27 Mayıs 2014 Salı

Cobalt Strike #6: Windows 7 Üzerinde İşletim Sistemi Zafiyetini Kullanarak Hak Yükseltme Saldırısı Gerçekleştirme

Cobalt Strike #6: Windows 7 Üzerinde İşletim Sistemi Zafiyetini Kullanarak Hak Yükseltme Saldırısı Gerçekleştirme

Bu yazıda Windows 7 32 bit işletim sistemine standart bir kullanıcı haklarıyla açılan Meterpreter oturumu kullanılarak, işletim sistemi zafiyeti (Windows EPATHOBJ::pprFlattenRec Local Privilege Escalation) istismar edilerek, SYSTEM yetkisiyle  yeni bir Meterpreter oturumu açılacaktır.


Senaryo 5 adımdan oluşacaktır:
  1. Mevcut durum incelenecek ve "deneme" adlı yerel kullanıcı hesabına ait haklarla çok da fazla bir işlem yapılamadığı görülecektir.
  2. MSF üzerindeki exploit modülü kullanılarak hak yükseltme işlemi gerçekleştirilmeye çalışılacaktır.
  3. Exploit kodu yeniden derlenerek hak yükseltme amaçlı kullanılacak bir uygulama oluşturulacak ve Meterpreter oturumu açmak üzere yeni bir uygulama hazırlanacaktır.
  4. Hazırlanan 2 uygulama kurban bilgisayarına ait disk sistemine yüklenecektir.
  5. Disk sistemindeki 2 uygulama çalıştırılarak yüksek haklara sahip bir Meterpreter bağlantısı oluşturulacaktır.


1) Mevcut Durumun İncelenmesi


Bu senaryoda; "deneme" adlı standart bir kullanıcı, Windows 7 bilgisayarda Windows oturumu açmıştır. Bir şekilde (sosyal mühendislik vs) bu kullanıcının haklarıyla Meterpreter oturumu açılmıştır:


Ele geçirilen bu bilgisayarın Windows komut satırına düşülür:


Ele geçirilen kullanıcı haklarının bilgisayar üzerinde çok da fazla bir yetkisi olmadığı görülmektedir:


2) MSF Modülü İle Hak Yükseltme İşleminin Gerçekleştirilmesi


Windows 7 bilgisayarda tespit edilen zafiyeti sömüren exploit/windows/local/ppr_flatten_rec modülüne ait exploit kodu bulunur ve bilgisayarın üzerine sürüklenerek, ayarlamaların otomatik olarak yapılması sağlanır:


Modül çalıştırıldığında gerekli ayarlamaların otomatik olarak gerçekleştirildiği açılan sekmede görülmektedir:



Ancak bu modül bazı durumlarda çalışamayabilmektedir.

3) Exploit Koduna Ait Uygulamanın ve Meterpreter Bağlantısı Oluşturacak Uygulamanın Hazırlanması

MSF modülünün çalışmadığı durumda modüle ait kod internetten bulunmalıdır:


Bu kod manuel olarak derlenmeli, gerekli değişiklikler yapılıp kaydedilir:


Hak yükseltme işleminden sonra yeni bir Meterpreter oturumunun SYSTEM hakları ile açılması sağlanabilir. Bunun gerçekleştirmek için bir Windows Uygulaması oluşturulabilir:


Bu uygulamanın Meterpreter Reverse HTTPS bağlantısı oluşturması istenir.


Bir dizine kaydedilir:


Böylece, kayıt işlemi gerçekleşmiş olur:



Not: Oluşturulan uygulama bir çok AV tarafından tespit edilmektedir. Bu sebeple, AV'lere yakalanmayan bir uygulama oluşturulmalıdır. Ayrıntılı bilgi için bakınız.


4) Kurban Bilgisayarına İki Uygulamanın Yüklenmesi

Sonraki işlem olarak derlenen exploit koduna ait uygulama (HakYukseltme.exe) ve yeni bir Meterpreter bağlantısını oluşturacak uygulama (TersBaglantiYapanUygulama.exe), kurban bilgisayarına yüklenir.
Bu amaçla kurban sistemin diskine erişilir:


İki uygulama dosyasınn yüklenmesine başlanır:


İki uygulama seçilir ve yüklenir:


Böylece, kurban disk sistemine dosyalar yüklenmiş olur.


