Etiketler -Pass The Hash Attacks

1
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
2
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
3
MSF Psexec İstismar Modülü Çalıştırılırken Alınabilecek Hatalar Özelinde MSF SMB İstisnai Durumları ve Bu Hatalı Durumların Muhtemel Sebepleri
4
MSF psexec Betiği, Özel Olarak Hazırlanmış Zararlı Uygulama ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi
5
MSF psexec İstismar Modülü, Özel Olarak Hazırlanmış Zararlı Uygulama ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi
6
MSF psexec_psh İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi
7
MSF psexec_loggedin_users Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Erişim Sağlanabilecek Windows Bilgisayarlarda Jetonu Bulunan Hesapların Tespit Edilmesi
8
Linux pth-winexe Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi
9
MSF psexec_command Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi
10
MSF psexec İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayara Meterpreter Bağlantısı Elde Edilmesi

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

MSF Psexec İstismar Modülü Çalıştırılırken Alınabilecek Hatalar Özelinde MSF SMB İstisnai Durumları ve Bu Hatalı Durumların Muhtemel Sebepleri

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec istismar modülü kullanılarak Meterpreter bağlantısı ile erişim sağlanabilir. Ancak bazı durumlarda, MSF psexec istismar modülü (veya diğer MSF modülleri) çalıştırılırken beklendiği gibi çalışmayabilir. Bu durumun bir çok sebebi olabilir. Bu yazıda MSF psexec istismar modülü çalıştırılırken alınabilecek hatalar listelenecek ve bu hataların gerçekleşme sebepleri listelenecektir.

Devamını Oku

MSF psexec Betiği, Özel Olarak Hazırlanmış Zararlı Uygulama ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı ve parolası) elde edilmiş bir Windows bilgisayara MSF psexec aracı ile özel olarak hazırlanmış bir zararlı uygulama kullanılarak Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

MSF psexec İstismar Modülü, Özel Olarak Hazırlanmış Zararlı Uygulama ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec istismar modülü ile özel olarak hazırlanmış bir zararlı uygulama kullanılarak Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

MSF psexec_psh İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec_psh istismar modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

MSF psexec_loggedin_users Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Erişim Sağlanabilecek Windows Bilgisayarlarda Jetonu Bulunan Hesapların Tespit Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak erişim sağlanabilecek bilgisayarlarda oturumu açık olan veya bir şekilde prosesi olan hesapların listesi elde edilebilir. Kurum içinde gerçekleştirilen sızma testleri sırasında – kurum ağındaki Windows makinelerin (TCP/445. portu açık olan) IP listesi, elde edilen bir hesabın kullanıcı adı ve bu hesabın parolaları (veya parola özetleri) elde edilmişse – bu bilgilerle ağdaki hangi Windows bilgisayarlarda hangi kullanıcıların jetonu (token) olduğu MSF psexec_loggedin_users auxiliary modülü ile tespit edilecektir.

Devamını Oku

Linux pth-winexe Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı ve parola / parola özeti) elde edilmiş bir Windows bilgisayara, Kali üzerindeki pth-winexe aracı ile Windows komut satırı ile bağlantı elde edilecek ve elde edilen bu Windows komut satırından da Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

MSF psexec_command Auxiliary Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayarlara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec_command auxiliary modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

MSF psexec İstismar Modülü ve Elde Edilen Kimlik Bilgileri ile Windows Bir Bilgisayara Meterpreter Bağlantısı Elde Edilmesi

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Bu yazıda erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec istismar modülü ile Meterpreter bağlantısı gerçekleştirilecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.