USB Keylogger İncelemesi Aşağıdaki fotoğrafta gördükleriniz her tür klavye girişine uygun keyloggerlar. USB keyloggerımızda bulunan özelliklerin en önemlisi kendisine ait bir depolama alanı olması. Biraz araştırdığınızda GB larca depolama alanı olan keyloggerlar alabiliyorsunuz. USB keyloggerlar öyle kolay bulunur mu diye kaygınız da olmasın. Zira artık çok rahatlıkla internetten sipariş edip, rahatlıkla ulaşabiliyorsunuz. Nasıl çalıştıklarına baktığımda, kullandığım USB keyloggerın çalışma mantığı şu: 1-) Bilgisayarınızın klavyesine giden kabloya uygun uçlu keyloggerı takıyorsunuz. Zaten keyloggerın diğer ucu usb şeklinde olduğundan bir şey farketmiyor. Aynı şekilde bilgisayarınıza takıyorsunuz. Hatta başkasının bilgisayarına taktığınızda uzunca bir süre farkedilmiyor. Sadece boş bir zaman bulup takmanız yeterli. Aşağıdaki fotoğrafta görebileceğiniz gibi klavyeyle bilgisayar
arasında USB portunda küçük bir kısım var. Benim bilgisayarım dizüstü olduğu için ek bir klavye takıp bağlantıyı göstermek istedim. Kuşkunuz olmasın ister dizüstü ister masaüstü her türlüsünde çalışıyor. Zira 4 bilgisayar ve 3 tür işletim sisteminde test ettim. Bu 4 bilgisayarın 1 i dizüstü, 3 ü masaüstüydü. İşletim sistemleri konusunda GNU/Linux, Windows ve MacOS da test ettim. Ancak MacOS için USB Keylogger ınızda yapmanız gereken ek şeyler olabilir. 2-) Keyloggerınızın firmadan üretildiğinde öntanımlı bir parolası oluyor. Keyloggerı bağladığınız herhangi bir klavye üzerinden bu parolayı tuşladığınızda otomatik olarak algılıyor ve kendisini bilgisayar üzerinde bir depolama cihazı gibi içindekilerle birlikte gösteriyor. 3-) Keyloggerın depolama alanı içerisinde açıldığında LOG.txt, CONFIG.txt ve KEYLOGGER.exe şeklinde 3 dosya oluyor. EXE dosyası görüp aklınıza hemen GNU/Linux üzerinde çalışmıyor mu? gibi sorular gelmesin. Denedim, gayet güzel çalışıyor. Çalışma prensibinde klavye ve bilgisayar arasına takıldığı için klavyeden yazılanları birebir kopyalamak. 4-) Klavye üzerinde yazılan her şey LOG.txt üzerinde depolanıyor. Yazılanların ne zaman yazıldığını anlamak da çok
kolay. Çünkü USB Keylogger bilgisayarınızdaki zamanı kullanıyor. Yazılan her şey o bilgisayardaki zaman damgasıyla işleniyor. Üstelik yanlış yazma, silme vs gibi karakter olmayan tuşlar da gayet anlaşılır şekilde gösteriliyor. 5-) CONFIG.txt üzerinde keyloggerınız için olan ayarlar var. Bu ayarların içinde, parolanız, şifreleme seçeneğiniz vs bulunmakta. Bu ayarları kendiniz değiştirebiliyorsunuz. Tabi ki parolanızı alınca değiştirseniz iyi olacaktır. Aslında CONFIG.txt kullanılarak keylogger taktığınız makina hunharca sömürülebilir.usb Keylogger ınızda tanımlanan ayarlar ile aldığınız veriyi şifreleme, aldığında başka yere aktarma vs gibi şeyler ekleyebiliyorsunuz. Tabii KEYLOGGER.exe şeklinde bir de exe dosyası var içerisinde bunun yerine kendiniz bir çalıştırma dosyası koyabilirsiniz. Hatta parolayı normal bir kullanıcının girebileceği herhangi bir şey ile değiştirirseniz anında keylogger makinaya mount edilebilir. Tabii mount edildikten sonrasında daha bir çok farklı şey yapılabilir. Umarım anlatabilmişimdir. Hatalı bir yer görürseniz lütfen uyarın. Bir sonraki oyuncak incelemesinde görüşmek üzere. -EOF-
