Kitabımızın ilk 3 bölümünü içermektedir.
BÖLÜM 1: NETWORK FORENSİC
• Port Tarama Trafik Paket Analizi
• Host Keşif Trafik Analizi
• Ağ Trafiğinde Dosya Türleri Tespiti
• HTTP Trafiğinde Filtreler
• HTTP Brute Force Saldırı Analizi
• MITM Saldırı Analizi
• MYSQL Brute Force Saldırı Analizi
• SQL Injection Saldırı Analizi
• Yerel Ağ Sızma Testi Analizi
• Zararlı Dosya Transfer Analizi
• Web Shell Tespiti
BÖLÜM 2: MALWARE KAYNAK KOD ANALİZ
• C Keylogger Kaynak Kod Analizi
• C Reverse Shell Kaynak Kod Analizi
• Python Keylogger Kaynak Kod Analizi
• Python Reverse Shell Kaynak Kod Analizi
BÖLÜM 3: MALWARE TEMEL STATİK ANALİZ
• C Keylogger Temel Statik Analiz
• C Reverse Shell Temel Statik Analiz
• Python Reverse Shell Temel Statik Analiz
• Temel Statik Malware Analiz Teknikleri
• PMA Lab 01-04 Temel Statik Analizi
• PMA Lab 01-02 Temel Statik Analizi
• PMA Lab 01-03 Temel D-Statik Analizi
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
Bu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)Fatih Ozavci
Enterprise companies are increasingly using Microsoft Lync 2010/2013 (a.k.a Skype for Business 2015) services as call centre, internal communication, cloud communication and video conference platform. These services are based on the VoIP and instant messaging protocols, and support multiple client types such as Microsoft Office 365, Microsoft Lync, Skype for Business, IP phones and teleconference devices. Also the official clients are available for mobile devices (e.g. Windows phone, Android and iOS), desktops (Mac, Linux and Windows) and web applications developed with .NET framework. Although the Microsoft Lync platform has been developed along with the new technologies, it still suffers from old VoIP, teleconference and platform issues.
Modern VoIP attacks can be used to attack Microsoft Lync environments to obtain unauthorised access to the infrastructure. Open MS Lync frontend and edge servers, insecure federation security design, lack of encryption, insufficient defence for VoIP attacks and insecure compatibility options may allow attackers to hijack enterprise communications. The enterprise users and employees are also the next generation targets for these attackers. They can attack client soft phones and handsets using the broken communication, invalid protocol options and malicious messaging content to compromise sensitive business assets. These attacks may lead to privacy violations, legal issues, call/toll fraud and intelligence collection.
Attack vectors and practical threats against the Microsoft Lync ecosystem will be presented with newly published vulnerabilities and Microsoft Lync testing modules of the Viproy VoIP kit developed by the speaker. This will be accompanied by live demonstrations against a test environment.
• A brief introduction to Microsoft Lync ecosystem
• Security requirements, design vulnerabilities and priorities
• Modern threats against commercial Microsoft Lync services
• Demonstration of new attack vectors against target test platform
Kitabımızın ilk 3 bölümünü içermektedir.
