Exploitation Örnekleri

Bu zamana kadar hep aktif ve pasif bilgi toplama ve birazda olsa zafiyet keşfinden bahsettim.(nmap) Şimdi sıra exploitation aşamasında.Hedef hakkında bilgi toplayıp zafiyet analizinden sonra duruma göre yüzlerce exploit kullanabiliriz. Bu yazımda sadece en çok kullanılan exploitation yöntemlerinden bahsedeceğim.

İçerik

1.Meterpreter oturum alma

2.Sbd(secure backdoor kullanımı)

3.Word dosyası ile oturum alma

4.Pdf dosyası ile oturum alma

5.Evilgrade ile güncelleme isteklerine müdahale etmek

6.Ftp üzerinden exploitation

7.Tomcat üzerinden exploitation

8.Windows 7 exploitation

9.Domain controller’ın (dc) hacklenmesi

10.Android cihaza trojan yüklenmesi

Meterpreter oturum alma

Komutlar

Meterpreter metasploitte bulunan ve bize hedef sistemde sniffer çalıştırma,webcam izleme,keylogger çalıştırma gibi işlemleri sunan bir payloaddır.Meterpreter ile saydıklarımdan çok daha fazlasını yapabilirsiniz.

? – Yardım menüsü zaten buradan okuyarak da ilerleyebilirsiniz.
bgkill = Arkaplanda ki meterpreter komutlarını sonlandırır.
bglist = Arkaplanda çalışan meterpreter komutlarını listeler.
bgrun = Arkaplanda komut çalıştırmanızı sağlar.
channel = Aktif olarak bağlandığınız kanalları gösterir.
close = Kanalları kapatır.
exit & quit = Meterpreter sesssionı sonlandırır.
interact = kanallar ile etkileşime girer.
irb = Ruby script modunu açar.
read = Kanallarda ki dataları okur
run = Yazdığınız bir meterpreter scriptini çalıştırır.
use = Meterpreter eklentilerini load eder ( yükler )
write = Kanallara data yazar.
cat = Bash’de ki kullanımıyla aynıdır.Dosyayı okur ve ekrana basar.
cd = Bulunduğunuz konumu değiştirir. C:/windows C:/ vb.
del = Kurbanın dosya sisteminden dosya siler.
download = Kurbanın sisteminden kendi sisteminize dosya indirir.

edit = dosya editlemenize yarar. ( Vim’i açar )

getlwd = Sistemin ana klasörünü gösterir. C:/Windows veya Linux / dizini gibi.
getwd = Şuan bulunduğunuz konumu,klasörü gösterir.
lcd = Sistemin ana klasörünü değiştirmenizi sağlar.
ls = Bulunduğunuz klasörün içinde ki dosyaları ve klasörleri görüntüler.
rm = Dosya silme işlemi yapar. PHP rm editable.txt

rmdir = Klasör silme işlemi yapar

upload = Kurbana bir dosya göndermenize yarar.

ipconfig = Ağ aygıtlarını ve bununla birlikte IP vs. gösterir.
portfwd = Kurban dan port yönlendirmesi yapabilirsiniz.
route = Kurbanın yönlendirme tablosunu değiştirebilir ve görüntüleyebilirsiniz
clearev = Kurbanın sistem günlüklerini temizlersiniz.

execute = Komut çalıştırmak için kullanılır.
ps = Çalışan prosessleri görüntüleyebilirsiniz.
kill = Prosess id ile çalışan uygulamaları kapatabilirsiniz.
reboot = Kurbanın sistemine restart atar.
rev2self = Kurbanın sisteminde RevertToSelf()’i çalıştırır.
shell = Kurbanın bilgisayarında terminali açarsınız.
shutdown = Kurbanın sistemini kapatırsınız.
sysinfo = Kurbanın sistemi hakkında detaylı bilgi alırsınız.
enumdesktops = Ulaşılabilir tüm masaüstlerini görüntüler.
getdesktop = Kullandığınız meterpreter’de ki mevcut masaüstünü getirir. ( O an hangi kurban ile uğraşıyorsanız. )
screenshot = Kurbanın ekran görüntüsünü alırsınız.
uictl = Bazı kullanıcı arayüzü eklentilerini aktif hale getirirsiniz.( RDP vs)
keyscan_start = Uzakta ki hedefin,kurbanın tuşa bastıklarını kaydetmek için başlatılır.Keylogger gibi.
keyscan_dump = Uzakta ki hedefin,kurbanın tuş dökümlerini almanızı sağlar.
keyscan_stop = Keyscan modülünü deaktif eder.
getprivs = Kurbanın sisteminde bazı özel ayrıcalıkları alırsınız.
use sniffer = Sniffer modülünü load eder.
sniffer_interfaces = Kurbanın sisteminde ki uygun( sniff edilebilicek ) arayüzleri gösterir.
sniffer_dump arayüzID pcapname = Uzak hedefi sniff etme işlemini başlatır.
sniffer_start arayüzID packet-buffer = Sniffer’ı başlatır fakat sizin istediğiniz özel buffer aralıklarında.
sniffer_stats arayüzID = Sniff edilen ağa ait istatiksel bilgileri gösterir.
sniffer_stop arayüzID = Belli bir arayüzde başlatılan sniffer’ı durdurur.

kaynak : https://canyoupwn.me/tr-meterpreter-basit-komutlar/

msfvenom ile trojanımızı oluşturduk ve karşı tarafa attık.

