Kimlik Bilgileri Dump'lama: Windows Kimlik Bilgilerini Oltalama

PuaL

Forum Üyesi
Katılım
19 Nisan 2020
Mesajlar
616
Tepkime puanı
0
Bu konuda Windows'un kullanıcıdan oturum açma bilgilerini doğrulamasını ve bu bilgileri yeniden istemesini sağlayacağımız birkaç senaryo üzerinde duracağız. Windows için Outlook ve UAC(Kullanıcı Hesap Denetimi) veya oturum açma gibi işlemlerde kullanıcının bilgilerini(şifre, kullanıcı adı vs.) doğrulamak olmazsa olmaz bir işlemdir. İşte biz de hedef sistemde bir tutunma noktası oluşturduktan sonra Windows'un bu gibi özelliklerinden faydalanıp oltalama teknikleri ile bu bilgileri elde etmeye çalışacağız.

Konuyu anlamak için bilinmesi gereken kavramları ve açıklamalarını buraya yazacağım.

Exploit: Exploit bir bilgisayar programıdır veya bir script, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.

Post Exploitation: hedef sisteme erişim sağlandıktan ve yetkiler yükseltildikten (root) sonra başlayan bir süreçtir. Yani erişim sağladıktan sonra bu erişimin kalıcı hale getirilmesi ve sürdürülmesi amaçlanır.

Meterpreter: Meterpreter ileri düzey bir m e t asploit payload tipidir.
PowerShell Empire: Empire, PowerShell ve Python kullanan bir post-exploitation aracıdır
Template: Template(Hazır) web sitesi bir kez oluşturulup birden çok kullanıcıya satılan içerik ve temaları hazır olan sistemlerdir.

Script: Betik dili, betik yorumlamak için yazılmış özel çalışma-zamanı sistemlerinin yorumlayabileceği programlama dilleridir.

Konu İçeriği:

A-m e t asploit Framework
1-phish_windows_credentials

2-FakeLogonScreen
3-SharpLocker


B-PowerShell Empire
1-PowerShell Empire: collection/prompt
2-PowerShell Empire: collection/toasted

C-Koadic
1-Password box

D-PowerShell
1-PowerShell Invoke-CredentialsPhish.ps1
2-Invoke-LoginPrompt.ps1

E-Lockphish

F-Sonuç

A-m e t asploit Framework
1-phish_windows_credentials

m e t asploit bizim işimizi kolaylaştıracak bir post exploit ile birlikte gelir. Bu bir post-exploitation modülü olduğu için yalnızca devam eden bir oturumla bağlantılı olması gerekir. Bu modülü kullanmak için basit bir örnek verelim:

Kod:
use post/windows/gather/phish_windows_credentials
set session 1
exploit



Bu modül kullanıcı tarafından başlatılacak olan yeni bir işlem bekler. İşlemin başlatılmasından sonra, kullanıcı adı ile şifreyi isteyen sahte bir Windows güvenlik penceresi açılacaktır. şunun gibi gözükecek:



Kullanıcı bu bilgileri girdiğinde oltalama başarıyla tamamlanmış olur girilen bilgiler şu şekilde gözükür:



2-FakeLogonScreen

FakeLogonScreen aracı Arris Huijgen tarafından oluşturuldu. Çeşitli frameworklerin belleğe yardımcı yazılım enjekte etmesini sağlıyor bu nedenle C# dilinde geliştirildi. Bu aracı m e t asploit kullanarak uzaktan çalıştıracağız ama öncelikle aracımızı şu linkten indirelim:
Bu aracı kolay bir şekilde meterpreter oturumundan yükleyip aşağıdaki kodları kullanarak uzaktan çalıştırabiliriz.

Kod:
upload /root/FakeLogonScreen.exe .
shell
FakeLogonScreen.exe


akabinde kullanıcıdan şifreyi almak için Windows kilit ekranını simüle edecektir. Hatta bunu o kadar iyi yapıyor ki kullanıcının şüphelenmesi mümkün değil.



Bilgiler doğrulandıktan sonra konsolda şu şekilde gözükecektir.



3-SharpLocker

Bu araç da bir öncekine çok benziyor. Matt Pickford tarafından geliştirildi. SharpLocker da tıpkı FakeLogonScreen gibi sahte bir giriş ekranı oluşturuyor kullanıcı bilgilerini girdiğinde bu bilgiler saldırganın eline geçmiş oluyor. SharpLocker’ı indirmek için:
Bu aracı hedef sisteme yükledikten sonra çalıştıracağız ve Meterpreter oturumundayken:

Kod:
upload /root/Downloads/SharpLocker.exe .
shell
SharpLocker.exe

Aracı masaüstüne indirdik böylece o konuma geçiş yapıp çalıştıracağız.



Böylece hedef sistemin kilit ekranını bu hale gelecek şekilde harekete geçirdik:



Kullanıcı şifreyi girdiğinde tüm tuş vuruşları kaydedilecek ve şu şekilde gözükecek:



B-PowerShell Empire

1-PowerShell Empire: collection/prompt

PowerShell Empire’ın bu modülü bir pencere açıp kullanıcıya oturumu açmak için giriş bilgilerini sorar. Tıpkı önceki araçların yaptığı gibi. Bu modülü şu komutlarla kullanabiliriz:

Kod:
usemodule collection/prompt
execute


Kullanıcı bilgilerini girdiğinde bu modül o bilgileri terminalde gösterecek.



