Etiketler -Backdoor

1
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
2
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
3
Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması Saldırısına Karşı Alınabilecek Önlemler
4
Ncat Aracı Kullanılarak Windows Sunucu Bilgisayarın Komut Satırına Doğrudan (Bind) Erişim Sağlanması
5
Ncat Aracı Kullanılarak Linux Sunucu Bilgisayarın Komut Satırına Ters (Reverse) Bağlantı Sağlanması
6
Ncat Aracı Kullanılarak Linux İstemci Bilgisayarındaki Bilgilerin Transfer Edilmesi
7
Ncat Aracı Kullanılarak Windows İstemci Bilgisayarındaki Bilgilerin Tranfer Edilmesi
8
Meterpreter Persistence Betiğini Kullanarak Bırakılan Arkakapı ile Sürekli Meterpreter Bağlantısının Elde Edilmesi
9
Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması
10
Yönetici Hakları ile Elde Edilen Oturumda Image File Execution Options Özelliğinin Kötüye Kullanılarak Windows İşletim Sistemi Üzerinde Arka Kapı Bırakılması

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması Saldırısına Karşı Alınabilecek Önlemler

Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Golden Ticket saldırısı ile etki alanındaki KRBTGT servis hesabının parola özeti ve etki alanındaki bir takım bazı bilgiler kullanılarak etki alanındaki en yetkili hesap (Domain Admins gibi) haklarıyla sürekli erişim sağlanabilir. Bu yazıda, Golden Ticket erişim sürekliliği saldırısına karşı alınabilecek temel önlemlerden bahsedilecektir.

Devamını Oku

Ncat Aracı Kullanılarak Windows Sunucu Bilgisayarın Komut Satırına Doğrudan (Bind) Erişim Sağlanması

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Windows bir bilgisayar sunucu olarak kullanılacak ve kendisine ağ üzerinden bağlantı kuran Linux istemci bilgisayarın Windows komut satırına doğrudan (bind connection) erişim elde edebildiği görülecektir.

Devamını Oku

Ncat Aracı Kullanılarak Linux Sunucu Bilgisayarın Komut Satırına Ters (Reverse) Bağlantı Sağlanması

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Linux bir bilgisayar sunucu olarak kullanılacak ve kendisine ağ üzerinden bağlantı kuran Windows istemci bilgisayarın Linux komut satırına ters erişim (reverse connection) elde edebildiği görülecektir.

Devamını Oku

Ncat Aracı Kullanılarak Linux İstemci Bilgisayarındaki Bilgilerin Transfer Edilmesi

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Linux bir bilgisayar istemci olarak kullanılacak ve bilgisayarındaki bir takım bilgiler sunucu olarak kullanılacak olan Windows bilgisayara transfer edilecektir.

Devamını Oku

Ncat Aracı Kullanılarak Windows İstemci Bilgisayarındaki Bilgilerin Tranfer Edilmesi

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Windows bir bilgisayar istemci olarak kullanılacak ve bilgisayarındaki bir takım bilgiler sunucu olarak kullanılacak olan Linux bilgisayara transfer edilecektir.

Devamını Oku

Meterpreter Persistence Betiğini Kullanarak Bırakılan Arkakapı ile Sürekli Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bağlantının sürekliliğini sağlamaktır. Bu amaçla Meterpreter Persistence betiği kullanılabilir. Bu yazıda, Meterpreter tarafından sunulan Persistence betiği ile Meterpreter bağlantısı elde edilmiş bilgisayara arkakapı bırakılacak ve ele geçirilen bilgisayar ile bağlantı kesilse (bilgisayar yeniden başlasa) bile bağlantının tekrar sağlanabileceği görülecektir.

Devamını Oku

Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması

Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Bu yazıda Meterpreter kabuğu ile erişim sağlanan etki alanı denetleyicisinde Meterpreter kiwi eklentisi ile Golden Ticket oluşturulacak, bu bilet (herhangi bir zamanda) SYSTEM hakları ile Meterpreter kabuğu erişimi sağlanan etki alanındaki standart bir istemci bilgisayarda kullanılacak ve etki alanında yetkili erişime tekrardan sahip olunabildiği görülecektir.

Devamını Oku

Yönetici Hakları ile Elde Edilen Oturumda Image File Execution Options Özelliğinin Kötüye Kullanılarak Windows İşletim Sistemi Üzerinde Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.