May 03

CVE-2017-0145 Badlock Açıklığı Otomatik olarak tespit etme

https://www.rapid7.com/db/modules/auxiliary/scanner/smb/smb_ms17_010 açıklığının otomatik olarak tespit edilmesini sağlayan Metasploit modülü yayımlandı. İlgili modül msfupdate denildikten sonra metasploit’e giriş yapılarak aşağıdaki gibi kullanılabilmektedir.

 

use auxiliary/scanner/smb/smb_ms17_010

set RHOSTS 192.168.1.0/24(IP adresi ve CIDR bloğu örnek olması amacıyla koyulmuştur.)

İlgili ayarlar yapıldıktan sonra hedef bilgisayarların 445 samba servisinin çalıştığı portta ağda listelenen bilgisayarların zafiyetli olup olmadığı tespit edilebilmektedir.

 

Aşağıda uygulamaya ilişkin örnek gösterilmiştir.

 

 

 

 

 

 

 

 

Nis 07

Pluck v1.0 Vulnhub CTF Writeup

Pluck CTF Exploitation:

Thanks to Vulnhub Team and Ryan Oberto


 

 

 

 

 

 

LFI vulnerability detected with luck 🙂

 

 

 

 

 

 

 

After investigating backup.sh script opened:

 

 

 

 

 

 

 

 

 

/backups/backup.tar file noted for later downloading…

SQL Injection attack tried for gain privilige but all attempts were negative:

 


 

 

 

 

 

 

 

After I wanted to look the source of admin.php file:

 

 

 

 

 

After decoding it seems that the error was not related with mysqli…

 

 

 

 

 

 

I downloaded the backup.tar file and looked in it:

 

 

 

I found some ssh key files under paul user:

 

 

 

 

 

After I logged in to ssh with this key files.
Firstly I entered edit menü with vi
O typed
set shell=/bin/bash
After I typed :shell
and shell opened

 

 

 

 

 

 

 

cowroot.c exploit downloaded from exploit-db website below

https://www.exploit-db.com/exploits/40616/

 

 

 

 

 

 

 

 

 

 

 

Mar 16

hackfest2016: Quaoar CTF WriteUp

I decided to solve the Quaoar VM immediately. Thanks to Viper very much.

Ip address and reconnaissance section no really necessary…

 

 

 

 

 

 

 

 

After I know the IP address I made a nmap scan:

 

 

 

 

Nmap detected the open ports:

 

 

 

 

 

After I entered the website and started what i’m against with:

 

 

 

 

 

I used dirbuster the understand which directories are listable and vulnerable:

 

I found wordpress is vulnerable. After i entered http://192.168.60.204/wordpress/wp-admin directory credentials worked. Bingo!

 

admin

admin

 

After I logged in as admin. I decided to install a webshell from editor section:

 

 

 

 

 

 

I uploaded PHP SHell from github:
https://github.com/b374k/b374k

I created the shell with this command below:
php -f index.php — -o myShell.php -p 1453 -s -b -z gzcompress -c 9

I uploaded the shell and found root database credentials from wp-config.php file:

 

 

 

 

 

 

 

 

After all of this challenge I logged into Quaoar from ssh and found the flags:

 

 

 

 

 

 

 

Eki 28

GOLLER ARDI ARDINA GELİNCE ARTNİYET BAŞ GÖSTERDİ

GOLLER ARDI ARDINA GELİNCE ARTNİYET BAŞ GÖSTERDİ

Trabzonspor maça berbat başladı. İlk 15 dakikada maçı idare eder vaziyetteydi.
Böylesine zayıf bir rakibi yakalamışken golleri sıralaması gerekirken oyununda bariz bir karaktersizlik vardı. Halbuki bizim bildiğimiz Trabzonspor bir efsaneydi. İç sahada yenilmeyen, rakip takımın ayaklarının titrediği, berabere kalırsa galip gelmiş gibi sevindiği bir takımdı Trabzonspor.

