Pentest Tools Etiketli Yazılar

BGA Blog yazıları

Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)
2012

Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)

Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliği ile, uzak sistemin ağ kartını dinleyerek trafiği kaydedebilirsiniz. Alternatif olarak, kurulum gerektirmeyen rawcap yazılımıda kullanılabilir. Rawcap kullanımı ile ilgili aşağıdaki blog girdisine bakabilirsiniz; http://blog.bga.com.tr/2011/04/rawcap-windows-komut-satr-sniffer-arac.html Meterpreter, hedef sisteme bulaştırıldıkdan sonra; Meterpreter sniffer modülünün aktif…
Devamı
Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma
2012

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload'a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) olabilir.BGA pentest ekibi, pentest çalışmalarında ve eğitimlerde multi platform çalışan ve gelişmiş özellikleri olan meterpreter payloadını sıklıkla tercih etmektedir.Antivirus veya sezgisel antilogger'lar bu tür durumlarda işinizi zorlaştırabilir. Bu yazıda, antiviruslerin çalışma prensiblerine kısaca değinilmiş…
Devamı
TrueCrypt Kullanılarak Şifrelenmiş Dosyaların Parolalarını Bulma
2012

TrueCrypt Kullanılarak Şifrelenmiş Dosyaların Parolalarını Bulma

TrueCrypt , açık kaynak kodlu dosya/disk şifreleme yazılımıdır. Desteklediği algoritmalar ve esnek kullanımı sayesinde bilişim dünyasının de fakto disk/veri şifreleme yazılımı olarak anılmaktadır. Truecrypt ile dosya/disk şifrelemede bu konudaki tüm yazılımların sağladığı parola koruması ve parola saldırılarına karşı önlem  amaçlı anahtar tabanlı şifreleme işlemi de gerçekleştirilebilmektedir.Bu blog girdisi TrueCrypt kullanılarak şifrelenmiş bir disk alanının belirlenmesi ve şifreleme amaçlı kullanılan anahtarın - parola- bulunmasına yönelik pratik bilgiler içermektedir.TruCrypt ile Şifrelenmiş Disk Alanlarının BulunmasıDisk…
Devamı
Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme
2012

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerine göre sayılmayacak kadar az olsada exploit/backdoor/rootkit tehlikesi sıkça yaşanmaktadır. Bu yazıda, linux sistem güvenliğini test etmek için bir linux uygulamasına nasıl backdoor ekleneceği ve kurban sistemin komut satırının ele geçirmesi anlatılmıştır.Örnek, 32 bit linux sistemlerde…
Devamı
MSSQL Üzerinden (xp_cmdshell) İşletim Sistemine Sızma
2012

MSSQL Üzerinden (xp_cmdshell) İşletim Sistemine Sızma

Pentest çalışmalarında, amaç hedef sistemi en yüksek yetkiler ile ele geçirmek ve hedef sistemde ilerlemektir.Keşfedilen en küçük zaafiyet, önemli bulgular elde etmenizi sağlayabilir. Bu yazıda, bir pentest çalışmasından kazanılan tecrübeler aktarılmıştır.Ayrıca, sistemleri internet dünyasına açık ve güvenlik politikası olmayan firmalardan, saldırganların ele geçirdikleri şirket verilerini rüşvet ve şantaj amaçlı kullandıklarınıda basında sık sık yer almaktadır.Mssql Servisinin Belirlenmesi,# sudo nmap -sT -sV 9.1.1.1 -p 1433 -PNStarting Nmap 5.21 ( http://nmap.org ) at 2012-01-29…
Devamı
Pentest Çalışmalarında Network Pivoting
2012

Pentest Çalışmalarında Network Pivoting

Yerel ağdaki bir sistemin güvenliği, diğer sistemlerin güvenliğiyle doğrudan alakalıdır. Yerel ağdaki bir sistem ele geçirildiğinde, diğer sistemlere yönelik yerel ağ saldırıları (arp spoofing, dns cache poisoining vb.) , brute force ve exploiting denemeleri gerçekleştirilebilinir.Pentest çalışmalarında, uzak ağdan bir bilgisayar ele geçirildiğinde bu sistem üzerinden tüm yerel ağa erişim kurmak ve diğer sistemleri ele geçirmek istenilir. Bu tür durumlarda, firewall/nat korumalı sistemin arkasındaki tüm networklere erişmek için ters tünelleme veya vpn teknikleri…
Devamı
Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma
2012

Firewall/NAT Korumalı Sistemleri Dış Dünyaya Açma

NAT/Router/Firewall arkasındaki bir sistem dış dünyaya tamamen kapalıdır. Dışardan yalnızca izin verilen portlara bağlantı  kurulabilir. Pentest çalışmalarında, hedef network'den ele geçirdiğiniz bir sistemi dış dünyaya açmak (rdp,vnc,ssh vb.) diğer pentest ekibi ile paylaşmanız gerektiğinde kullanabileceğiniz teknikler kısıtlıdır. Firewall atlatmak, ters bağlantı methodu destekleyen yazılım bulmak ciddi maliyettir.Bu tür senaryolarda, Nat/Router/Firewall bypass etmek ve dış dünyadan (wan) gelen trafiği iç ağa yönlendirmek için ters bağlantı tekniği kullanılır ve bunu yapacak gelişmiş bir ajana ihtiyaç…
Devamı
Pentest Eğitimi Online CTF Bilgileri
2011

Pentest Eğitimi Online CTF Bilgileri

Pentest ve CEH eğitimlerinin online eğitim kısmı açılmıştır. Başlangıç bilgileri eposta ile katılımcılara gönderilecektir.Senaryo-------------Hedef sistem BGA Fabrika networküdür. Network şeması yukarıdaki gibidir, 4 farklı network bulunmaktadır. Scada NetworkPLC ve Scanda sistemler bu networkde ve dış dünyaya tamamen kapalı. Client NetworkSon kullanıcılar (muhasebe, arge vb.) bu network’de yer alıyor. Son kullanıcıların yalnızca internet erişimler var. Fakat aynı networkde bulunan sistem yöneticilerinin sunucu bölgesindeki sistemlerede erişim izni var. Server NetworkTüm sunucular bu networkde, database…
Devamı
FreeBSD FTPD & ProFTPD Remote Root Exploit
2011

FreeBSD FTPD & ProFTPD Remote Root Exploit

FreeBSD sistemlerde  FTPD ve ProFTPD servislerinde uzakdan root yetkileri ile kod çalıştırmayı sağlayan bir güvenlik açığı yayımlandı.Saldırganın zayıflıkdan başarıyla faydalanması için hedef FTP sunucuda yazma yetkisi olan herhangi bir kullanıcı hesabına sahip olmalı.İlgili güvenlik duyurusu;http://packetstormsecurity.org/files/107410/ProFTPd-FreeBSD-ftpd-Remote-Root.htmlSistemlerinizi test etmek için aşağıdaki eğitim videosunu izleyebilirsiniz.http://www.youtube.com/watch?v=1qReoO4_3_4 Henüz bir güvenlik güncelleştirmesi yayımlanmadı, korunmak için ; Yetkisiz kullanıcı girişlerini denetleyip, ftp dizinine yazma işlemlerini kontrol edebilirsiniz. Exploitin çalışabilmesi için ftp dizininde /etc ve /lib dosyalarını oluşturabilmeli ve etc/nsswitch.conf dosyası ile lib/nss_compat.so.1 dosyasını…
Devamı
Web Attack Post Exploitation
2011

Web Attack Post Exploitation

 Uzak web sunuculara güvenlik açığından faydalanarak sızıldığında erişimin devam ettirilmesi için web tabanlı bir ajana ihtiyaç duyulur. Farklı dillerde (php, asp, java, .net, cgi vb.) yazılmış çeşitli yazılımlar mevcut. En popüler ve bilinen yazılımlar arasında, c99, r57, Aspxspy vb. scriptler bulunuyor. Hemen hemen hepsinin sorun yaşatan ortak yanı, Antivirus ve IPS ler tarafından tanınması ve çeşitli güvenlik ilkelerini (php disable_function gibi) bypass edememesi.Daha önce buradaki yazımızda, meterpreter ile farklı web platformları için…
Devamı