GenelYorum yapılmamış

default thumbnail

Herkese Merhabalar,

İlk yazımda ‘’Mitre Att&ck’’ metoduyla hazırlanmış Red & Blue Team’lere yardımcı olacak ve Antivirüs Stres testleri yapabileceğiniz, belirli saldırı senaryoları içinde barındıran Caldera’nın Docker üzerine kurulumunu ve toolu anlatacağım.

Başlamadan önce ihtiyacımız olan önerilen gereksinlerimlerden aşağıda belirttim.

Photon OS, 8GB Ram, 50 GB Depolama, 2+CPU

Photon OS’u kurup konfigüre ettikten sonra ‘’su’’ ile root yetkisine sahip olup ‘’tdnf update’’ komutu ile son işletim sistemi güncellemelerini çekmemiz gerekiyor.

Daha sonra,

systemctl enable docker 
systemctl start docker

komutları ile docker özelliğini aktif hale getirip başlatıyoruz.

yum install git

komutu ile bir kaynak kod yönetim sistemi olan ‘’git’’ i download ediyoruz.

Ardından,

git clone https://github.com/mitre/caldera.git --recursive

komutu ile klon oluşturuyoruz. Klonun oluşması internet hızınıza göre biraz sürebilir.

Klon oluştuktan sonra aşağıdaki komutla beraber caldera’nın kurulu olduğu dizine gidiyoruz.

 cd caldera

Dizine eriştikten sonra,

docker build . --build-arg WIN_BUILD=true -t caldera:latest

güncel docker görüntüsünü oluşturuyoruz.

Son aşamada ekteki komut ile,

docker run -p 8888:8888 caldera:latest

imajı çalıştırıyoruz.

Not : İsteğinize göre Port’u revize edebilirsiniz.

Kurulum tamamlandıktan sonra

default olarak gelen login bilgileri

Username : admin

Password : admin

ile GUI arayüzüne erişebilirsiniz.

Kurulum bittikten sonra Sol tarafta yer alan Agents’lar sekmesine tıklayarak test makineme ajanı yükleyeceğim ve X marka antivirus’ü test edeceğim.

Agentslar’a tıkladıktan sonra bizi karşılayan panelde,

Deploy an agent butonuyla beraber, 3 agent türü bizi karşılıyor.

Sandcat : HTTPS protokolü ile iletişim kuran Caldera’nın varsayılan modeli.

Ragdoll : Python ile birlikte HTML üzerinden haberleşen model.

Manx : İkisinden de bağımsız TCP protokolü ile iletişim kuran ajan modeli.

Ben varsayılan model olan Sandcat ajanı ile devam edeceğim.

app.contact.http | alanına sunucumuzun ip adresini yazıp ajan ile haberleşmesini sağlayacağız.
agents.implant_name | alanına belirlediğmiz ajan ismini vereceğiz.

Daha sonra, test makinemizde görselde yer alan psh komut satırını PowerShell’ i yönetici olarak çalıştırıp terminale yapıştıracağız.

Haberleşme sağlandığını panelde ki agentslar kısmından teyit edebilirsiniz.

Şimdi ki aşamamız sol tarata yer alan operations sekmesinden operasyonu kurgu etmek olacak.

İlgili menüye tıkladığımızda Create Operations butonu ile operasyonu oluşturalım.

Daha sonrasında görselde yer aldığı üzere Operasyon Adını ve Adversary alanıyla birlikte senaryo edeceğimiz zararlı yazılım türünü seçelim.

Ben Nosy Neighbor’ u kullanacağım.

Çıkan değerlerle beraber host adını ve makinenin bağlı olduğu domain adına erişebildim.

Diğer yaptığım testlerde uzaktan kod çalıştırma ile birlikte uzaktan ekran görüntüsü alma, interface’deki ip ve mac adreslerine de erişebildiğimi belirtmek isterim.

Son olarak sol tarafta yer alan Abilities menüsündeki bazı yetenekleri görsellemek istiyorum.

Okuduğunuz için teşekkür ederim, bir sonraki yazımda görüşmek üzere…

Yorum yapan ilk sen ol.

Bir yorum ekle