Etiketler -Persistence

1
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
2
Ncat Aracı Kullanılarak Windows Sunucu Bilgisayarın Komut Satırına Doğrudan (Bind) Erişim Sağlanması
3
Ncat Aracı Kullanılarak Linux Sunucu Bilgisayarın Komut Satırına Ters (Reverse) Bağlantı Sağlanması
4
Ncat Aracı Kullanılarak Linux İstemci Bilgisayarındaki Bilgilerin Transfer Edilmesi
5
Ncat Aracı Kullanılarak Windows İstemci Bilgisayarındaki Bilgilerin Tranfer Edilmesi
6
Meterpreter Persistence Betiğini Kullanarak Bırakılan Arkakapı ile Sürekli Meterpreter Bağlantısının Elde Edilmesi
7
Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması
8
Yönetici Hakları ile Elde Edilen Oturumda Image File Execution Options Özelliğinin Kötüye Kullanılarak Windows İşletim Sistemi Üzerinde Arka Kapı Bırakılması

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Ncat Aracı Kullanılarak Windows Sunucu Bilgisayarın Komut Satırına Doğrudan (Bind) Erişim Sağlanması

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Windows bir bilgisayar sunucu olarak kullanılacak ve kendisine ağ üzerinden bağlantı kuran Linux istemci bilgisayarın Windows komut satırına doğrudan (bind connection) erişim elde edebildiği görülecektir.

Devamını Oku

Ncat Aracı Kullanılarak Linux Sunucu Bilgisayarın Komut Satırına Ters (Reverse) Bağlantı Sağlanması

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Linux bir bilgisayar sunucu olarak kullanılacak ve kendisine ağ üzerinden bağlantı kuran Windows istemci bilgisayarın Linux komut satırına ters erişim (reverse connection) elde edebildiği görülecektir.

Devamını Oku

Ncat Aracı Kullanılarak Linux İstemci Bilgisayarındaki Bilgilerin Transfer Edilmesi

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Linux bir bilgisayar istemci olarak kullanılacak ve bilgisayarındaki bir takım bilgiler sunucu olarak kullanılacak olan Windows bilgisayara transfer edilecektir.

Devamını Oku

Ncat Aracı Kullanılarak Windows İstemci Bilgisayarındaki Bilgilerin Tranfer Edilmesi

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Windows bir bilgisayar istemci olarak kullanılacak ve bilgisayarındaki bir takım bilgiler sunucu olarak kullanılacak olan Linux bilgisayara transfer edilecektir.

Devamını Oku

Meterpreter Persistence Betiğini Kullanarak Bırakılan Arkakapı ile Sürekli Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bağlantının sürekliliğini sağlamaktır. Bu amaçla Meterpreter Persistence betiği kullanılabilir. Bu yazıda, Meterpreter tarafından sunulan Persistence betiği ile Meterpreter bağlantısı elde edilmiş bilgisayara arkakapı bırakılacak ve ele geçirilen bilgisayar ile bağlantı kesilse (bilgisayar yeniden başlasa) bile bağlantının tekrar sağlanabileceği görülecektir.

Devamını Oku

Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması

Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Bu yazıda Meterpreter kabuğu ile erişim sağlanan etki alanı denetleyicisinde Meterpreter kiwi eklentisi ile Golden Ticket oluşturulacak, bu bilet (herhangi bir zamanda) SYSTEM hakları ile Meterpreter kabuğu erişimi sağlanan etki alanındaki standart bir istemci bilgisayarda kullanılacak ve etki alanında yetkili erişime tekrardan sahip olunabildiği görülecektir.

Devamını Oku

Yönetici Hakları ile Elde Edilen Oturumda Image File Execution Options Özelliğinin Kötüye Kullanılarak Windows İşletim Sistemi Üzerinde Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.