Kayıtlar

SETH ile RDP Bilgileri Ele Geçirme

Resim
Merhabalar,

Bu makalede rdp bağlantılarında kullanıcı adı ve parola nasıl ele geçirilir bundan bahsedeceğim.

ilk olarak terminal'i açıyoruz ve "wget https://github.com/SySS-Research/Seth.git" komutunu girerek seth toolunu indirme işlemini gerçekleştiriyoruz, ardından ise "cd Seth" klasörüne giriş sağlıyoruz, son olarak "./seth.sh -h" parametresini kullanarak detaylı bilgi elde ediyoruz.
Şimdi ise "./seth <ağKartı> <saldırganIP> <kurbanIP> <defaultGatewayIP>" şeklinde çalıştırarak spoofing saldırısını başlatıyoruz. Görüldüğü üzeri kurban uzak bir bilgisayara rdp bağlantısı gerçekleştiriyor.

Son olarak kırmızı alanda  kullancı adı ve parola clear text olarak görünmektedir.

Bir sonraki makalede görüşmek üzeri,

Güvenli Günler

LLMNR ve NBT-NS Zehirlemesi

Resim
Öncelikle LLMNR ve NetBios nedir ?
LLMNR;  (Link Local Multicast Name Resolution) Windows Vista, Windows Server 2008, Windows 7 ve Windows 8 gibi son işletim sistemleri tarafından kullanmaktadır. LLMNR (Link Local Multicast Name Resolution) IPv6 ve IPv4 için geçerli olan client’ların komşu bilgisayarlarının isim çözümlenmesinde kullanılan bir protokoldür.

NetBIOS;  (Network Basic Input/Output System), bir yerel ağ (LAN) üzerindeki farklı bilgisayarların birbirleriyle iletişim kurmasını sağlayan (veri aktarımı vs.) bir sistemdir. NetBIOS üzerinden aynı ağ üzerindeki bilgisayarların iletişimi, temel olarak WINS (Windows Internet Name Service) Sunucusunun bilgisayarların NetBIOS isimlerini IP adreslerine çözümlemesiyle gerçekleşir.

İlk olarak  terminal satırını açıyoruz ve “git clone https://github.com/SpiderLabs/Responder.gitkomutunu kullanarak Responder’i indiriyoruz. Ardından “cd Responder/” yazarak klasörün içerisine giriyoruz ve “./Responder.py –h ” paramatersini kullanarak tool…

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Resim
Merhaba,

Öncelikle MS17-010 zafiyeti nedir ? ve nasıl public olmuştur ?

Bu siber saldırının baş rolü olan WannaCry fidye yazılımı, kurbanlarına Microsoft Windows’un SMBv1 sisteminde bulunan ve Microsoft Güvenlik Bülteni MS17-010 kapsamında tanımlanıp kapatılmış olan bir güvenlik açığından faydalanarak bulaşmaktadır. Kullanılan “Eternal Blue” adlı exploit, 14 Nisan 2017‘de ShadowBrokers tarafından NSA‘in hacking araçlarını ifşa etmesiyle ortaya çıkarılmıştır.

Not: Exploit-db üzerinde python dili ile yazılmış exploit mevcuttur, dilerseniz direk metasploit üzerindende çalıştırabilirsiniz.

Uygulama!

Öncelikle "msfconsole" komutu ile son exploitleri download ediyoruz. Ardından ise "msfconsole" komutunu kullanarak metasploit'i çalıştırıyoruz.

Bir sonraki adımda ise "searche ms17-010"  komutunu çalıştırarak ms17-010 exploitinin dizinin aratıyoruz. Burdan sonra ise hedef sistemde zafiyetin false positive oldugunu tespit etmemiz gerekiyor, bundan dolayı use&q…

Windows İşletim Sisteminde Yetki Yükseltme - 1

Resim
Bu makale serisinde, sızma testi adımlarından olan Post Exploitation (Sızma Sonrası) konusu içerisindeki Privelege Escalation (Yetki Yükseltme)'den bahsedilecektir.

