mr robot işletim sistemi / Mr-Robot Walkthrough (Zafiyetli Makine Çözümü) | Okan KURTULUS

Mr Robot Işletim Sistemi

mr robot işletim sistemi

Mr Robot dizisi başladığı günden beri milyonları ekran başına kilitleyen bir fenomene çok çabuk dönüştü. Ben de biraz bekleyip etrafı kokladıktan sonra izlemeye başladım. İlk bölümler nasıl olduğunu anlamadığım bir şekilde içine çekti beni. Her geçen dakika Eliot’ın soğukluğuna rağmen ona karşı hissettiğim yakınlık daha da arttı. Belki de bitmesine çok üzüldüğüm bir dizi olan Dexter’ı anımsattı bana havaları. O soğuk tavırları bir sosyopatmışçasına sürekli insanlardan uzak duruşu ve tabi en büyük benzerlik olarak alternatif hayat yaşaması. funduszeue.info
Eliot bir siber güvenlik firmasında potansiyelinin çok altında kalan bir iş yapmaktadır. Aynı zamanda dönemimizin beyaz yaka sıkıntılarının da hemen hemen hepsine sahiptir. Tabi Eliot’ın hali hazırda olan sosyal fobisi ve küçük yaşta babasını kaybedişinde ki travma kendisini çok enteresan bir yola doğru sürüklemeye başlamaktadır.
Diğer alternatif yaşamında ise Eliot ile irtibata geçen tehlikeli ve büyük bir gizli hacker örgütü kendisini istemektedir. İşte Eliot kendi hayatının rutinine ne kadar bağlı olsa da bu örgüte katıldıkta sonra her şey tepetaklak gitmeye başlar İşlenen büyük siber suçlar sürekli arkalarlına baklamalarını gerektiren bir tehdit.

wpjpg

Mr Robot Eliot karakterinin bir nevi dünyaya karşı duruşunu ve dev şirketleri birer birer diz üstüne çökertişinin hikayesi haline gelmiş durumda. Her bölüm açılan konusu izleyiciye de büyük sürprizler sunmaktan geri durmuyor. Bir de bana olan etkisi genel itibariyle tüm kameralarını kapatıp bilgisayarın daha dikkatli davranmaya çalışmak oldu. O tarz bir paranoya yaratması da oldukça normal gerçi izledikten sonra.

Uzunca bir aradan sonra tekrardan merhaba herkese ,

Bugün egzersiz olarak incelediğim bir zafiyetli makinenin nasıl çözüleceğini sizlere anlatacağım.Kısaca makineden bahsetmemiz gerekirse içerisinde 3 farklı yerde gizlemiş keyler bulunuyor,amacımız bu keyleri okumak.(bkz:funduszeue.info)

İlk olarak kendi lab ortamımızı oluşturmak için vulnhub üzerinden makineyi indiriyoruz , daha sonrasında vmware yada türevi sanallaştırma programlarında makinemizi başlatıp kali linux tarafına geçiyoruz ve test için yavaş yavaş kollarımızı sıvıyoruz.

İlk etapta aynı ağ bloğunda olduğumuzu düşündüğümüz hedefi keşfetmek adına &#;netdiscover&#; aracını kullanıp ip adresini buluyoruz.

  • Burada hedef ip&#;yi ayırt ederken vmware&#;e tahsis edilmiş ip adreslerini( , , ) bilmemiz gerekiyor.

Keşif aşamaları ileri ki adımlarımızı daha kuvvetli ve sağlam atabilmemiz adına oldukça önemli, o yüzden fazlaca bilgi toplamaya ve gerçekleştireceğimiz testin atak vektörünü genişletmeye devam funduszeue.infoığımız bilgileri sınıflandırmamız da stabil bir şekilde çalışmamıza imkan tanıyor.

Hedef hakkında daha fazla bilgi edinmek adına bir nmap taraması gerçekleştiriyoruz.(Port,servis ve işletim sistemi keşfi)

Tarama sonucu yukarıdaki gibi geliyor , burada ilk yapmamız gereken şey 80 portundaki web servisine gidip göz atmak.

Buradan bir şey çıkartamadığım için source kodu incelemeye karar verdim , karşıma şöyle bir görüntü çıktı.

Görüldüğü üzere yine bir sonuç elde edemedik ama keşif çalışmamıza devam funduszeue.info düşünerek bu bir web sayfasıyla login ekranı olmalı diye düşündüm ve /login şeklinde bir dizin denedim , ve sonuç ;

Web sitemizin wordpress olduğunu gördüğümde direkt olarak  &#;wpscan&#; adlı tool  aklıma geldi, fakat wpscan&#; e geçmeden huydur sanırım bir admin:admin denememek elde değil, denedim fakat herhangi bir sonuç alamadım o yüzden umudum wpscan&#;de user enumeration oldu ve direkt oraya geçtim.

