Nessus Tarama Sonuçlarını Tek Bir Sonuçta Birleştirme

Bu yazımda sizlere yaygın olarak kullanılan Nessus zafiyet tarama uygulamasının .nessus format daki iki tarama sonucunu birleştirerek nasıl tek bir tarama sonucu haline getirebileceğimizden bahsedeceğim.

Bu işleme geçmeden önce neden böyle bir işleme ihtiyaç duyduğumuzdan kısaca bahsetmek istiyorum, farklı lokasyonlar da çalışan sistemlere sahip kurumlarda veya büyük networklere sahip kurumlarda pentest işlemleri oldukça uzun sürüyor, bu nedenle birden fazla pentester aynı anda pentest için ilgili lokasyonda bulunmak zorunda kalabilyor, bu gibi durumlarda aynı anda farklı iki pentester farklı iki bilgisayardan farklı IP aralıkları için tarama başlatabiliyor. Günün sonunda taramalar bittiğinde iş raporlamaya geldiğinde iki farklı raporu tek tek incelemek gerekiyor ve bu raporu yazan kişi için zaman kaybına neden oluyor, bu durumun önüne geçmek adına raporları birleştirerek tek bir rapor dosyasında toplamak ve bunun üzerinden raporlama yapmak işi oldukça kolaylaştırıyor, bu nedenle nessus raporlarını birleştirerek tek bir nessus raporu üzerinden ilerlemeyi tercih ediyoruz.

Bu kadar neden anlattıkran sonra sanırım asıl işlemi nasıl yapacağımıza bakmanın vakti geldi, nessus raporlarını birleştirmek “Dejan Levaja” tarafından python ile geliştirilmiş “mergeness.py” uygulamasını kullanacağız. mergeness.py uygulamasını buradan indirebilirsiniz.

 

Örnek bir senaryo ile devam edeceğim,

2 adet Nessus tarama sonucu mevcut elimde, scan-result1.nessus ve scan-result2.nessus bu iki taramanın tek bir nessus tarama sonucu dosyası olmasını istiyorum.

scan-result1.nessus ve scan-result2.nessus dosyasını bir klasor altında tutyorum ve içerisinde baska .nessus uzantılı dosya olmamasına dikkat ediyorum,

MergeNess python scriptimizi çalıştrıyoruz, ilk olarak bize tarama sonuçlarının hangi dizinde olduğunu soruyor, .nessus uzantlı dosyaları olduğunu dizinin path değerini yazıyoruz. ikincil olarakta iki tarama sonucunu birleştirerek oluşturacak olduğu dosyanın adını belirtmemizi istiyor.

MergeNess

 

 

 

 

Enter path to the folder containing the nessus reports (ENTER for CWD): /root/Desktop/NessusResult

Output file name (ENTER for “mergeness.out”):AllScanResult.nessus

 

scan-result1.nessus ve scan-result2.nessus dosyalarının bulunduğu dizin içerisinde belirtmiş olduğumuz “AllScanResult.nessus” adında yeni bir dosyanın oluştuğunu görebilirsiniz. Bu dosyayı Nessus’a upload ederek çalıştığından emin olabilir, nessus üzerinden farklı formatlar da raporlayabilirsiniz.

 

Kaynak:

http://msforge.net/blogs/levaja/archive/2011/11/11/mergeness-a-tool-to-merge-nessus-report-files.aspx

Share Button

Nessus Command Line Interface

Bilmeyenler için tek kelime ile nessus dan bahsetmek gerekir ise, nessus zafiyet taramaları için kullanılan aracın adı, tenable şirketi tarafından geliştirilmektedir.

Bu yazımda kısaca nessus’ un komut satırı  işlemlerinden bahsedeceğim,

1- Nessus CLI ile kullanıcı ekleme:

# /opt/nessus/sbin/nessuscliadduser [username]

 

2- Nessus CLI ile kullanıcı silme:

# /opt/nessus/sbin/nessusclirmuser [username]

 

3- Nessus CLI ile kullanıcıları listeleme

# /opt/nessus/sbin/nessuscli lsuser

4- Nessus CLI ile kullnıcı şifresini değiştirme

# /opt/nessus/sbin/nessuscli chpasswd user1

 

5- Nessus CLI ile Plugin güncelleme:

# /opt/nessus/sbin/nessuscli update –plugins-only

 

6- Nessus CLI ile tüm nessus’u güncelleme

# /opt/nessus/sbin/nessuscli update –all

 

7- Nessus CLI ile nessus register:

# /opt/nessus/sbin/nessuscli fetch –register  <serial>

 

8- Nessus CLI ile daha detaylı bilgi almak için:

# /opt/nessus/sbin/nessuscli –help

Share Button

Linux de Önceden Baglanılan Wireless Parolalarını Bulma

Bu yazıda sizlere kısaca linux işletim sistemine sahip bilgisayarlar da önceden bağlanılan wireless cihazlarının parola bilgisini nasıl bulabileceğimizi anlatacağım.Tabi bu yöntem her zaman bu kadar masum amaçlar ile kullanılmayabilir, örneğin çalışmakta olduğunuz şirketi hedefleyen birisi sizin bilgisayarınıza erişim sağlayarak iş yeriniz deki wireless parolanızı öğrenebilir.

Linux işletim sistemlerinde network işlemlerini yönetebilmek için genellikle  network manager uygulaması kullanır.

Bizde network manager uygulamasının şifrelenmemiş olarak kaydetmiş olduğu parolaları görüntüleyeceğiz.

Network manager uygulaması dizin olarak şu şekilde, /etc/NetworkManager/

Network manager uygulamasının wireless parolalarını tuttuğu dizin ise, /etc/NetworkManager/system-connections/

# cd /etc/NetworkManager/system-connections/
# ls -lash

linux-wifi-clear-Pass

 

 

 

 

 

 

 

Yukarıdaki resimde görüldüğü gibi daha önce baglanılmış olan tüm wireless SSID’ leri görüntülenebiliyor.

Ben örnek olarak QuikNet SSID’li wireless’ in parolasını öğreneceğim, bunun için cat komutunu kullanarak,

# cat QuikNet 

Linux-Wifi-Pass2

 

 

 

 

 

 

 

 

komutu ile QuikNet SSID’ li wireless’e ait bilgileri ve parolasını görüntüleyebilirsiniz.

Sadece parolayı görüntülemek isterseniz aşağıdaki komutu kulllanabilirsiniz.

# cat QuikNet |grep psk=|awk -F”=” ‘{print $2}’

Linux işletim sistemlerin de daha önce  bağlanmış olduğunuz wireless’ lerin parolasını öğrenme işlemi bu şekilde, bir sonraki yazımda görüşmek dileğiyle.

 

Share Button

Mremote Password Hash Crack

Bu yazımda sizlerle pentest çalışmasında gerçekleştirmiş olduğumuz mremote parola kırma (Mremote Password crack/decrypt) işleminden bahsedeceğim.

Bilmeyeneler için Mremote uygulaması yaygın olarak kullanılan ve oldukça kullanışlı bir uygulama, IP adresi, kullanıcı adı ve şifre bilgilerinizi kaydederek sunucularınıza kolayca baglantı yapmanızı saglayan oldukça kullanışlı bir araç.

mremote uygulaması bilgileri “confCons.xml” adındaki dosya da,  “C:\Users\kullaniciadi\AppData\Roaming\mRemoteNG” dizininde saklıyor, bu dosyayı kendi sisteminize kopyalayarak  mremote uygulamasına import edin.

Örnek confCons.xml dosya içeriği;

mremote01

 

 

Sunucuların hiç birisinde şifre kayıtlı değildi, sadece “OLD-AD” adındaki connection da şifre bilgisi mevcuttu ve bu connection için belirtilen IP adresine erişim yoktu. Ben makineye erişim derdinde değil, şifreyi clear text görmenin derdindeydim çünkü şifre birden fazla yerde kullanılıyor olabilirdi, kısa bir araştırma sonrasında Mremote Password Decrypt/Crack işlemini nasıl gerçekleştirebileceğimi öğrendim, adım adım bu işlemi özetlemek gerekirse,

1-Mremote > Tools > External Tools adımlarını takip edin,

2- Sağ bölüm deki beyaz alana sag tıklayarak “New External Tool” seçeneğine tıklayın,

mremote1

3- External Tool Propertis alanındaki değerleri aşağıdaki gibi doldurun,

Display Name : ParolaGoster

File Name : cmd

Arguments : /k echo %password%Mremote02

 

 

 

 

4- Parolasını görüntülemek istediğiniz connection üzerine gelin, sağ tıklayın, external tools > ParolaGoster tıklayın, cmd ekranı açılacak ve ekranın en üstünde şifre bilgisi yer alacaktır.

Mremote05http://dynamic-datacenter.be/?p=168

Mremote kullanırken dikkatli olmakta fayda var, Güvenli günler…

 

Share Button

Google Chrome ve Chromium Linux de Root ile çalıştırma

Bildiğiniz gibi google chrome ve chromium linux işletim sistemlerinde root kullanıcısı ile çalışmamakta, bunun nedeni ise güvenlik. Chrome daki bir zafiet istismar edilse bile OS erişimi root kullanıcısı ile olmasın diye..

Siz ben kendime güvenirim, nereye girdiğimi çıktığımı bilirim, root ile de browser çalıştırabilirim derseniz aşağıdaki adımları izleyerek chrome ve chromium’u root kullanıcısı ile çalıştırabilirsiniz.

Google Chrome:

1.Google Chrome sisteminizde kurulu olduğunu var sayıyorum, text editor ile google-chrome dosyasını açıyoruz(ben editör olarak vim tercih ettim, siz gedit vb. tercih edebiirsiniz)

#vim  /etc/google/chrome/google-chrome

2. : “–user-data-dir” satırını bul ve sonuna aşağıdaki satırı ekle:

exec -a “$0” “$HERE/chrome”  “$@”

şu şekilde

exec -a “$0” “$HERE/chrome”  “$@” –user-data-dir

3. dosyayı kaydet ve çık.

Google Chromium:

1. .Google Chromium sisteminizde kurulu olduğunu var sayıyorum, text editor ile chromium default dosyasını açıyoruz(ben editör olarak vim tercih ettim, siz gedit vb. tercih edebiirsiniz):

#vim   /etc/chromium/default

2. Aşağıdaki satırı comment ile kapatıyoruz:
#CHROMIUM_FLAGS=”–password-store=detect”

3. Dosyanın sonuna şu satırı ekliyoruz:

CHROMIUM_FLAGS=”–user-data-dir”

4. Kaydedin ve browserı yeniden başlatın.

Share Button