Etiketler -Exploiting Application Vulnerabilities

1
LinuxPrivChecker Betiği ile Tespit Edilen MySql Kullanıcı Tanımlı Fonksiyon (raptor_udf) Hak Yükseltme Zafiyetinin İstismarı
2
FreeBSD İşletim Sisteminde pChart 2.1.3 PHP Kütüphanesindeki ve PhpTax 0.8 Uygulamasındaki Zafiyetlerin İstismar Edilerek Komut Satırı Erişiminin Elde Edilmesi
3
MySql Üzerinde Kullanıcı Tanımlı Fonksiyonlar (lib_mysqludf_sys) Kullanarak Hak Yükseltilmesi
4
Web Uygulaması Sızma Testlerinde SQL Enjeksiyonu ile Kimlik Doğrulamasının Atlatılması
5
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
6
MSF freesshd_authbypass İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
7
Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF gpp Post Modülü ile Grup İlkelerindeki Erişim Bilgilerinin Elde Edilmesi
8
MSF achat_bof İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
9
Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF winscp Post Modülü ile Winscp Uygulamasındaki Erişim Bilgilerinin Elde Edilmesi
10
Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF filezilla_client_cred Post Modülü ile Filezilla Uygulamasındaki Erişim Bilgilerinin Elde Edilmesi

LinuxPrivChecker Betiği ile Tespit Edilen MySql Kullanıcı Tanımlı Fonksiyon (raptor_udf) Hak Yükseltme Zafiyetinin İstismarı

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Lord Of The Root: 1.0.1 sanal makinesinde, LinuxPrivChecker betiği (Linux Privilege Escalation Check Script) ile tespit edilen Mysql servisindeki Kullanıcı Tanımlı Fonksyion zafiyeti kötüye kullanılarak Mysql servisini çalıştıran işletim sistemi kullanıcısı (“root“) yetkilerine sahip olunacaktır.

Devamını Oku

FreeBSD İşletim Sisteminde pChart 2.1.3 PHP Kütüphanesindeki ve PhpTax 0.8 Uygulamasındaki Zafiyetlerin İstismar Edilerek Komut Satırı Erişiminin Elde Edilmesi

Web uygulamaları sızma testleri sırasında kullanılan zafiyetli kütüphanelerin ve yazılımların istismar edilmesi ile uygulama sunucusunun komut satırına erişim sağlanabilir. Bu yazıda, Kioptrix (Seviye – 1.4 [#5]) sanal makinesinde hizmet veren bir web uygulamasının kullandığı pChart 2.1.3 PHP kütüphanesinin dizin gezinme zafiyeti istismarı ile keşfedilen PhpTax 0.8 yazılımındaki uzaktan komut çalıştırma zafiyeti istismar edilerek işletim sistemine erişim sağlanacaktır.

Devamını Oku

MySql Üzerinde Kullanıcı Tanımlı Fonksiyonlar (lib_mysqludf_sys) Kullanarak Hak Yükseltilmesi

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Kioptrix: Seviye – 1.3 (#4) sanal makinesinde, Kullanıcı Tanımlı Fonksyionlar kötüye kullanılarak Mysql servisini çalıştıran işletim sistemi kullanıcısı (“root”) yetkilerine sahip olunacaktır.

Devamını Oku

Web Uygulaması Sızma Testlerinde SQL Enjeksiyonu ile Kimlik Doğrulamasının Atlatılması

Web uygulamaları sızma testleri sırasında tespit edilen kimlik doğrulama ekranlarında gerekli kontrollerin uygulanmaması bir takım zafiyetlere sebep olabilir. Bu yazıda, web hizmeti veren Kioptrix (Seviye – 1.1 [#2]) sanal makinesindeki SQL enjeksiyonu zafiyeti sebebi ile kimlik doğrulaması atlatılarak oturum açılabilecektir.

Devamını Oku

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

MSF freesshd_authbypass İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Windows 7 SP1 işletim sisteminde freeSSHd uygulamasına ait zafiyetinin Metasploit Framework ile istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF gpp Post Modülü ile Grup İlkelerindeki Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda kritik bilgi elde edilmeye çalışılır. Etki alanlarında işletim sistemi üzerinde parolaların ayarlanması için Group Policy Preferences kullanılabilir. Bu yazıda, Meterpreter erişimi elde edilmiş bir Windows istemci üzerinden etki alanındaki grup ilkelerinin birisinde kayıtlı olan erişim bilgileri, MSF gpp post modülü ile elde edilecektir.

Devamını Oku

MSF achat_bof İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 SP1 işletim sisteminde Achat uygulamasına ait zafiyetinin Metasploit Framework ile istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF winscp Post Modülü ile Winscp Uygulamasındaki Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda kritik bilgi elde edilmeye çalışılır. Bu yazıda, Meterpreter erişimi elde edilmiş bir Windows istemcinin Winscp uygulamasında kayıtlı olan erişim bilgileri MSF winscp post modülü ile elde edilecektir.

Devamını Oku

Meterpreter Bağlantısı Elde Edilmiş Olan Windows Bilgisayarda MSF filezilla_client_cred Post Modülü ile Filezilla Uygulamasındaki Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda kritik bilgi elde edilmeye çalışılır. Bu yazıda Meterpreter erişimi elde edilmiş bir Windows istemcinin Filezilla uygulamasında kayıtlı olan erişim bilgileri MSF filezilla_client_cred post modülü ile elde edilecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.