Arşiv:Nisan 2017

1
Erişim Sağlanan WordPress Yönetim Arayüzünde Pentestmonkey PHP Kodunun Gömülerek İşletim Sistemine Erişim Sağlanması
2
Linux Kernel 3.16.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi
3
OWASP DVWA – Cross Site Request Forgery (CSRF) (Orta Seviye): GET Metodu ile Kimlik Bilgilerini Taşıyan Sayfada CSRF Zafiyetinin İstismar Edilmesi
4
SUID Biti Etkin Olan Nmap Aracı ile Hak Yükseltme İşleminin Gerçekleştirilmesi
5
OWASP DVWA – Cross Site Request Forgery (CSRF) (Düşük Seviye): GET Metodu ile Kimlik Bilgilerini Taşıyan Sayfada CSRF Zafiyetinin İstismar Edilmesi
6
Linux Sızma Testlerinde Perl ile Kısıtlı Kabuktan Bash Kabuğuna Geçiş Sağlama
7
wpscan Aracı ile WordPress Kullanıcı Yönetimi Arayüzüne Erişim Sağlanabilecek Hesaplara Ait Erişim Bilgilerinin Tespit Edilmesi
8
Linux Kernel 3.13.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Erişim Sağlanan WordPress Yönetim Arayüzünde Pentestmonkey PHP Kodunun Gömülerek İşletim Sistemine Erişim Sağlanması

Web uygulaması sızma testleri sırasında erişilen web uygulaması üzerinden işletim sisteminde kod çalıştırılabilir. Bu yazıda yönetici hakları ile erişim sağlanan WordPress yönetim arayüzü bir PHP kodunun (webshell backdoor) şablon sayfası olarak hedefe yüklenmesi yolu ile istismar edilecek ve işletim sistemine erişim sağlanacaktır.

Devamını Oku

Linux Kernel 3.16.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 3.16.0 işletim sistemine sahip Simple CTF sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

OWASP DVWA – Cross Site Request Forgery (CSRF) (Orta Seviye): GET Metodu ile Kimlik Bilgilerini Taşıyan Sayfada CSRF Zafiyetinin İstismar Edilmesi

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile oturum açmış kullanıcı yetkileri ile işlem gerçekleştirilebilir. Bu yazıda, OWASP DVWA (Damn Vulnerable Web App) üzerindeki orta zorluk seviyesindeki Cross Site Request Forgery (CSRF) açıklığı istismar edilecek ve hedef uygulamayı kullanan kurbanın parolası değiştirilecektir.

Devamını Oku

SUID Biti Etkin Olan Nmap Aracı ile Hak Yükseltme İşleminin Gerçekleştirilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir sistemde, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de SUID biti etkin olan uygulamaların çalıştırılmasıdır. Bu yazıda, SUID biti etkin olan Nmap aracı kullanılan Mr. Robot sanal makinesi üzerinde standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

OWASP DVWA – Cross Site Request Forgery (CSRF) (Düşük Seviye): GET Metodu ile Kimlik Bilgilerini Taşıyan Sayfada CSRF Zafiyetinin İstismar Edilmesi

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile oturum açmış kullanıcı yetkileri ile işlem gerçekleştirilebilir. Bu yazıda, OWASP DVWA (Damn Vulnerable Web App) üzerindeki düşük zorluk seviyesindeki Cross Site Request Forgery (CSRF) açıklığı istismar edilecek ve hedef uygulamayı kullanan kurbanın parolası değiştirilecektir.

Devamını Oku

Linux Sızma Testlerinde Perl ile Kısıtlı Kabuktan Bash Kabuğuna Geçiş Sağlama

Sızma testlerinde bir Linux sistem kısıtlı kabukta (rshell) ele geçirildikten sonra, ters bağlantı ile bu kısıtı atlatabilme ihtiyacı olabilir. Bu yazıda, kısıtlı kabuk erişimi elde edilen 6Days-Lab sanal makinesinde bir Perl kodu ile ters bir bağlantı elde edilerek bash kabuğunda komut çalıştırılması incelenecektir.

Devamını Oku

wpscan Aracı ile WordPress Kullanıcı Yönetimi Arayüzüne Erişim Sağlanabilecek Hesaplara Ait Erişim Bilgilerinin Tespit Edilmesi

Wordpress kullanan uygulamaların oturum açma ekranında uygulama kullanıcılarının tespiti için sözlük saldırısı gerçekleştirilebilir. Bu yazıda, WordPress kurulu Mr.Robot sanal makinesi üzerindeki erişim bilgileri wpscan aracı ile tespit edilecektir.

Devamını Oku

Linux Kernel 3.13.0 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek root Yetkileri ile Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, Linux Kernel 3.13.0 işletim sistemine sahip 6Days-Lab sanal makinesi üzerinde çalışan bir zafiyet istismar edilerek standart kullanıcı haklarından “root” kullanıcısı hakkı ile komut satırı / kabuk elde edilecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.