BÖLÜM 1: NETWORK FORENSİC
• Port Tarama Trafik Paket Analizi
• Host Keşif Trafik Analizi
• Ağ Trafiğinde Dosya Türleri Tespiti
• HTTP Trafiğinde Filtreler
• HTTP Brute Force Saldırı Analizi
• MITM Saldırı Analizi
• MYSQL Brute Force Saldırı Analizi
• SQL Injection Saldırı Analizi
• Yerel Ağ Sızma Testi Analizi
• Zararlı Dosya Transfer Analizi
• Web Shell Tespiti
BÖLÜM 2: MALWARE KAYNAK KOD ANALİZ
• C Keylogger Kaynak Kod Analizi
• C Reverse Shell Kaynak Kod Analizi
• Python Keylogger Kaynak Kod Analizi
• Python Reverse Shell Kaynak Kod Analizi
BÖLÜM 3: MALWARE TEMEL STATİK ANALİZ
• C Keylogger Temel Statik Analiz
• C Reverse Shell Temel Statik Analiz
• Python Reverse Shell Temel Statik Analiz
• Temel Statik Malware Analiz Teknikleri
• PMA Lab 01-04 Temel Statik Analizi
• PMA Lab 01-02 Temel Statik Analizi
• PMA Lab 01-03 Temel D-Statik Analizi
BTRisk Android Mobil Uygulama Denetimi Eğitimi sunumumuz aşağıdaki ana konu başlıklarından oluşmaktadır:
Mobil Uygulama Mimarisi
-Android İşletim Sistemi
-Android Rooting
-Android Güvenlik Mimarisi
-Uygulama Dili Dönüşümleri
-Dalvik Virtual Machine
ARM (Advanced Risk Machines) Mimamrisi
Mobil Uygulama Fonksiyonalitesi
Androdi Uygulama Bileşenleri
Uygulama Erişim İzinleri
Android Hacking Metodları
-Root Kontrolünü Aşma Yöntemleri
-SSL Pinning Atlatma Yöntemleri
-Android Debug Altyapısı
-Kritolu Verilerin Okunması
-IPC (Inter Process Communication) Saldırıları
-Cihaz Üzerinde Saklanan Bilgiler
-Cihaz Loglarından Sızan Bilgiler
Obfuscation (Karmaşıklaştırma) Yöntemleri
Ekran Resmi Çekme ve Recent Apps Ekran Görüntüleri
Kontrolsüz Gönderilen Broadcast Mesajları
Bu sunum web uygulamalarının kritikliği ne kadar düşük olursa olsun uygulama açıklıklarının sistem ve ağ güvenliğini tehdit edebileceğini göstermektedir.
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
Bu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
VoIP Wars: Destroying Jar Jar Lync (Unfiltered version)Fatih Ozavci
Enterprise companies are increasingly using Microsoft Lync 2010/2013 (a.k.a Skype for Business 2015) services as call centre, internal communication, cloud communication and video conference platform. These services are based on the VoIP and instant messaging protocols, and support multiple client types such as Microsoft Office 365, Microsoft Lync, Skype for Business, IP phones and teleconference devices. Also the official clients are available for mobile devices (e.g. Windows phone, Android and iOS), desktops (Mac, Linux and Windows) and web applications developed with .NET framework. Although the Microsoft Lync platform has been developed along with the new technologies, it still suffers from old VoIP, teleconference and platform issues.
Modern VoIP attacks can be used to attack Microsoft Lync environments to obtain unauthorised access to the infrastructure. Open MS Lync frontend and edge servers, insecure federation security design, lack of encryption, insufficient defence for VoIP attacks and insecure compatibility options may allow attackers to hijack enterprise communications. The enterprise users and employees are also the next generation targets for these attackers. They can attack client soft phones and handsets using the broken communication, invalid protocol options and malicious messaging content to compromise sensitive business assets. These attacks may lead to privacy violations, legal issues, call/toll fraud and intelligence collection.
Attack vectors and practical threats against the Microsoft Lync ecosystem will be presented with newly published vulnerabilities and Microsoft Lync testing modules of the Viproy VoIP kit developed by the speaker. This will be accompanied by live demonstrations against a test environment.
• A brief introduction to Microsoft Lync ecosystem
• Security requirements, design vulnerabilities and priorities
• Modern threats against commercial Microsoft Lync services
• Demonstration of new attack vectors against target test platform
This document discusses penetration testing of VoIP networks using the Viproy VoIP penetration testing kit. It begins with an introduction of the author and his background in VoIP security. It then demonstrates the Viproy kit in action and discusses basic attacks against SIP services like discovery, footprinting, and spoofing calls. It also covers more advanced attacks like the SIP proxy bounce attack, creating fake services to perform man-in-the-middle attacks, distributed denial of service attacks, and exploiting trust relationships between SIP gateways. The document concludes by discussing fuzzing SIP services and clients to find vulnerabilities.
