim :)
Teşekkürler elinize sağlık
Teşekkür Ederim
Teşekkür Ederim Hocam
 
  • Beğen
Tepkiler: 7as
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.