Etiketler -Exploiting Configuration Vulnerabilities

1
SSH Tünelleme: Windows İstemci Üzerinde Putty İle Yerel Port Yönlendirme
2
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
3
Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi
4
MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi
5
MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi
6
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
7
MSF cisco_upload_file Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi
8
Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi
9
MSF cisco_config_tftp Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi
10
Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi

SSH Tünelleme: Windows İstemci Üzerinde Putty İle Yerel Port Yönlendirme

Sızma testlerinde veya günlük hayatta normalde erişilemeyen bir hedefe erişmek için, bu hedefe erişebilen başka bir bilgisayar kullanılabilir. Bu yazıda, birbiri ile çok benzer olan ancak farklı amaçlar için kullanılabilecek 4 senaryo ile SSH yerel port yönlendirme konusu incelenmiştir.

Devamını Oku

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Windows komut satırı erişimi sağlanmış bir bilgisayar üzerinde kritik bilgi elde edilmeye çalışılır. Bu yazıda, kullanıcının kaydettiği kablosuz ağ profillerine ait kimlik bilgileri ele geçirilen Windows komut satırı üzerinden edilecektir.

Devamını Oku

MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi

Kurumlarda gerçekleştirilen sızma testleri sırasında gerçekleştirilen adımlardan birisi, paylaşımlardan kritik bilgi toplamadır. Bu yazıda MSF smb_enumshares auxiliary modülü ile ortamdaki paylaşımlar tespit edilecektir.

Devamını Oku

MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, erişim elde edilen bir MS SQL veritabanından başka veritabanlarına gerçekleştirilen bağlantılar (database links) araştırılır. Bu yazıda, TEST veritabanına erişim elde edildikten sonra, bu veritabanındaki linkler kullanılarak PRODUCTION veritabanına Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

MSF cisco_upload_file Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının değiştirilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasıları MSF cisco_upload_file auxiliary modülü ile transfer edilmesi incelenecektir.

Devamını Oku

Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Konfigürasyon Dosyalarının Transfer Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının değiştirilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasıları Cain&Abel aracı ile transfer edilmesi incelenecektir.

Devamını Oku

MSF cisco_config_tftp Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının elde edilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasının MSF cisco_config_tftp auxiliary modülü ile elde edilmesi incelenecektir.

Devamını Oku

Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi Aktif Cihazlara Ait Konfigürasyon Dosyalarının Elde Edilmesi

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının elde edilmesidir. Bu yazıda, iç ağda bulunan Switch/Router gibi cihazlara ait konfigürasyon dosyasının Cain&Abel aracı ile elde edilmesi incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.