Etiketler -Windows Operating System Penetration Tests

1
Meterpreter Bağlantısı Elde Edilmiş Windows İşletim Sisteminde MSF multi_post Modülü ile İstismar Sonrası Modüllerin Çalıştırılması
2
SSH Tünelleme: Windows İstemci Üzerinde Putty İle Yerel Port Yönlendirme
3
MSF ppr_flatten_rec İstismar Modülü ile Windows 7 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi
4
Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi
5
Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması
6
Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi
7
MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi
8
Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması
9
MSF Psexec İstismar Modülü Çalıştırılırken Alınabilecek Hatalar Özelinde MSF SMB İstisnai Durumları ve Bu Hatalı Durumların Muhtemel Sebepleri
10
Ncat Aracı Kullanılarak Windows Sunucu Bilgisayarın Komut Satırına Doğrudan (Bind) Erişim Sağlanması

Meterpreter Bağlantısı Elde Edilmiş Windows İşletim Sisteminde MSF multi_post Modülü ile İstismar Sonrası Modüllerin Çalıştırılması

Sızma testleri sırasından Windows işletim sisteminde bir takım yetkiler ile Meterpreter bağlantısı elde edildikten sonra, bu sistem üzerinde bir çok istismar sonrası modül kullanmak gerekebilir. Bu yazıda, Meterpreter oturumu elde edilmiş Windows bilgisayarda MSF multi_post istismar sonrası modülü ile birden çok post modül merkezi olarak çalıştırılacak ve erişilen sistem hakkında yetkiler dahilinde bigi elde edilecektir.

Devamını Oku

SSH Tünelleme: Windows İstemci Üzerinde Putty İle Yerel Port Yönlendirme

Sızma testlerinde veya günlük hayatta normalde erişilemeyen bir hedefe erişmek için, bu hedefe erişebilen başka bir bilgisayar kullanılabilir. Bu yazıda, birbiri ile çok benzer olan ancak farklı amaçlar için kullanılabilecek 4 senaryo ile SSH yerel port yönlendirme konusu incelenmiştir.

Devamını Oku

MSF ppr_flatten_rec İstismar Modülü ile Windows 7 İşletim Sistemindeki Hak Yükseltme Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının Elde Edilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de işletim sistemindeki zafiyetlerin istismar edilmesidir. Bu yazıda, 32 bit mimarideki Windows 7 işletim sistemine sahip bir bilgisayarda, MS13-053 bültenine ait zafiyet MSF ppr_flatten_rec istismar modülü ile kötüye kullanılacak ve standart bir kullanıcı hesabı ile elde edilmiş Meterpreter bağlantısında hak yükseltilerek SYSTEM hakları ile Meterpreter bağlantısı elde edilecektir.

Devamını Oku

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz ise, merkezi yapının yönetimi saldırganların eline geçebilir ve büyük zararlara sebep olabilir. Bu yazıda saldırgan bakış açısıyla Microsoft etki alanı sızma testlerinin temel adımları ve bu adımları gerçekleştirmek için bazı temel yöntemler ifade edilecektir.

Devamını Oku

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü Kullanılarak UAC Korumasının Atlatılması

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı ekleme, kayıt defterinde güncelleme,… gibi) gerçekleştirilemez. Yönetici haklarına sahip olunsa bile UAC etkin olduğu durumda kullanıcıdan onay alınması gibi bir koruma mekanizması sağladığı için UAC korumasının atlatılması gerekir. Bu yazıda, yerel yönetici hakları ile Meterpreter bağlantısı elde edilmiş ve UAC koruması etkin olan bir Windows bilgisayarda MSF bypassuac_injection istismar modülü kullanılarak UAC koruması atlatılacak ve yönetici onayına sorulmadan yönetimsel işlemler gerçekleştirilebilecektir.

Devamını Oku

Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin Elde Edilmesi

Sızma testleri sırasında Windows komut satırı erişimi sağlanmış bir bilgisayar üzerinde kritik bilgi elde edilmeye çalışılır. Bu yazıda, kullanıcının kaydettiği kablosuz ağ profillerine ait kimlik bilgileri ele geçirilen Windows komut satırı üzerinden edilecektir.

Devamını Oku

MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi

Kurumlarda gerçekleştirilen sızma testleri sırasında gerçekleştirilen adımlardan birisi, paylaşımlardan kritik bilgi toplamadır. Bu yazıda MSF smb_enumshares auxiliary modülü ile ortamdaki paylaşımlar tespit edilecektir.

Devamını Oku

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim Sistemi Üzerinde Image File Execution Options Özelliğinin Kötüye Kullanılarak Arka Kapı Bırakılması

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka kapı bırakılabilir. Böylece, kullanıcı hesap parolaları değişse bile, Windows oturum açma ekranına erişim sağlanabiliyor ise Windows komut satırı SYSTEM hakları ile elde edilebilir. Bu yazıda, gerekli önlemler alınmamış ve Wmic aracı ile ağ üzerinden komut çalıştırılabilen bir Windows 7 bilgisayarda, Image File Execution Options özelliği kötüye kullanılarak, kimlik bilgileri olmadan oturum açılabileceği görülecektir.

Devamını Oku

MSF Psexec İstismar Modülü Çalıştırılırken Alınabilecek Hatalar Özelinde MSF SMB İstisnai Durumları ve Bu Hatalı Durumların Muhtemel Sebepleri

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Erişim bilgileri (IP, kullanıcı adı, parolası veya parola özeti) elde edilmiş bir Windows bilgisayara MSF psexec istismar modülü kullanılarak Meterpreter bağlantısı ile erişim sağlanabilir. Ancak bazı durumlarda, MSF psexec istismar modülü (veya diğer MSF modülleri) çalıştırılırken beklendiği gibi çalışmayabilir. Bu durumun bir çok sebebi olabilir. Bu yazıda MSF psexec istismar modülü çalıştırılırken alınabilecek hatalar listelenecek ve bu hataların gerçekleşme sebepleri listelenecektir.

Devamını Oku

Ncat Aracı Kullanılarak Windows Sunucu Bilgisayarın Komut Satırına Doğrudan (Bind) Erişim Sağlanması

Ncat (netcat), komut satırından ağ üzerinde veri okuma / yazma işlemlerini gerçekleştirmeye yarayan bir araçtır. Bu aracın Linux ve Windows sürümleri bulunmaktadır. Bu yazıda, Windows bir bilgisayar sunucu olarak kullanılacak ve kendisine ağ üzerinden bağlantı kuran Linux istemci bilgisayarın Windows komut satırına doğrudan (bind connection) erişim elde edebildiği görülecektir.

Devamını Oku

Bu sayfada incelenen konulardan doğacak sorunlar kişinin kendi sorumluluğundadır.