2-PowerShell Empire: collection/toasted

PowerShell Empire’ın bu modülü güncelleştirmelerin yapılması için 5 dakika içinde yeniden başlatma gerçekleştirileceğini belirten bir pencere oluşturur. Bu aracı kullanmak için aşağıdaki komutları yazın:

Kod:
usemodule collection/toasted
execute


Modül çalıştıktan sonra şöyle bir pencere açılır:



Farkındaysanız bir erteleme butonu var ve hangimiz bu güncellemeleri anında yaptık ki? Kullanıcı postpone yani erteleme butonuna bastığında oturum bilgilerini isteyen bir pencere açılacak.



Ve kullanıcı bilgilerini girdiğinde artık ne olacağını biliyorsunuz:



C-Koadic

1-Password box

PowerShell Empire modülüne benzer bir şeyi de Koadic’te bulabilirsiniz. Dediğim gibi benzer şeyler, kullanmak için aşağıdaki komutları yazın:

Kod:
use password_box
execute


D-PowerShell

1-PowerShell: Invoke-CredentialsPhish.ps1

PowerShell üzerinde çalışabilen bir script. Bu script de kullanıcı bilgilerini soran sahte bir pencere oluşturuyor. İndirmek için:


Başlatmak için şu şekilde yazın:

Kod:
Import-Module C:\Users\raj\Desktop\Invoke-CredentialsPhish.ps1
Invoke-CredentialsPhish

Üstteki kodu yürüttüğünüzde aşağıdaki resimdeki gibi kullanıcı adı ve şifreyi soran bir pencere gözükecek:



Kullanıcı, bilgilerini girdiğinde bu bilgiler ekranda böyle gözükecek:



2-PowerShell: Invoke-LoginPrompt.ps1

Anlattıklarımıza çok benzer olan Matt Nelson tarafından geliştirilen bir script var. Bu script de kullanıcı bilgilerini soran bir pencereyi açıyor. İndirmek için:

Başlatmak için:

Kod:
Import-Module C:\Users\raj\Desktop\Invoke-LoginPrompt.ps1
Invoke-LoginPrompt.ps1


Yukarıda gördüğünüz gibi pencereye bilgiler girildiğinde bu bilgiler terminalde görüntülenir.



E-Lockphish

Bu da diğerleri gibi oltalama tekniğiyle bilgileri ele geçirmeye yarayan bir başka araç. şuradan indirebilirsiniz:
Bu araç kullanıcıyı bir youtube videosuna yönlendiriyormuş gibi görünen template –yani hazır web sitesi- oluşturuyor ama tabi kullanıcıdan oturum açma bilgilerini girmesini istiyor.

Aracı kullanmak için:

Kod:
./lockphish.sh


Yukarıda gördüğünüz gibi ngrok’u kullanarak herkese açık bir bağlantı oluşturuyor ve bu bağlantı hedefe gönderildiğinde hedef linki açınca bir dosya kaydetme penceresi açılıyor tam da bu kısımda içinizdeki o yüksek nitelikli sosyal mühendise ihtiyacımız oluyor :D



Hedef, bilgilerini girdikten sonra youtube’a yönlendirilecek. İndirilen dosyayı yürütünce malum pencere açılacak ve hedeften şifresini girmesini isteyecek.



Hedefimiz şifreyi girdikten sonra da aşağıdaki gibi girilen şifreyi göreceğiz:



E-Sonuç

Toparlayacak olursak hedef sistemin bilgilerini almak için çeşitli yöntemler var. Artık sizin senaryonuz neyse ona uygun bir aracı kullanmanız gerekli. PowerShell yöntemi baya iyidir çünkü doğru bilgiler girilene kadar pencere kapanmıyor. Mesela Lockphish kilit ekranını diğer araçlar gibi düzgün yapamaz ve girilen bilgileri doğrulamaz. Yani kullanacağınız her yöntemin, aracın avantajları ve dezavantajları var ama hepsi de gayet çalışıyor.





Kaynak:
 

Benzer konular

Nutella

Harbi Üye
Bayan Üye
Özel Üye
Katılım
2 Ocak 2021
Mesajlar
9,432
Tepkime puanı
8
Cinsiyet
  1. Bayan
Takım
Galatasaray
Paylaşım için teşekkürler.
 
İçerik sağlayıcı "paylaşım" sitelerinden biri olan Harbimekan.Com Forum, Eğlence ve Güncel Paylaşım Platformu Adresimizde 5651 Sayılı Kanun’un 8. Maddesine ve T.C.K’nın 125. Maddesine göre TÜM ÜYELERİMİZ yaptıkları paylaşımlardan sorumludur. Harbimekan.Com sitesindeki konular yada mesajlar hakkında yapılacak tüm hukuksal Şikayetler için info@harbimekan.com yada iletişim sayfası üzerinden iletişime geçilmesi halinde ilgili kanunlar ve yönetmelikler çerçevesinde en geç 3 Gün (72 Saat) içerisinde Forum yönetimi olarak tarafımızdan gereken işlemler yapılacaktır.

Bu Site, Bilim ve Sağlık Haber Ajansı Üyesidir.

Yığıntı - 8kez - kaynak mağazam - Uğur Ağdaş