SUID Ve Yetki Yükseltme

SUID Ve Yetki Yükseltme

Cyber Security
SUID Nedir? SUID, geçiçi olarak programa/dosyaya dosya sahibi gibi çalıştırma yetkisi verir. Aşağıdaki ekran çıktısını yorumlayalım. İlgili çıktıda dosya sahibinin root ve dosya sahibinin grup değerinin root olduğu gözüküyor. Kullanıcı, Grup kullanıcıları ve Diğer kullanıcıların izinlerine baktığımızda W(yazma) yetkisi root kullanıcısında bulunmaktadır. Suid ise burda komut çalıştırıldığı zaman her kullanıcıya geçici olarak W yetkisi vererek shadow dosyasına yazma işlemi yapmasını sağlamaktadır. Eğer böyle olmasaydı normal kullanıcılar şifrelerini değiştiremez olurdu. Hatalı SUID ile Yetki yükseltme Linux dağıtımlarında default olarak ya da hatalı Suid yapılandırmalar sonucunda zafiyetler ortaya çıkmaktadır. Bu zafiyetlerin sömürülmesi için hangi program ya da dosyada Suid değeri bulunduğu tespit etmemiz gerekir. find / -user root -perm -4000 -print 2>/dev/null find komutu ile yaptığımız sorguda en çok sömürülen ve bize iyi bir yetki verebilecek /bin/systemctl komutunu görüyoruz. Bunu kullanarak reverse…
Read More

Burp Suite İle Brute force Http Basic Authentication

Cyber Security
Apache üzerinde yapılandırılmış Http basic Authetication alanına deneme yanılma saldırıları yapılacaktır. Bu işlem için Burp Suite kullanıyor olacağım. İlgii atağa geçmeden önce proxy ayarlarınızı yapmalısınız yada içeresinde gömülü olarak gelen tarayıcıyı kullanarak işlemi gerçekleştirebilirsiniz. Ben içeresinde gömülü gelen tarayıcı kullanacağım. Ayrıca community edition sürümünü kullanıyorum. Proxy alanı içeresinde Open Browser dan önce Intercept is off olmalıdır. Bunu login ekranı geldikten sonra on yapacağız. Login ekranına erişim sağlandığında Intercept is on olmalıdır. Yani bundan sonra göndereceğimiz istek Burp Suite ile tutulacaktır. Bu sayede de gerekli atakları ve düzenlemeleri yapabiliyor olacağız. Evet ilgili isteğimiz yakalandı ve basic olarak Authorization gözüküyor. Burada ki bir detay da gönderdiğimiz kullanıcı adı ve şifre plain text olarak gitmiyor. Encode edilmiş hali gönderiliyor. Burada gördüğümüz gibi base64 ile encode edilmiş , biz buna decode işlemi yapacağız. Şimdi…
Read More

Metasploit süre yüzünden Crash olması ve Burp Suite ile Çözüm

Cyber Security
Hack The Box üzerinde 10.10.10.11 ip adresine sahip Arctic makinesi çözerken bir sorun ile karşılaştım. Biliyorsunuz ki Metasploit ile hedef sistemi sömürecek bir exploit bulduğumuz zaman uğraşmadan yada hata almadan sisteme erişim yapabileceğimizi düşünürüz. Burada hiç de böyle çalışmadı. Hedef sistem üzerinde delay(gecikme) mevcuttu ve bundan dolayı Metasploit düşüyordu. Yani uygun exploit olmasına rağmen ve desteklemesine rağmen exploitation gerçekleşmiyordu. Hedef sistem üzerinde Coldfusion 8.1 çalışıyor. İlgili yazılım ve sürüm araması msf içeresinde yapıldığında aşağıdaki gibi sonuç gelecektir. Rank seviyesine dikkat edilirse excellent(mükemmel) olduğunu görülür yani sorunsuz çalışması beklenir. Kullanacağımız exploit jsp(Hedef uygulama java tabanlı olduğu için) tabanında oluşturduğu backdoor(arka kapıyı) zafiyetli dizine yükleyip çalıştıracaktır. Çalıştırma işlemi sonunda bize reverse(ters) bağlantı sağlayacaktır. Metasploit belirli süre sonra düşmesi İlgili exploit kullanımı ve uygun değerlerin verilmesi aşağıdaki gibidir. use exploit/windows/http/coldfusion_fckeditor set rport 8500…
Read More

