Etiketler -Windows Command Line

1
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
2
Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi
3
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
4
Disk Sistemine Erişim Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi
5
Komut Satırı Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi
6
Masaüstü Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi
7
Windows Bilgisayarda Powershell Komutları ile Disk Sistemindeki Kritik Bilgilerinin Elde Edilmesi
8
Yerel Yönetici Hakları ile Elde Edilen Windows Komut Satırında SAM ve SYSTEM Dosyalarının Elde Edilmesi
9
Sysinternals PsExec Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi
10
MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin PyKEK Betiği İle İstismarı

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Windows komut satırı erişimi sağlanmış bir bilgisayar üzerinde kritik bilgi elde edilmeye çalışılır. Bu yazıda, kullanıcının kaydettiği kablosuz ağ profillerine ait kimlik bilgileri ele geçirilen Windows komut satırı üzerinden edilecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

Disk Sistemine Erişim Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, uzaktan komut satırı erişimi elde edilemeyen ancak disk sistemine uzaktan erişim sağlanabilen Windows işletim sistemindeki LSASS prosesinin dump hali alınacak ve Mimikatz aracı ile parolanın açık hali elde edilecektir.

Devamını Oku

Komut Satırı Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, Windows işletim sistemindeki komut satırında LSASS prosesinin dump hali alınacak ve Mimikatz aracı ile parolanın açık hali elde edilecektir.

Devamını Oku

Masaüstü Erişimi Sağlanan Bilgisayardan Alınan LSASS Prosesine Ait Dump Dosyasının Mimikatz Aracına Verilerek Parolaların Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla WCE veya Mimikatz gibi araçlar kullanılabilmektedir. Bu yazıda, Windows işletim sistemindeki masaüstü oturumunda LSASS prosesinin dump hali alınacak ve Mimikatz aracı ile parolanın açık hali elde edilecektir.

Devamını Oku

Windows Bilgisayarda Powershell Komutları ile Disk Sistemindeki Kritik Bilgilerinin Elde Edilmesi

Sızma testleri sırasında komut satırı elde edilebilmiş bir bilgisayarda kritik bilgi elde edilmeye çalışılır. Bu yazıda, Windows işletim sisteminin disk sisteminde kayıtlı olabilecek parola bilgileri basit bir Powershell betiği ile tespit edilmeye çalışılacaktır.

Devamını Oku

Yerel Yönetici Hakları ile Elde Edilen Windows Komut Satırında SAM ve SYSTEM Dosyalarının Elde Edilmesi

Windows işletim sisteminde yerel hesaplar SAM ve SYSTEM dosyaları üzerinden kimlik doğrulamalarını gerçekleştirirler. Bundan dolayı, SAM ve SYSTEM dosyalarının güvenliği kritiktir. Bu yazıda, yerel yönetici hakkı elde edilen Windows bir bilgisayarın komut satırında işletim sistemi çalışır halde iken SAM ve SYSTEM dosyaları elde edilecektir.

Devamını Oku

Sysinternals PsExec Aracı ile Erişim Sağlanan Windows Komut Satırından Meterpreter Komut Satırının Elde Edilmesi

Sızma testleri sırasında standart komut satırı elde edildikten sonra, Meterpreter komut satırı elde edilmesi gerekebilmektedir. Bu yazıda, Windows komut satırı elde edilmiş bir bilgisayarda hazırlanan zararlı bir uygulama ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

MS14-068 Kerberos Güvenlik Açıklığı ile Hak Yükseltme Zafiyetinin PyKEK Betiği İle İstismarı

Microsoft tarafından “Vulnerability in Kerberos Could Allow Elevation of Privilege (3011780)” adlı güvenlik bülteni 18 Kasım 2014 tarihinde yayınlanmıştı. Bu yazıda, MS14-068 hak yükseltme zafiyetinin PyKEK betiği ile istismarı incelenecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.