Sızma Testi Senaryosu - Bölüm 1

Merhaba,

Artık güncel olarak belirli günlerde sızma testi senaryoları paylaşacagım elimden geldiğince kendi oluşturdugum senaryoları.

Örnek olarak bir sistem var önümüzde ve snmp üzerinden bilgi toplayarak sistemi nasıl ele geçireceğimiz konusuna değinceğim.

İlk olarak hedef sistemde bir port taraması yapılır, bunun için nmap yazılımı kullanılır ve şu parametreler ile “nmap –sS (-sS parametresini anlamı, Syn taraması yapılacagı anlamına gelir.)” şeklinde tarama yapılır. Görüldüğü gibi bazı portlar açık 3389’un açık olması saldırgan tarafından iyi olacaktır.
Portlardan görüldüğü gibi 3.parti bir yazılımın servisi görünmüyor bunun için snmp enumeration yöntemini kullanarak hedef sistemdeki çalışan process’ler üzerinden sistemi ele geçirmeye çalışacagız. Bunun için “snmp-check” tools’unu kullanacagız, konsola “snmp-check” yazarak nasıl kullanıldıgı hakkında bilgi alabiliriz.Görüldüğü gibi birçok bilgi elde ettik snmp servisi sayesinde, “Software Compents ve Running Process” kısmına baktıgımız zaman “Achat v0.150” adında bir uygulamanın çalıştıgını görmekteyiz.
Çalışan yazılım hakkında bir zafiyet varmı bunu google üzerinden search edelim.
Görüldüğü gibi exploit-db’de iki tane farklı platformda exploit bulunmaktadır. Birisi metasploite uygun diğer ise konsoldan çalıştırılan python exploitdir. Biz “Achat 0.150 beta7 – Buffer Overflow-Exploit Database“ tıklıyoruz ve download ediyoruz.
Bir sonraki adımda ise exploitin bulunduğu dizine girilir ve “nano ” şeklinde açılır. Görüldüğü gibi exploitin kaynak kodları burada bulunmaktadır fakat exploit işlemini şuanki hali ile yaparsak bize herhangi bir reverse_shell dönmeyecektir. Şuan üzerinde bulunan shellcode’a göre calc.exe’yi çalıştıracagını ve zzzzz şeklinde chat bölümüne yazacaktır bunun için shellcode’u değiştireceğiz. “#msfvenom” yazan kısmı full seçiyoruz ve CMD=calc.exe yazan kısmı siliyoruz ve –p paramteresinden sonraki windows_exec payload’ını siliyoruz ve windows/shell_reverse_tcp olarak değiştiriyoruz ardından ise LHOST= LPORT=<İSTEĞE BAĞLI BİR PORT ATANIR> şeklinde değiştirerek yeni bir konsol ekranı açıp kodları çalıştırıyoruz ki bize yeni bir shellcode versin.
Görüldüğü gibi yeni bir shellcode üretti bize “payloadsize : 774 bytes” kısmından itibaren bütün kısmı aşağı doğru seçiyoruz.
Kopyaladıktan sonra exploitimizi tekrar konsol üzerinden leafpad ile açıyoruz ve shellcode’ları değişitiriyoruz save diyip çıkıyoruz.
Şimdi ise netcat ile payload’da belirtmiş olduğumuz portu dinlemeye alıyoruz. Konsol üzerinden “nc –lvp 4444” şeklinde dinleme işlemi başlatılır. Parametreler “-l ” “-v ” “-p ”.
Son olarak exploiti nano ile açarak aşağı doğru inerek hedef sistemin ıp adresi girilir ve kayt edilir çıkılıt ve “python ” şeklinde çalıştırılır.
Exploit işlemi başlatılır.
Ve dinleme yaptıgımız porta gelen reverse bağlantı. Görüldüğü gibi sistemi ele geçirdik.
Güvenli Günler

Yorumlar

Bu blogdaki popüler yayınlar

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Hydra İle BruteForce Attack Yaparak Nasil Hotmail/Gmail/Yahoo Şifreleri Kırılır ( Hacking )