Perşembe, Ağustos 16, 2018
Blog

Kernelpop Betiği ile Tespit Edilen İşletim Sistemi Zafiyetinin İstismar Edilerek root...

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

Linux Sızma Testlerinde Hak Yükseltme Yöntemleri

Linux sızma testleri sırasında sıkılaştırmaların güvenilir şekilde yapılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Linux sistemlerde hak yükseltmek...

PHPLiteAdmin v1.9 Uygulamasındaki PHP Kod Enjeksiyonu Zafiyetinin Yerel Dosya Dahil Etme...

Web uygulamaları sızma testleri sırasında keşfedilen bir zafiyet başka zafiyetler ile birleştirilerek kullanılabilir. Bu yazıda, Nineveh sanal makinesindeki PHPLiteAdmin v1.9 (1.9.3) sürümündeki PHP kod...

Linux-Exploit-Suggester Betiği ile Tespit Edilen İşletim Sistemi Zafiyetinin İstismar Edilerek root...

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

Kimlik Bilgisi Tespit Edilen Jenkins Uygulaması Üzerinden Ters Bağlantı Elde Edilmesi

Sızma testleri sırasında, kimlik bilgileri tespit edilen Jenkins uygulaması üzerinden işletim sisteminin komut satırına erişim ihtiyacı olabilir. Bu yazıda, Kevgir:1 sanal makinesinde yüklü olan...

Dizin Aşımı / Atlama Zafiyetinin İstismarı

Web uygulamaları sızma testlerinde karşılaşılabilecek zafiyetlerden birisi de Dizin Aşımı/Atlama (Directory Traversal) zafiyetidir. Bu yazıda güvenilir olarak yapılandırılmamış Pentester Lab: Web For Pentester (I)...

Bir Windows Bilgisayardan Diğerine Parola ile Uzaktan Erişim Yöntemleri

Bilgi güvenliğinin temel unsurlarının başında kimlik doğrulama gelmektedir. Bu yazıda, bir Windows bilgisayara erişim için kullanılabilecek kimlik bilgisi (kullanıcı adı ve parola) mevcutken, bir...

Güvenilir Olarak Yapılandırılmamış NFS Servisinin İstismarı

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemin işletim sistemine erişim elde edilebilir. Bu yazıda, HackLAB: Vulnix sanal makinesi üzerinde güvenilir olarak...

Webmin 1.280 Üzerindeki Dosya İfşası Zafiyetinin İstismarı

Sızma testleri sırasında keşfedilen web sunucusunun çeşitli zafiyetleri bulunabilir. Bu yazıda pWnOS: 1.0 sanal makinesindeki Webmin web sunucusundaki zafiyet istismar edilerek "root" yetkisi ile...

Uçtan-uca bir güvenlik izleme laboratuvarının kurulması (DevOps+Security = Profit!)

  Defans alanında çalışmalar yürüten güvenlik araştırmacılarının önündeki en büyük engellerden birisi test için kurulan sistemlerinin kurulumu ve konfigürasyondaki zorluklardır. Bu kurulumların kimisi tekrar tekrar...