Kayıtlar

PAN Firewall - Security Profiles Kullanımı

Resim
Herkese selamlar,
Bu makalede Paloalto Firewall üzerinde Security Profile Group nasıl kullanılır bunu göreceğiz.
Öncelikle "Objects > Security Profiles > Antivirus >" şeklinde path'e gidilir ve alt kısımında bulunan "Add" butonuna tıklanır, ardından ise name belirtilir örnek olarak “Alert” şeklinde, ardından “Action” ve “WildFire” sekmeleri “alert” şeklinde ayarlanır, eğer .pcap şeklindepaketleri görüntülenmek isteniyorsa “Packet Capture” butonuna tıklanır, ve son olarak “OK” butonuna tıklanır. Ardından ise “Anti-Spyware”  sekmesine gir,lir ve  alt kısımdaki "Add" butonuna tıklanır burada bir name belirtmemiz gerekiyor tekrardan "Alert" diyorum ve alt kısımda bulunan "Add" butonun tıklanır burada rule name ve alınacak action belirtilir, biz şimdilik alert alacağımız için "alert’i" seçiyoruz ve “OK” diyoruz. Şimdi ise "Vulnerability Protection" sekmesinden name belirtilir ve "Add" butonuna tı…

SETH ile RDP Bilgileri Ele Geçirme

Resim
Merhabalar,

Bu makalede rdp bağlantılarında kullanıcı adı ve parola nasıl ele geçirilir bundan bahsedeceğim.

ilk olarak terminal'i açıyoruz ve "wget https://github.com/SySS-Research/Seth.git" komutunu girerek seth toolunu indirme işlemini gerçekleştiriyoruz, ardından ise "cd Seth" klasörüne giriş sağlıyoruz, son olarak "./seth.sh -h" parametresini kullanarak detaylı bilgi elde ediyoruz.
Şimdi ise "./seth <ağKartı> <saldırganIP> <kurbanIP> <defaultGatewayIP>" şeklinde çalıştırarak spoofing saldırısını başlatıyoruz. Görüldüğü üzeri kurban uzak bir bilgisayara rdp bağlantısı gerçekleştiriyor.

Son olarak kırmızı alanda  kullancı adı ve parola clear text olarak görünmektedir.

Bir sonraki makalede görüşmek üzeri,

Güvenli Günler

LLMNR ve NBT-NS Zehirlemesi

Resim
Öncelikle LLMNR ve NetBios nedir ?
LLMNR;  (Link Local Multicast Name Resolution) Windows Vista, Windows Server 2008, Windows 7 ve Windows 8 gibi son işletim sistemleri tarafından kullanmaktadır. LLMNR (Link Local Multicast Name Resolution) IPv6 ve IPv4 için geçerli olan client’ların komşu bilgisayarlarının isim çözümlenmesinde kullanılan bir protokoldür.

NetBIOS;  (Network Basic Input/Output System), bir yerel ağ (LAN) üzerindeki farklı bilgisayarların birbirleriyle iletişim kurmasını sağlayan (veri aktarımı vs.) bir sistemdir. NetBIOS üzerinden aynı ağ üzerindeki bilgisayarların iletişimi, temel olarak WINS (Windows Internet Name Service) Sunucusunun bilgisayarların NetBIOS isimlerini IP adreslerine çözümlemesiyle gerçekleşir.

İlk olarak  terminal satırını açıyoruz ve “git clone https://github.com/SpiderLabs/Responder.gitkomutunu kullanarak Responder’i indiriyoruz. Ardından “cd Responder/” yazarak klasörün içerisine giriyoruz ve “./Responder.py –h ” paramatersini kullanarak tool…

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Resim
Merhaba,

Öncelikle MS17-010 zafiyeti nedir ? ve nasıl public olmuştur ?

Bu siber saldırının baş rolü olan WannaCry fidye yazılımı, kurbanlarına Microsoft Windows’un SMBv1 sisteminde bulunan ve Microsoft Güvenlik Bülteni MS17-010 kapsamında tanımlanıp kapatılmış olan bir güvenlik açığından faydalanarak bulaşmaktadır. Kullanılan “Eternal Blue” adlı exploit, 14 Nisan 2017‘de ShadowBrokers tarafından NSA‘in hacking araçlarını ifşa etmesiyle ortaya çıkarılmıştır.

Not: Exploit-db üzerinde python dili ile yazılmış exploit mevcuttur, dilerseniz direk metasploit üzerindende çalıştırabilirsiniz.

Uygulama!

Öncelikle "msfconsole" komutu ile son exploitleri download ediyoruz. Ardından ise "msfconsole" komutunu kullanarak metasploit'i çalıştırıyoruz.

Bir sonraki adımda ise "searche ms17-010"  komutunu çalıştırarak ms17-010 exploitinin dizinin aratıyoruz. Burdan sonra ise hedef sistemde zafiyetin false positive oldugunu tespit etmemiz gerekiyor, bundan dolayı use&q…

Windows İşletim Sisteminde Yetki Yükseltme - 1

Resim
Bu makale serisinde, sızma testi adımlarından olan Post Exploitation (Sızma Sonrası) konusu içerisindeki Privelege Escalation (Yetki Yükseltme)'den bahsedilecektir.

Bir şekilde ele geçirilmiş çeşitli Microsoft Windows işletim sistemleri üzerinde yetki yükseltme işlemleri yapacağız.
Hedef Sistem: Microsoft Windows 7, 64-bit
Öncelikle hedef sisteme meterpreter satırındayken "getsystem" komutunu çalıştırdığımzda yetki yükseltme işlemi gerçekleşmiyor "getuid" komutu çalıştırıldıgında görüldüğü gibi yetkisiz. Şimdi bu adıma sessions'ı "backround" komutu ile arka plana alıyoruz. Google üzerinden "windows 7 x86 privelege escalation" şeklinde arama yaparak sonuçlara ulaşabilirsiniz, örnek bir arama sonuçunda aşağıdaki exploiti tespit ettik. Şimdi ise yetki yüksetleme saldırısına geçiyoruz, bunun için elde etmiş olduğumuz exploitin metasploit üzerindeki dizinine "use exploit/windows/local/ms14_058_track_popup_menu" şeklinde giriş sağlad…

Sızma Testi Senaryosu – Bölüm 6

Resim
Merhabalar,

Bu senaryomuzda hedef sistem olarak bir web server seçtim, amacımız hedef web uygulamasında olan sql injection zafiyeti üzerinden sistemi ele geçirmek ve privilege escalation (yetki yükseltme) yapmaktır.

Öncelikle hedef sistemin URL adresi 192.168.219.131/versi_2.29/versi_2.29/index.php budur, herhangi bir zafiyet tarama aracı ile taradığımız zaman böyle bir sonuç çıkardı önümüze, görüldüğü gibi index.php'de bir sql inj açığı bulunmakta.
Zafiyetin bulundugu URL adresine sqlmap ile girmem gerekiyor bunun için " sqlmap -u "hedefsistem.com?id=1" --dbs "database'leri görüntülemesini belirttik" görüldüğü gibi DB'ler listelendi.
Şimdi ise "--dbs silinir ve -D "DB ismi" ve bu db üzerindeki tablolar için --tables parametresi kullanılır." görüldüğü gibi tablolar karşımızda biz burda username ve passwordlerin tutuldugu tabloyu dump etmemiz gerekiyor.
Bunun için "--tables" parametresi silinir ve "-T "tablo i…