Adım Adım Buffer Overflow OSCP

Cyber Security
Buffer Overlow Lab Ortamı Kali linux ve Windows 7 (32bit) dağıtımları tercih edilmiştir. Windows 7 üzerinde güvenlik duvarının kapalı olması beklenmektedir. Aşağıdaki uygulamalar kurban(Windows7) üzerinde kurulur. Zafiyetli uygulama için https://www.exploit-db.com/exploits/38013 adresi üzerinden indirebilirsiniz. Immunity Debugger bu adresden indirebilirsiniz. https://www.immunityinc.com/products/debugger/ C:\Program Files\Immunity Inc\Immunity Debugger\PyCommands klasörü içeresine mona.py script atmanız gereklidir. Mona.py script  bu adresden indirilebilir. https://github.com/corelan/mona Basitçe Buffer Overflow Nedir? char value[10]; strpy(value,'I can write many word this'); 10 karakterden oluşan value değişkenine strcpy fonksiyonu ile istediğim uzunlukda kelime yazabilirim. Burada kullanılan fonksiyonun önemi bulunmamaktadır. Yazılımcı olarak kullanıcıdan aldığınız input(giriş) değerini kontrol etmeden programa aktardığınız zaman zafiyeti doğurmuş oluyorsunuz. Aslında programcı burada input değerinin uzunluğunu hesaplasaydı 26 karakter olacaktı. Uzunluk hesaplamasından sonra if(eğer)  ifadesi ile kontrol edip belleğe yazmaması beklenirdi. Kontrol giriş değerinden dolayı bellek taşması oluşmaktadır. Buffer Overflow Terimleri Hakkında…
Read More

LSASS Prosesi Dump ve Korunma Yöntemi

Cyber Security
LSASS Prosessi Hakkında     Lsass.exe prosesi farklı form yapılarında şifreleri saklayabilir. Bunlar; şifrelenmiş açık metin, Kerberos tickets, LM and NT hashleridir. Burada ki zafiyet local admin ya da system yetkileri gerekmeden lssas.dmp file dosyasını alınabilmesidir. Bir çok araç ya da method bellekten(ram) şifrelerin dump alabilir. Dump file içeresinde politikasız bir domain alanında bulunan kullanıcın bilgisayarında şifreler clear text tutuluyor olabilir, Daha önce yapılmaması beklenen Domain admin ile bilgisayarda oturumun açılmış olmasıyla hashlerin kalması, İçeresinden elde  edilen hashler ile pash the hash saldırısı yapılabilir., Elde edilen hash bilgilerine brute force yapılabilir. Lsass Prosesi Dump İşlemi Uzak masaüstü(rdp) ile bağlantı sağladığımız makine üzerinden LSASS dump işlemini gerçekleştireceğiz. Görevi yöneticisi üzerinden Details, lsass.exe işlemi seçilir, sağ tık ile create dump file işlemi yapılır. [caption id="attachment_839" align="alignnone" width="668"] lssas dump uygulaması[/caption] C:\Users\asim\AppData\Local\Temp\lsass.DMP İşlemin…
Read More

Lokal Zafiyet Araştırması için Kullanabilir Yaygın Araç ve Komutlar

Cyber Security
Windows Yetki yükseltmesi için lokal zafiyet araştırmasının yapılması     Exploit işlemi sonucunda elde ettiğimiz her oturum yüksek yetkili olması beklenmeyen durumdur. Bu durumlarda kullanabileceğimiz , daha doğrusu erişilen sistemin içeresinden aktif bilgi toplayabileceğimiz komut satırları ve otomatize araçlar bulunmaktadır. Bu araçların ve komutların ilgili sürüm ya da servisler ile bağımlıkları olduğundan dolayı her zaman çalışmayabilir. Windows komut satırı, Metasploit Exploit Suggester ve winPeas araçların kullanımını adım adım göstereceğim.   Windows Komut Satırları İle Bilgi Toplamak    Meterpreter oturumundan shell kabuğuna geçilir. Bu işlem ile cmd komut satırlarını kullanarak oturum elde ettiğimiz bilgisayar üzerinden bilgiler toplanır. [caption id="attachment_816" align="alignnone" width="929"] meterpreter shell[/caption] İşletim sistemi hakkında bilgi Edinmek systeminfo komutu ile OS version tespiti yapılabilir ve bununla ilgili kernel zafiyetlerini google üzerinden gerekli kernel zafiyetlerin araştırması yapılabilir.   systeminfo | findstr /B…
Read More

