Kategoriler -Red Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılardır. Sızma testleri (veya gerçek saldırılar) sırasında gerçekleşen saldırı yöntemleri, bu kategori içerisindeki yazılarda incelenmektedir.

1
CMSmap Aracı ile Tespit Edilen Drupal 7.30 Üzerindeki SQL Enjeksiyonu Zafiyetinin İstismarı
2
Pdmenu Konsolundan Bash Kabuğuna Erişim Sağlanması
3
Web Uygulama Sızma Testlerinde Kullanılan HTTP PUT Metodunun İstismar Edilmesi
4
Unix-Privesc-Check Betiği ile Tespit Edilen Zafiyetli Chkrootkit Paketindeki Zafiyet İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
5
Plecoat Aracı ile Tespit Edilen WordPress Slideshow Gallery 1.4.6 Zafiyetinin İstismarı
6
Linux-Local-Enum Betiği ile Tespit Edilen Hatalı Yapılandırma Zafiyeti İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
7
Web Uygulama Sızma Testlerinde HTTP PUT Metod Kullanımının Tespiti
8
LinEnum Betiği ile Tespit Edilen Zamanlanmış Görev Betiğinde Hatalı Joker Karakteri Kullanımı (tar Aracı) ile Hak Yükseltme
9
POST ile Gönderilen Parametredeki Dosya Dahil Etme Zafiyetinin Tespiti ve “data://” ifadesi ile İstismarı
10
Linux Kernel 4.4.x (Ubuntu 16.04 LTS) İşletim Sistemindeki Hak Yükseltme Zafiyetinin (double-fdput()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

CMSmap Aracı ile Tespit Edilen Drupal 7.30 Üzerindeki SQL Enjeksiyonu Zafiyetinin İstismarı

Web uygulamaları sızma testleri sırasında güncel olmayan Drupal sürümünün kullanılması zafiyete sebep olabilir. Bu yazıda, Droopy: v0.2 sanal makinesi üzerindeki Drupal 7.30 sürümünde bulunan CVE-2014-3704 ID’li SQL enjeksiyonu istismar edilerek uygulama kullanıcısı (www-data) yetkileri ile komut satırı erişimi elde edilecektir.

Devamını Oku

Pdmenu Konsolundan Bash Kabuğuna Erişim Sağlanması

Sızma testlerinde bir Linux sistem kısıtlı kabukta ele geçirildikten sonra, bu kısıtı atlatabilme ihtiyacı olabilir. Bu yazıda, Pdmenu konsol menü erişimi elde edilen Pluck: 1 sanal makinesindeki kısıtlı işlem kabiliyeti atlatılarak “bash” kabuğunda komut çalıştırılması incelenecektir.

Devamını Oku

Web Uygulama Sızma Testlerinde Kullanılan HTTP PUT Metodunun İstismar Edilmesi

HTTP PUT metodu hedef sunucuya veri göndermek için kullanılan tekniklerden biridir. PUT metodu kullanılarak yetkisiz ve kontrolsüz bir şekilde zararlı bir dosya içeriğinin sunucuya gönderilebilmesi zafiyete sebep olabilmektedir. Bu yazıda SickOS:1.2 sanal makinesinde PUT metodu ile dosya içeriği sunucuya gönderilme yöntemleri incelenecektir.

Devamını Oku

Unix-Privesc-Check Betiği ile Tespit Edilen Zafiyetli Chkrootkit Paketindeki Zafiyet İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen SickOs: 1.2 sanal makinesinde, Unix-Privesc-Check betiği ile tespit edilen zamanlanmış görevlerdeki zafiyetli bir uygulama kötüye kullanılarak uygulamayı çalıştıran kullanıcı (“root“) yetkilerine sahip olunacaktır.

Devamını Oku

Plecoat Aracı ile Tespit Edilen WordPress Slideshow Gallery 1.4.6 Zafiyetinin İstismarı

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir eklentinin güncel olmaması zafiyete sebep olabilir. Bu yazıda, WordPress kurulu SecTalks: BNE0x00 – Minotaur sanal makinesi üzerindeki Slideshow Gallery eklentisinde bulunan CVE-2014-5460 ID’li kimlik doğrulamalı Dosya Yükleme (Authenticated Arbitrary File Upload) zafiyeti istismar edilerek uygulama kullanıcısı (www-data) yetkileri ile komut satırı erişimi elde edilecektir.

Devamını Oku

Linux-Local-Enum Betiği ile Tespit Edilen Hatalı Yapılandırma Zafiyeti İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de hatalı yapıalndırma ayarlarının istismar edilmesidir. Bu yazıda, Stapler:1 sanal makinesindeki herkesçe yazılabilir olarak ayarlanmış zamanlanmış görev, linux-local-enum betiği ile tespit edilecek ve içeriği değiştirilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı elde edilecektir.

Devamını Oku

Web Uygulama Sızma Testlerinde HTTP PUT Metod Kullanımının Tespiti

HTTP PUT metodu hedef sunucuya veri göndermek için kullanılan tekniklerden biridir. PUT metodu kullanılarak yetkisiz ve kontrolsüz bir şekilde zararlı bir dosya içeriğinin sunucuya gönderilebilmesi zafiyete sebep olabilmektedir. Bu yazıda SickOS: 1.2 sanal makinesinde PUT metodunun tespit edilme yöntemleri incelenecektir.

Devamını Oku

LinEnum Betiği ile Tespit Edilen Zamanlanmış Görev Betiğinde Hatalı Joker Karakteri Kullanımı (tar Aracı) ile Hak Yükseltme

Bir ifadeyi daha kapsamlı olarak ele almak için Joker (Wildcard) karakterler kullanılabilir. Bu karakterlerin bir takım kullanım şekilleri beklenmedik sonuçlar doğurabilir. Bu yazıda, Milnet: 1 sanal makinesinde LinEnum betiği ile tespit edilen zamanlanmış görev, “tar” aracınıın hatalı bir şekilde Joker karakteri ile kullanılma durumu istismar edierek standart kullanıcı yetkilerinden root yetkilerine yükseltilmesi sağlanacaktır.

Devamını Oku

POST ile Gönderilen Parametredeki Dosya Dahil Etme Zafiyetinin Tespiti ve “data://” ifadesi ile İstismarı

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile beklenmeyen dosyalar web uygulaması tarafından çalıştırılabilir. Bu yazıda, Milnet: 1 sanal makinesindeki uygulamada bulunan dosya dahil etme (File Inclusion) zafiyeti “data://” ifadesi ile istismar edilerek ters kabuk erişimi elde edilecektir.

Devamını Oku

Linux Kernel 4.4.x (Ubuntu 16.04 LTS) İşletim Sistemindeki Hak Yükseltme Zafiyetinin (double-fdput()) İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 4.4.0-21 çekirdeğine ve Ubuntu 16.04 LTS işletim sistemine sahip Stapler:1 sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.