Etiketler -Metasploit Framework

1
MSF ppr_flatten_rec İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
2
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
3
Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması
4
MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi
5
MSF mssql_enum_sql_logins Auxiliary Modülü ile MS SQL Veritabanındaki Kullanıcı Hesaplarının Elde Edilmesi
6
MSF mssql_hashdump Auxiliary Modülü ile MS SQL Veritabanındaki Kullanıcı Hesaplarının Parola Özetlerinin Elde Edilmesi
7
MSF mssql_sql_file Auxiliary Modülü ile MS SQL Veritabanında Betik Dosyaları Kullanılarak SQL Sorgularının Gerçekleştirilmesi
8
MSF mssql_sql Auxiliary Modülü ile MS SQL Veritabanında SQL Sorgularının Çalıştırılması
9
MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi
10
Sosyal Mühendislik Sızma Testlerinde Otomatik Çalıştırılan Betiklerin Kullanılması ve Loglamanın Analizi

MSF ppr_flatten_rec İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS13-053 bültenine ait zafiyet MSF ppr_flatten_rec istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı ekleme, kayıt defterinde güncelleme,… gibi) gerçekleştirilemez. Yönetici haklarına sahip olunsa bile UAC etkin olduğu durumda kullanıcıdan onay alınması gibi bir koruma mekanizması sağladığı için UAC korumasının atlatılması gerekir. Bu yazıda, yerel yönetici hakları ile Meterpreter bağlantısı elde edilmiş ve UAC koruması etkin olan bir Windows bilgisayarda MSF bypassuac_injection istismar modülü kullanılarak UAC koruması atlatılacak ve yönetici onayına sorulmadan yönetimsel işlemler gerçekleştirilebilecektir.

Devamını Oku

MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi

Kurumlarda gerçekleştirilen sızma testleri sırasında gerçekleştirilen adımlardan birisi, paylaşımlardan kritik bilgi toplamadır. Bu yazıda MSF smb_enumshares auxiliary modülü ile ortamdaki paylaşımlar tespit edilecektir.

Devamını Oku

MSF mssql_enum_sql_logins Auxiliary Modülü ile MS SQL Veritabanındaki Kullanıcı Hesaplarının Elde Edilmesi

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasına ait kullanıcı hesaplarının elde edilmesi gerekmektedir. Bu yazıda, MSF mssql_enum_sql_logins auxiliary modülü kullanılarak, MS SQL veritabanına erişim sağlayabilen kullanıcı hesapları elde edilecektir.

Devamını Oku

MSF mssql_hashdump Auxiliary Modülü ile MS SQL Veritabanındaki Kullanıcı Hesaplarının Parola Özetlerinin Elde Edilmesi

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasındaki kullanıcı hesaplarının kimlik bilgilerinin (kullanıcı adı ve parola özeti) elde edilmesi gerekmektedir. Bu yazıda, MSF mssql_hashdump auxiliary modülü kullanılarak, MS SQL sunucundaki veritabanı kullanıcılarının parolalarının özetleri elde edilecektir.

Devamını Oku

MSF mssql_sql_file Auxiliary Modülü ile MS SQL Veritabanında Betik Dosyaları Kullanılarak SQL Sorgularının Gerçekleştirilmesi

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasında bir betik dosyasında yazılı olan SQL komutları ile sorgulama gerçekleştirilmesi gerekmektedir. Bu yazıda, MSF mssql_sql_file auxiliary modülü kullanılarak, MS SQL sunucunda bir dosyada kayıtlı olan SQL sorguları ile bir komut çalıştırılacaktır.

Devamını Oku

MSF mssql_sql Auxiliary Modülü ile MS SQL Veritabanında SQL Sorgularının Çalıştırılması

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasında SQL komutları ile sorgulama gerçekleştirilmesi gerekmektedir. Bu yazıda, MSF mssql_sql auxiliary modülü kullanılarak, MS SQL sunucunda SQL sorguları ile bir komut çalıştırılacaktır.

Devamını Oku

MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, erişim elde edilen bir MS SQL veritabanından başka veritabanlarına gerçekleştirilen bağlantılar (database links) araştırılır. Bu yazıda, TEST veritabanına erişim elde edildikten sonra, bu veritabanındaki linkler kullanılarak PRODUCTION veritabanına Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Sosyal Mühendislik Sızma Testlerinde Otomatik Çalıştırılan Betiklerin Kullanılması ve Loglamanın Analizi

Sosyal mühendislik saldırılarındaki temel sorunlardan birisi gönderilen zararlı uygulamanın kurban tarafından ne zaman çalıştırılacağının bilinmemesidir. Bu sebeple konsolun başında beklemek çok pratik değildir. Bu durum, MSF exploit/multi/handler modülünün betiklerle kullanılması sosyal mühendislik saldırılarında önemlidir. Betikler kullanmanın yanı sıra, sızma testlerine ait sonuçları raporlamak ve saldırı sonucunda elde edilen bilgileri listelemek amacıyla loglamanın etkinleştirilmesi de sosyal mühendislik sızma testlerinde önemli bir durumdur. Bu yazıda, sosyal mühendislik sızma testleri başta olmak üzere sızma testleri için otomatik çalışan betiklerin hazırlanması ve hazırlanan bu betiklerin kullanılması, ayrıca istismar sonunda saldırıyı analiz etmek için logların yapılandırılması konusu incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.