Cuma, Mart 29, 2024
Etiketler Post Exploitation

Etiket: Post Exploitation

Yerel Yönetici Hakları ile Elde Edilen Windows Komut Satırında SAM ve...

Windows işletim sisteminde yerel hesaplar SAM ve SYSTEM dosyaları üzerinden kimlik doğrulamalarını gerçekleştirirler. Bundan dolayı, SAM ve SYSTEM dosyalarının güvenliği kritiktir. Bu yazıda, yerel...

Cain & Abel Aracı Kullanılarak SAM ve SYSTEM Dosyalarından Yerel Kullanıcıların...

Windows işletim sisteminde yerel hesaplar SAM ve SYSTEM dosyaları üzerinden kimlik doğrulamalarını gerçekleştirirler. Bundan dolayı, SAM ve SYSTEM dosyalarının güvenliği kritiktir. Bu yazıda, Windows...

Yönetimsel Paylaşımları ve Uzak Masaüstü Bağlantısı Devre Dışı Bırakılan Windows Bilgisayarın...

Windows sızma testleri sırasında bir bilgisayarda yerel yönetici haklarına sahip olduktan sonra, o bilgisayar ele geçirilmiş olur. Ancak özellikle sistem yöneticileri disk paylaşımlarını (C$,...

Yönetimsel Paylaşımları ve Uzak Masaüstü Bağlantısı Devre Dışı Bırakılan Windows Bilgisayarın...

Etki alanı sızma testleri sırasında Domain Admins grubu üyesi olduktan sonra, etki alanındaki nesneler de ele geçirilmiş olur. Ancak özellikle sistem yöneticileri disk paylaşımlarını...

Meterpreter Persistence Betiğini Kullanarak Bırakılan Arkakapı ile Sürekli Meterpreter Bağlantısının Elde...

Sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bağlantının sürekliliğini sağlamaktır. Bu amaçla Meterpreter Persistence betiği kullanılabilir. Bu yazıda,...

Meterpreter Keyscan Komutu ile Windows Oturum Açma Penceresindeki Klavye Hareketlerini Elde...

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda klavye hareketleri gibi kullanıcının gerçekleştirdiği aktiviteler izlenerek bilgi toplanmaya çalışılır. Bu yazıda, Meterpreter bağlantısı...

Meterpreter Keyscan Komutları ile Windows Oturumundaki Klavye Hareketlerini Elde Etme

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda klavye hareketleri gibi kullanıcının gerçekleştirdiği aktiviteler izlenerek bilgi toplanmaya çalışılır. Bu yazıda, Meterpreter bağlantısı...

Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına...

Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Bu yazıda...

MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin PyKEK Betiği İle...

Microsoft tarafından "Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)" adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme...

Etki Alanı Denetleyicisi Üzerindeki Kullanıcı Hesaplarına Ait Parola Özetlerinin Metasploit ile...

Windows sızma testleri sırasında Metasploit tarafından sunulan komut ve modüllerle yerel hesapların parola özetleri elde edilebilir. Bu yazıda Meterpreter "hashdump" komutu, MSF "hashdump" post...

Windows İstemci Bilgisayarda Yerel Kullanıcı Hesaplarına Ait Parola Özetlerinin Metasploit ile...

Windows sızma testleri sırasında Metasploit tarafından sunulan komut ve modüllerle yerel hesapların parola özetleri elde edilebilir. Bu yazıda, Meterpreter "hashdump" komutu, MSF "hashdump" post...

Sysinternals Psexec Aracı Kullanılarak Windows İşletim Sisteminde Yerel Yönetici Haklarının SYSTEM...

Windows işletim sistemindeki SYSTEM hesabı en işletim sistemi seviyesinde en yetkili hesaptır. Bu yazıda, yerel yönetici hesabı Sysinternals PsExec aracı kullanılarak SYSTEM haklarına erişecektir. Vedat...

WCE Aracının Yönetici Hesabına Ait Parola Özeti ile Kullanılarak Uzak Bilgisayarın...

Sızma testleri sırasında bir bilgisayardan başka bir bilgisayara ait yöneticinin parola özeti elde edilebilmektedir. Bu yazıda, yönetici hesabına ait kimlik bilgisi elde edilen bir...

Meterpreter Mimikatz Eklentisi İle RAM Üzerinden Parolanın Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...

Mimikatz Aracı ile RAM Üzerinden Parolanın Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...

WCE Aracı İle RAM Üzerinden Parolanın Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...

Meterpreter migrate Komutu ile Başka Bir Hesabın Kimliğine Bürünme

Etki alanı sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda mevcut tüm prosesler listelenerek, kritik bir hesaba ("Domain Admins" grubu üyeleri gibi)...

Meterpreter steal_token Komutu ile Başka Bir Hesabın Kimliğine Bürünme

Etki alanı sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda mevcut tüm jetonlar (token) listelenerek, kritik bir hesaba ("Domain Admins" grubu üyeleri...

Meterpreter incognito Eklentisi ile Başka Bir Hesabın Kimliğine Bürünme

Etki alanı sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarda mevcut tüm jetonlar (token) listelenerek, kritik bir hesaba ("Domain Admins" grubu üyeleri...

samdump2 ve bkhive Araçları Kullanılarak SAM ve SYSTEM Dosyalarından Yerel Kullanıcıların...

Windows işletim sisteminde yerel hesaplar SAM ve SYSTEM dosyaları üzerinden kimlik doğrulamalarını gerçekleştirirler. Bundan dolayı, SAM ve SYSTEM dosyalarının güvenliği kritiktir. Bu yazıda, Windows...