ÇözümPark'a hoş geldiniz. Oturum Aç | Üye Ol
 
Ana Sayfa Makale Video Forum Resimler Dosyalar Etkinlik Hizmetlerimiz Biz Kimiz

Güvenlik

Zafiyetli Sistemlerde Exploit Süreci

Karşımızdaki Hedef sistem “Windows 7 x64” versiyonuna sahip, snmp üzerinden bilgi toplayarak hedef sistemi nasıl ele geçirebiliriz bu konuya değinceğiz.

İlk olarak hedef sistemde port taraması yapılır, bunun için nmap yazılımı kullanılır ve şu parametreler ile “nmap –sS (-sS parametresini anlamı, Syn taraması yapılacagı anlamına gelir.)” şeklinde tarama yapılır.

clip_image002

Portlardan görüldüğü gibi 3.parti bir yazılımın servisi görünmüyor bunun için snmp enumeration yöntemini kullanarak hedef sistemdeki çalışan process’ler üzerinden sistemi ele geçirmeye çalışacagız. Bunun için “snmp-check” tools’unu kullanacagız, konsola “snmp-check” yazarak nasıl kullanıldıgı hakkında bilgi alabiliriz.Görüldüğü gibi birçok bilgi elde ettik snmp servisi sayesinde, “Software Compents ve Running Process” kısmına baktıgımız zaman “Achat v0.150” adında bir uygulamanın çalıştıgını görmekteyiz.

clip_image004

clip_image006

Çalışan yazılım hakkında bir zafiyet varmı bunu google üzerinden search edelim.

clip_image008

clip_image010

Görüldüğü gibi exploit-db’de iki tane farklı platformda exploit bulunmaktadır. Birisi metasploite uygun diğer ise konsoldan çalıştırılan python exploitdir. Biz “Achat 0.150 beta7 – Buffer Overflow-Exploit Database“ sekmesine giriş yapıyoruz ve download ediyoruz.

clip_image012

clip_image014

Bir sonraki adımda ise exploitin bulunduğu dizine girilir ve “nano ” şeklinde açılır. Görüldüğü gibi exploitin kaynak kodları burada bulunmaktadır fakat exploit işlemini şuanki hali ile yaparsak bize herhangi bir reverse_shell dönmeyecektir. Şuan üzerinde bulunan shellcode’a göre calc.exe’yi çalıştıracagını ve zzzzz şeklinde chat bölümüne yazdırılacağı belirtiliyor, bunun için shellcode’u değiştireceğiz. “#msfvenom” yazan kısmı full seçiyoruz ve CMD=calc.exe yazan kısmı siliyoruz ve –p paramteresinden sonraki windows_exec payload’ını siliyoruz ve windows/shell_reverse_tcp kendi payload’ımızı tanımlıyoruz, ardından ise LHOST=<Dinleme Yapılacak port> LPORT=<İSTEĞE BAĞLI BİR PORT ATANIR> şeklinde değiştirilir ve  yeni bir konsol ekranı açıp kodları çalıştırıyoruz, bunu yapma sebebimiz ise bize reverse_shell ile ilgili shellcode vermesidir.

clip_image016

Görüldüğü gibi yeni bir shellcode üretti “payloadsize : 774 bytes” kısmından itibaren bütün kısmı aşağı doğru seçiyoruz ve kopyalıyoruz. Kopyaladıktan sonra exploitimizi tekrar konsol üzerinden leafpad ile açıyoruz ve shellcode’ları değişitime işlemini gerçekleştiriyoruz ve kayıt ederek çıkış sağlıyoruz.

clip_image018

Şimdi ise netcat ile payload’da belirtmiş olduğumuz portu dinlemeye alıyoruz. Konsol üzerinden “nc –lvp 4444” şeklinde dinleme işlemi başlatılır. Parametreler “-l  <dinleme yapılacağı anlamına gelmektedir.> ” “-p<port belirtilir> ”.

clip_image020

Son olarak exploiti nano ile açarak hedef sistemin ıp adresi girilir ve kayt edilir çıkılır ve “python exploit.py” şeklinde çalıştırılır.

clip_image022

clip_image024

Ve dinleme yapılan porta gelen reverse bağlantı, içerideki uygulamanın zafiyetinden faydalanarak bellek taşırma saldırısı yapılarak işletim sistemi ele geçirilmiştir.

clip_image026

Makalemin sonuna geldik, umarım faydalı bir makale olmuştur. Bir sonraki makalemde görüşme dileği ile.

 

Tarih : 28 Mayıs 2017 Pazar 23:12 Yayınlayan: Gökhan YÜCELER

Yorumlar

 

Hakan UZUNER

Eline sağlık Gökhan

Mayıs 29, 2017 11:35
 

Yasin AKILLI

Eline sağlık Gökhan, güzel paylaşım.

Haziran 12, 2017 22:08
Kimliksiz yorumlar seçilemez kılınmış durumdadır.

Yazar: Gökhan YÜCELER

15.01.1986 yılında İstanbulda doğan Gökhan YÜCELER, 12 yıldır IT sektöründe değişik görevlerde çalışmış olup, son 8 yıldır bilişim güvenliği alanına yoğunlaşmış bulunmaktadır. Görev aldığı kuruluşlarda bilgi güvenliği uzmanı olarak yer almış olup, bu alanda bir çok projeye imza atmıştır. MayaSoft Bünyesinde, Information Security Specialist olarak kariyerine devam eden Gökhan YÜCELER, güvenlik sızma testleri, adli bilişim incelemeleri, IPS/IDS atlatma teknikleri, DDoS saldırıları tespit ve önleme yöntemleri ve Python Security Scripting üzerine çalışmalar yapmaktadır. Gökhan YÜCELER, MCP, CCNA, CCNP, SNAF, FCNSA, FCNSP, CEH, GPEN sertifikalarına sahiptir.
 

Bu Kategori

Hızlı aktarma

Etiketler