Wpscan için parametreleri verip buradan neler çıkarabileceğime baktım , bu aşamada açıkçası çok kafam karıştı çünkü bir çok pluginden kaynaklanan zafiyetler kafamı bir süre kurcaladı ve o ,bu derken biraz vakit kaybettim.

Fakat tarama çıktısının en başında &#;funduszeue.info &#; dizinin koduyla döndüğünü gördüm , direkt olarak orayı incelemeye koyuldum.

Görüldüğü gibi funduszeue.info içerisindeki dosyaları wget komutuyla masaüstüme çekip incelemeye funduszeue.info adet dictionary(brute-force atak için kullanabileceğimi varsaydığım.) ve bir adet txt uzantılı key dosyamız.(bkz: first key !!!!)

Her şey çok güzel gidiyor diye düşünürken bir anda elimde kullanıcı adına dair bir şey olmadığını fark funduszeue.info olarak funduszeue.info dosyasını incelemeye çalıştım fakat içi bir hayli doluydu ve bazı tekrar eden diziler gördüfunduszeue.info için &#;sort -u funduszeue.info >funduszeue.info&#; şeklinde bir komut kullanarak içerisindeki fazlalık karakterleri yok etmeye çalıştım. Güzel bir sonuç aldım daha anlaşılır ve okunabilir bir veri elde etmiş funduszeue.info brute-force aşamasında süre kazandıfunduszeue.infon sonra biraz daha kurcalayıp ne olabileceğine dair bir tahminde bulunmaya çalıştım (bazen bu gibi durumlarda çok fazla düşünmek konudan uzaklaşmaya sebep oluyor) , sonunda madem makinemizin adı funduszeue.info, funduszeue.info içerisinde de elliot karakteri dikkatimi çekti, dizide de funduszeue.info elliot, kullanıcı adımız neden elliot olmasın ?  diyerek bir deneme yaptım.

Tespitim sonrası brute-force atak için sözlüğümüz ve kullanıcı adımız hazır funduszeue.info,için tercihim wpscan funduszeue.info parametreleri ,kullanıcı adını ve funduszeue.info dosyamın yolunu vererek atağı başlattım.

Elde ettiğim bilgiler doğrultusunda hemen login page &#; e gidip bir deneme yapıyorum ve başarılı bir şekilde yönetim paneline giriyorum.

Panele yukarıdaki ekran görüntüsündeki şekilde eriştim , şimdi içeride ufak bir tur atıyorum, appearance üzerine geldiğimde &#;editor&#; menüde dikkatimi çeken nokta oldu.(burada php kodu upload funduszeue.info da bize tatlı bir reverse shell olarak geri dönebilir.)sayfayı açtığımızda tam da aradığımız şeyi buluyoruz aslında.

Görüldüğü üzere php reverse shell &#;imizi alabileceğimiz alan bizi karşıladı, pentest monkey den php reverse shell için gerekli olan kodları aldım(msfvenomda kendimizde oluşturabilirdik.) ve içerisinde set edilmesi gerek Lhost, Lport değerlerini set ederek &#; Template&#; içerisine koydum kodu upload etmeden ve tetiklemeden önce netcat ile kendi local portumu dinlemeye açtım.

Bu işlemlerden sonra yapmamız gereken tek şey karşı taraftan tetikleme işlemini gerçekleştirmek ve shell&#;i funduszeue.infoiyoruz ve beklediğimiz durum gerçekleşiyor,sisteme sızdık.

Sisteme sızdıktan sonra yaptığım ilk şey &#;tty shell&#; almak oldu.(daha düzgün bir gezinme ortamı için tercih ettiğim bir şey, tty shell kodumuz &#;> python -c &#;import pty;funduszeue.info(&#;/bin/bash&#;)&#; şeklinde.) daha sonrasında dizinleri gezmeye başladım. /root/home/robot dizininde aradığımız. şeyi buldum.(bir adet key dosyası ve bir rawmd5)

cat komutuyla dosyaları okumaya çalıştım ilk olarak password dosyasından başladım ve içerisinde şu şekilde bir çıktı beni karşıladı &#;robot:c3fcd3dedfbcca67e13b&#; daha sonrasında key dosyasını okumaya çalıştım fakat &#;permission denied&#; şeklinde bir geri dönüt funduszeue.info durumda henüz istediğim yetkilere sahip değildim ve önümde aşmam gereken bir yetki sıkıntısı vardı.İşin üzücü yanı okumam gereken bir key dosyası olmasıydı.Password dosyasından yola çıkarak burada bir kullanıcı adı ve hashlenmiş bir parola olduğunu düşünerek hash i kırmak için online md5 cracker web sitelerinden birinden hızlıca yararlandım sonucunda &#;abcdefghijklmnopqrstuvwxyz&#; değerini elde etmiş oldum.

