Cumartesi, Nisan 20, 2024
2015 Mayıs

Aylık Arşiv: Mayıs 2015

Linux İşletim Sisteminde BASH Komutları İçin Tarihçenin Kaydedilmesi

Linux bilgisayarlarda kullanıcıların komut satırında çalıştırdığı komutlar, o kullanıcının ev dizinindeki .bash_history dosyasında kaydolur. Bunun yanında, bazı durumlarda, komutun çalıştırıldığı tarih varsayılan olarak kaydedilmemektedir....

MSF mssql_sql_file Auxiliary Modülü ile MS SQL Veritabanında Betik Dosyaları Kullanılarak...

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasında bir betik dosyasında yazılı olan SQL komutları ile sorgulama gerçekleştirilmesi gerekmektedir. Bu yazıda,...

Mimikatz ve WCE Gibi RAM Üzerinden Parolanın Açık Halini Ele Geçirebilen...

Mimikatz ve WCE (Windows Credentials Editor) gibi araçlar kullanılarak RAM üzerindeki kullanıcı adı ve parola bilgileri açık olarak elde edilebilmektedir. Microsoft bu saldırı tekniğine...

MSF mssql_sql Auxiliary Modülü ile MS SQL Veritabanında SQL Sorgularının Çalıştırılması

Sızma testleri sırasında, erişim bilgileri elde edilen MS SQL veritabanı uygulamasında SQL komutları ile sorgulama gerçekleştirilmesi gerekmektedir. Bu yazıda, MSF mssql_sql auxiliary modülü kullanılarak,...

MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter...

Sızma testleri sırasında, erişim elde edilen bir MS SQL veritabanından başka veritabanlarına gerçekleştirilen bağlantılar (database links) araştırılır. Bu yazıda, TEST veritabanına erişim elde edildikten...

Sosyal Mühendislik Sızma Testlerinde Otomatik Çalıştırılan Betiklerin Kullanılması ve Loglamanın Analizi

Sosyal mühendislik saldırılarındaki temel sorunlardan birisi gönderilen zararlı uygulamanın kurban tarafından ne zaman çalıştırılacağının bilinmemesidir. Bu sebeple konsolun başında beklemek çok pratik değildir. Bu...

Exploitationdan Önce – 3: x86 Assembly Dili

Assembly programlama dili, C++, C# ve Java gibi programlama dilleri ile makine dili arasında bulunan düşük seviyeli bir programlama dilidir. Bu programlama dilinde işlemci...

Proje İncelemesi: RDP, SSH, VNC ve VPN Servislerine Karşı Farklı Bir...

Kimlik doğrulamasına karşı bir çok kaba kuvvet saldırı aracı bulunmaktadır. Bu yazıda RDP, SSH, VNC, VPN servislerine karşı kimlik doğrulama mekanizmasını kaba kuvvet saldırıları...

TCP Üçlü El Sıkışma – TCP Three Way Handshake

Ağ üzerinde TCP bağlantısı kurulmasından sonra oturum işlemleri gerçekleşir. İstemci tarafından başlatılan bu TCP süreci üçlü el sıkışma (Three Way Handshake) olarak adlandırılır. Bu...

Temel Linux Komutlarının İncelenmesi

Linux sistem yönetimi ve sızma testleri sırasında Linux komut satırı ile bazı işlemlerin yapılması gerekebilmektedir. Bu yazıda, Linux işletim sistemi üzerinde çalıştırılabilecek temel komutlar...

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim...

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka...