Nessus Command Line Interface

Bilmeyenler için tek kelime ile nessus dan bahsetmek gerekir ise, nessus zafiyet taramaları için kullanılan aracın adı, tenable şirketi tarafından geliştirilmektedir.

Bu yazımda kısaca nessus’ un komut satırı  işlemlerinden bahsedeceğim,

1- Nessus CLI ile kullanıcı ekleme:

# /opt/nessus/sbin/nessuscliadduser [username]

 

2- Nessus CLI ile kullanıcı silme:

# /opt/nessus/sbin/nessusclirmuser [username]

 

3- Nessus CLI ile kullanıcıları listeleme

# /opt/nessus/sbin/nessuscli lsuser

4- Nessus CLI ile kullnıcı şifresini değiştirme

# /opt/nessus/sbin/nessuscli chpasswd user1

 

5- Nessus CLI ile Plugin güncelleme:

# /opt/nessus/sbin/nessuscli update –plugins-only

 

6- Nessus CLI ile tüm nessus’u güncelleme

# /opt/nessus/sbin/nessuscli update –all

 

7- Nessus CLI ile nessus register:

# /opt/nessus/sbin/nessuscli fetch –register  <serial>

 

8- Nessus CLI ile daha detaylı bilgi almak için:

# /opt/nessus/sbin/nessuscli –help

Share Button

Linux de Önceden Baglanılan Wireless Parolalarını Bulma

Bu yazıda sizlere kısaca linux işletim sistemine sahip bilgisayarlar da önceden bağlanılan wireless cihazlarının parola bilgisini nasıl bulabileceğimizi anlatacağım.Tabi bu yöntem her zaman bu kadar masum amaçlar ile kullanılmayabilir, örneğin çalışmakta olduğunuz şirketi hedefleyen birisi sizin bilgisayarınıza erişim sağlayarak iş yeriniz deki wireless parolanızı öğrenebilir.

Linux işletim sistemlerinde network işlemlerini yönetebilmek için genellikle  network manager uygulaması kullanır.

Bizde network manager uygulamasının şifrelenmemiş olarak kaydetmiş olduğu parolaları görüntüleyeceğiz.

Network manager uygulaması dizin olarak şu şekilde, /etc/NetworkManager/

Network manager uygulamasının wireless parolalarını tuttuğu dizin ise, /etc/NetworkManager/system-connections/

# cd /etc/NetworkManager/system-connections/
# ls -lash

linux-wifi-clear-Pass

 

 

 

 

 

 

 

Yukarıdaki resimde görüldüğü gibi daha önce baglanılmış olan tüm wireless SSID’ leri görüntülenebiliyor.

Ben örnek olarak QuikNet SSID’li wireless’ in parolasını öğreneceğim, bunun için cat komutunu kullanarak,

# cat QuikNet 

Linux-Wifi-Pass2

 

 

 

 

 

 

 

 

komutu ile QuikNet SSID’ li wireless’e ait bilgileri ve parolasını görüntüleyebilirsiniz.

Sadece parolayı görüntülemek isterseniz aşağıdaki komutu kulllanabilirsiniz.

# cat QuikNet |grep psk=|awk -F”=” ‘{print $2}’

Linux işletim sistemlerin de daha önce  bağlanmış olduğunuz wireless’ lerin parolasını öğrenme işlemi bu şekilde, bir sonraki yazımda görüşmek dileğiyle.

 

Share Button

Mremote Password Hash Crack

Bu yazımda sizlerle pentest çalışmasında gerçekleştirmiş olduğumuz mremote parola kırma (Mremote Password crack/decrypt) işleminden bahsedeceğim.

Bilmeyeneler için Mremote uygulaması yaygın olarak kullanılan ve oldukça kullanışlı bir uygulama, IP adresi, kullanıcı adı ve şifre bilgilerinizi kaydederek sunucularınıza kolayca baglantı yapmanızı saglayan oldukça kullanışlı bir araç.

mremote uygulaması bilgileri “confCons.xml” adındaki dosya da,  “C:\Users\kullaniciadi\AppData\Roaming\mRemoteNG” dizininde saklıyor, bu dosyayı kendi sisteminize kopyalayarak  mremote uygulamasına import edin.

Örnek confCons.xml dosya içeriği;

mremote01

 

 

Sunucuların hiç birisinde şifre kayıtlı değildi, sadece “OLD-AD” adındaki connection da şifre bilgisi mevcuttu ve bu connection için belirtilen IP adresine erişim yoktu. Ben makineye erişim derdinde değil, şifreyi clear text görmenin derdindeydim çünkü şifre birden fazla yerde kullanılıyor olabilirdi, kısa bir araştırma sonrasında Mremote Password Decrypt/Crack işlemini nasıl gerçekleştirebileceğimi öğrendim, adım adım bu işlemi özetlemek gerekirse,

1-Mremote > Tools > External Tools adımlarını takip edin,

2- Sağ bölüm deki beyaz alana sag tıklayarak “New External Tool” seçeneğine tıklayın,

mremote1

3- External Tool Propertis alanındaki değerleri aşağıdaki gibi doldurun,

Display Name : ParolaGoster

File Name : cmd

Arguments : /k echo %password%Mremote02

 

 

 

 

4- Parolasını görüntülemek istediğiniz connection üzerine gelin, sağ tıklayın, external tools > ParolaGoster tıklayın, cmd ekranı açılacak ve ekranın en üstünde şifre bilgisi yer alacaktır.

Mremote05http://dynamic-datacenter.be/?p=168

Mremote kullanırken dikkatli olmakta fayda var, Güvenli günler…

 

Share Button

Google Chrome ve Chromium Linux de Root ile çalıştırma

Bildiğiniz gibi google chrome ve chromium linux işletim sistemlerinde root kullanıcısı ile çalışmamakta, bunun nedeni ise güvenlik. Chrome daki bir zafiet istismar edilse bile OS erişimi root kullanıcısı ile olmasın diye..

Siz ben kendime güvenirim, nereye girdiğimi çıktığımı bilirim, root ile de browser çalıştırabilirim derseniz aşağıdaki adımları izleyerek chrome ve chromium’u root kullanıcısı ile çalıştırabilirsiniz.

Google Chrome:

1.Google Chrome sisteminizde kurulu olduğunu var sayıyorum, text editor ile google-chrome dosyasını açıyoruz(ben editör olarak vim tercih ettim, siz gedit vb. tercih edebiirsiniz)

#vim  /etc/google/chrome/google-chrome

2. : “–user-data-dir” satırını bul ve sonuna aşağıdaki satırı ekle:

exec -a “$0” “$HERE/chrome”  “$@”

şu şekilde

exec -a “$0” “$HERE/chrome”  “$@” –user-data-dir

3. dosyayı kaydet ve çık.

Google Chromium:

1. .Google Chromium sisteminizde kurulu olduğunu var sayıyorum, text editor ile chromium default dosyasını açıyoruz(ben editör olarak vim tercih ettim, siz gedit vb. tercih edebiirsiniz):

#vim   /etc/chromium/default

2. Aşağıdaki satırı comment ile kapatıyoruz:
#CHROMIUM_FLAGS=”–password-store=detect”

3. Dosyanın sonuna şu satırı ekliyoruz:

CHROMIUM_FLAGS=”–user-data-dir”

4. Kaydedin ve browserı yeniden başlatın.

Share Button

Linux de VLC yi root ile çalıştırma

Önemli NOT:

Bu işlem VLC media player uygulamasını root kullanıcısı ile çalışmasına olanak sağlar ve VLC player da bir zafiyet çıkması durumunda zafiyeti istismar eden kişi sisteminize root olarak erişir. Bu nedenle bu yöntemi kullanmamanızı tavsiye ederim.

VLC Player uygulamasını root kullanıcısı ile çalıştırmak istediğinizde,

VLC is not supposed to be run as root. Sorry.
If you need to use real-time priorities and/or privileged TCP ports
you can use vlc-wrapper (make sure it is Set-UID root and
cannot be run by non-trusted users first).

yukarıdaki gibi bir hata verecektir.

VLC playerı her şeye rağmen root kullanıcısı ile çalıştırmak isterseniz aşağıdaki adımları izlemeniz gerekir.

1. adım
# vi /usr/bin/vlc

Text editör ile vlc binary dosyası açılır ve geteuid search edilir.

2. adım geteuid değeri getppid değeri ile değiştirilir.

şimdi root kullanıcısı ile VLC playerı yeniden çalıştırabilirsiniz.

Yazının başındaki önemli notu unutmayın.

Share Button