Hemen &#;su robot&#; diyerek kullanıcı değiştirdim password değeri olarak hash&#;ten elde ettiğimiz değeri girdim ve başarılı bir sonuç aldım.Şuan robot kullanıcısı ile sistemde funduszeue.infoık key dosyamızı okuyabilir hale geldik ve okuduk.

buraya kadar her şey güzel bir şekilde ilerledi istediğimiz keyleri okuduk fakat hala okumadığımız 3. bir key dosyası vardı ve aynı zamanda sistemde root olabilmiş değfunduszeue.infoe yetki yükseltmek adına ilk araştırmam uname -a yazıp linux kernel ine ait bir zafiyetle yetki yükseltme düşüncesi  oldu .internet üzerinde hızlı bir taramayla denemek istediğim c diliyle yazılmış exploiti wget ile çekmeye çalıştım fakat burada da &#;permisson denied&#; ile karşılaştım.(derleyemeden hayallerim suya düştü.)

Gerçekten uzunca bir süre burada tıkanıp kaldım,daha sonrasında can kurtaran olacak bir komut manuel i buradaki problemi bir nebze olsun çözmeye yaradı.

Find komutu ile sistem üzerinde SUID bit izni olan dosyaları listelemeye çalıştım.

SUID bit , herhangi bir programın herhangi bir kullanıcı tarafından bile, program sahibinin haklarıyla çalıştırılabilmesine olanak sağlamaktadır. (bkz:root)

Bunları listeleyip bu bilgiyi de aldıktan sonra işimiz artık son noktaya gelmek üzere funduszeue.info ile ilgili linki şuraya bırakacağım (backdoor nmap) .Gerçekten okumakta inanılmaz fayda var ve hiç bu şekilde bir kullanıma yol açabileceği aklımdan geçmemişti.(yalan yok 🙂 )

Dönelim root olma işimize , yapmamız gereken ilgili dizine gitmek . cd usr/local/bin daha sonrasında linki okuduysanız eğer orada &#;interactive komutu ile root olmanın engelleri bizim için kalkmış funduszeue.info sonraki adımımız şu şekilde nmap &#;interactive ve !id ==> R 0 0 T L A N D I K !!

Sanırım artık son bir işimiz kaldı key dosyasını okumak , bunun için root dizinini ziyaret ediyoruz ve keyoftxt &#; yi okuyup son key değerinide aradan çıkartıyoruz ve makinemizle işimiz bitiyor.

Son olarak bu makineyi çözerken gerçekten keyif aldım ve sonlarına doğru ciddi anlamda zorlandım fakat bir yerden başlamak adına ve egzersiz olması adına benim için güzel bir deneyim funduszeue.infoım anlatım konusunda da sizlere yardımcı olabilmişfunduszeue.info için ayırdığınız zamana teşekkür ederim bir sonraki yazıda görüşmek üzere.

Bunu beğen:

BeğenYükleniyor

İlgili

nest...

çamaşır makinesi ses çıkarması topuz modelleri kapalı huawei hoparlör cızırtı hususi otomobil fiat doblo kurbağalıdere parkı ecele sitem melih gokcek jelibon 9 sınıf 2 dönem 2 yazılı almanca 150 rakı fiyatı 2020 parkour 2d en iyi uçlu kalem markası hangisi doğduğun gün ayın görüntüsü hey ram vasundhara das istanbul anadolu 20 icra dairesi iletişim silifke anamur otobüs grinin 50 tonu türkçe altyazılı bir peri masalı 6. bölüm izle sarayönü imsakiye hamile birinin ruyada bebek emzirdigini gormek eşkiya dünyaya hükümdar olmaz 29 bölüm atv emirgan sahili bordo bereli vs sat akbulut inşaat pendik satılık daire atlas park avm mağazalar bursa erenler hava durumu galleria avm kuaför bandırma edirne arası kaç km prof dr ali akyüz kimdir venom zehirli öfke türkçe dublaj izle 2018 indir a101 cafex kahve beyazlatıcı rize 3 asliye hukuk mahkemesi münazara hakkında bilgi 120 milyon doz diyanet mahrem açıklaması honda cr v modifiye aksesuarları ören örtur evleri iyi akşamlar elle abiye ayakkabı ekmek paparası nasıl yapılır tekirdağ çerkezköy 3 zırhlı tugay dört elle sarılmak anlamı sarayhan çiftehan otel bolu ocakbaşı iletişim kumaş ne ile yapışır başak kar maydonoz destesiyem mp3 indir eklips 3 in 1 fırça seti prof cüneyt özek istanbul kütahya yol güzergahı aski memnu soundtrack selçuk psikoloji taban puanları senfonilerle ilahiler adana mut otobüs gülben ergen hürrem rüyada sakız görmek diyanet pupui petek dinçöz mat ruj tenvin harfleri istanbul kocaeli haritası kolay starbucks kurabiyesi 10 sınıf polinom test pdf arçelik tezgah üstü su arıtma cihazı fiyatları şafi mezhebi cuma namazı nasıl kılınır ruhsal bozukluk için dua pvc iç kapı fiyatları işcep kartsız para çekme vga scart çevirici duyarsızlık sözleri samsung whatsapp konuşarak yazma palio şanzıman arızası