The Art of VoIP Hacking - Defcon 23 WorkshopFatih Ozavci
VoIP attacks have evolved, and they are targeting Unified Communications (UC), commercial services, hosted environment and call centres using major vendor and protocol vulnerabilities. This workshop is designed to demonstrate these cutting edge VoIP attacks, and improve the VoIP skills of the incident response teams, penetration testers and network engineers. Signalling protocols are the centre of UC environments, but also susceptible to IP spoofing, trust issues, call spoofing, authentication bypass and invalid signalling flows. They can be hacked with legacy techniques, but a set of new attacks will be demonstrated in this workshop. This workshop includes basic attack types for UC infrastructure, advanced attacks to the SIP and Skinny protocol weaknesses, network infrastructure attacks, value added services analysis, Cdr/Log/Billing analysis and Viproy use to analyse signalling services using novel techniques. Also the well-known attacks to the network infrastructure will be combined with the current VoIP vulnerabilities to test the target workshop network. Attacking VoIP services requires limited knowledge today with the Viproy Penetration Testing Kit (written by Fatih). It has a dozen modules to test trust hacking issues, information collected from SIP and Skinny services, gaining unauthorised access, call redirection, call spoofing, brute-forcing VoIP accounts, Cisco CUCDM exploitation and debugging services using as MITM. Furthermore, Viproy provides these attack modules in the Metasploit Framework environment with full integration. The workshop contains live demonstration of practical VoIP attacks and usage of the Viproy modules.
In this hands-on workshop, attendees will learn about basic attack types for UC infrastructure, advanced attacks to the SIP protocol weaknesses, Cisco Skinny protocol hacking, hacking Cisco CUCDM and CUCM servers, network infrastructure attacks, value added services analysis, Cdr/Log/Billing analysis and Viproy VoIP pen-test kit to analyse VoIP services using novel techniques. New CDP, CUCDM and Cisco Skinny modules and techniques of Viproy will be demonstrated in the workshop as well.
Gezi Parkı protestoları nedeniyle oluşan mahremiyet ihlallerini önlemek ve mahremiyetin korunması için yapılması gerekenleri anlatan bu sunum, Abbasağa Park'ında sunulmuştur.
Hardware Hacking Chronicles: IoT Hacking for Offence and DefenceFatih Ozavci
Enterprise companies are using consumer and IoT devices to complete (or expand) their services such as broadband, IPTV, media streaming, satellite, voice and 3G/4G services. Although the devices are owned by the service providers, subscribers have limited (or full) access to them with service agreements. In addition to that, some of consumer devices also have roles on corporate communications, environment security or employee services. Consumer devices are located at subscriber premises; therefore, the traditional security testing approach only covers backend services security, not the devices.
Consumer and IoT devices are susceptible to hardware hacking based attacks such as firmware dumping, re-flashing with a custom firmware, and getting low level access using the physical management interfaces such as SPI, JTAG and UART. Low level access obtained can be used to modify device behaviours or their initial states. This helps attackers to debug consumer devices and operator services, to find new vulnerabilities, and to obtain the device configuration which may contain credentials for the service infrastructure.
Embedded device and hardware hacking is a rising skill set for penetration testers. It is required to understand targeted attacks which may include hardware implants, modified hardware attacking their own infrastructure or compromised devices that target the human factor. Some of advanced testing examples to be discussed are preparing a custom hardware for persistent access during a red teaming exercise, preparing a compromised consumer device for human factor pen-testing, attacking TR-069 services of a provider using smart home modems or altering the security controls of a device to abuse the service.
The presentation focuses on how the existing security testing techniques should be evolved with hardware and IoT hacking, and how service providers can make their infrastructure secure for cutting-edge attacks. Essential hardware hacking information, identifying and using physical management interfaces, hardware hacking toolset, well-known hardware attacks and hardware testing procedure will be presented in a road map for consumer devices security testing. Also a security testing approach will be explained to develop new security testing services and to improve existing ones such as red teaming, human factor pen-testing and infrastructure pen-testing.
