Etiketler -Exploitation

1
MSF ppr_flatten_rec İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
2
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
3
Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması
4
MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi
5
MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi
6
Sosyal Mühendislik Sızma Testlerinde Otomatik Çalıştırılan Betiklerin Kullanılması ve Loglamanın Analizi
7
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
8
MSF cisco_upload_file Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi
9
Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi
10
MSF Psexec İstismar Modülü Çalıştırılırken Alınabilecek Hatalar Özelinde MSF SMB İstisnai Durumları ve Bu Hatalı Durumların Muhtemel Sebepleri

MSF ppr_flatten_rec İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS13-053 bültenine ait zafiyet MSF ppr_flatten_rec istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı ekleme, kayıt defterinde güncelleme,… gibi) gerçekleştirilemez. Yönetici haklarına sahip olunsa bile UAC etkin olduğu durumda kullanıcıdan onay alınması gibi bir koruma mekanizması sağladığı için UAC korumasının atlatılması gerekir. Bu yazıda, yerel yönetici hakları ile Meterpreter bağlantısı elde edilmiş ve UAC koruması etkin olan bir Windows bilgisayarda MSF bypassuac_injection istismar modülü kullanılarak UAC koruması atlatılacak ve yönetici onayına sorulmadan yönetimsel işlemler gerçekleştirilebilecektir.

Devamını Oku

MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi

Kurumlarda gerçekleştirilen sızma testleri sırasında gerçekleştirilen adımlardan birisi, paylaşımlardan kritik bilgi toplamadır. Bu yazıda MSF smb_enumshares auxiliary modülü ile ortamdaki paylaşımlar tespit edilecektir.

Devamını Oku

MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, erişim elde edilen bir MS SQL veritabanından başka veritabanlarına gerçekleştirilen bağlantılar (database links) araştırılır. Bu yazıda, TEST veritabanına erişim elde edildikten sonra, bu veritabanındaki linkler kullanılarak PRODUCTION veritabanına Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Sosyal Mühendislik Sızma Testlerinde Otomatik Çalıştırılan Betiklerin Kullanılması ve Loglamanın Analizi

Sosyal mühendislik saldırılarındaki temel sorunlardan birisi gönderilen zararlı uygulamanın kurban tarafından ne zaman çalıştırılacağının bilinmemesidir. Bu sebeple konsolun başında beklemek çok pratik değildir. Bu durum, MSF exploit/multi/handler modülünün betiklerle kullanılması sosyal mühendislik saldırılarında önemlidir. Betikler kullanmanın yanı sıra, sızma testlerine ait sonuçları raporlamak ve saldırı sonucunda elde edilen bilgileri listelemek amacıyla loglamanın etkinleştirilmesi de sosyal mühendislik sızma testlerinde önemli bir durumdur. Bu yazıda, sosyal mühendislik sızma testleri başta olmak üzere sızma testleri için otomatik çalışan betiklerin hazırlanması ve hazırlanan bu betiklerin kullanılması, ayrıca istismar sonunda saldırıyı analiz etmek için logların yapılandırılması konusu incelenecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

MSF cisco_upload_file Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının değiştirilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasıları MSF cisco_upload_file auxiliary modülü ile transfer edilmesi incelenecektir.

Devamını Oku

Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının değiştirilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasıları Cain&Abel aracı ile transfer edilmesi incelenecektir.

Devamını Oku

MSF Psexec İstismar Modülü Çalıştırılırken Alınabilecek Hatalar Özelinde MSF SMB İstisnai Durumları ve Bu Hatalı Durumların Muhtemel Sebepleri

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec istismar modülü kullanılarak Meterpreter bağlantısı ile erişim sağlanabilir. Ancak bazı durumlarda, MSF psexec istismar modülü (veya diğer MSF modülleri) çalıştırılırken beklendiği gibi çalışmayabilir. Bu durumun bir çok sebebi olabilir. Bu yazıda MSF psexec istismar modülü çalıştırılırken alınabilecek hatalar listelenecek ve bu hataların gerçekleşme sebepleri listelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.