İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Hedef Makineye Sızma ve DNS Spoofing

RTFM - ait Kullanıcı Resmi (Avatar)
Pentester
Üyelik tarihi:
04/2019
Mesajlar:
160
Konular:
38
Teşekkür (Etti):
55
Teşekkür (Aldı):
129
Ticaret:
(0) %
14-05-2019 03:14
#1
Exclamation
Hedef Makineye Sızma ve DNS Spoofing


Senaryo
Herkese merhaba arkadaşlar. Bu yazımız da hedef makinede çalışan ve güvenlik açığını tespit edip Exploit'ini elde ettiğimiz Yazılımın açığından faydalanarak 80 portu üzerinden makineye sızma gerçekleştireceğiz.. Ardından kurbanın makinesinde DNS Spoofing işlemi gerçekleştirerek, kurbanın yapmaya çalıştığı Web sitesi trafiklerini istediğimiz şekilde yönlendiriyoruz. Aynı zaman da şöyle bir şey de yapacağız, host.txt diye bir dosya var windows sistemlerde DNS kayıtlarının tutulduğu bir dosyadır. Windows bu dosyayı okuyarak siz tarayıcıdan bir yere gitmek istediğiniz zaman bu host.txt dosyasından okuyarak hedef adrese yönlendirme de yapıyor. Biz öncelikle hedef sisteme sızmaya çalışacağız ardından, bu sistemde bulunan host.txt adlı dosyayı bizim istediğimiz bir adrese yönlendirme yapabileceğiz.

Şimdi arkadaşlar bu senaryo da kurban bilgisayar da hfs2.3b adlı bir program çalışmakta. Bu program FTP programıdır, karşıda ki sunucuya dosyalar paylaşmamızı sağlar. Biz bu programın açığını kullanarak 80 port'u üzerinden, Kali Linux kullanarak hedef windows 10 makineye sızmış olacağız.

Uygulama


Karşı tarafta çalışan program bu arkadaşlar.

Daha sonra windows sistemin ip'sini öğrenelim.


Daha sonra Kali Linux tarafına geçip uygulamaya başlayalım.


IP ve ping işlemleri

Burda önce bir kendi ip mi öğrenmek istedim, daha sonra hedef sistem ile bağlantı da her hangi bir sıkıntı olup olmadığını teyit için ping attım ve erişim sağlayabildiğimi gördüm.

Şimdi ben karşı da 80 port'unun açık olduğunu ve ilgili güvenlik açığı barındıran bir servisin, programın olup olmadığını nasıl denetleyeceğim. Burada Nmap komutları devreye giriyor arkadaşlar. Aşağıdaki gibi sorgu yardımıyla hedef sistemde 80 port'unda bizim ilgili güvenlik açığı barındıran bir sistem olup olmadığını saldırı öncesinde öğrenebiliriz.
Kod:
nmap 192.168.1.4 -p 80 -O -sS -sV

İlgili servisin çalışıp çalışmadığını belirleme

Bu ekranda arkadaşlar yorumlamak gerekirse, bize ilgili port'un yani 80 port'unun açık olduğunu, bu port üzerinden çalışan servisi ve versiyon bilgisini karşı sistemdeki servisler bilgilieri gibi aslından tam da ihtiyacımız olan şey. Çünkü bizim zafiyet barındıran sistemimiz karşı tarafta çalışır vaziyette.

İşte şimdi msfconsole üzerine geçip, daha sonra da bizim asıl yapmak isteğimiz DNS Spoofing komutunu uygulamaya başlayacağız.

Msfconsole Uygulaması



Msfconsole tarafına geçtikten sonra aratmamız gereken exploit,
Kod:
search rejetto
Çünkü ilgili zafiyeti barındıran uygulama için derlenmiş olan exploit'imiz bu arkadaşlar.
Ondan sonra bu exploit'i kullanmaya başlıyoruz.


İlgili exploit'in seçilmesi
Kod:
use exploit/windows/http/rejetto_hfs_exec
Burada arkadaşlar doldurmamız gereken yerler,
Kod:
set RHOST <kurban ip adresi>
set RPORT <ilgili port numarası>

Gerekli alanların doldurulması

Burada arkadaşlar diğer seçenekleri de doldurabilirsiniz aslında daha sağlıklı sonuçlar elde edebilirsiniz, ama girmeseniz de default olarak çalışacaklardır.

Daha sonra run diyerek msfconsole bizim için exploit'i kendisi derleyerek karşı makineye sızma işlemini gerçekleştirecektir.


Msfconsole'un sisteme sızması



Evet arkadaşlar burda gördüğünüz gibi hedef sisteme artık sızmış bulunmaktayız. Görüldüğü üzere oturum açıldı meterpreter da ve sistem bilgilerinde windows 10 görülüyor.

Host.txt Dosyası ayarları


Kendi host dosyamızı ayarlama

Burada yeni bir konsol açıp
Kod:
gedit dns.txt
diyerek bir text editörün de bir dns adresi belirleyip ona yönlendirme yapıyorum.



Arkadaşlar sizler burada önceden ayarlamış olduğun fake dns scriptler ile facebook, instagram gibi görünümünü sizin oluşturmuş olduğunuz dns adreslerine de yönlendirme yapabilirsiniz ve kullanıcı adı şifreleri ele geçirebilirsiniz. Ben sadece size bir yol göstermek böyle yapıyorum.



Şimdi ben dns.txt dosyasına kendi local host'umu yazdım kurbanı buraya yönlendirecek eğer local hostum da bir facebook script'i var ise karşıdaki kişiyi bu tuzağa düşürebiliriz.

Daha sonra bu text dosyasını kaydedip çıkış yapıyorum.

Şimdi artık karşı tarafta host.txt dosyasını değiştirebilirim. Bunun için meterpreter'da şu komutu yazmam gerekiyor.
Kod:
run hostsedit -l /root/Desktop/dns.txt


Şimdi karşı tarafta DNS çözümlenmsi gerçekleşecek ve benim eklediğim dns.txt dosyasını,
Kod:
C:\Windows\System32\drivers\etc\hosts78619.back
Bu dizin altına alarak
Kod:
facebook.com with IP 127.0.0.1
şu ip adreslerinin şu domainlere karşı gelecek gelecek şeklinde değiştirildiğini söyleyen bir mesaj verdi bize.

Arkadaşlar artık kurbanın makineden facebook.com için bir giriş olduğu zaman direkt olarak tarayıcı bizim belirlediğimiz DNS adreslerine yönlendirme yapacak, dediğim gibi fake scriptleriniz de var ise kurbanı bu tuzağa çekebilirsiniz. Bundan sonrası sizin hayal gücünüze kalmış.

Bu yazıda bir programın zafiyetlerinden yararlanarak karşı sisteme sızmayı DNS Spoofing yapmayı gördük arkadaşlar umarım yararlı bir konu olmuştur buraya kadar okuyan herkese çok teşekkür ederim.


---------------------
Vatan ne Türkiye'dir Türklere ne Türkistan/Vatan, büyük ve müebbet bir ülkedir Türklere Turan
Bertuğ Kağan Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı