Red Teaming Senaryo – #1

Yayıncı: Secunnix Editor

Yayınlanma Tarihi: 2022-07-15

Secunnix Red Team olarak son zamanlarda yapmış olduğumuz bir çalışmayı sizlere anlatmaya çalışacağız. Bir Vakıf Üniversitesi üzerinde başlatmış olduğumuz çalışma, Siber Güvenlik kurallarına ne derece riayet edildiğini gözler önüne seriyor. Bilgi Güvenliğinin son derece önemli olduğu bilişim çağında, güvenlik kurallarının işletilmemesinin ne gibi kötü sonuçlar doğuracağını bu makalemizle daha iyi anlamış olacaksanız. Ülkemizde çoğu sistem; küçük gibi görünen ama aslında hacking konusunda ana çerçeveyi oluşturan açıktan bilgi toplama kurallarını hiçe sayıyor.

Açık kaynak bilgi toplama nedir ?

Secunnix Red Team Kısacası; saldırı yapılacak sisteme yönelik, saldırgan kişinin doğrudan bilgi derleyebildiği bütün veriler. Detaylı olarak açmak gerekirse;

  • Herkese açık bir web site üzerinden yetkili veya yetkisiz bir kişinin mail adresi, telefon numarası v.b,

  • Saldırı yapılacak web site üzerinde açık bırakılan dizinler,

  • Sosyal medya hesapları,

  • Daha önce hacklenmiş ve internette paylaşılmış bilgiler (şifre, ad, soyadı, mail adresi v.b.)

Açık kaynak bilginin Kullanılması

Secunnix ekibi olarak bir bütün olarak ana domain ve ana domaine bağlı subdomainleri taramaya başladık.Öğrencilerin başka üniversitelerden bu üniversiteye transfer süreçlerini yöneten bir script bulduk. Bu scriptte kullanıcı adı ve giriş kısmında gözümüze bir şeyler takıldı,

Evet resimde de göreceğiniz üzere; kullanıcı adı bilgisinin Öğrenci No, şifre bilgisinin ise T.C Kimlik Numara bilgisi olduğuydu. Bu açıktan ulaşabildiğimiz bilgi bize sisteme giriş yetkisi tanımlayacaktı. Hedefin başka bir subdomaini üzerinde dizin listelemenin açık olduğunu ve dizinlerde öğrenci bilgilerinin erişilebilir olduğunu saptamış bulunduk.

Bulduğumuz bu belge sayesinde, elimizde bir Öğrenci No ve TC Kimlik Numara bilgimiz bulunduğundan sisteme giriş sağlayabiliyorduk. Sisteme giriş sağladıktan sonra, öğrencilerin dilekçe gibi bazı belgeleri yükleyebildikleri bir upload form ile karşılaştık.

Bu formu gördükten sonra aklımızatek bir soru takıldı… Bu soru: “Formda gönderilen docx, pdf, jpg gibi dosyalar harici farklı uzantıda dosyalar yüklenebiliyor mu?” sorusuydu. Sistemin uzantıları kontrol edip etmediğini çok merak ediyorduk. Burp Suite ile gerekli istekleri yaptıktan sonra herhangi bir uzantı kontrolu olmadığını fark ettik ve sisteme zararlı dosyamızı yükledik.

Sistem üzerinde çalışan uygulamanın, “NT AUTHORITYSYSTEM” yetkisiyle çalışması ise ders çıkarılacak daha büyük bir hataydı.

Shell atılan sunucuya reverse shell bağlantısı yapılarak komut satırı üzerinden sqlcmd bağlantısı yapıldı. Sqlcmd yapılandırmasının açık olması, bununla birlikte herhangi bir giriş bilgisi istemeden direkt olarak veri tabanına yönlendirmesi ise iç ağ için güvenliği ne kadar kritik seviyede olduğunu gösteren başka bir aşamaydı. Keşif yöntemlerini mantıklı şekilde sürdüren saldırganlar, hedef olabilecek yapılara önemsiz gibi görünen argümanlarla sızabilir ve sistemlerinizden kritik öneme haiz bilgileri çalabilirler. Bunun yanı sıra son dönemlerde artan fidye yazılımları(ransomware), para motivasyonuyla hareket eden saldırganlar sebebiyle en güçlü olan ihtimaller arasında yer almaktadır. Secunnix ekibi olarak bir sonraki yazımızda görüşmek üzere.

Müşteri Portföyümüz