Herkese Merhabalar,
İlk yazımda ‘’Mitre Att&ck’’ metoduyla hazırlanmış Red & Blue Team’lere yardımcı olacak ve Antivirüs Stres testleri yapabileceğiniz, belirli saldırı senaryoları içinde barındıran Caldera’nın Docker üzerine kurulumunu ve toolu anlatacağım.
Başlamadan önce ihtiyacımız olan önerilen gereksinlerimlerden aşağıda belirttim.
Photon OS, 8GB Ram, 50 GB Depolama, 2+CPU
Photon OS’u kurup konfigüre ettikten sonra ‘’su’’ ile root yetkisine sahip olup ‘’tdnf update’’ komutu ile son işletim sistemi güncellemelerini çekmemiz gerekiyor.
Daha sonra,
systemctl enable docker
systemctl start docker
komutları ile docker özelliğini aktif hale getirip başlatıyoruz.
yum install git
komutu ile bir kaynak kod yönetim sistemi olan ‘’git’’ i download ediyoruz.
Ardından,
git clone https://github.com/mitre/caldera.git --recursive
komutu ile klon oluşturuyoruz. Klonun oluşması internet hızınıza göre biraz sürebilir.
Klon oluştuktan sonra aşağıdaki komutla beraber caldera’nın kurulu olduğu dizine gidiyoruz.
cd caldera
Dizine eriştikten sonra,
docker build . --build-arg WIN_BUILD=true -t caldera:latest
güncel docker görüntüsünü oluşturuyoruz.
Son aşamada ekteki komut ile,
docker run -p 8888:8888 caldera:latest
imajı çalıştırıyoruz.
Not : İsteğinize göre Port’u revize edebilirsiniz.
Kurulum tamamlandıktan sonra
default olarak gelen login bilgileri
Username : admin
Password : admin
ile GUI arayüzüne erişebilirsiniz.
Kurulum bittikten sonra Sol tarafta yer alan Agents’lar sekmesine tıklayarak test makineme ajanı yükleyeceğim ve X marka antivirus’ü test edeceğim.
Agentslar’a tıkladıktan sonra bizi karşılayan panelde,
Deploy an agent butonuyla beraber, 3 agent türü bizi karşılıyor.
Sandcat : HTTPS protokolü ile iletişim kuran Caldera’nın varsayılan modeli.
Ragdoll : Python ile birlikte HTML üzerinden haberleşen model.
Manx : İkisinden de bağımsız TCP protokolü ile iletişim kuran ajan modeli.
Ben varsayılan model olan Sandcat ajanı ile devam edeceğim.
app.contact.http | alanına sunucumuzun ip adresini yazıp ajan ile haberleşmesini sağlayacağız.
agents.implant_name | alanına belirlediğmiz ajan ismini vereceğiz.
Daha sonra, test makinemizde görselde yer alan psh komut satırını PowerShell’ i yönetici olarak çalıştırıp terminale yapıştıracağız.
Haberleşme sağlandığını panelde ki agentslar kısmından teyit edebilirsiniz.
Şimdi ki aşamamız sol tarata yer alan operations sekmesinden operasyonu kurgu etmek olacak.
İlgili menüye tıkladığımızda Create Operations butonu ile operasyonu oluşturalım.
Daha sonrasında görselde yer aldığı üzere Operasyon Adını ve Adversary alanıyla birlikte senaryo edeceğimiz zararlı yazılım türünü seçelim.
Ben Nosy Neighbor’ u kullanacağım.
Çıkan değerlerle beraber host adını ve makinenin bağlı olduğu domain adına erişebildim.
Diğer yaptığım testlerde uzaktan kod çalıştırma ile birlikte uzaktan ekran görüntüsü alma, interface’deki ip ve mac adreslerine de erişebildiğimi belirtmek isterim.
Son olarak sol tarafta yer alan Abilities menüsündeki bazı yetenekleri görsellemek istiyorum.
Okuduğunuz için teşekkür ederim, bir sonraki yazımda görüşmek üzere…
- Docker üzerine Openvas Kurulumu - 15 Mart 2023
- Docker üzerine CALDERA™ Kurulumu - 28 Şubat 2023
Yorum yapan ilk sen ol.