Windows 8 NtApphelpCacheControl Zafiyetini Meterpreter ile Sömürmek

Windows

Merhaba

Bu yazıda, geçtiğimiz haftalarda Google ekibi tarafından PoC kodu ile birlikte yayınlanan Windows 8 NtApphelpCacheControl yerel yetki yükseltme açıklığı ele alınacaktır. Bu açıklığı sömürecek metasploit modülü şu anda metasploit geliştiricileri tarafından hazırlanmakta. Henüz tamamlanmamış olan bu modülü erkenden analiz ederek lab ortamında test edeceğiz.

Açıkcası Google ekibi PoC’yi yayınladığı  gece bu yerel güvenlik açığını sömüren kodlar üzerinde modifiyeler gerçekleştirerek yetkili bir meterpreter oturumu elde etmeyi başarmış ve kendi güvenlik testlerimizde kullanıyordum. Şu anda Metasploit ekibi bu konuya el atmış durumda ve benim amatör çalışmamdan çok daha başarılı generic bir modül geliştirmekteler. Bu yazıda da hali hazırda geliştirilme sürecinde olan bu modülü inceleyeceğiz.

Read more

PHP Respect Validation ile Input Validation

php

Merhaba

Uygulama güvenliğinin belkide en önemli noktası literatürde Input Validation olarak adlandırılan Girdi Doğrulama yaklaşımıdır. Girdi doğrulamalarını gerçekleştirirkende beyaz liste (whitelisting) yapılması son derece önemlidir.

Bu yazıda, geçtiğimiz günlerde karşılaştığım ve test ettiğimde oldukça başarı bulduğum bir kütüphane olan Respect Validation tanıtılacaktır.

Read more

Metasploit | Geliştirme Ortamının Kurulması

Metasploit

Merhaba

Siber güvenlik alanıyla ilgilenmiş herkesin karşısına Metasploit çıkmıştır. Özellikle penatrasyon testlerinin olmazsa olmazlarından birisi olan Metasploit, güvenlik testi aracından ziyade bir güvenlik testi çatısıdır. Rapid7 firması tarafından geliştirilmiş olan bu çatı için kendi modüllerinizi geliştirebilir ve metasploit’te yer alması için github üzerinden pull request gönderebilirsiniz.

Penatrasyon testi uzmanı olmak, programlama dili bilmeyi gerektirir.

Aklınıza “Neden metasploit modülü geliştirmeliyim ki ? Zaten hemen hemen her şey var, direk kullanıyoruz..” sorusu gelebilir. Bu soruya şu cevabı vermek isterim;

XYZ isimli bir uygulamada güvenlik açığı buldunuz ve bu zafiyeti sömürecek python scriptini geliştirdiniz. Fark edelim ki bu zafiyet basit bir file upload zafiyeti olsun. Bu zafiyeti sömürerek ters bağlantı (reverse-shell) aldınız. Buraya kadar her şey güzel. Peki bir sonraki adım olan post-exploitation nasıl gerçekleştirebilirsiniz ? Ele geçirdiğiniz sunucuda ki kritik bilgileri nasıl tespit edecek ve yerel bilgisayarınıza nasıl transfer edeceksiniz ? Bu tür ihtiyaçları karşılamak adına tekrardan metasploit’e dönüş yapmanız kaçınılmaz! O zaman msfpayload ile tekrardan payload oluşturup, multi-handler’ı başlatıp aynı zafiyeti tekrardan tetikleyip meterpreter oturumu elde etmeye çalışmanız gerekecek. Tüm bunları yapmak ve yaşamak yerine en başta tespit ettiğiniz güvenlik açığı için metasploit modülü geliştirmiş olmak tüm problemleri çözmekte.

Metasploit çatısı “community driven” bir projedir. Yani kullandığınız metasploit modüllerinin hemen hemen hepsi sizin gibi bir özgür güvenlik araştırmacısı tarafından geliştirilmiştir.

Bu yazı, uzun bir seri olacak “metasploit modülü geliştirme” serisinin başlangıcı olarak, Modül Geliştirme Ortamının Kurulması konusununa değinecektir.

Read more

Dosya Yükleme Modüllerinin Güvenliğini Sağlamak

locks

Merhaba

Web uygulamalarının dosya yükleme modülleri, web uygulamalarının en zayıf halkalarından bir tanesidir. Yapılacak herhangi bir hata, sunucu kontrolünün doğrudan saldırganların eline geçmesi ile sonuçlanabilir. Bu nedenle yazılım geliştiricilerine yönelik olacak bu blog yazısında, en çok yapılan hatalara ve benim kanaatime göre en az bilinen saldırı yöntemlerine değinilecektir. 

Read more