Java Applet etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Java Applet etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

29 Nisan 2014 Salı

Cobalt Strike #2: Beacon Kullanarak İstemci Taraflı Bir Applet Saldırısı Gerçekleştirme

Cobalt Strike #2: Beacon Kullanarak İstemci Taraflı Bir Applet Saldırısı Gerçekleştirme


Önceki yazıda W7 bir bilgisayarın üzerinde çalışan uygulamaları Cobalt Strike ile (Attacks > Web Drive-by > System Profiler) oluşturulan ve kullanıcının girdiği zararlı bir sayfa (tıkladığı bir URL,... vs) ile elde edilmişti. Sonrasında da yüklü uygulamalardan birisine (java) yönelik bir istismar/exploit modülü (exploit/multi/browser/java_jre17_provider_skeleton) kullanılmış, kullanıcının yeni oluşturulan sayfaya girmesi (URL'i tıklaması,... vs) sağlanmış ve kurban bilgisayarına meterpreter ile ters bağlantı (reverse connection) kurulmuştu.

Bu yazıda ise, Cobalt Strike Beacon kullanılarak kurbanın bir sayfaya girmesi sağlanacak ve beacon (bir çeşit botnet gibi düşünülebilir) ile istenildiği zaman meterpreter kabuğu açılması sağlanacaktır.

Bu saldırı 4 adımdan oluşmaktadır.

  • Öncelikle 2 listener oluşturulacaktır. Daha sonraki adımlarda bir listener daha açılacaktır.
  • Sonrasında kurbana gönderilecek olan URL hazırlanacaktır.
  • Sonraki adımda kurban bilgisayardan bu URL'e girilecek ve Cobalt Strike arayüzünde bu bağlantı görülecektir.
  • Daha sonra beacon'ın oluştuğu ve bu beacon aracılığıyla Meterpreter kabuğuna düşülebildiği görülecektir.


1) Listener Oluşturma

Menüden Listener oluşturulmasına başlanır:


Açılan alt sekmedeki "Add" butonu ile ilk Listener oluşturulur:


Listener bilgileri girilir:


Eğer birden fazla IP'ye bağlantı kurulması isteniyorsa ilgili domain isimleri veya IP adresleri girilebilir:


Böylece ilk Listener oluşmuş olur. İkinci Listener için de aynı işlemler gerçekleştirilir:


Yeni Listener için bililer girilir:


Sonuçta 2 Listener oluşmuştur:


İlk Listener, 80. porta gelen Reverse HTTP Beacon taleplerini dinleyecektir. İkinci Listener ise, 443. porta gelen Reverse HTTPS Meterpreter bağlantılarını dinleyecektir.


2) URL'in Hazırlanması

Saldırı amaçlı oluşturulacak URL için Attacks > Web Drive-by > Smart Applet Attacks adımları izlenir.


URL bilgileri girilir. Windows bilgisayarlar için oluşturulan Beacon veya Meterpreter Listener seçilebilir. Ancak senaryo gereği Beacon seçilecektir. Ayrıca Windows harici işletim sistemlerinde çalışabilecek bir Java Listener daha oluşturulacaktır:


Java Listener'a ait bilgiler girilir:


URL oluşturulur:


Böylece, URL elde edilmiştir:


Not: Bu URL bir iframe olarak ele geçirilen bir Web snunucuya da konulabilir ve kurbanın bu sayfaya girmesi de sağlanabilirdi:





3) URL'e Girilmesi ve Bağlantının Görülmesi

Kurban, önceki adımlarda hazırlanan URL'e girer:


Java ile ilgili herhangi bir uyarı gelirse (Java güncel olsaydı aşağıdaki uyarı gelmezdi. Ayrıca bu senaryo yine de çalışırdı) kabul edilir:


Uygulamanın çalışması sağlanır:


Cobalt Strike arayüzüne girildiğinde Kurban bilgisayarın URL'e girdiği görülmektedir. Ayrıca Listener sekmesinde "Refresh" butonuna basıldığında oluşturulan 3. Listener da görülmektedir:


Not: Bilgisayar gerçek anlamda henüz ele geçirilmediği için Mavi renkte (Windows olduğu için) gözükmektedir. Kurban bilgisayar ele geçirildiğinde etrafında kırmızı şimşekler (!) görülecektir.


4) Beacon Oluşması ve Meterpreter Kabuğunun Oluşturulması

Kurban linke tıkladığında Applet çalışmış, beacon kurban bilgisayarında çalışmaya başlamıştır. Beacon tarafından gerçekleştirilen talepler de KALI / Cobalt Strike üzerindeki Listener tarafından yakalanmıştır. Oluşan beacon'ı yönetmek için, menüden View > Beacons adımları takip edilir.


Yeni açılan sekmede beacon görülmektedir:


Not: Bu beacon varsayılan olarak dakikada bir komuta merkezine (KALI) HTTP üzerinden bağlanmakta ve komuta merkezinden emir istemektedir.

Beacon seçilerek "Spawn" denilerek bir emir verilecektir:


HTTPS üzerinden ters bir meterpreter bağlantısının (Meterpreter Reverse HTTPS) yapılması istenilecektir:


Emir verildikten sonra 60. saniyeye dek beklenir:


Sonraki dakikada Meterpreter bağlantısı oluşur.


