Metasploit | Geliştirme Ortamının Kurulması

Metasploit

Merhaba

Siber güvenlik alanıyla ilgilenmiş herkesin karşısına Metasploit çıkmıştır. Özellikle penatrasyon testlerinin olmazsa olmazlarından birisi olan Metasploit, güvenlik testi aracından ziyade bir güvenlik testi çatısıdır. Rapid7 firması tarafından geliştirilmiş olan bu çatı için kendi modüllerinizi geliştirebilir ve metasploit’te yer alması için github üzerinden pull request gönderebilirsiniz.

Penatrasyon testi uzmanı olmak, programlama dili bilmeyi gerektirir.

Aklınıza “Neden metasploit modülü geliştirmeliyim ki ? Zaten hemen hemen her şey var, direk kullanıyoruz..” sorusu gelebilir. Bu soruya şu cevabı vermek isterim;

XYZ isimli bir uygulamada güvenlik açığı buldunuz ve bu zafiyeti sömürecek python scriptini geliştirdiniz. Fark edelim ki bu zafiyet basit bir file upload zafiyeti olsun. Bu zafiyeti sömürerek ters bağlantı (reverse-shell) aldınız. Buraya kadar her şey güzel. Peki bir sonraki adım olan post-exploitation nasıl gerçekleştirebilirsiniz ? Ele geçirdiğiniz sunucuda ki kritik bilgileri nasıl tespit edecek ve yerel bilgisayarınıza nasıl transfer edeceksiniz ? Bu tür ihtiyaçları karşılamak adına tekrardan metasploit’e dönüş yapmanız kaçınılmaz! O zaman msfpayload ile tekrardan payload oluşturup, multi-handler’ı başlatıp aynı zafiyeti tekrardan tetikleyip meterpreter oturumu elde etmeye çalışmanız gerekecek. Tüm bunları yapmak ve yaşamak yerine en başta tespit ettiğiniz güvenlik açığı için metasploit modülü geliştirmiş olmak tüm problemleri çözmekte.

Metasploit çatısı “community driven” bir projedir. Yani kullandığınız metasploit modüllerinin hemen hemen hepsi sizin gibi bir özgür güvenlik araştırmacısı tarafından geliştirilmiştir.

Bu yazı, uzun bir seri olacak “metasploit modülü geliştirme” serisinin başlangıcı olarak, Modül Geliştirme Ortamının Kurulması konusununa değinecektir.

Read more

MS14-064 Internet Explorer 3 – 11 Uzaktan Komut Çalıştırma Zafiyeti

Merhaba

Windows 95 ile Windows 10 arasındaki Microsoft’un çıkarttığı tüm işletim sistemi verisyonları için geçerli olna MS14-064 zafiyetine 2014 yılına damgasını vuran bir başka güvenlik açığıdır. Kısaca bahsetmek gerekirse zafiyet  VBscript’te bulunmakta, daha detaylı bilgi için internette zafiyet analizi yazılarına ulaşabilirsiniz.

Read more

GNU Wget 1.16 Dosya Sistemine Erişim Zafiyeti ve Exploit Edilmesi

Network Cable

Wget komutu, uzak sunucudan HTTP, HTTPS ve FTP protokolleri üzerinden dosya indirilmesini sağlayan bir araçtır. Geçtiğimiz hafta içerisinde wget 1.16 ve önceki versiyonlarında geçerli olan uzaktan komut çalıştırma zafiyeti tespit edilmişti.

Zafiyet, wget’in dizin listelemek istediğin sekmede, mevcut sekme ile aynı isimde bir symlink’in bulunması ile tetiklenmekte. Wget öncelikle symlink’in ait olduğu path’i kendi sisteminde oluşturacaktır. Ardından aynı isimli dosyanın içeriğini bir önceki adımda linklediği yerel dizine yazacaktır.

Read more

Metasploit Github ile Güvenlik Açıklarını Takip Etmek

Metasploit

Metasploit güvenlik araştırmacıları tarafından en çok tercih edilen framework’lerin başında gelmektedir. Ruby dili ile geliştirilmiş ve açık kaynak kodlu olan metasploit’in github hesabı son derece aktif durumdadır. Örneğin bir güvenlik araştırmacısı bulduğu zafiyeti exploit edecek metasploit modülünü geliştirdikten sonra github üzerinden bu modülün metasploit’e eklenmesi talebinde bulunabilir. Veya bilinen ama metasploit modülü olmayan bir  güvenlik açığı için modul geliştirilip tekrar aynı mantıkla metasploit yapısına entegre edilmesi talebinde bulunulabilir.

Read more