This document discusses vulnerabilities in voice over IP (VoIP) and unified communications systems. It begins by introducing the speaker and their background in VoIP security. It then outlines various attack vectors such as exploiting vulnerabilities in signaling protocols, message content, and unified messaging features to inject malicious content or execute code. The document emphasizes that securing UC involves more than just securing VoIP, and recommends approaches like secure infrastructure design, authentication, and client protection to help secure these systems.
VoIP Wars: Destroying Jar Jar Lync (Filtered version)Fatih Ozavci
Enterprise companies are increasingly using Microsoft Lync 2010/2013 (a.k.a Skype for Business 2015) services as call centre, internal communication, cloud communication and video conference platform. These services are based on the VoIP and instant messaging protocols, and support multiple client types such as Microsoft Office 365, Microsoft Lync, Skype for Business, IP phones and teleconference devices. Also the official clients are available for mobile devices (e.g. Windows phone, Android and iOS), desktops (Mac, Linux and Windows) and web applications developed with .NET framework. Although the Microsoft Lync platform has been developed along with the new technologies, it still suffers from old VoIP, teleconference and platform issues.
Modern VoIP attacks can be used to attack Microsoft Lync environments to obtain unauthorised access to the infrastructure. Open MS Lync frontend and edge servers, insecure federation security design, lack of encryption, insufficient defence for VoIP attacks and insecure compatibility options may allow attackers to hijack enterprise communications. The enterprise users and employees are also the next generation targets for these attackers. They can attack client soft phones and handsets using the broken communication, invalid protocol options and malicious messaging content to compromise sensitive business assets. These attacks may lead to privacy violations, legal issues, call/toll fraud and intelligence collection.
Attack vectors and practical threats against the Microsoft Lync ecosystem will be presented with newly published vulnerabilities and Microsoft Lync testing modules of the Viproy VoIP kit developed by the speaker. This will be accompanied by live demonstrations against a test environment.
• A brief introduction to Microsoft Lync ecosystem
• Security requirements, design vulnerabilities and priorities
• Modern threats against commercial Microsoft Lync services
• Demonstration of new attack vectors against target test platform
This is my Athcon 2013 slide set. I also demonstrated that attacking mobile applications via SIP Trust, scanning via SIP proxies and MITM fuzzing in Live Demo.
This document discusses security vulnerabilities in hosted VoIP environments. It summarizes techniques for attacking Cisco phones and VoIP infrastructure, including spoofing caller ID, manipulating SIP trust relationships, and escalating privileges on Cisco Unified Communications Manager and VOSS Domain Manager services. The document outlines methods for gaining persistent access to networks and manipulating call forwarding, speed dials and other phone settings.
MBFuzzer : MITM Fuzzing for Mobile ApplicationsFatih Ozavci
MBFuzzer is a mobile application fuzzer that aims to find security vulnerabilities by simulating man-in-the-middle attacks and injecting corrupt responses. It works by setting up as a proxy to intercept traffic between mobile apps and servers, parsing responses, and fuzzing responses in real-time by manipulating variables, data types, and file formats. The goal is to uncover memory corruptions, SQL injections, cross-site scripting flaws, and other issues. An initial proof of concept released on June 1, 2013 with plans to expand functionality by adding fake service emulation, flow manipulation tests, and fuzzing for additional issues.
Linux'a Giris ve VirtualBox a Ubuntu KurulumuAhmet Gürel
Bu döküman Linux nedir neden tercih edilir gibi sorulara cevap arayanlara kısa bir bilgilendirmeden sonra Sanal makinaya Linux Ubuntu dağıtımının kurulumunu göstererek genel linux terminal ve komutlarının anlatımıyla son bulmaktadır.Lİnux ve özgür yazılım farkındalığını artırmak için giriş seviyesinde bir dökumandır.İşinize yaraması dileğiyle iyi çalışmalar.Soru,görüş ve önerileriniz için ahmet@gurelahmet.com a mail atabilirsiniz.
Yazılım Güvenliği Yönetimi Eğitimimiz aşağıdaki konu başlıklarını içermektedir:
Güvenli Yazılım Geliştirme Modelleri
-TOUCHPOINTS
-Secure Development Lifecycle (Microsoft)
-CLASP (Comprehensive, Lightweight Application Security Process)
Risk Yönetimi
Güvenlik Gereksinim Analizi
Teknik Riskler
Sızma Testi ve Statik Kod Analizi
Güvenlik Operasyonu
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
Bu sunum, Prisma tarafından verilen “Uygulamalı Beyaz Şapkalı Hacker Eğitimi v1” de anlatılan bir üniteye aittir.
PRISMA CSI • Cyber Security and Intelligence www.prismacsi.com
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
INFTEC-2024 Python Programlama Giriş KursuMurat KARA
INFTEC-2024 (Uluslararası Bilişim Teknolojileri Kongresi 2024 Kapsamında Kurs Sunum ve Notları) Veri Biliminden Yapay Zekaya, Python Programlamaya Giriş - Murat KARA
Bu sunumda Web Uygulama Güvenlik Duvarları'nı (WAF) atlatma tekniklerinden bahsedilmiştir..
In this presentation, evasion and bypass techniques of Web Application Firewalls (WAF) are discussed.
1. Metasploit Framework ile Exploit Geliştirme
Fatih Özavcı Canberk Bolat
Bilgi Güveniği Danışmanı Güvenlik Araştırmacısı
fatih.ozavci at gamasec.net canberk.bolat at gmail dotcom
gamasec.net/fozavci cbolat.blogspot.com
2. Kapsam
Exploit Geliştirme Süreci
Metasploit Framework Geliştirme Araçları
Exploit, Auxiliary ve Post için Hazır Fonksiyonlar
Protokol ve Servis Yardımcıları
Fuzzing Araçları
Encoder, NOP, Kripto Araçları
Örnek Exploit ve Modüller
Bilinmesi Gerekenler
Ruby Dili ve Yapısı
Metasploit Framework Kullanımı
2
3. Exploit ve Temel Kavramlar
Bir güvenlik açığını kullanarak normal-dışı bir işlem yapılmasını
sağlayan yöntem veya yazılım
http://sunucu/scripts/..%c0%af../winnt/system32/cmd.exe?/c+dir
http://sunucu/login.asp?uid=' OR 1='1
Payload / Shellcode : Exploit sonrası çalıştırılacak ve normal-dışı
işlemi yapacak içerik, kabuk kodu
NOP / NOPSlide : “Not Operation” bitleri, talimat içermeyen ve
bellekte istenen yere ulaşıncaya kadar belleği dolduran bitler
Encoder : Çalıştırılacak Shellcode’u değiştiren, Saldırı Önleme
Sistemi veya Anti-Virüs tarafından yakalanmasını önleyen kodlar
3
4. Güvenlik Açığından Exploit'e Gidiş
Fuzzing Hata Ayıklama
Saldırı Vektörü
EIP - 0x41414141
Kararlı EIP Dönüş Adresi
Son Kabuk Kodu Kötü Karakterler
Kabuk Kodu Çalıştırma
Çalışan Exploit
Kabuk Kodunu INT 3?
Karşılama
4
8. Return Oriented Programming
ROP Gadget
RETN ve türevleri ile biten instruction'lar
CPU Register'ları ile oynamamızı sağlayan bir takım
instruction'lar barındıran "instruction parçaları"
ROP / DEP Bypass
http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html
8
9. Return Oriented Programming
ROP / DEP Bypass
http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html
9
10. ROP Payload Yapısı
ROP / DEP Bypass
http://cbolat.blogspot.com/2011/07/return-oriented-programming-dep-bypass.html
10
11. Genel Exploit’lerin Özellikleri
Çok farklı programlama dillerinde sunulabilirler
(binary,c,c++,perl,lisp,python)
Açığın tek veya özel bir kullanımı üzerine geliştirilmiş
olabilirler (..%c0%af.. veya ..%c0%qf..)
