Kategoriler -Windows Operating System

1
MSF ms11_080_afdjoinleaf İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
2
Powershell Betiği Kullanılarak MS16-032 Zafiyeti İle Hak Yükselme Saldırısının Gerçekleştirilmesi
3
Windows Bilgisayarda Meterpreter getgui Betiği Kullanılarak Uzak Masaüstü Bağlantısının Etkinleştirilmesi
4
MSF ppr_flatten_rec İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
5
Windows Ortamında EFS (Encrypting File System) ile Veri Şifrelemenin Gerçekleştirilmesi
6
MSF ms15_051_client_copy_image İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
7
Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması
8
Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi
9
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Microsoft Tarafından Yayınlanan Yamaların Analizi
10
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

MSF ms11_080_afdjoinleaf İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows XP işletim sistemine sahip bir bilgisayarda, MS11-080 bültenine ait zafiyet MSF ms11_080_afdjoinleaf istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Powershell Betiği Kullanılarak MS16-032 Zafiyeti İle Hak Yükselme Saldırısının Gerçekleştirilmesi

İstemci taraflı saldırıların en önemli sebeplerinden birisi yama yönetiminin etkin bir şekilde gerçekleştirilmemesidir. Bu yazıda Secondary Logon servisindeki MS16-032 adlı zafiyetin Powershell ile hazırlanmış bir kodu ile istismar edilerek, standart bir Windows kullanıcısının yetkilerinin SYSTEM hakkına yükseltilmesi incelenecektir.

Devamını Oku

Windows Bilgisayarda Meterpreter getgui Betiği Kullanılarak Uzak Masaüstü Bağlantısının Etkinleştirilmesi

Sızma testleri sırasından Windows işletim sisteminde yerel yönetici hakları ile Meterpreter bağlantısı elde edildikten sonra, bilgisayarın masaüstü oturumuna geçmek gerekebilir. Bu yazıda, yerel yönetici hakları ile Meterpreter oturumu elde edilmiş Windows bilgisayarda getgui betiği çalıştırılarak masaüstü bağlantısı elde edilecektir.

Devamını Oku

MSF ppr_flatten_rec İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS13-053 bültenine ait zafiyet MSF ppr_flatten_rec istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Windows Ortamında EFS (Encrypting File System) ile Veri Şifrelemenin Gerçekleştirilmesi

Kurumlardaki bilgisayarların fiziksel güvenliği kritik öneme sahiptir. Microsoft ortamında fiziksel güvenliği sağlamanın bir çok yöntemi vardır. Bu yöntemlerden birisi de Encrypting File System (EFS) teknolojisidir. Bu yazıda, işletim sisteminin sağladığı EFS özelliği ile bir dosyanın şifrelenecek ve bu dosyanın yetkisiz kullanıcılar tarafından okunamadığı görülecektir.

Devamını Oku

MSF ms15_051_client_copy_image İstismar Modülü ile İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS15-051 bültenine ait zafiyet MSF ms15_051_client_copy_image istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı ekleme, kayıt defterinde güncelleme,… gibi) gerçekleştirilemez. Yönetici haklarına sahip olunsa bile UAC etkin olduğu durumda kullanıcıdan onay alınması gibi bir koruma mekanizması sağladığı için UAC korumasının atlatılması gerekir. Bu yazıda, yerel yönetici hakları ile Meterpreter bağlantısı elde edilmiş ve UAC koruması etkin olan bir Windows bilgisayarda MSF bypassuac_injection istismar modülü kullanılarak UAC koruması atlatılacak ve yönetici onayına sorulmadan yönetimsel işlemler gerçekleştirilebilecektir.

Devamını Oku

Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Windows komut satırı erişimi sağlanmış bir bilgisayar üzerinde kritik bilgi elde edilmeye çalışılır. Bu yazıda, kullanıcının kaydettiği kablosuz ağ profillerine ait kimlik bilgileri ele geçirilen Windows komut satırı üzerinden edilecektir.

Devamını Oku

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Microsoft Tarafından Yayınlanan Yamaların Analizi

Mimikatz ve WCE (Windows Credentials Editor) gibi araçlar kullanılarak RAM üzerindeki kullanıcı adı ve parola bilgileri açık olarak elde edilebilmektedir. Microsoft bu saldırı tekniğine karşı bir takım yamalar yayınlamıştır. Bu yazıda, RAM üzerindeki kullanıcı erişim bilgilerinin elde edilmesine karşı Microsoft tarafından yayınlanan yamalar incelenecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.