***

Gelin görünki bugün izlediğimiz Trabzonspor ne yaptığını bilmeyen, nerede olduğunu bilmeyen futbolcuların
oluşturduğu yani Trabzonspor’un büyüklüğünün farkında olmayan futbolcuların oluşturduğu bir takım olmuş.
Karşısında ikinci lig adayı bir ekip olan Gaziantepspor varken bile ilk 60 dakika da karakterini sahaya koyamadı Trabzonspor. Bu kadro Şota’ya iki gömlek fazla gelmiş belliki. Geçen hafta hazır olmayan Deniz Yılmaz’ın tekrar ilk 11’de olması, ne yapacağı belli olmayan Constant’ın solbekde başlaması kadroyu yapboza döndüren Şota’nın hatasıdır. Trabzonspor antrenör yetiştirme kulübü değildir.Süleyman Hurma Şota’nın buraya gelmesindeki baş sorumludur. Şota iyi niyetli olabilir ama Trabzonspor’da teknik direktörlük yapacak yeterlilikde değildir. Trabzonspor kimsenin şikayet edeceği bir takım değildir. Trabzonspor’da direktör olan, hoca olan kişiler sorumluluktan bu derece uzaklaşamaz. Kadro değeri 100 milyon euro’nun üzerindeki bir takımın böyle futbol oynamaya hakkı yok. Rabotniçki gibi bir takıma eleneceksin;yönetim olarak taraftardan özür dilemeden;elenen futbolcudan hesap sormadan;profesyonel davranmayan futbolcuya ceza kesmeden devam edeceksin. -Trabzonspor’u ilk maçta yalnız bırakan Onur’a ceza vermeyip aksine ikinci maçta ödül vererek kaleye geçireceksin- Kol kırılır yen içinde kalır!Gelin görün ki ne Hurma ne Şota buna riayet etmediler. İkisi de iç sıkıntıları basınla paylaştı.

***

Günün en önemli konusu ise bütün taraftarın ve camianın huzurunu kaçıran hakemin yönetimindeki tutarsızlıktır. Hakem Trabzonspor’un iki tane net penaltısını vermedi.
Objektif bakış açısıyla değerlendirmem gerekirse Gaziantep’in de bir penaltısını vermedi. Trabzonspor’un golünde de ofsaytı görmedi.

***

Maç 2-0 olduğunda takımın bir karakter göstermesini umutla bekledim. Son dakikaya kadar takımı gol atsın diye bekler gerçek taraftar.
İkinci devrede Cardozo ve Ndoye girince Erkan’ın oyuna ağırlığını koymasıyla maça ortak olan Trabzonspor oyunda üstünlüğü ele geçirdi.
Lakin sakin bir oyun olmayınca 3. gol bir türlü gelmedi. Gaziantepspor dağıldı ve Trabzonspor’u izlemeye başladı. Trabzonspor’da Erkan nerede olduğunu hatırladı.
Oyunu yönlendiren tek oyuncu o oldu. Cardozo son saniyede penaltı olduğunu bildiği için topu bıraktı ama hakem -tıpkı Cüneyt Çakır’ın art niyetli şekilde Galatasaray
maçındaki penaltıyı vermemesi gibi- bu penaltıyı vermedi.

***

Trabzonspor taraftarı bu hataların masum olan hatalar olmadığını idrak etmiştir. Trabzonspor ne kadar kötü oynasa da planlı olarak yıpratılmaktadır. Trabzonspor art niyetli şekilde hakem kararlarıyla 10 haftada tam 13 puan kaybetmiştir.

CEH Android Quiz

 

 




I want to share an Android Application for Internet Users. Its a basic test for all levels.
if you install in your smart phone or tablet you can test yourself. Lets test your computer security
experiences. And don t forget share with your friends.
It is the application address:
https://play.google.com/store/apps/details?id=msn.bedri.sertkaya

Download the application via QR Code
Click the image after download via QR Code:
QR Code

Eyl 07

M.r. Robot Kendini nasıl gizliyor ve anonim kalıyor

M.r. Robot Kendini nasıl gizliyor ve anonim kalıyor?

