Etiketler -Anti-virus Evasion Techniques

1
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
2
MSF psexec İstismar Modülü, Özel Olarak Hazırlanmış Zararlı Uygulama ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi
3
MSF psexec_psh İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi
4
Linux pth-winexe Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi
5
MSF psexec_command Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi
6
Sysinternals PsExec Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi
7
VirusTotal ve Temel Özellikleri
8
UPX ve MPress Dosya Sıkıştırma Uygulamaları Kullanılarak Zararlı Yazılım Oluşturma
9
PESpin Dosya Sıkıştırma Uygulaması Kullanılarak Zararlı Yazılım Oluşturma
10
MsfPayload ve MsfEncode ile Shellcode Hazırlama ve Hazırlanan Kodun Visual Studio ile Derlenmesiyle Zararlı Yazılım Oluşturma

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

MSF psexec İstismar Modülü, Özel Olarak Hazırlanmış Zararlı Uygulama ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec istismar modülü ile özel olarak hazırlanmış bir zararlı uygulama kullanılarak Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

MSF psexec_psh İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec_psh istismar modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

Linux pth-winexe Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı ve parola / parola özeti) elde edilmiş bir Windows bilgisayara, Kali üzerindeki pth-winexe aracı ile Windows komut satırı ile bağlantı elde edilecek ve elde edilen bu Windows komut satırından da Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

MSF psexec_command Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec_command auxiliary modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

Sysinternals PsExec Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart komut satırı elde edildikten sonra, Meterpreter komut satırı elde edilmesi gerekebilmektedir. Bu yazıda, Windows komut satırı elde edilmiş bir bilgisayarda hazırlanan zararlı bir uygulama ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

VirusTotal ve Temel Özellikleri

Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, kırmızı takım üyeleri tarafından oluşturulan ve mavi takım üyeleri tarafından tespit edilen uygulamaların antivirüs gibi koruyucu sistemler tarafından tespit edilip edilemediği VirusTotal kullanılarak incelenecektir.

Devamını Oku

UPX ve MPress Dosya Sıkıştırma Uygulamaları Kullanılarak Zararlı Yazılım Oluşturma

Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Metasploit tarafından sağlanan msfpayload modülü kullanılarak hazırlanan exe uygulama dosyası UPX ve Mpress dosya sıkıştırma programları ile sıkıştırılacak, sonrasında da antivirüslere yakalanmayan zararlı uygulamalar oluşturulacaktır.

Devamını Oku

PESpin Dosya Sıkıştırma Uygulaması Kullanılarak Zararlı Yazılım Oluşturma

Sızma testleri sırasında anti-virüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, PESpin dosya sıkıştırma aracı kullanılarak antivirüslere yakalanmayan zararlı bir uygulama oluşturulacaktır.

Devamını Oku

MsfPayload ve MsfEncode ile Shellcode Hazırlama ve Hazırlanan Kodun Visual Studio ile Derlenmesiyle Zararlı Yazılım Oluşturma

Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Metasploit tarafından sağlanan MsfPayload ve MsfEncode araçları kullanılarak hazırlanan Shellcode özelleştirilerek Visual Studio ile derlenecek ve zararlı bir uygulama oluşturulacaktır.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.