10 Nisan 2016 Pazar

CEHv9 Üzerine

18 Şubat günü BGA'nın Istanbul ofisinde, lanet olası emperyal sertifika şirketi olan EC-Council'in Certified Ethical Hacker olarak bilinen CEH sertifikası için sınava girdim.

Sınav bildiğiniz üzere 125 sorudan oluşuyor ve 4 saat gibi abartı bir süresi var. Çoktan çok seçmeli tarzda sorulardan oluşuyor.

Sınava nasıl hazırlandığımı, ne yapmanız, nerelere çalışmanız gerektiğini anlatan tavsiyelerde bulunmadan önce vereceğim bir ön uyarı olacak -kendi çapımda, herhangi bir iddaası bulunmayan biri olarak.-
Elinizde imkanınız var ise Kali linux'un yapımcıları olan Offensive Security'nin, OSCP olarak bilinen sertifikasına hazırlanın. Tamamen pratik üzerine kurulu bu sertifika ile eliniz kirleniyor, işin içine giriyorsunuz. Fakat CEH çoğunlukla teoriler ile ve arada bu işlerde kullanılan bir kaç araçtan bahsediyor. Yanisi CEH'ten uzak durun eğer alma mecburiyetiniz yok ise. Kendi dökümanlarında sürekli windoz ile işlem yapıyorlar bir de namıssızlar. La bu Linux size ne etti Ec-Council.
Sınavı geçmek aslında basit. Eğer iyi kötü sektörün içinde iseniz veya meraklı, okumayı seven biriyseniz zaten bir çok konuyla ilgili fikriniz vardır. Ve bunlar çalışma/sınav sırasında işinize yarayacaktır. Şahsen öğrencilik zamanımda -sanki mezun olalı yıllar olmuş gibi :)-  ilgi alanımda olsun, olmasın bir çok blog, döküman okurdum. Onların çokça faydasını gördüm.

1 Nisan 2016 Cuma

Kevgir VM Çözüm (Walkthrough)

Can you pwn me ekibi hazırlamış oldukları, Kevgir isimli ve üzerinde zafiyetler olan işletim sistemini indirmeye sundular. Sanal bir linux -Ubuntu 14.04- işletim sistemi ve üzerinde barındırdığı zafiyetlerin yanı sıra web uygulamaları içinde egzersiz yapmaya müsait ortam hazırlamışlar. Bunların içerisinde g0yg0y, DVWA, XVWA, Mutillidae, Joomla, Jenkins gibi heçklenmeye müsait web uygulamaları var.
Yazı dizisi şeklinde yazmayı düşünüyorum, her yazıda Kevgir'e giriş için müsait olan yolları inceleyeceğiz.
Yazıyı yazmaya başladığım vakit yukarıdakini yazmışım.
Şimdi dibi görünmeyen bir yazı oldu. Acaba CHIP gibi part part yazıp hit mi alsaydım? 
Umuyorum uzunluğuna bakıp burayı terketmezsiniz, ederseniz de sizin kaybınız olur :P
Giriş biraz cıvık olmuş gibi olabilir ama sonrasını teknik yazmaya çalıştım raat olun.

Kevgir'in IP adresi olan 192.168.31.31'i hosts dosyasının içeriğinde kevgir ismine eşleştirdim. Bu yüzden sonraki adımlarda yapılacak olan işlemlerde IP adresi yerine kevgir hostname kullanılacaktır.

Öncelikle bir nmap taraması ile sunucumuzun durumu nedir öğrenelim. Verdiğim Nmap parametreleri sırasıyla;
tüm portları tara, SYN scan yöntemiyle taramayı gerçekleştir, açık portlar üzerindeki servislerin versiyonlarını bul, makinenin işletim sistemini bul, çıktıyı verilen konuma tüm (grepable, xml, nmap) formatlarda kaydet.

25 Şubat 2016 Perşembe

LLMNR - NBTNS Poisoning

Merhaba,

Kaç zamandır merak ettiğim ve arada karşıma çıkan, sonunda araştırıp öğrendikten sonra yazıya döktüğüm, isim çözme (name resolution) protokollerinden olan LLMNR ve NBT-NS'i aldatarak kurbanın kullanıcı parolasının hash değerini elde etme olayını anlatan bir yazı olacak okuyacaklarınız.

Baştan NOT: Yazının son kısmı olan Attack Combo kısmını okumadan geçmeyin bence, asıl atraksiyon orada..

LLMNR - NBT-NS
Link-Local Multicast Name Resolution (LLMNR) ve NetBIOS Name Service (NBT-NS) olarak bilinen bu servisler hakkında kısa bir ön bilgi verdikten sonra zafiyeti sömürelim ve iki hareket yapıp Domain admin olalım.

27 Ocak 2016 Çarşamba

MITMf + FilePwn = ARP Spoofing ile Shell Açma

MITMf (Man-In-The-Middle Attack Framework), MITM saldırıları için byt3bl33d3r tarafından geliştirilen bir Ortadaki Adam saldırı aracıdır. 

MITMf içerisinde çok sayıda hazır saldırı modülü bulundurmaktadır. Bunun yanında yeni modüllerin geliştirilmesi ve entegrasyonu oldukça kolaydır. Örnek olarak bir kaç modülüne bakacak olursak;
  • ScreenShotter: Kurbanın browser'ından ekran görüntüsü alır.
  • SSLstrip+: HSTS bypass için kullanılacak modül. 
  • Spoof: Spoofing kullanılacak modülleri başlatmak için kullanılır, örnek modüller: ARP, ICMP, DHCP ve DNS spoofing.
  • BeEFAutorun: Kurban'ın browser tipine göre BeEF modüllerini çalıştırır. 
  • AppCachePoison: Uygulama cache'lerini zehirler.
  • BrowserProfiler: Kurbanların browser'larında yüklü olan pluginleri gösterir. 
  • FilePwn: HTTP üzerinden Backdoor Factory and BDFProxy kullanarak arka kapı yerleştirmemizi sağlar.
  • Inject: HTML içeriğine müdahale etmemizi sağlar. (ör: js veya html kod ekleme) 
  • BrowserSniper: Güncellenmemiş browser pluginleri üzerinde drive-by saldırıları dener.
  • JSkeylogger: Kurbanın açmış olduğu web sayfalarına Javascript yardımıyla keylogger gömer. 
  • Upsidedownternet: Kurbanın ulaştığı sayfalardaki resimler 180 derece çevrilir.

Kurulum