Bu yazımızda sizlerle beraber Vulnhub’da bulunan Mr-robot isimli zafiyetli makinenin çözümünü göstereceğiz.
İlk başta Mr-robot makinemizin ip adresini tespit edelim.
Hedef makinemizin ip adresini bulduk. “192.168.216.128” ip adresine sahip. Hemen nmap aracı ile hedef makinemiz üzerinde hızlı bir tarama yapalım.
Makinemizin üzerinde 80 ve 443 portu açık ve Apache çalışıyor. Web servisi olabilir diye tarayıcımızdan bakalım.
Ardından nikto ile tarama yapalım. Komutumuz aşağıdaki gibidir.
Tarama sonucumuzda hedefimizin wordpress olduğunu ve sitede robots.txt dosyasını bulduk. WordPress olduğu için wpscan taraması başlatalım. Bu arada robots.txt üstünde ne var bakalım.
fsocity.dic ve key-1-of-3.txt dosyalarına bakalım. fsocity.dic dosyamızı indirdik. key-1-of-3.txt dosyamızda böyle bir hash verdi. Ve key-1-of-3.txt ile bulmamız gereken 3 hash olduğunu anlıyoruz. 1. hash aşağıda.
Az önce bulduğumuz hash değerini hash-identifier aracı ile bakalım
İndirdiğimiz fsocity.dic dosyanın içine baktığımızda bir wordlist olduğunu görüyoruz. Bunun üstüne admin paneline brute force uygulamaya deniyelim. Username’in elliot olduğunu wpscan taramasında görmüştük.
Kodumuzu yazdık sisteme brute-force deniyoruz. Taramamız bitti ve Kullanıcı adı ve şifremiz.
WordPress admin panelini açtık. PHP shell deniyelim.
Shellimizi oluşturduk. Panelimize bunu yükledik şimdi msfconsole ile bağlantı atalım.
Sitemiz üstünden attığımız shell dosyasının linkini açalım ve bağlantı kurulsun.
Yeni bir hash bulduk bakalım ne demekmiş.
Makinemizin kullanıcı adını :robot şifresinide :abcdefghijklmnopqrstuvwxyz olarak bulduk. Artık makinenin içindeyiz.
Son işlemimiz 3. key dosyasını bulmak.
3. hash dosyamızıda bulmuş olduk ve makinemizi çözdük. Bir sonraki yazımızda görüşmek üzere…