Eğer bu yazıyı okuyorsanız muhtemelen M.r. Robot dizisini izlemiş ve hackerlığa merak duyuyorsunuz demektir. M.r. Robot dizisini ilk bölümünden itibaren izleyenleriniz gerçeğe yakın bir senaryo ile karşılaştınız. Başrolde oynayan Rami Malek yani dizideki adıyla Elliot gündüzleri bir siber güvenlik firmasında çalışan beyaz şapkalı bir güvenlik çalışanıyken akşamlarıysa siyah şapkalı bir hacker gibi davranan bir karakter. Dizide Kali işletim sistemini kullanan Elliott her bölümde farklı araçlar kullanarak gerçeğe yakın bir rol üstleniyor.Örneğin bu araçlar Social Engineering Toolkit,Bluesniff olabiliyor. Darlene’in polisi oyalaması sonucunda Bluesniff kullanarak polis arabasındaki bluetooth’u ele geçiren Elliot. Elliot’ı wikipedia’da sahte bir profil oluşturarak sosyal mühendislik yeteneğini ön plana çıkaran ekip arkadaşları Social Engineering Toolkit ile sahte sms göndererek güvenlik ekibindeki kadını atlatırken Elliot arka kapı oluşturacak Rasperry PI cihazını network’e yerleştirir. Elliot ve mensup olduğu hacker grubu FSociety hedeflerindeki şirket Evil Corp’u büyük oranda zayıflatmış ve finansal kurumların zarar görmesine neden olmuşlardır. Dizide Elliot saldırılarını gerçekleştirirken takip edilemez ve adresi bulunamaz şekilde kendini gizleyebilmektedir. Öyle ki Elliot’ın psikoloğunun eski sevgilisi Lenny Elliot’ın kendisini hacklediğini ve Estonya üzerinden bir proxy kullanarak gizli kaldığını söylemektedir.

Proxy’ler Nasıl Çalışır:

Bir siteyi ziyaret ettiğinizde size ait tekil bir IP adresi de sizinle birlikte aktarılır. Eğer hiçbir gizlilik olmadan kendi ip adresinizle bir siteyi hack etmeye çalıştığınızda karşı taraf saldırının geldiği kaynak ip adresini kontrol ederse sizi kolayca tespit eder. Bunu önlemek için hackerlar proxy’leri kullanırlar. Proxy ip adresini kullanarak orjinal ip adresini gizlerler. Proxy sizinle web sunucu haberleşmesi esnasında arada kullanılarak vekil görevi kurar.Bu işi yapan sunuculara da vekil sunucu denir.

Anonim proxylere örnek olarak Tor verilebilir. Tor Google ve diğer takip sistemlerine karşı sizi gizlemekte etkilidir. Yalnız NSA gibi kurumlara karşı ise etkisiz kalmaktadır. Elliot’ın ilk bölümde söylediği şu sözden anlaşılacağı üzere “Çıkışı kontrol eden herşeyi kontrol eder. Bu da benim herşeyi kontrol etmemi sağlıyor.”

M.r. Robot Kendini nasıl gizliyor ve anonim kalıyor uygulamalı olarak görelim:

Öncelikle Kali Linux’a sahip olmamız gerekiyor.
Kali Linux’un yükleme iso dosyasını ilgili adresten indirmek için tıklayınız.

Kali’yi açtıktan sonra:

terminal’i açıyoruz ve

proxychains yazıyoruz.

proxychains

Proxychains’i kullanabilmemiz ve ip adresimizi gizleyebilmemiz için proxy listeslerine ihtiyacımız vardır:

Bunlar:

Hide My Ass
SamAir Security
Proxy4Free
Hide.me

Biz SamAir Security’i kullanacağız:

Proxy listesi aşağıdaki gibidir:

proxy

Ülkelere göre Proxylerden Rusya’yı seçeceğiz:

proxy2

Rusya’da yüksek gizliliğe sahip http sunucular aşağıdaki gibidir:

proxy3

nano /etc/proxychains.conf komutuyla proxychains konfigürasyonu yapılır ve kaydedilip çıkılır.Başka bir text editörüyle de yapabilirdiniz.Ben nano’yu kullandım:

proxychainedit

Daha sonra terminalden

proxychains iceweasel yazarak anonim olarak gezintiye çıkabiliriz…

Not:İnternete çıkamazsanız farklı ülkelere ait yüksek gizliliğe sahip başka proxy sunucular seçebilirsiniz ve onları proxychains.conf dosyasına ekleyebilirsiniz.

Eyl 06

Strategicsec Pentester Candidate Program

Metasploit PsExec pass the hash attack demonstration:

1.HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System
2.Add a new DWORD (32-bit) key named ‘ LocalAccountTokenFilterPolicy’ and set the value to 1

regini HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Policies\System LocalAccountTokenFilterPolicy = REG_DWORD 1

C:\Windows\system32>reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1
reg add HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\System /v LocalAccountTokenFilterPolicy /t REG_DWORD /d 1
The operation completed successfully.