5) Yüksek Haklara Sahip Yeni (2.) Meterpreter Bağlantısının Oluşturulması


Açık olan Meterpreter oturumuna ait bir Windows komut satırı (cmd) açılır (Önceden açık olan komut satırı da kullanılabilirdi):


Bu komut satırında hak yükseltme işlemi gerçekleştirilir. <HakYukseltme.exe TersBaglantiYapanUygulama.exe> komutu çalıştırılarak, deneme kullanıcısının önce SYSTEM hakları alması sağlanır, sonra da bu haklarla Meterpreter bağlantısını gerçekleştiren uygulamayı çalıştırması sağlanır.


Böylece SYSTEM haklarıyla yeni bir Meterpreter oturumu ("Meterpreter 2") elde edilmiştir:


2. Meterpreter oturumunda SYSTEM haklarıyla Windows komut satırına (cmd) düşülür:


Bilgisayar üzerinde yetkiler görülebilir:




20 Mayıs 2014 Salı

Cobalt Strike #5: Winamp Zafiyetini Kullanarak İstemci Taraflı Bir Saldırı Gerçekleştirme

Cobalt Strike #5: Winamp Zafiyetini Kullanarak İstemci Taraflı Bir Saldırı Gerçekleştirme

Bu yazıda, işletim sistemi güncel olan Windows 8 bir bilgisayar, eski sürüm yüklü bir uygulama sayesinde (Winamp 5.12 yüklü) Cobalt Strike kullanılarak ele geçirilecektir.

Bu amaçla öncelikle KALI üzerinde istismar (exploit) modülü seçilir:


Modül seçenekleri otomatik olarak yüklenir:


Üst resimde gösterilen link kurbana gönderilir ve kurban bu linki tıklar:


Oluşturulan dosya indirilir ve iki kere tıklanır:



Kullanıcı Winamp'ında ilgili çalma listesi (playlist) başlatılır:



Ayn vakitte saldırgan tarafına da bir bağlantı oluşur:




Payload olarak Meterpreter seçildiği ve bu dosyayı çalıştıran kullanıcı yönetici olduğu için, meterpreter ile hedef sistemde tam yetki ile işlem gerçekleştirilebilir:


Ancak bir çok sistemde bu exploit kalıcı olmamaktadır. Winamp uygulaması hata vermektedir. Örnek bir durum şu şekildedir:


Ayrıca bir çok istemci taraflı saldırıda, kurban ilgili uygulamayı kapattığında bağlantı sonlanabilmektedir. Bu gibi durumlarda sistem üzerinde kalıcı olmak gerekir. Sistem üzerinde kalıcı olma konusu için bağlantıdaki yazı incelenebilir.

13 Mayıs 2014 Salı

Cobalt Strike #4: Microsoft Tema Zafiyetini Kullanarak İstemci Taraflı Bir Saldırı Gerçekleştirme

Cobalt Strike #4: Microsoft Tema Zafiyetini Kullanarak İstemci Taraflı Bir Saldırı Gerçekleştirme

Bu yazıda MS13-071 Windows Tema zafiyeti kullanılarak, XP SP3 bir bilgisayarın Cobalt Strike yüklü KALI bilgisayarına bağlanması sağlanacaktır.

Bu senaryo 2 adımda incelenecektir. Öncelikle zafiyet kodu hazırlanacak, sonra da bu kod kurban tarafından çalıştırılacaktır. Zafiyet kodunun, kurbana gönderilmesi iki şekilde gerçekleştirilecektir. Bu kod, hem KALI paylaşımından gönderilecek, hem de KALI web servisi üzerinden aktarılacaktır.

1) Zafiyetin Hazırlanması

İlgili zafiyet seçilir ve ayarlanır:



Kullanıcıya gönderilecek paylaşım adresi elde edilir ve kurbana gönderilir:


2) Kurbanın Paylaşımdaki Dosyayı Çalıştırması

Kurban, KALI bilgisayarın diskindeki tema dosyasını çalıştıracaktır. Bu amaçla ilgili dosyaya paylaşım yolu ile erişilir:


İlgili dosya çalıştırılır:


Böylece ilk Meterpreter kabuğu açılmıştır:


3) Kurbana Temayı Web Üzerinden Göndermek

İlk adımda zafiyeti ayarlandıktan sonra, paylaşım yerine bir URL üzerinden de tema dosyası kurbana gönderilebilir. Bu amaçla "/root/.msf4/local" dizinindeki "msf.theme" dosyası web sunucunun kök dizinine ("/var/www/") kopyalanır.