Bu aşamadan sonra Meterpreter üzerinde yetkiler dahilinde işlemler gerçekleştirilir.

Beacon Özellikleri

Bunun yanında beacon ile iletişime de geçilebilir:

Açılan yeni sekmeden beacon yönetimi gerçekleştirilebilir (Meterpreter bağlantının gerçekleştirilmesine dair bir emir/görev görülmektedir):

İstenilirse meterpreter oturumu kapatılabilir:


Daha sonra yeniden emir gönderilebilir:


Meterpreter kabuğunun açılması istenebilir.


Bir süre sonra Meterpreter bağlantısı otomatik olarak açılır:


Kaynak: 
http://www.youtube.com/playlist?list=PL9HO6M_MU2nesxSmhJjEvwLhUoHPHmXvz

19 Kasım 2012 Pazartesi

Antivirüs Atlatmak İçin Temel Yöntemler

Antivirüs Atlatmak İçin Temel Yöntemler


Kali pth-winexe aracı & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme
http://ertugrulbasaranoglu.blogspot.com.tr/2014/11/kali-pth-winexe-arac-veil-antiviruslere.html

WCE & Sysinternals Psexec & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme
http://ertugrulbasaranoglu.blogspot.com.tr/2014/11/wce-sysinternals-psexec-veil.html

MSF psexec_command Modülü & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme
http://ertugrulbasaranoglu.blogspot.com.tr/2014/10/msf-psexeccommand-modulu-veil.html

Veil Kullanarak Sızma Testlerinde Antivirüs Atlatma
http://ertugrulbasaranoglu.blogspot.com.tr/2014/04/av-bypass-veil-frameworkveil-evasion.html

İpucu: PsExec Yerine WCE ile Bilgisayara Sızma
http://ertugrulbasaranoglu.blogspot.com.tr/2013/09/ipucu-psexec-yerine-wce-ile-bilgisayara.html

İpucu: Procdump ve Mimikatz ile LSASS İçerisinden Oturum Açan Kullanıcıların Parolalarını Elde Etme
http://ertugrulbasaranoglu.blogspot.com/2013/06/procdump-ve-mimikatz-ile-lsass.html

AV Bypass: Paketleyiciler
http://ertugrulbasaranoglu.blogspot.com.tr/2014/03/av-bypass-paketleyiciler.html
http://ertugrulbasaranoglu.blogspot.com.tr/2014/03/av-bypass-paketleyiciler-2.html

AV Bypass: Shellcode
http://ertugrulbasaranoglu.blogspot.com.tr/2014/03/av-bypass-shellcode.html

AV Bypass: MSF Üzerinde Payload Üretilmesi
http://ertugrulbasaranoglu.blogspot.com.tr/2014/10/av-bypass-msf-uzerinde-payload.html

AV Bypass: MsfPayload & MsfEncode
http://ertugrulbasaranoglu.blogspot.com.tr/2014/02/av-bypass-msfpayload-msfencode.html



Bypassing antivirus with a sharp syringe
http://www.exploit-db.com/wp-content/themes/exploit/docs/20420.pdf
http://carnal0wnage.attackresearch.com/2011/07/process-injection-outside-of-metasploit.html

Bypassing Anti-virus using Code Injection Technique
http://securityxploded.com/bypassing-antivirus-using-code-injection.php

Bypass Antivirus with Meterpreter as the Payload & Hyperion Fun (Stabil değil)
https://www.christophertruncer.com/bypass-antivirus-with-meterpreter-as-the-payload-hyperion-fun/

SET: Bypass Antivirus and Hack Window Systems
http://jameslovecomputers.wordpress.com/2012/09/07/backtrack-5-powershell-alphanumeric-shellcode-injector-set-tutorial/

Java Applet Attack Method
http://pentestlab.wordpress.com/2012/03/03/java-applet-attack-method/

SecurityTube: Killing AV AND Disabling Firewall
http://www.securitytube.net/video/2666

Evading Anti-virus Detection with Metasploit
http://www.rapid7.com/resources/videos/evading-anti-virus-detection-with-metasploit.jsp

Sızma Testlerinde Antivirüs Atlatma için Alternatif Web Shell Kullanımı
http://blog.bga.com.tr/2013/01/szma-testlerinde-antivirus-atlatma-icin.html

Disabling AntiVirus when Pen Testing
http://blog.packetheader.net/2011/12/disabling-antivirus-when-pen-testing_05.html

The Ultimate Meterpreter Executable & Bypass Avs Using Inmet
http://www.securitytube.net/video/6770

Effectiveness of Antivirus in Detecting Metasploit Payloads
http://www.sans.org/reading_room/whitepapers/casestudies/effectiveness-antivirus-detecting-metasploit-payloads_2134

AV0id – Anti-Virus Bypass Metasploit Payload Generator Script
http://www.commonexploits.com/av0id-anti-virus-bypass-metasploit-payload-generator-script/

Egress Buster Reverse Shell and Bypassing AV
https://www.trustedsec.com/july-2012/egress-buster-reverse-bypassav/

Antivirüsleri Atlatma Yöntemleri - 1
https://www.bilgiguvenligi.gov.tr/yazilim-guvenligi/antivirusleri-atlatma-yontemleri-1.html