Metasploit Etiketli Yazılar

BGA Blog yazıları

Sızma Testlerinde PowerShell Kullanımı – PowerSploit
2015

Sızma Testlerinde PowerShell Kullanımı – PowerSploit

Sızma Testlerinde PowerShell Kullanımı - PowerSploit Powershell Microsoft firması tarafından Windows Komut Satırına ve Windows Script Host'a alternatif olarak geliştirilen bir komut satırıdır. Kullanıcılar çalıştıracakları komutlar ile bağ kurabilirler. Powershell bu ve bunun gibi bir kaç özelliği nedeniyle biraz UNIX komut yapısına benzemektedir. Yazı içerisinde Powershell üzerinden çalıştırılacak scriptler ile hedef işletim sistemi nasıl ele geçirilir sorununa cevap verilmeye çalışılmıştır. Bunun için geliştirilen çeşitli Powershell scriptlerinden oluşturulmuş Powersploıt kullanılmıştır. Saldırgan işletim sistemi…
Devamı
Siber Güvenlik Açısından Bir Linke Tıklamanın Maliyeti
2013

Siber Güvenlik Açısından Bir Linke Tıklamanın Maliyeti

Kişisel bilgisayarlar, yapılan saldırıların zorluğu ve getirileri oranlandığında siber suçlular için oldukça cazip birer hedef halindedirler. Hem kurulu uygulamaların çeşitliliği ve güncel olmaması, hem de kullanıcıların dikkatsizliği ve güvenlik bilincinin gelişmemiş olmasından dolayı genellikle sistemlerin zayıf halkası olarak görülürler.  Sosyal mühendislik saldırılarında çoğunlukla ilk hedef yine kişisel bilgisayar kullanıcılarıdır. Bu yazıda olaya bir saldırgan gözünden bakıp, kullanıcının sadece bir linke tıklamasıyla ne gibi güvenik ihlallerinin gerçekleşebileceği ele alınmıştır. Senaryo 1: Güncel Windows…
Devamı
Mac OS X – Metasploit Framework Kurulumu
2012

Mac OS X – Metasploit Framework Kurulumu

Mac OS X platformlarda, güvenlik testleri gerçekleştirmek için sahip olmanız gereken çeşitli yazılımlar bulunuyor. Network güvenlik testlerinde ihtiyaç duyulan nmap,metasploit araçları bunlardan bazılarıdır.Bu yazıda Mac OS X sistemlere Metasploit Framework kurulumu anlatılmıştır.Ön Gereksinimler:Macports : http://www.macports.org/Xcode : http://developer.apple.com/tools/xcode/Xcode ve  Bileşenlerinin KurulumuApplestore aracılığı ile Xcode ücret$iz ve kolayca kurulabilir. Aşağıdaki adımlarla birlikte, Xcode Command Line Tools kurulumu yapılabilir.Xcode > Preferences > Downloads > Command Line Tools > 'install'Macports Kurulumuhttp://www.macports.org/install.php adresinden sahip olduğunuz Mac platforumuna ait…
Devamı
Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma
2012

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload'a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) olabilir.BGA pentest ekibi, pentest çalışmalarında ve eğitimlerde multi platform çalışan ve gelişmiş özellikleri olan meterpreter payloadını sıklıkla tercih etmektedir.Antivirus veya sezgisel antilogger'lar bu tür durumlarda işinizi zorlaştırabilir. Bu yazıda, antiviruslerin çalışma prensiblerine kısaca değinilmiş…
Devamı
Vmware Sanallaştırma Sistemlerine Yönelik Keşif ve Bilgi Toplama
Teknikleri
2012

Vmware Sanallaştırma Sistemlerine Yönelik Keşif ve Bilgi Toplama Teknikleri

Metsploit Framework aracında bulunan VMware Auxiliary modülleri ile, yerel ağdaki vmware sistemlerini, vmware kullanıcı ve gruplarını tespit edebilir ve yetkileri hakkında bilgi toplayabilirsiniz. Vmhost ESX/ESXI üzerinde mi çalışıyor, versiyon bilgilerini alabilirsiniz. VMWare ile ilgili tüm yardımcı araçları bulmak için aşağıdaki arama komutunu kullanabilirsiniz;msf > search type:auxiliary vmwareMatching Modules================Name Disclosure Date Rank Description---- --------------- ---- -----------auxiliary/admin/vmware/poweroff_vm normal VMWare Power Off Virtual Machineauxiliary/admin/vmware/poweron_vm normal VMWare Power On Virtual Machineauxiliary/admin/vmware/tag_vm normal VMWare Tag Virtual Machineauxiliary/admin/vmware/terminate_esx_sessions normal…
Devamı
Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme
2012

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerine göre sayılmayacak kadar az olsada exploit/backdoor/rootkit tehlikesi sıkça yaşanmaktadır. Bu yazıda, linux sistem güvenliğini test etmek için bir linux uygulamasına nasıl backdoor ekleneceği ve kurban sistemin komut satırının ele geçirmesi anlatılmıştır.Örnek, 32 bit linux sistemlerde…
Devamı
Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma
2012

Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma

NAT/Router/Firewall arkasındaki bir sistem dış dünyaya tamamen kapalıdır. Dışardan yalnızca izin verilen portlara bağlantı  kurulabilir. Pentest çalışmalarında, hedef network'den ele geçirdiğiniz bir sistemi dış dünyaya açmak (rdp,vnc,ssh vb.) diğer pentest ekibi ile paylaşmanız gerektiğinde kullanabileceğiniz teknikler kısıtlıdır. Firewall atlatmak, ters bağlantı methodu destekleyen yazılım bulmak ciddi maliyettir.Bu tür senaryolarda, Nat/Router/Firewall bypass etmek ve dış dünyadan (wan) gelen trafiği iç ağa yönlendirmek için ters bağlantı tekniği kullanılır ve bunu yapacak gelişmiş bir ajana ihtiyaç…
Devamı