Web sayfasının kök dizinine kopyalanan bu dosya, sıkıştırılır (İndirirken browser tarafından açılmasın diye):


Not: Web servisi çalışmıyorsa başlatılmalıdır. Ör: "service apache2 start"

4) Kurbanın Bağlantıdaki Dosyayı Çalıştırması

Kurban bilgisayarından web sunucusunun ilgili adresine gidilerek bu tema dosyası indirilir:


Tema dosyası, sıkıştırılmış dosyadan çıkartılır:


Tema dosyası 2 kere tıklanarak çalıştırılır. Açılan pencereden "Screen Saver" sekmesine gelinir:


İlgili sekmeye (Screen Saver) tıklandığında, ikinci meterpreter bağlantısı oluşmuş olur:

Kaynak:
www.youtube.com/playlist?list=PL9HO6M_MU2nesxSmhJjEvwLhUoHPHmXvz
http://www.exploit-db.com/exploits/28482/

6 Mayıs 2014 Salı

Cobalt Strike #3: MS Office Macro ile İstemci Taraflı Bir Saldırı Gerçekleştirme

Cobalt Strike #3: MS Office Macro ile İstemci Taraflı Bir Saldırı Gerçekleştirme

Bu yazıda Cobalt Strike ile üretilen bir macro MS Office Word içerisine eklenecek ve kurbana gönderilerek bu dosyanın çalıştırılması sağlanacaktır. Bu işlem 3 adımda gerçekleştirilecektir.

1) Makronun Cobalt Strike İle Hazırlanması

Öncelikle menüden Attacks > MS Office Macro adımları seçilir:


Daha önceki yazıda oluşturulan Listener seçilir:


Hangi adımların izlebneceğine dair bir mesaj kutusu ekrana çıkar:


Makro kopyalandığında aşağıdaki gibi bir mesaj ile karşılaşılır:


Bu mesaj kutusu kapatıldığında nelerin yapılacağını belirten macro adımlarına ait pencere geri gelir.

2) Word'e Makronun Eklenmesi

Öncelikle Word dosyası açılarak View > Macros adımları izlenerek yeni bir makro oluşturulur:


Gelen pencere aşağıdaki gibidir:


Kodun yazıldığı alandaki her şey silinir ve kopyalanan makro yapıştırılır ve sonrasında da makronun yazıldığı pencere kapatılır:

Not: Sarı renk ile gösterilen asıl işi gerçekleştirecek olan kod parçasıdır.

Word içeriği uygun bir şekilde doldurulur ve kapatılır:


Word'ün makro çalıştırması için yapılması gerekenler bir uyarı penceresi halinde çıkacaktır:


Dosya "docm" gibi bir uzantı ile Macro Enabled halde saklanır.


3) Kurbanın Saldırgan Bilgisayarına Bağlanması

Kurbana bir şekilde gönderilen bu dosya açıldığında bir uyarı ile karşılaşılır (eski sürümlerde karşılaşılmayabilir):


Makro çalıştırılmadan önce Cobalt Strike ekranında herhangi bir bilgisayar bulunmamaktadır:


Kurban, makroyu çalıştırdığında, saldırgan makinesine doğru bir bağlantı (Meterpreter Reverse HTTPS) oluşur:


Ek Not: Word Dosyasının Bir Link Üzerinden Kurbana Ulaştırılması

Oluşturulan Word dosyasının (veya herhangi bir payload'un) kurbana ulaştırılması için bir web sunucusu üzerinde saklanabilir. Bu amaçla KALI makine de kullanılabilir. Cobalt Strike ile bu işlem şu şekilde gerçekleştirilir:

Kurbana gönderilecek dosya, kurbanın göreceği link ayarlanır:

Link elde edilir:

Kurbana bu link gönderilir ve kurban bilgisayarında bu dokümana ulaşılmaya çalışılır:

Böylece döküman indirilir:

Kaynak:
http://www.youtube.com/playlist?list=PL9HO6M_MU2nesxSmhJjEvwLhUoHPHmXvz