13 Şubat 2019 Çarşamba

OSİ REFERANS MODELİ VE TCP/IP PROTOKOLÜ HAKKINDA HİÇ BİLMEDİKLERİMİZ

  Bunca yıldır her yerde karşımıza çıkan ve anlatılan Osi Referans Modelinin aslında hiç kullanılmadığını biliyor muydunuz?

 Gazi CyberIO hacker kampının ilk gününde sınıfça ağzımızı açık bırakan bir konuya değinmek istiyorum.Osi Referans Modelinin çok keskin hatlardan oluştuğu için sadece bir referans modeli olarak hayatımıza girip hiç kullanılmamış olması...Onun yerine geliştirilen TCP/IP protokolünü geçmişten bu yana hala kullanıyoruz.

İkisinin de ortak katmanları olmakla beraber Osi Referans Modeli 7 katmandan, TCP/IP protokolü 4 katmandan oluşuyor. 


Share:

5 Şubat 2019 Salı

OLUŞTURDUĞUMUZ ZARARLI DOSYALARIN HANGİ ANTİVİRÜSLERE YAKALANACAĞINI GÖRME

  Bir önceki yayında oluşturduğum test.exe zararlı dosyasının hedef sistemdeki hangi antivirüslere yakalanıp yakalanmayacağını tespit edelim.

Bunun için ben  https://www.virustotal.com/tr/  sitesini kullanacağım.Siteyi açtıktan sonra dosyamızı yükleyip tara diyoruz.

Tarama sonuçlarında kırmızı çarpı olanlar dosyamızın yakalanacağı antivirüs programlarını temsil eder.Yeşil tik ise yakalanmayacağını temsil eder.







Buradan da görüldüğü üzere çoğu antivirüs programına yakalanmayacağını anlıyoruz test.exe dosyamızın..
Share:

BİR ZARARLI EXE KODUNU JPG İLE BİRLEŞTİRİP GİZLEME

  Bu uygulamayı yaparken 2 tane program kullanacağım.Bunlardan biri njRAT diğeri de autoIT.
Öncelikle .exe uzantılı dosyamı oluşturmak için njRAT programına gidip aşağıdaki işlemleri yapacağım.Çok önemli olarak bahsetmem gerekirse antivirüs programlarınızı devre dışı bırakmanızdır.Aksi takdirde program dosyalarınızı tehdit olarak algılayıp silecektir.

Port kısmını 3460 seçip start diyoruz.

Daha sonra..


  Aşağıdaki Builder kısmına tıkladıktan sonra üstteki pencere geliyor önümüze.Hostumuz local host olarak kalsın.VicTim Name yani kurbanın adına ben KURBAN dedim siz istediğinizi yazabilirsiniz. exe dosyasının bir iconu olsun isterseniz Icon kutucuğunu işaretleyip icon ekleyebilirsiniz, ben şimdilik eklemedim.Temp dosyası içerisinde işlem yapacağımız için o kısmın seçili olması lazım ki seçili geliyor.Bütün işlemler bittikten sonra Build diyip exe dosyasını kaydediyoruz.Fakat burada unutulmaması gereken bir şey var o da oluşturduğum bütün dosyalar aynı yerde olmalı aynı dosya altında mesela.njRAT programımız bir köşede dursun bunu kapatmayın çünkü daha sonra oradan bir çıktı alacağız.
 Şimdilik buradaki işim bitti fakat exe dosyasında arka planda zararlı içerik çalıştıracağım ve bu exe dosyasının dikkat çekmemesi için bir jpg ile ekleme yapıcam. Yani exe dosyasını hedef çalıştırdığında sadece resmi görecek.Bunun için bir herhangi bir jpg dosyasını seçebilirsiniz.
 Bu adımda autoIT programına gidip resim ve exe'yi birleştireceğim.Bunun için aşağıdaki adımları
uygulamanız yeterli olacaktır.Ben jpg dosyasının adına selam koydum, exe dosyasının adını da selam koydum.


Burada exe ve ile jpg dosyalarımı birleştiriyoruz.Bunu kaydedip çıkıyoruz daha sonrasında kaydet farklı kaydet diyip adını istediğiniz gibi koyabilirsiniz ben test koydum.


Sonra oluşan bu dosyaya sağ tık compile script(x64) dediyoruz.Bu yazılımı kendi bilgisayarımızda deneyeceğimiz için size uygun olan işletim sistemine göre compile edin.

Burada dikkat edilmesi önemli bir nokra ise oluşturduğunuz her şeyi aynı dosya altında barındırmak aksi taktirde hata verecektir.
Aşağıdaki gibi olsun örneğin:


Sonrasında asıl exe dosyamız autoIT sonrası elde ettiğimiz test.exe olduğu için onu bir çalıştırmayı deneyelim.