Pfsense Logların Graylog Sunucusuna Gönderimi ve Parse İşlemi

Cyber Security
Graylog Sunucusunu kurmak için https://www.asimmisirli.com/graylog-kurulumu-ve-log-girisi/ Pfsense Kurmak için, https://www.asimmisirli.com/pfsense-kurulumu-ve-konfigurasyon/ ilgili bağlantılar yardımıyla kurulumlar yapılabilir.   Pfsense ile uzak sunucuya gönderebilecek log türleri Everything System Events Firewall Events DNS Events DHCP Events PPP Events Captive Portal Events VPN Events Gateway Monitor Events Routing Daemon Events Server Load Balancer Events Network Time Protocol Events Wireless Events         Uzak sunucuya gönderilen logların detayları için https://docs.netgate.com/pfsense/en/latest/book/monitoring/remote-logging.html adresinden bilgi edinebilir. Bizim için yazıda kullanacağımız tür Firewall Events'dir Firewall log mesajların raw bir şekilde gönderilmesini sağlayacaktır. Yapılan Uygulamaların başlıkları aşağıdakiler gibidir. Pfsense Log Gönderilmesi Pfsense İçin Graylog Input yapılandırması Raw Logların parse edilmesi için Extractor   Lab Ortamı Hakkında Pfsense üzerinde oluşan Firewall Events olaylarını Graylog sunucusuna aktarılacaktır. Gralog sunucusu ip adresi 192.168.2.32 ve gelen logları 2514 port UDP olarak dinleyecektir. Graylog Pfsense'nin…
Read More

Pfsense Port Forwarding Uygulaması

Cyber Security
Daha önce Pfsense kurulumu yapmamış kişiler https://www.asimmisirli.com/pfsense-kurulumu-ve-konfigurasyon/ adresinden faydalanabilir.   Pfsense Port Forwarding İçin Lab Ortamı     Pfsense üzerinde iki tane interface bulunuyor. Bunlar; WAN(dış) interface 192.168.1.0/24 blok içeresinde 192.168.1.9  IP almıştır. LAN(iç) interface 192.168.2.0/24 blok yapısındadır. Aşağıdaki resimde de gözükmektedir.   [caption id="attachment_674" align="aligncenter" width="572"] Pfsense Port Yönlendirme[/caption]   Port yönlendirmesi için oluşturulan senaryo şu şekildedir.  Dış networkde bulunan client üzerinden farklı ip bloğunda olan Pfsense tarafından yönetilen sunucuya SSH yapılacaktır. SSH yapılabilmesi için Pfsense tarafından yönlendirme adımları anlatılacaktır.   [caption id="attachment_673" align="aligncenter" width="726"] Pfsense Port Yönlendirme[/caption] Pfsense Port Forwarding Adımları      Yönlendirme adımları yapılabilmesi için Pfsense arayüzüne erişim sağlanır.  Firewall kategorisi üzerinden NAT seçilir ve ilgili adrese gidilir.   [caption id="attachment_678" align="aligncenter" width="923"] Pfsense Port Forwarding[/caption] Açılan sayfa üzerinden Add butonuna tıklanır. [caption id="attachment_677" align="aligncenter" width="918"] Pfsense…
Read More

Graylog Yedekleme Uygulaması

Cyber Security
Yapılacak Uygulamanın Özet Adımları Graylog üzerinde çalışan MongoDB ve Elasticsearch servislerin dışarı çıkartılması, sıkıştırılması, tarih ile damgalanması ve Elasticsearch servisinde tutulan indexli logların günlük olarak imzanlanması işlemleri anlatılacaktır. Crontab ile betiklerin istenilen zamanda çalıştırılması Elasticsearch servisinin yedeklenme işlemi yapılabilmesi için aşağıdaki araçların kurulması gerekmektedir. #apt install npm #npm install -g elasticsearch-tools   İmzalama İşlemi Hakkında Kullanılan aracın fiyatlandırma adresi http://www.kamusm.gov.tr/urunler/zaman_damgasi/fiyatlandirma.jsp Yedekleme işleminden sonra imzalama yapılırken http://www.kamusm.gov.tr/urunler/zaman_damgasi/ucretsiz_zaman_damgasi_istemci_yazilimi.jsp aracı kullanılmıştır. İmzalama işlemi için, 2. Konsol Arayüz (Zamane KS) uygulaması indirilmelidir. İndirilen dosya /usr/local/sbin/ dizine altına atılmalıdır. İmzalama işlemi yapılmak istenmiyorsa     Yedekleri alınan logların imzalamak istemiyor veya başka araç ile devam etmek istiyorsanız, export_sh betiği içeresinden şu komutları kaldırmanız gereklidir. cd $EXPORT_PATH /usr/bin/java -jar /usr/local/sbin/tss-client-console-3.1.5.jar -Z $EXPORT_FILE_NAME.gz.hash http://zd.kamusm.gov.tr 80 19006 Şifre & /usr/bin/java -jar /usr/local/sbin/tss-client-console-3.1.5.jar -K http://zd.kamusm.gov.tr 80 19006 Şifre >> kalan_kredi…
Read More