Etiketler -Mimikatz Tool

1
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Alınabilecek Önlemler
2
Yerel Yönetici Hakları ile Oturum Elde Edilen Bilgisayarda MSSQLSERVER Servisini Çalıştıran Hesabın Parolasını Elde Ederek MS SQL Veritabanına Erişim Sağlanması
3
Disk Sistemine Erişim Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi
4
Komut Satırı Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi
5
Masaüstü Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi
6
MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin PyKEK Betiği İle İstismarı
7
Mimikatz Aracı ile RAM Üzerinden Parolanın Açık Halinin Elde Edilmesi
8
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçların Çalışma Prensibi

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Alınabilecek Önlemler

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, RAM üzerinden parolaların ele geçirilmesi tehdidine karşı alınabilecek önlemler incelenecektir.

Devamını Oku

Yerel Yönetici Hakları ile Oturum Elde Edilen Bilgisayarda MSSQLSERVER Servisini Çalıştıran Hesabın Parolasını Elde Ederek MS SQL Veritabanına Erişim Sağlanması

Sızma testlerinde MSSQL yüklü bilgisayarda yerel yönetici hakkına sahip olduktan sonra, veritabanına direk olarak erişime sahip olunamayabilir. Bu yazıda, MSSQL sunucu bilgisayarda yerel yönetici iken, uygulamaya giriş yapabilmek için, MSSQL servisini çalıştıran kullanıcı hesabına ait parolanın açık hali elde edilecektir.

Devamını Oku

Disk Sistemine Erişim Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, uzaktan komut satırı erişimi elde edilemeyen ancak disk sistemine uzaktan erişim sağlanabilen Windows işletim sistemindeki LSASS prosesinin dump hali alınacak ve Mimikatz aracı ile parolanın açık hali elde edilecektir.

Devamını Oku

Komut Satırı Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, Windows işletim sistemindeki komut satırında LSASS prosesinin dump hali alınacak ve Mimikatz aracı ile parolanın açık hali elde edilecektir.

Devamını Oku

Masaüstü Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, Windows işletim sistemindeki masaüstü oturumunda LSASS prosesinin dump hali alınacak ve Mimikatz aracı ile parolanın açık hali elde edilecektir.

Devamını Oku

MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin PyKEK Betiği İle İstismarı

Microsoft tarafından “Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)” adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme zafiyetinin PyKEK betiği ile istismarı incelenecektir.

Devamını Oku

Mimikatz Aracı ile RAM Üzerinden Parolanın Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, Mimikatz aracı ile parolanın açık hali elde edilecektir.

Devamını Oku

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçların Çalışma Prensibi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, aktif oturumlardaki kimlik bilgilerinin RAM üzerinde nasıl saklandığı ve kimlik bilgilerinin açık halinin elde edilmesinin nasıl mümkün olduğu konuları incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.