Category: Network Pentest

HTTP Trafiğinde İçerik Bul Değiştir

Mitm gibi ağ trafiğini araya girerek izlemeye başladığınız durumlarda ettercap aracını kullanarak trafiği değiştirmeniz mümkün olabilir. Tabii benim gibi her lazım olduğunda “bunu nasıl yapıyorduk” diye söylenmiyorsanız..  Bu sefer üşenmiyorum buraya yazıyorum ve bir sonraki lazım oluşunda burada bulmayı umut ediyorum 🙂 Trafiğini üzerimize aldığımız istemcinin ziyaret ettiği web sayfasında küçük bir değişiklik yapmak istediğimizi varsayalım. Ben sayfaya yeni bir css bağlantısı eklemek istiyorum.....

DNS Tünelleme / Tcp-Over-DNS

Senaryo Firewall ve Web Proxy (Content Filter) ile tüm internet trafiği engellenmiş bir kullanıcı internete ulaşmak istiyor. Yerel ağdan internete giden tüm port ve protokoller Firewal tarafından engellenmiştir. Web erişimi için hizmet veren proxy ise yalnızca yetkili kulllanıcılara internet erişimi sağlamaktadır. Bu sistemlere takılmadan sınırsız ve kayıt altına alınamaz internet trafği nasıl elde edilebilir ? DNS Tunnel Bir protokol içerisinde...

Winscp Kayıtlı SSH Parolasını Elde Etmek

Pentest çalışmasında, ele geçirilen bir sistemde linux sistemleri yönetmek için kullanılan winscp uygulamasına rastlandı. Bu uygulamada bir çok linux sistemin parolası kayıtlı fakat parolalar doğrudan görüntülenemiyor. Kayıtlı parolaların yıldızlı halini gösteren bir çok uygulama winscp için işe yaramıyor.Sistemin RAM imajını alıp analiz yaptığınızda da bulamıyorsanız bilinen yöntemler işe yaramamış demektir. Bu blog girdisinde, winscp uygulamasında kayıtlı ssh parolasının farklı bir...

MS12-002 Microsoft Remote Desktop Use-After-Free Vulnerability DOS

Luigi Auriemma, Microsoft RDP servisini etkileyen kritik bir dos zaafiyeti yayımlandı. MS12-002 güvenlik bülteni ile yayımlanan zayıflık, rdp servisinin ve işletim sisteminin çökmesine sebebiyet veriyor. Belki uzakdan kod çalıştırmak mümkün fakat, henüz bu durum kanıtlanmamış. Açıklıkla ilgili detaylı bilgi: http://aluigi.org/adv/ms12-020_leak.txt Exploitin metasploit modülü mevcut; http://dev.metasploit.com/redmine/projects/framework/repository/revisions/d8be328b895e3cdd40b2bf22a4a4e31846ddc7b4 /entry/modules/auxiliary/dos/windows/rdp/ms12_020_maxchannelids.rb Exploitin Uygulanışı ve Kullanımı: Download ettikden sonra, herhangi bir windows dizinine kopyalayabilirsiniz; # cp Desktop/ms12_020_maxchannelids.rb /opt/framework-3.7.1/msf3/modules/exploits/windows/misc/...

MSSQL Üzerinden (xp_cmdshell) İşletim Sistemini ve Networkü Ele Geçirme

Pentest çalışmalarında, amaç hedef sistemi en yüksek yetkiler ile ele geçirmek ve hedef sistemde ilerlemektir.Keşfedilen en küçük zaafiyet, önemli bulgular elde etmenizi sağlayabilir. Bu yazıda, bir pentest çalışmasından kazanılan tecrübeler aktarılmıştır. Ayrıca, sistemleri internet dünyasına açık ve güvenlik politikası olmayan firmalardan, saldırganların ele geçirdikleri şirket verilerini rüşvet ve şantaj amaçlı kullandıklarınıda basında sık sık yer almaktadır. Mssql Servisinin Belirlenmesi, #...

Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma

NAT/Router/Firewall arkasındaki bir sistem dış dünyaya tamamen kapalıdır. Dışardan yalnızca izin verilen portlara bağlantı  kurulabilir. Pentest çalışmalarında, hedef network’den ele geçirdiğiniz bir sistemi dış dünyaya açmak (rdp,vnc,ssh vb.) diğer pentest ekibi ile paylaşmanız gerektiğinde kullanabileceğiniz teknikler kısıtlıdır.   Firewall atlatmak, ters bağlantı methodu destekleyen yazılım bulmak ciddi maliyettir.

ProFTPD, FreeBSD FTPD Remote Root Exploit

FreeBSD 6.2 ile 8.2 arası i386 ve amd64 bit sistemlerde çalışan, FTPD ve ProFTPD servislerinde kritik bir güvenlik açığı yayımlandı. Bu zayıflıkdan başarıyla faydalanan saldırgan, uzakdan root yetkileri ile gelişi güzel kod çalıştırabiliyor. Exploitin çalışabilmesi için, hedef FTP sunucuda yazma yetkisi olan bir kullanıcı hesabı yeterli. İlgili güvenlik duyurusu; http://packetstormsecurity.org/files/107410/ProFTPd-FreeBSD-ftpd-Remote-Root.html Sistemlerinizi test etmek için exploti şu şekilde kullanabilirsiniz;

Gateway ve Router IP Adreslerinin Keşfi

Pentest çalışmalarında dahil olduğunuz yerel ağda, kimlik doğrumala gerektirmeksizin sizi internet dünyasına yönlendirebilecek  gateway  adreslerini (bilinmeyenlerin çıkış noktası) ve diğer LAN networklere erişimi sağlayan router adreslerini bulmak isteyebilirsiniz. Kimi durumlarda erişim elde ettiğiniz sistemi internete açmak kimi durumlarda bilgi sızdırmak için bir çıkış kapısı olarak işe yarar. Daha önce aşağıdaki adreste bir örneğinden bahsetmiştim. Ettercape yalnızca hedefin TCP 80 portuna erişebildiği...

SNMP Servisine Yönelik Bilgi Toplama ve Saldırı Yöntemleri

SNMP (Simple Network Management Protocol) , aktif ağ cihazları hakkında bilgi toplamak için kullanılır. Switch, Router, Firewall ve hatta işletim sistemleri SNMP ile monitor edilebilir. Network uzmanları SNMP servisi ile, uzak sistemin network trafiği, canlı bağlantılar, config bilgileri, port durumları vs. görüntüleyerek yönetim kolaylığı sağlarlar. Daha fazla bilgi için, cacti, nagios vb. araçlar incelenebilir. SNMP v1 ve SNMP v2 protokolleri...

Windows Komut Satırı DNS Tanımlama

Güvenlik uzmanları (özellikle linux adminleri) bazı durumlarda windows sistemleri komut satırından çalıştırmak durumunda kalırlar; Senaryo: Bir penetest çalışmasında, windows makina exploit edilip komut satırı ele geçilmiştir. Group Policy ve/veya Local Policy  vb. güvenlik ilkeleri ile yerel kimlik doğrulama engellenmiştir. Uzak masaüstü servisini etkin kılsanız ve administrator haklarına sahip bir kullanıcı hesabı elde etseniz bile yerel kimlik doğrulama yapamamaktasınız. Makina tamamen...

CEH Türkiye Hosting Sponsoru