Cuma, Mart 29, 2024

Red Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılardır. Sızma testleri (veya gerçek saldırılar) sırasında gerçekleşen saldırı yöntemleri, bu kategori içerisindeki yazılarda incelenmektedir.

Bir Windows Bilgisayardan Diğerine Parola ile Uzaktan Erişim Yöntemleri

Bilgi güvenliğinin temel unsurlarının başında kimlik doğrulama gelmektedir. Bu yazıda, bir Windows bilgisayara erişim için kullanılabilecek kimlik bilgisi (kullanıcı adı ve parola) mevcutken, bir...

Sızma Testlerinde Shodan Arama Motoru ile Bilgi Toplama

Shodan (Sentient Hyper-Optimized Data Access Network), internete açık olan gizli kameralar, SSH sunucuları, web uygulamaları, yönlendirici veya güvenlik duvarı gibi ağ cihazları, SCADA sistemleri,......

Kali airodump-ng, aireplay-ng ve aircrack-ng Araçları ile WPA / WPA2-PSK Şifrelemeli...

WPA2 şifrelemesinin kullanıldığı kablosuz ağlarda kimlik doğrulama için 802.1x (kurumsal şirketler için) ve Preshared Key - PSK (kişisel ve küçük ölçekli şirketler için) kullanılabilir....

Sızma Testleri İçin Temel NMAP Seçenekleri

NMAP (Network Mapper), ağ keşfi ve güvenlik denetimlerinde kullanılan açık kaynak kodlu bir araçtır. Bu yazıda, sızma testleri sırasında en çok kullanılan NMAP seçenekleri...

Sızma Testlerinde TheHarvester Aracı ile Bilgi Toplama

TheHarvester aracı, hedef sistem/etki alanı üzerinden aktif ve pasif olarak bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda TheHarvester tarafından...

Linux Sızma Testlerinde Hak Yükseltme Yöntemleri

Linux sızma testleri sırasında sıkılaştırmaların güvenilir şekilde yapılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Linux sistemlerde hak yükseltmek...

Credential Manager Üzerinde Kayıtlı Kimlik Bilgilerinin Elde Edilmesi

Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, Windows 7 işletim...

Sızma Testlerinde ExifTool Aracı ile Bilgi Toplama

Exiftool, dosya metadata verileri üzerinden bilgi toplamaya yarayan adli bilişim analizlerinde ve sızma testlerinde kullanılan bir araçtır. Bu yazıda Exiftool tarafından sunulan temel hizmetler...

Msfvenom Aracı Kullanarak Zararlı Yazılım Oluşturma

Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Metasploit tarafından sağlanan msfvenom aracı kullanılarak antivirüslere yakalanmayan zararlı uygulamalar...

Aynı Ağdaki Bilgisayarın Farklı Bir Ağ ile Olan Trafiğinin Ettercap Uygulaması...

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği iki bilgisayar arasına girebilir ve trafiği izleyebilir. Bu yazıda, Linux bilgisayarda kurulu olan Ettercap uygulaması kullanılarak, kendisi...

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde...

OpenVAS Temelleri ve OpenVAS ile Zafiyet Değerlendirme Testinin Gerçekleştirilmesi

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması ve denetimler önemli bir yer tutmaktadır. Open Vulnerability Assessment System (OpenVAS), Kali üzerinde varsayılan olarak paketleri bulunan,...

SSH Tünelleme: Windows İstemci Üzerinde Putty İle Uzak Port Yönlendirme

Sızma testlerinde veya günlük hayatta normalde erişilemeyen bir hedefe erişmek için, bu hedefe erişebilen başka bir bilgisayar kullanılabilir. Bu yazıda, SSH uzak port yönlendirme...

MSF multi-handler İstismar Modülü ve Gelen Ters HTTPS Meterpreter Bağlantı Taleplerinin...

Sızma testlerindeki önemli adımlardan birisi hedef sistem üzerinde yetkili erişim sağlayacak bir Payload elde edebilmektir. Hazırlanan uygulamalar beklendiği gibi çalışırsa, saldırgana ait makineye bir...

Sızma Testlerinde HTTrack ile Web Sayfası Klonlama

HTTrack, hedef web sayfasının bir kısmını veya tamamını indirerek çevrim dışı olarak bilgi toplamaya yarayan ve sosyal mühendislik gibi sızma testlerinde de kullanılan bir...

Hack The Box: Friendzone Çözümü

Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Friendzone isimli Orta zorluktaki sanal makinenin...

Linux arp-scan Aracı ile Yerel Ağda ARP Sorgularının Gerçekleştirilmesi

Yerel ağda iletişimi gerçekleştirmek için IP adresleri yerine düğümlerin fiziksel adresleri kullanılır. Yerel ağdaki düğümlerin birbirini tanımaları ve iletişimi ARP (Address Resolution Protocol) üzerinden...

Metasploit Anaçatısı: PAYLOAD Modülleri

Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda Metasploit Framework tarafından sunulan "payloads" modülleri incelenecektir. Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework” altında toplanmıştır. cd /usr/share/metasploit-framework ls -la   Metasploit...

BeEF Aracı İle Web Tarayıcılarına Yönelik İstemci Taraflı Saldırılar Gerçekleştirme

İstemci taraflı bir çok saldırı anaçatısı vardır. Bunlardan birisi de BeEF projesidir. Bu yazıda web tarayıcılarına yönelik saldırı vektörlerini gerçekleştirmeye yarayan BeEF aracının temel...

Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...