Etiketler -Security Vulnerabilities

1
OpenVAS Temelleri ve OpenVAS ile Zafiyet Değerlendirme Testinin Gerçekleştirilmesi
2
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Alınabilecek Önlemler
3
Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması Saldırısına Karşı Alınabilecek Önlemler
4
MSF achat_bof İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
5
Windows-Exploit-Suggester Betiği Kullanılarak Windows İşletim Sisteminde Eksik Yamaların Listelenmesi
6
Windows 7 İşletim Sistemine Ücretsiz (Ev) Sürüm Nessus Uygulamasının Kurulması
7
Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçların Çalışma Prensibi

OpenVAS Temelleri ve OpenVAS ile Zafiyet Değerlendirme Testinin Gerçekleştirilmesi

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması ve denetimler önemli bir yer tutmaktadır. Open Vulnerability Assessment System (OpenVAS), Kali üzerinde varsayılan olarak paketleri bulunan, açık kaynaklı, popüler zafiyet tarama ve denetim araçlarının başında gelir. Bu yazıda, OpenVAS temelleri ve OpenVAS ile standart bir zafiyet değerlendirme testi gerçekleştirilecektir.

Devamını Oku

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçlara Karşı Alınabilecek Önlemler

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, RAM üzerinden parolaların ele geçirilmesi tehdidine karşı alınabilecek önlemler incelenecektir.

Devamını Oku

Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına Sürekli ve Yetkili Erişimin Sağlanması Saldırısına Karşı Alınabilecek Önlemler

Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Golden Ticket saldırısı ile etki alanındaki KRBTGT servis hesabının parola özeti ve etki alanındaki bir takım bazı bilgiler kullanılarak etki alanındaki en yetkili hesap (Domain Admins gibi) haklarıyla sürekli erişim sağlanabilir. Bu yazıda, Golden Ticket erişim sürekliliği saldırısına karşı alınabilecek temel önlemlerden bahsedilecektir.

Devamını Oku

MSF achat_bof İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 SP1 işletim sisteminde Achat uygulamasına ait zafiyetinin Metasploit Framework ile istismar edilecek ve kullanıcı hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Windows-Exploit-Suggester Betiği Kullanılarak Windows İşletim Sisteminde Eksik Yamaların Listelenmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin tespit edilmesidir. Bu yazıda, standart kullanıcı hakları ile erişim sağlanan ve işletim sistemi bilgisi elde edilen bir bilgisayarın zafiyetleri Windows-Exploit-Suggester betiği kullanılarak listelenecektir.

Devamını Oku

Windows 7 İşletim Sistemine Ücretsiz (Ev) Sürüm Nessus Uygulamasının Kurulması

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması ve denetimler önemli bir yer tutmaktadır. Nessus, en çok kullanılan zafiyet tarama ve denetim araçlarının başında gelir. Bu yazıda, 64 bitlik Windows 7 işletim sistemine ev sürümü olan ücretsiz Nessus kurulumu gerçekleştirilecektir.

Devamını Oku

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen Araçların Çalışma Prensibi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, aktif oturumlardaki kimlik bilgilerinin RAM üzerinde nasıl saklandığı ve kimlik bilgilerinin açık halinin elde edilmesinin nasıl mümkün olduğu konuları incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.