Payload/Shellcode değeri özelleştirilemeyebilir (binary,
açık hakkında kısıtlı bilgi)
Kod kirli veya kötü niyetli yazılmış olabilir
Herkesçe kullanıldığı için önlem alınmış olabilir
Sadece açığı kanıtlamak için yazılmış kod örnekleri
olabilir
11
12. Exploit Geliştirme Süreci
Güvenlik
Açığının
Farklı Payload Duyurulması Teknik Analiz
Kullanımına Hazır ve Çözümleme
Hale Getirilmesi
Exploit’in Açık Atlama
Özelleştirilebilir Noktalarının
Hale Gelmesi Belirlenmesi
Farklı Platform Çözümleme
ve Programlara Yapılarak
Uyarlanması Normal-Dışı İşlem
Exploit’in Yapılması
Hazırlanması
12
13. Hangi Araçlar Kullanılır
Açık Bulunan Yazılımın Örneği !?
Fuzzer (Karıştırıcı ve Değiştiriciler)
Encoder (Kodlayıcılar)
HEX Editörler
Binary Analiz Araçları
Debugger (Hata Ayıklayıcılar)
Sniffer (Paket Yakalayıcılar)
Protokol Çözümleyiciler
Yorumlayıcılar / Derleyiciler (Interpreter/Compiler)
Shellcode’lar
SQL Sorguları
13
14. Metasploit Framework
Bileşenler
~1000 Exploit ~250 Payload ~500 Yardımcı Araç ~30 Encoder
~150 Exploit Sonrası Modül/Script
Çok farklı türde Payload’lar kullanılabiliyor ve bağımsız olarak
üretilebiliyor (Binary, Perl, Python, Shell, PHP)
Meterpreter ile Hedef Tamamen Ele Geçirilebiliyor
VNC ile Hedef Sisteme Grafik Arayüzle Bağlanılabiliyor
Çok sayıda farklı encoder kullanılabiliyor (Shikata Ga Nai vb.)
Konsol, Seri ve Grafik (Armitage) arayüzlerine sahip
En güçlü özelliği Post-Exploitation yetenekleri (Meterpreter, VNC
DLL Injection, Anti-Forensic, Process Migration vb.)
14
15. Metasploit Framework'ün Avantajları
Exploit ve Payload ayrımı
Varolan Exploit'lerin Geliştirilmesi, Hedef Eklenmesi
Kaynak kodu açık Exploit’ler
0 gün Exploit’leri
Hazır fonksiyonlar ile daha az Exploit kodu
Sadece Offset ve Ret Değişimi ile Hedef Ekleme
Hazır Servisler ve Protokol Kütüphaneleri
Farklı İşlemci Mimarileri için Kodlayıcılar (Encoder)
Hazır Kabuk Kodları ve Yardımcı araçlar
Egg Hunting, Heap Spraying, ROP Destekleri
15
18. Egg Hunting
Yapısı Payload Decoder'lara çok benzemektedir
Shellcode Memory'de bilmediğimiz bir adrestedir
Egg Hunting payload Memory'de belirtilen özel bir string
değeri arar
O string değerin bulunduğu yerden itibaren olan
instruction'lar çalıştırılır
Yani Shellcode!
18
19. Egg Hunting
Memory
Egg Hunting Tag Shellcode
0x909090CC
0x3f456602 0x726f41b4 ... 0x43424342
...
IF (DWORD == 0x43424342)
JUMP TO DWORD+4
19
24. Exploit ve Modül Ayrımı
Metasploit Framework'e Göre, Kabuk Kodu
Çalıştırılmıyorsa Exploit Değildir.
Auxiliary Modülü
Post Modülü
Yardımcı Modül ile Exploit İşlemi
Sahte Servis ile Bilgi Sızdırma, Fuzzing, Bilgi Toplama
Dosya İşletme, Servis Engelleme, Sosyal Mühendislik
Veritabanı, SAP, VoIP ve VM Analizi
Post Modülü
Yetki Yükseltme, Bilgi Toplama, Yönetim Ele Geçirme
24