Cuma, Kasım 27, 2020
2015 Nisan

Aylık Arşiv: Nisan 2015

Nmap ms-sql-xp-cmdshell Betiği ve Elde Edilen MS SQL Veritabanı Kimlik Bilgileri...

Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak MS SQL veritabanı uygulamasına erişim sağlanmaya çalışılır. Bu yazıda erişim...

Linux Hydra Aracı ile Windows Bilgisayara Erişim Sağlanabilecek Kimlik Bilgilerinin Tespit Edilmesi

Etki alanı sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak başka bilgisayarlara sızılmaya çalışılır. Kurum içinde gerçekleştirilen sızma...

Yerel Yönetici Hakları ile Oturum Elde Edilen Bilgisayarda İşletim Sistemi Kullanıcısının...

Sızma testlerinde MSSQL yüklü bilgisayarda yerel yönetici hakkına sahip olduktan sonra, veritabanına direk olarak erişime sahip olunamayabilir. Bu yazıda, MS SQL sunucu bilgisayarda yerel...

MSF autoroute Post Modülü, MSF socks4a Auxiliary Modülü ve Linux ProxyChains...

Sızma testleri sırasında Meterpreter ile bağlantı kurulabilmiş olan bir bilgisayarın farklı ağlara olan erişimi olup olmadığı kontrol edilirek yeni ağlara erişim sağlanır. Bu yazıda,...

Linux Ncrack Aracı ile Windows Bilgisayara Erişim Sağlanabilecek Kimlik Bilgilerinin Tespit...

Etki alanı sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola) kullanılarak başka bilgisayarlara sızılmaya çalışılır. Kurum içinde gerçekleştirilen sızma...

Yerel Yönetici Hakları ile Oturum Elde Edilen Bilgisayarda İşletim Sisteminde Veritabanı...

Sızma testlerinde MSSQL yüklü bilgisayarda yerel yönetici hakkına sahip olduktan sonra, veritabanına direk olarak erişime sahip olunamayabilir. Bu yazıda, MS SQL sunucu bilgisayarda yerel...

Exploitationdan Önce – 2: x86 ve Yazmaçlar

Yazmaçlar fiziksel olarak işlemcinin içinde bulunan hafıza alanlarıdır. Bu türden hafıza alanları işlem hızı en yüksek hafıza alanlarıdır. Ancak hızın yüksekliğinin yanında bu alanların...

Aynı Ağdaki Bilgisayarın Farklı Bir Ağ ile Olan Trafiğinin Ettercap Uygulaması...

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği iki bilgisayar arasına girebilir ve trafiği izleyebilir. Bu yazıda, Linux bilgisayarda kurulu olan Ettercap uygulaması kullanılarak, kendisi...

Exploitationdan Önce – 1: Bellek Hakkında

En basit anlatımıyla memory, üzerinde yazma ve okuma işlemleri gibi işlemlerin gerçekleştirildiği bir elektronik donanımdır. PC donanımları üzerinde birçok hafıza mekanizması kullanılmaktadır. Bu yazıda...

Hping Aracı Kullanılarak ICMP Üzerinden Dosya Transferi Gerçekleştirme

ICMP (Internet Control Message Protocol) hataları raporlamak için kullanılan, kontrol amaçlı bir protokoldür. Ancak uzak sistem hakkında bilgi toplamada veya veri transferinde de kullanılabildiği...