Benden size selam olsun :))  Sonuç olarak arkada zararlı bir kod çalıştırırken hedef bilgisayar, şuan için kendi bilgisayarımızda denedik, çıktıda sadece bu resmi görecek.
Ayrıca text.exe çalıştırdığımızda njRAT programına şöyle bir çıktı gelecektir:


Kurbanın bilgisayarını erişimi sağladık.Bağlantıyı sonlandırmak için.mavi yere gelip sağ tık yapıyoruz.Oradadan da server-->uninstall dedikten sonra bağlantı son buluyor.Bir sonraki yayında bu erişimi sağladıktan sonra neler yapabiliriz ona bakacağız.Bir sonraki yayında görüşmek üzere....!
Share:

GAZİ ÜNİVERSİTESİ CYBERİO HACKER CAMP

   PriviaSecurity desteği ile Gazi Üniversitesi Siber Güvenlik Araştırma ve Geliştirme Topluluğu (GaziSiber) tarafından gerçekleştirilen Hacker Eğitim Kampı etkinliğine başlamış bulunmaktayım.Beş gün sürecek olan bu kamp 4 şubat tarihinde başlayıp 8 şubat tarihinde bitiyor olacak.

 Bugün ikinci günümü bitirdim ve gerçekten çok verimli geçen bir kamp süreci diyebilirim. Her gün işinin ehli uzmanlar tarafından ders veriliyor olacağız, her gün farklı konularda farklı hocalar bizi bekliyor diyebilirim.

Kısaca kamp içeriğinden bahsetmek gerekirse:

Şimdilik bu kadar ileriki zamanda kursta edindiğim tecrübe ve bilgileri sizinle paylaşıyor olacağım görüşmek üzere...

Share:

4 Şubat 2019 Pazartesi

LOCAL AĞDAKİ CİHAZLARDA ZAAFİYET ARAMA

 Bugün local ağdaki bir cihazların ip sini bularak, o ağa ait zaafiyet taraması yapacağız.Çıkan zaafiyete göre uygun bir exploit kodu bulabilmek için internette biraz araştırma yapacağız.
 İşe öncelikle local ağdaki cihazları bulmakla başlayalım. 
terminalde ifconfig le bulduğum ip adresimin yanına /24 koyarak -sn parametresi ile ağdaki cihazları tarıyoruz.Bu taramayı yapabilmek için de nmap aracından yaralanıyorum. Bu aracın grafiksel arayüzü de zenmap dir. Oradan da işlemleri yapabilirseniz ama orada bazı işlemeler daha kısıtlı olabilir.O yüzden size önerim nmap i kullanmanızdır.
Eğer nmap parametrelerini görmek istiyorsanız nmap --help yazarak aklınıza gelmeyen parametrelere bakabilir, parametrelerin ne işe yaradığına da bakabilirsiniz.


Ben sanal makinemde olan zaafiyet içeren windows makinemi seçeceğim.O yüzden 192.168.6.5 olan ip adresini seçip, bu ip den tarama yapacağım yani zaafiyet arayacağım.


-sT -->TCP port taraması
-sV -->versiyon taraması
-O -->işletim sistemi taraması  yaptık.

 Burada çıkan sonuçla hedef sistemin 80/tcp ve 445/tcp portları açıkmış.Bunların yanınd servislerin adları ve versiyon türleri verilmiştir.Size önerim böyle zaafiyet ararken versiyon belirtmenizdir (-sV ile) böylece uygun exploit kodlarını ararken daha az zorlanırsınız. 
 Ayrıca hedefin işletim sisteminin de Microsoft Server 2012 olduğu da görülmektedir.

Sırada buradan çıkan açıklara uygun olarak exploit kodu bulmakta.




Versiyonu uygun exploit kodunu arattırdığımızda çıkan sonuçlar yukarıdaki gibidir.
Birine girip bakalım:)


Exploit kodumuzu bulduk bile :)

Bunlarla ilgili daha fazla örnek yapıyor olacağım ileriki zamanlarda takipte kalın sağlıcakla kalın hoşçakalın :)))
Share:

2 Şubat 2019 Cumartesi

SİBER YILDIZ HAZIRLIK SORUSU: ŞİRKETİMİZDE ÇALIŞMAK İSTER MİSİNİZ?

  Bu iki hazırlık sorusundan bir tanesiydi, yani CTF'den önce hazırlanalım diye 2 soru vermişlerdi.Fakat hazırlık sorularının zorluk derecesiyle yarışmadaki soruların zorluk derecesi arasında dağlar kadar fark vardı.Neyse sorun çözümüyle devam edeyim ben.

  Soruda bize bir link verilmişti, linki açınca önümüze bir site geliyor.İlk iş olarak kaynak kodlarından bir şey bulabilir miyim diye baktım ama nafile.. Sonra verilen url i dirb ledim.Yani dirb toolunu kullanarak saklı dizinleri bulmaya çalıştım ve buldum da.


Ve kök dizinimizin yanısıra bir webadmin dizisi daha olduğunu gördüm.Sonuçtaki linke gittiğimde..


Veee flag geldi.


                                                              MUTLU SON...
Share:

Microsoft Exchange Server 2019, 2016 ve 2013 için Güvenlik Güncellemesi

Microsoft Exchange Server’da yeni çıkan zafiyetlere karşı Microsoft yamalar yayınlamıştır. CVE-2021-31195 (Code injection) : Güvenlik açı...

Bu Blogda Ara

Blog Arşivi

Yorumlar

Popülar Postlar