Bir şekilde ele geçirilmiş çeşitli Microsoft Windows işletim sistemleri üzerinde yetki yükseltme işlemleri yapacağız.
Hedef Sistem: Microsoft Windows 7, 64-bit
Öncelikle hedef sisteme meterpreter satırındayken "getsystem" komutunu çalıştırdığımzda yetki yükseltme işlemi gerçekleşmiyor "getuid" komutu çalıştırıldıgında görüldüğü gibi yetkisiz. Şimdi bu adıma sessions'ı "backround" komutu ile arka plana alıyoruz. Google üzerinden "windows 7 x86 privelege escalation" şeklinde arama yaparak sonuçlara ulaşabilirsiniz, örnek bir arama sonuçunda aşağıdaki exploiti tespit ettik. Şimdi ise yetki yüksetleme saldırısına geçiyoruz, bunun için elde etmiş olduğumuz exploitin metasploit üzerindeki dizinine "use exploit/windows/local/ms14_058_track_popup_menu" şeklinde giriş sağlad…

Sızma Testi Senaryosu – Bölüm 6

Resim
Merhabalar,

Bu senaryomuzda hedef sistem olarak bir web server seçtim, amacımız hedef web uygulamasında olan sql injection zafiyeti üzerinden sistemi ele geçirmek ve privilege escalation (yetki yükseltme) yapmaktır.

Öncelikle hedef sistemin URL adresi 192.168.219.131/versi_2.29/versi_2.29/index.php budur, herhangi bir zafiyet tarama aracı ile taradığımız zaman böyle bir sonuç çıkardı önümüze, görüldüğü gibi index.php'de bir sql inj açığı bulunmakta.
Zafiyetin bulundugu URL adresine sqlmap ile girmem gerekiyor bunun için " sqlmap -u "hedefsistem.com?id=1" --dbs "database'leri görüntülemesini belirttik" görüldüğü gibi DB'ler listelendi.
Şimdi ise "--dbs silinir ve -D "DB ismi" ve bu db üzerindeki tablolar için --tables parametresi kullanılır." görüldüğü gibi tablolar karşımızda biz burda username ve passwordlerin tutuldugu tabloyu dump etmemiz gerekiyor.
Bunun için "--tables" parametresi silinir ve "-T "tablo i…

Sızma Testi Senaryosu - Bölüm 5

Resim
Merhabalar,

Bilindiği üzeri bir önceki konumda yani Sızma Testi Senaryosu-4'de temel bir firma topoloji yapmıştım ve hedefimiz FILE SERVER'dı. Şimdi ise FILESERVER üzerinden DC (Domain Controller'a) sızacağız..

İlk olarak FILESERVER'dan almış olduğumuz shell satırına bir regedit komutu yazıyoruz bunu yazma amacımız fileserver'i RDP'ye açmaktaktır.
Komut: reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
Şimdi ise "Senaryo 4'de" ele geçirmiş olduğumuz kullanıcı adı ve şifre ile fileserver'a rdp bağlantısı yapıyoruz. Bunun için kali üzerinde bulunan "rdesktop" tool'unu kullanacağız, öncelikle "rdesktop -u <KullanıcıAdı> -d " şeklinde bağlantı gerçekleştiriyoruz.
Şimdi ise browseri açıp https://github.com/gentilkiwi/mimikatz/releases/tag/2.1.0-20170121 adresinden "mimikatz_trunk.zip" adlı dosyayı indiriyoruz, ve rardan çıkartıyoru…

Sızma Testi Senaryosu – Bölüm 4

Resim
Merhabalar,

İlk olarak şöyle diyim bundan sonraki 2 senaryo aşağıdaki topolojiye göre gidecektir. Şimdi aşağıdaki topolojiyi inceledeğimizde 1 router ve 3 server 3 client ve departmanları görmekteyiz. Bizim amacımız sistemi bir şekildede olsa ele geçirmek. İlk olarak hedef belirlediğim yer FileServer yani dosyaların paylaşım yaptıgı sunucu. Neden peki FileServer’ı hedef aldım ? öncelikle şunu demeliyim bu benim düşüncem tabi :) genellikle IT uzmanları veya son kullanıcı desteği veren arkadaşlarımız şifreleri kolay hatırlanabilir olsun diye public olmuş passwordler vermektedir. Örnek vermek gerekirse 123456, 1qaz2wsX, istanbul34, p@ssword, admin, 1q2w3e, vb gibi. Şimdi FileServer’ı ele geçirirsem ağ’daki diğer sunuculara sıçramam daha kolay olacaktır. Şimdi ilk olarak şöyle bir güvenlik açığı olabilir, PAROLA KULLANILMAMIŞ OLMAYABİLİR. bu birinci yöntem. İkinci yöntemde ise default passwordler kullanılmış olabilir bu fikirden yola çıkarak saldırıya başlayalım :)
İlk olarak nmap --scrip…