I firstly used existing shell to windows command prompt shell:

After I added the registry value above.After i changed registry value.I added different user named “bedri”.Succesfully made the pass the hash attack as images below:

PSExec

psexec2

Thanks the Joseph McCray

References:

http://www.rebootuser.com/?p=1268#.VesQeTYVjIU
https://www.offensive-security.com/metasploit-unleashed/interacting-registry/
http://www.strategicsec.com

Nis 17

Microsoft Windows NTLM SMB Yönlendirme Açıklığı

Windows sistemlerini etkileyen SMB protokolüme yönelik NTLM kimlik doğrulamasının otomatik olarak yapılmasını sağlayan bir açıklık tespit edildi.Açıklık saldırganlar tarafından aynı ağda bulunulduğunda MITM (Man in the middle) saldırısıyla DNS poisoning yapılarak istismar edilebilmektedir.Açıklığı Kali yüklü bir bilgisayarda ve dns isteklerini go.microsoft.com’a yönlendiren dnsmasq uygulamasıyla test etme imkanı buldum.Hedef sistem windows sunucunun yer aldığı bir bilgisayardı.Windows yüklü bilgisayarın ağ geçidi IP’sini otomatik olarak Kali makinesinden almak üzere ayarladım.Kali makinesinden IP alma işlemi gerçekleştikten sonra Microsoft Baseline Security Analyzer aracıyla Kali makinesinin IP adresini girerek tarama işlemi gerçekleştirmeyi denediğimde Kali makinesinde çalışır durumda olan smbtrap yani smb mitm saldırısını gerçekleştiren aracın Kullanıcı adı ve şifrenin parola özetini yakalayabildiğini gördüm.Parolayı yakalayamamızın sebebi güçlü bir şifre kullanmamdı.

Denememi http://blog.cylance.com/redirect-to-smb adresini referans alarak gerçekleştirdim.

Capture

Capture2

capture3

capture4

capture5

capture6
USOM AÇIKLAMASI:

HTTP isteklerini kullanan Microsoft Windows üzerinde çalışan yazılım, kötü amaçlı bir sunucu üzerinde file:// protokolüne yönlendirilebilir, bu durumda Windows kötü amaçlı sunucuda Server Message Block (SMB) üzerinden kimlik doğrulaması yapmayı dener. Kullanıcı kimlik bilgilerinin şifreli hali kötü amaçlı sunucuda kayıt altına alınır. Bu zafiyet ayrıca “SMB’ye yönlendir” olarak ta bilinir.

Tanım

CWE-201: Gönderilen Veri üzerinden Bilgi İfşası

Birçok yazılım ürünü, yazılım güncelleme kontrolü gibi çeşitli amaçlarla HTTP istekleri kullanır. Kötü amaçlı bir kullanıcı bu tür isteklerin arasına girerek (örneğin MITM proxy vasıtasıyla) HTTP Redirect kullanarak mağduru kötü amaçlı bir SMB sunucusuna yönlendirebilir. Yönlendirme file:// URL ise ve mağdur Microsoft Windows kullanıyorsa, Windows otomatik olarak kimlik doğrulaması yapmak amacıyla kullanıcı bilgilerini sunucuya yollar. Bahse konu kullanıcı bilgileri kötü amaçlı sunucu tarafından kayıt edilebilir. Bu bilgiler şifrelenmiş olsa da, “brute-force” saldırısı ile şifreler elde edilebilir.

Çözüm

Bu sorunun şu anda net bir çözümü mevcut değildir. Ulusal Siber Olaylara Müdahale Merkezi (USOM) kullanıcı ve sistem yöneticilerine aşağıdaki geçici çözümleri kullanabilirler.

1.Giden SMB Bloklaması

Yerel ağdan çıkan SMB bağlantıları (TCP portları 139 ve 445) engellenebilir.

2.NTLM Grup ilkesi güncelleyin

Bu saldırı bazı durumlarda uygun grup politikası aracılığıyla NTLM kullanımını kısıtlayarak azaltılabilir. İlk iki referansa bakınız.

3.Uygulamalarda varsayılan kimlik doğrulama için NTLM kullanmayın

Kaynak:www.usom.gov.tr
Kaynak:http://blog.cylance.com/redirect-to-smb

Nis 17

MS15-034 HTTP.sys Zaafiyeti

Windows sistemlerini etkileyen kritik düzeyde bir açıklık tespit edildi.Uzaktan kod çalıştırarak sistemi etkisiz hale getibilecek düzeyde HTTP protokolüne yönelik olarak geliştirilen exploitlerle hedef sistemi çalışamaz hale getirmek mümkündür.Özellikle Windows 2012 R2 versiyonlarını etkileyebilen açıklığı test etme imkanı buldum.Güncel olmayan Windows 2012 R2 versiyonunda sistemin crash olmasına sebep oldu.Açıklığın sitenizde olup olmadığını online olarak test etmek için ziyaret etmeniz gerek adres:

https://lab.xpaw.me/MS15-034/

Linux sistemlerde etkilendiğinizi tespit edebilmek için aşağıdaki python koduda çalışmaktadır:

”’
___. .___ __ __
\_ |__ ____ ___.__. ____ ____ __| _// |________ __ __ _______/ |_
| __ \_/ __ < | |/ _ \ / \ / __ |\ __\_ __ \ | \/ ___/\ __\ | \_\ \ ___/\___ ( <_> ) | \/ /_/ | | | | | \/ | /\___ \ | |
|___ /\___ > ____|\____/|___| /\____ | |__| |__| |____//____ > |__|
\/ \/\/ \/ \/ \/
MS15-034 Checker

Danger! This script has not been properly qa’d and will probably fail in terrible ways.
It is based off a change in HTTP!UlpParseRange in which an error code is returned as a
result of a call to HTTP!RtlULongLongAdd when evaluating the upper and lower range of
an HTTP range request.
-BF

8a8b2112 56 push esi
8a8b2113 6a00 push 0
8a8b2115 2bc7 sub eax,edi
8a8b2117 6a01 push 1
8a8b2119 1bca sbb ecx,edx
8a8b211b 51 push ecx
8a8b211c 50 push eax
8a8b211d e8bf69fbff call HTTP!RtlULongLongAdd (8a868ae1) ; here

”’
import socket
import random

ipAddr = “”
hexAllFfff = “18446744073709551615”

req1 = “GET / HTTP/1.0\r\n\r\n”
req = “GET / HTTP/1.1\r\nHost: stuff\r\nRange: bytes=0-” + hexAllFfff + “\r\n\r\n”

print “[*] Audit Started”
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80))
client_socket.send(req1)
boringResp = client_socket.recv(1024)
if “Microsoft” not in boringResp:
print “[*] Not IIS”
exit(0)
client_socket.close()
client_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
client_socket.connect((ipAddr, 80))
client_socket.send(req)
goodResp = client_socket.recv(1024)
if “Requested Range Not Satisfiable” in goodResp:
print “[!!] Looks VULN”
elif ” The request has an invalid header name” in goodResp:
print “[*] Looks Patched”
else:
print “[*] Unexpected response, cannot discern patch status”

Hedef sistemi exploit etmek için gerekli python kodunu etik olmadığı için burada paylaşmıyorum.Açıklıktan korunmak için windows işletim sisteminizi ve sunucunuzu güncellemeniz gerekmektedir.

Kaynak:https://technet.microsoft.com/en-us/library/security/ms15-034.aspx

Şub 23

SuperFish Lenovo’lardaki casus yazılım

Lenovo notebooklarda Superfish ismi verilen VisualDiscovery ismiyle sistemde hazır kurulu gelen bir casus yazılım tespit edildi.Casus yazılımın ssl trafiğini kendi kök sertifikasını da yükleyerek dinlediği bildirildi.SSL MITM ataklara karşı savunmasız kalabilecek Lenovo kullanıcılarının Superfish isimli yazılımı bilgisayarlarından kaldırması gerekiyor.Superfish yazılımını bilgisayarınızdan kaldırmak için aşağıdaki adreste yer alan adımları takip edebilirsiniz.

Superfish’i sisteminizden kaldırma adresi:
Adres:http://support.lenovo.com/us/en/product_security/superfish_uninstall

Windows Defender’da yeni güncellemeyle birlikte superfish’i temizleyebiliyor.

Adres:https://www.technopat.net/2015/02/23/windows-defender-superfish-temizliyor/

Eski yazılar «