BGA CEH Eğitimi Notları #Gün 2 – Ders 1

ÜstNot:Bilgi Güvenliği AKADEMİSİ’nde verdiğim Beyaz Şapkalı Hacker eğitimi katılımcılarından bir arkadaşın ders boyunca aldığı kısa notlar.  Eğitime katılmayan arkadaşlar için eğitim içeriği ve kalitesi hakkında ipucu verecektir.

Exploitation


  • Test metodolojisindeki 5.adım.
  • Bir açıklık olması, exploit edilebilmesi anlamına gelmez her zaman.
  • CVSS değeri
    • 9-10 arasında ise 1 gün içerisinde,
    • 7-9 arasında ise 15 gün içerisinde,
    • 5-7 arasında ise 1 ay içerisinde kapatılmalı.
  • Nessus, dışarıdan (internet üzerinden) yapılan taramalarda çok etkili olmaz. Genelde en çok medium açıklıklar bulur.
  • Düzgün bir yama yönetimi olan kurumlarda exploitlerin çoğu çalışmayacaktır.
  • Underground camiada 0-day açıklıklar el altından satılıyor (Dip not: alıcılar genelde istihbarat örgütleri)
  • 100% FUD => Fully UnDetectable
  • Exploit, bir program/scripttir; programlardaki zafiyetler ve hatalar için kullanılır.
  • Exploit çeşitleri
    • Local (Linux kernel exploitleri)
      • Client-side exploit
    • Remote (Uzaktan gönderilen bir paketle sistemin ele geçirilebildiği durumlar)
    • DoS (Zafiyetten faydalanarak sisteme sızmıyor, sistemi erişimsiz kılıyor)
    • Command-execution (WebApp)
    • SQLi (WebApp)
    • Zero-day
  • Bir makineye uzaktan eriştiğinizde, web sunucu (apache, iis vs) hangi haklara sahipse o haklara sahip olursunuz.
  • Saldırgan makineye eriştiğinde (linux) uname -a çalıştırır, versiyonu öğrenir, o versiyonun açıklıklarıyla sisteme sızmaya çalışır.
  • (Parantez) zone-h => 2000’den beri hacklenen sitelerin veritabanını tutan site.
  • MS, her ayın 2. Salı’sı bir advisor yayınlıyor 0-day açıklar için.
  • milw0rm => ömrünü tamamladı.
  • explo.it ya da exploit-db.com => offensive security firmasının arkasında olduğu site.
  • securityfocus
  • Her exploit güvenilir değildir, dikkat! Farklı forumlardan indirilen exploitleri çalıştırırken10 kere düşünmek lazım. Exploit kodu içinde “rm -rf /” gibi bir satır olabilir; bu satır kod içinde hexadecimal vs bakınca anlaşılmayacak şekilde yazılmış da olabilir.
  • “sahte ssh exploitları”.
  • Pentestlerde
    • Kesinlikle gerçek sistemlerimizi kullanmamalıyız. exploit-db güvenilir ama o site de hacklenip bir exploit içine birşeyler eklenebilir. VM makineler kullanılmalı.
    • Metasploit, ImunnityCanvas gibi bu işi ticari olarak yapıp exloitleri test ettikten sonra kullanan firmaların exploitlarını kullanmalıyız.
  • Her bir exploit, belli bir sisteme özel (OS, versiyon, dil farkları vs) yazılıyor.
  • Metasploit Exploit Development Framework => Exploit yazma çatısı.
  • Otomatize Exploit Araçları:
    • CoreImpact => Python
    • ImunityCanvas => Python
    • Metasploit => Opensource ürün. Teknik olarak diğerlerinden çok az eksiği vardır; görsel ve raporlama tarafında eksiktir; diğerlerine göre biraz daha fazla uğraştırabilir.
  • Nessus’ta bulup Metasploit’ta exploit etmeye çalışıyoruz; CoreImpact’te “tara, bulursan exploit et” diyoruz.
  • Metasploit
    • Web tarafı eksik
    • Raporlama yok
    • İlla bir nmap – nessus çıktısını girdi olarak alır.
    • Kavramlar (Metasploit GUI menüleri):
      • Exploit
      • Payload (Lambadan çıkan cin). Exploit çalışınca ne yapsın? Bir kullanıcı oluşturabilir, yerleştirilen ajanı çalıştırabilir. OS üzerinde bir soket açıp “bana bağlanabilirisiniz” der => remote shell / tcp bind shell. Ya da reverse shell bağlanılabilir: “Payload, sen bana bağlan, ben senin üzerinden shell’i çalıştırayım”
      • Post-exploitation. Exploit ettiğimiz sistemden başka sistemlere atlamamız gerekebilir. DMZ’de ele geçirilen bir makineden LAN’deki bir sistemi ele geçirme gibi.
    • Brute force için genelde Metasploit kullanılmıyor;
This entry was posted in Misc and tagged . Bookmark the permalink.

1 Response to BGA CEH Eğitimi Notları #Gün 2 – Ders 1

  1. serdar says:

    indirme linki verir misiniz.

Leave a Reply

Your email address will not be published. Required fields are marked *

19 − 16 =