Category: Pentest

Mac OS X – Metasploit Framework Kurulumu

Mac OS X platformlarda, güvenlik testleri gerçekleştirmek için sahip olmanız gereken çeşitli yazılımlar bulunuyor. Network güvenlik testlerinde ihtiyaç duyulan nmap,metasploit araçları bunlardan bazılarıdır. Bu yazıda Mac OS X sistemlere Metasploit Framework kurulumu anlatılmıştır. Ön Gereksinimler: Macports : http://www.macports.org/ Xcode : http://developer.apple.com/tools/xcode/ Xcode ve  Bileşenlerinin Kurulumu Applestore aracılığı ile Xcode ücret$iz ve kolayca kurulabilir. Aşağıdaki adımlarla birlikte, Xcode Command Line Tools...

MySQL LOAD_FILE() ve INTO OUTFILE() Sql Injection

Web tabanlı uygulamalarda sıkça rastlanan sql injection zafiyeti ile veritabanına çeşitli sql sorguları gönderilerek sistem ele geçirilmeye çalışılır.Bir çok hacker Sql injection ile tipik olarak veritabanından kullanıcı/parola bilgilerini ve varsa işe yarar diğer verileri (müşteri bilgileri vb.) elde etmeye çalışır. Hedef sistemin veritabanında işe yarar birşeyler yoksa, işletim sistemini ele geçirmek için mysql servisi üzerinden başka neler yapılabilir ? Bu...

Winscp Kayıtlı SSH Parolasını Elde Etmek

Pentest çalışmasında, ele geçirilen bir sistemde linux sistemleri yönetmek için kullanılan winscp uygulamasına rastlandı. Bu uygulamada bir çok linux sistemin parolası kayıtlı fakat parolalar doğrudan görüntülenemiyor. Kayıtlı parolaların yıldızlı halini gösteren bir çok uygulama winscp için işe yaramıyor.Sistemin RAM imajını alıp analiz yaptığınızda da bulamıyorsanız bilinen yöntemler işe yaramamış demektir. Bu blog girdisinde, winscp uygulamasında kayıtlı ssh parolasının farklı bir...

MS12-002 Microsoft Remote Desktop Use-After-Free Vulnerability DOS

Luigi Auriemma, Microsoft RDP servisini etkileyen kritik bir dos zaafiyeti yayımlandı. MS12-002 güvenlik bülteni ile yayımlanan zayıflık, rdp servisinin ve işletim sisteminin çökmesine sebebiyet veriyor. Belki uzakdan kod çalıştırmak mümkün fakat, henüz bu durum kanıtlanmamış. Açıklıkla ilgili detaylı bilgi: http://aluigi.org/adv/ms12-020_leak.txt Exploitin metasploit modülü mevcut; http://dev.metasploit.com/redmine/projects/framework/repository/revisions/d8be328b895e3cdd40b2bf22a4a4e31846ddc7b4 /entry/modules/auxiliary/dos/windows/rdp/ms12_020_maxchannelids.rb Exploitin Uygulanışı ve Kullanımı: Download ettikden sonra, herhangi bir windows dizinine kopyalayabilirsiniz; # cp Desktop/ms12_020_maxchannelids.rb /opt/framework-3.7.1/msf3/modules/exploits/windows/misc/...

MSSQL Üzerinden (xp_cmdshell) İşletim Sistemini ve Networkü Ele Geçirme

Pentest çalışmalarında, amaç hedef sistemi en yüksek yetkiler ile ele geçirmek ve hedef sistemde ilerlemektir.Keşfedilen en küçük zaafiyet, önemli bulgular elde etmenizi sağlayabilir. Bu yazıda, bir pentest çalışmasından kazanılan tecrübeler aktarılmıştır. Ayrıca, sistemleri internet dünyasına açık ve güvenlik politikası olmayan firmalardan, saldırganların ele geçirdikleri şirket verilerini rüşvet ve şantaj amaçlı kullandıklarınıda basında sık sık yer almaktadır. Mssql Servisinin Belirlenmesi, #...

WPS Destekli Kablosuz Ağların WPA/WPA2 Parolasını Kırmak

WPS (Wi-Fi Protected Setup) teknolojisi, kablosuz ağın güvenlik ayarlarını kolayca ayarlamak için kullanılan esnek bir teknolojidir. Kablosuz ağ cihazını yapılandırırken, üzerinde bulunan PIN numarası ile cihazın yapılandırılmasını sağlar. Saldırgan, WPS’de bulunan güvenlik zaafiyeti ile bu PIN numarasını tahmin ederse WPA/WPA2 anahtarını ele geçirebilir. WPA/WPA2 anahtarı ne kadar karmaşık ve uzun olursa olsun, PIN numarası tahmin edildiğinde anahtar elde edilebilir. Örnek...

Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma

NAT/Router/Firewall arkasındaki bir sistem dış dünyaya tamamen kapalıdır. Dışardan yalnızca izin verilen portlara bağlantı  kurulabilir. Pentest çalışmalarında, hedef network’den ele geçirdiğiniz bir sistemi dış dünyaya açmak (rdp,vnc,ssh vb.) diğer pentest ekibi ile paylaşmanız gerektiğinde kullanabileceğiniz teknikler kısıtlıdır.   Firewall atlatmak, ters bağlantı methodu destekleyen yazılım bulmak ciddi maliyettir.

Varolan bir process’e shellcode enjekte etmek

Pentest çalışmalarında, hedef sisteme erişim elde edildikden sonra sistemde kalıcı hale gelmek için arka kapılar oluşturulur.Bu konuda geliştirilen tekniklerden biri, çalışan bir process’e kod enjekte etmekdir. Bu yöntemle, process’in dosya sistemindeki binary’sine herhangi bir zarar verilmediği için süreç RAM’de devam eder. Dolayısıyla, kendini diske yazan backdoor’lara göre tespit edilmesi daha da güçtür. Bir başka yazıda, analiz teknikleri yer alacaktır. Cymothoa,...

ProFTPD, FreeBSD FTPD Remote Root Exploit

FreeBSD 6.2 ile 8.2 arası i386 ve amd64 bit sistemlerde çalışan, FTPD ve ProFTPD servislerinde kritik bir güvenlik açığı yayımlandı. Bu zayıflıkdan başarıyla faydalanan saldırgan, uzakdan root yetkileri ile gelişi güzel kod çalıştırabiliyor. Exploitin çalışabilmesi için, hedef FTP sunucuda yazma yetkisi olan bir kullanıcı hesabı yeterli. İlgili güvenlik duyurusu; http://packetstormsecurity.org/files/107410/ProFTPd-FreeBSD-ftpd-Remote-Root.html Sistemlerinizi test etmek için exploti şu şekilde kullanabilirsiniz;

Pentest Çalışmalarında Web Post Exploitation

 Uzak web sunuculara güvenlik açığından faydalanarak sızıldığında erişimin devam ettirilmesi için web tabanlı bir ajana ihtiyaç duyulur. Farklı dillerde (php, asp, java, .net, cgi vb.) yazılmış çeşitli yazılımlar mevcut. En popüler ve bilinen yazılımlar arasında, c99, r57, Aspxspy vb. scriptler bulunuyor. Hemen hemen hepsinin sorun yaşatan ortak yanı, Antivirus ve IPS ler tarafından tanınması ve çeşitli güvenlik ilkelerini (php disable_function...

CEH Türkiye Hosting Sponsoru