Bu sırada bağlantıyı dinliyorum.Hedef trojanı çalıştırır çalıştırmaz shell alıyorum.

tabi kısa süre sonra windows defender bu durumu anlıyor . 🙂

Bunu atlatmanın bir çok yolu var bu da diğer makalenin konusu olsun.

SBD (Secure Backdoor) Kullanımı

Reverse shell için çoğunuz nc kullanıyorsunuzdur ama nc ip kısıtlaması yapmadığı için açılan porta başka biri bağlanabilir. Bu yüzden ip kısıtlaması olan ve trafiği ssl ile şifreleyen secure backdoor’un kullanılması daha iyidir.Bağlantı kurulurken parola ile bağlantı yapabiliriz.

Komutlar

-l listen

-v verbose

-p yerel port

-k parola vermek için kullanılır

-vv verbosity arttırır

-e uzaktan komut şalıştırmaya yarar

ilk terminalde sbd ile password123 parolasını kullanarak 443. portu dinlemeye aldım. İkinci terminalede ise verbosity arttırıp kendi makineme 443.portuna cmd.exe bağlanıp password123 parolasını kullandım.

Word dosyası ile oturum alma

Zararlı makro kodlarını word dosyasına gömerek hedef sistemde oturum alabiliriz.Öncelikle msfvenom ile trojanımı oluşturuyorum.

Daha sonra /usr/share/metasploit-framework/tools/exploit dizini altında bulunan exe2vba aracı ile makro kodlarını oluşturuyorum.

oluşan dosyadaki makro kodları word dosyasından view->macros sekmesinden makro adı Auto_Open olacak şekilde yazılır.

Sonrasında ise payload kısmı dökümana 1 punto rengi beyaz olacak şekilde yapıştırılır.

Hedef makroları etkinleştirdiği anda shell almış oluruz.

Pdf dosyası ile oturum alma

Metasploitte bulunan adobe_pdf_embedded_exe modülü ile zararlı pdf dosyası oluşturabiliriz.Tabi eski sürümler için geçerli.

Hedefe gönderilir ve hedef çalışırır ise shell alırız.

Yeni sürümler için xfa_magic aracını kullanabilirsiniz.

https://github.com/offensive-security/exploitdb-bin-sploits/raw/master/bin-sploits/29881.tar.gz

Evilgrade ile güncelleme isteklerine müdahale etmek

Evilgrade aracı ile windows makinenin güncelleme isteklerine müdahale edip trojanımızı araya sokuşturabiliriz. öncelikle mitm saldırısı ve dnsspoof saldırısı gerçekleştirmemiz gerekecek.

arpspoof -i eth0 -t hedef_ip_adresi gateway_ip_adresi
dnsspoof -i eth0

show modules ile yüklü modülleri görüntüleyebiliriz.

configure winupdate ile winupdate modülünü seçtik ve set agent komutu ile trojanımızın yolunu belirttik daha sonra start ile saldırıyı başlattık.

Ve shell alındı 🙂

Ftp üzerinden exploitation

Hedef makine metasploitable ve nmap ile tarama yaptığımda ftp portunda vsftp 2.3.4 çalıştığını görüyorum ve biliyorum ki zafiyetli.

Metasploitte bulunan vsftpd_234_backdoor exploiti ile exploit ediyorum.

Tomcat üzerinden exploitation

Hedef makineye nmap taraması yaptığımda 8180 portunda tomcat çalştığını görüyorum.

Metasploitte bulunan tomcat_mg_login modülünü kullanarak kullanıcı adını ve parolasını buluyorum.

msfvenom ile trojan oluşturuyorum.

Bulduğum kullanıcı adını ve parolayı kullanarak tomcat arayüzüne bağlanıyorum.

trojanımı yükledikten sonra çalıştırıyorum ve shell alıyorum.

Windows 7 exploitation

Windows makineme nmap taraması gerçekleştirdiğimde sadece 445(smb) portunun açık olduğunu görüyorum.

Güncelleme yapmadığını varsayarak eternalblue exploitini deniyorum. (çok moda) ve shell alıyorum.

Domain Controller’ın hacklenmesi

nbtscan aracı ile ağa baktığımda bir adet sever görüyorum.

nmap taraması yaptığımda 445.port’un açık olduğunu görüyorum ve eternalblue denemesi yapıyorum.

Dc ye bağlı kullanıcılara bakıyorum.

adı fenasi 😀 hashdump ile hash bilgilerini alıyorum ki daha sonra bağlanabileyim.arp tablosuna bakarsak fenasinin ip adresini görebiliriz.

İsterseniz bu aşamada psexec modülü ile bağlanabilirsiniz.

Android cihaza trojan yüklenmesi

Msfvenom ile trojan oluşturuyorum ve hedefe bir şekilde yükletiyorum(sosyal mühendislik).

Hedef yükleyince shell alıyorum ve hedeften bir başkasına hedeften geliyormuş gibi mesaj atıyorum.

Bu şekilde ortalığı karıştırabilirsiniz. Diğer yazıda görüşmek üzere (post exploitation)

Exploitation Örnekleri” üzerine 2 yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir