Merhaba arkadaşım.Görüşmeyeli uzun süre oldu :D
neyse yazımıza geçelim.
uzun bir süredir blog’a yazı yazmıyorum buda iyi bir dönüş postu olur umarım.
MR Robot vulnhub’unu indirmek isteyenler https://www.vulnhub.com/entry/mr-robot-1,151/ buradan indirebilir.
Çözümüne geçelim öncelikle vulnhub’umuzu indirip kurduk.kurduktan sonra küçük bir arp-scan yapıp vulnhub’un ip’sini bulalım.
arp-scan -l
Vulnhub’un local ip’sini bulduk : 192.168.0.101
sonra vazgeçilmezimiz olan nmap’imiz ile bir tarayalım.
Çıkan portlara baktım 443 portundan birşey çıkmadı 80 zaten sitenin default yayın port’u nmapten birşey çıkartamadık.
Siteye NİKTO ile bir dizin taraması yaptım sonucunda robots.txt’Ye ulaştım ve vulnhub’un wordpress kullandığını öğrendim duraklamadan direk robots.txt’yi açtım ve içinden 1. flagimiz ve bir wordlist dosyası çıktı.
.
hemen wp-login.php’mize giriş yapalım.
elliot & ER28-0652 ile.
Girdik’ten sonra Appearance kısmından 404.php dosyasını editleyelim.
Ben php reverse shell kullanıyorum burda.
Buradan indirip kendi ip’niz ve portunuza göre editleyebilirsiniz siz : http://pentestmonkey.net/tools/web-shells/php-reverse-shell
http://192.168.0.101/404.php urlimize girdikten sonra bir backconnect alıyoruz.
artık bizim yapmamız gereken diğer keyleri aramak.
key-1-of-3.txt key-2-of-3.txt
diye gidiyor her flag değerinde 3 ile karşılaştırılan farklı oluyor
son flagımızda 3. flagımız olduğuna göre ve root yetkisinide elimizde tuttuğumuza göre.
sistemde / dizinine geçip : find / -name “key-3-of3.txt”
komutu ile son flagimizi arayalım.
ve son flagimizide böylelikle buluyoruz. : 04787ddef27c3dee1ee161b21670b4e4
bir dahaki yazımda görüşürüz :)