VulnHub - SkyTower CTF Çözümü Vulnhub üzerinde eğlenilebilmek için zafiyetlerle hazırlanmış bir çok makine imajı bulunmakta. Bunlardan birisi SkyTower. SkyTower çok zor bi CTF değil. Ama ortalama olarak kısa sürede keyifle çözülebilecek bir makine. Aşama aşama çözümü inceleyip /root/flag.txt dosyamıza ulaşalım. 1-) Sanal ortamda makinenin IP sini bulmak için netdiscover kullanıyoruz. $ netdiscover -r 10.0.2.0/24 2-) Hangi portların açık olduğu ve nasıl yürüyeceğimize karar vermek için küçük bir nmap taraması yapıyoruz. Sonuç olarak SSH açık ancak filtered, ancak bir de 3128.port üzerinde proxy var. Yani temel olarak SSH erişimi için proxy kullanmamız gerekecek. Bir de 80 portundan yapılan bir web yayını var. Öncelikle web üzerinden gideceğiz. Çünkü SSH için elimizde herhangi bir parola yok.
3-) 10.0.2.5 IP sinin 80 portunda şekildeki gibi bir login ekranı geliyor. Haliyle login ekranı görüldüğü an tırnak ( ) atmak alışkanlık.
4-) Login ekranında atılan tırnak ( ) sayesinde mysql error alınıyor. Evet, biraz hızlı oldu. 5-) Buradaki SQLi üzerinden yürüyeceğiz. or 1=1 payload ını yazdığımızda değişen bir şey olmuyor ancak proxy de or kelimesi üzerinde filtre uygulandığını üzerine farklı payloadlar denemeliyiz. görüyoruz. Bunun 6-) or kelimesinin filtrelenmesi sebebiyle oorr tarzında basit yaklaşımlar deniyoruz. Başarılı olan payload aşağıdaki gibi: oorr 1 > 0 #
7-) SQLi ile john adlı kullanıcıya ve parolasına ulaşmış olduk. 8- ) Artık elimizde bir kullanıcı ve parolası olduğuna göre SSH ile giriş yapmayı deneyebiliriz. Ancak görüldüğü üzere proxy ihtiyacımız var.
9-) Kali üzerinde proxytunnel kullandık. Proxy için başka herhangi bir araç kullanabilirsiniz. 2222.porta açtığımız proxy sayesinde artık SSH ile bağalanabiliyoruz. Ancak hala yeterli yetkimiz yok! 10-) /etc/passwd dosyasının içeriğini görüntülediğimizde sistemde 2 kullanıcının daha olduğunu görüyoruz. sara & william!
11-) Sistemde bir login ekranı olduğuna göre kodlar içerisinde database connection kodları arasında db için kullanıcı adı ve parola bulabiliriz. login.php içerisinde localhost üzerindeki mysql database kullanıcı adının root parolanın da SkyTech olduğunu görüyoruz.
12-) Kullanıcı adı parolası ile mysql e bağlanıyoruz. Sonrasında database ve tablo içeriklerine bakarken login tablosu göze çarpıyor.
13-) login tablosu içerisinde diğer kullanıcıların parolaları da var.
14-) Öncesinde SSH üzerinde john kullanıcısı ile bağlanırken yaptığımız proxytunnel ı sara ile bağlanırken 3333.port üzerinde açıp aynı şekilde bağlanıyoruz.
15-) Okumaya yetkimizin olduğu ve olmadığı dizin/dosyalara bakıyoruz. 16-) accounts dizinini görüntüleme yetkimiz var. O halde basit bir kandırmaca ile herhangi bir yetki yükseltme yöntemi denmeden önce /root/flag.txt dosyasını okutmaya çalışıyoruz. Ve işe yarıyor. Tabii Vututututututu benim sevinme şeklim. root parolasının theskytower olduğunu öğreniyoruz.
17-) Mission complete.