Mac OS X, son kullanıcı tarafından son yıllarda yoğun olarak tercih edilen bir sistemdir. Mac OS X unix tabanlı bir işletim sistemidir ve son kullanıcı arasında diğer işletim sistemlerine nazaran daha güvenli olduğu düşünülür !
Bu blog girdisinde saldırganların, Mac OS X sistemleri ele geçirmek için kullandığı araç ve yöntemlere giriş yapılmıştır. Mac OS X sistemler için oluşturulan payloadların hangi teknikler ve güvenlik açıklıkları ile bulaştırılacağı, exploit sonrası bilgiyi açığa çıkarma, hedef sistemde ilerleme ve parola kırma teknikleri ile antivirus, firewall atlatma teknikleri sonraki blog girdilerinde yer alacaktır.
Metasploit Exploit Framework de bulunan, exploit sonrası yetkisiz işlevleri gerçekleştirecek farklı işletim sistemleri ve platformlara özel çok sayıda payload bulunuyor. Aşağıda Mac OS X için kullanılabilecek bazı payloadların listesi var,
osx/x86/shell_reverse_tcp payloadının özelliklerini ve kullanımını inceleyelim. Bu payload hakkında ayrıntılı bilgi almak ve kullanım seçeneklerini öğrenmek için “msfpayload osx/x86/shell_reverse_tcp O” parametresi kullanılabilir.
Bu payload hedefin komut satırını ters bağlantı kuracak şekilde ele geçirmenizi sağlıyor.
Payloadı derleme işlemi;
Payload, /var/www/ dizini altına osx ismi ile oluşturuldu. Bu yazılım hedef sistemde çalıştırıldığında, saldırganın (bizim) 4443 portuna bağlantı kurup hedefin komut satırını teslim edecektir. Bu durumda, dinleme moduna geçip payload tarafından gelen bağlantıyı kabul etmeliyiz.
Bu aşamadan sonra, kurban Mac OS X sistemin komut satırı elimizde yetkimiz dahilinde her türlü kod/komut çalıştırabiliriz.
Yazar : Ozan UÇAR
ozan.ucar@bga.com.tr