Hack The Box: Legacy Çözümü
0
Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Legacy isimli Kolay zorluktaki sanal makinenin...
Hack The Box: Friendzone Çözümü
Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Friendzone isimli Orta zorluktaki sanal makinenin...
Hack The Box: Devel Çözümü
Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Devel isimli Kolay zorluktaki sanal makinenin...
Hack The Box: Arctic Çözümü
Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Arctic isimli Orta zorluktaki sanal makinenin...
Hack The Box: Granny Çözümü
Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Granny isimli Orta zorluktaki sanal makinenin...
Nginx Üzerinde LFI Log Zehirleme Yöntemi İle Ters Bağlantı Elde Etme
NginxWeb uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile beklenmeyen dosyalar web uygulaması tarafından çalıştırılabilir. Bu yazıda, DC: 5 sanal...
BeEF Aracı İle Web Tarayıcılarına Yönelik İstemci Taraflı Saldırılar Gerçekleştirme
İstemci taraflı bir çok saldırı anaçatısı vardır. Bunlardan birisi de BeEF projesidir. Bu yazıda web tarayıcılarına yönelik saldırı vektörlerini gerçekleştirmeye yarayan BeEF aracının temel...
Ruby İle mongoDB “admin” Kullanıcısının Parolasını Elde Etme
Sızma testleri sırasında tespit edilen bir açıklığın istismarı ile arka tarafta çalışan veritabanı üzerinde komut çalıştırılabilir. Bu yazıda Ruby programlama dili kullanılarak mongoDB "admin"...
Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme
Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...
Windows Sızma Testlerinde MS17-010 Zafiyetinin İnternetten İndirilen Betikler İle Manuel Olarak...
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda 32 bitlik Windows 7 işletim sisteminde MS17-010...
Windows Sızma Testlerinde MS17-010 Zafiyetinin Tespiti
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 (32 bit) ve Windows Server...
PowerUp Betiği ile Tespit Edilen Kimlik Bilgilerini Kullanarak Hak Yükseltme
Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...
Seattle Lab Mail (SLmail) 5.5 Üzerinde Stack Tabanlı Bellek Taşma Zafiyetinin...
Uygulamanın çalıştığı sınırlı bir alana, kapasitesinden fazla veri depolanamaya çalışılması durumunda, yeterli güvenlik önlemleri alınamadıysa bellek üzerinde taşma meydana gelebilir. Bu yazıda, Seattle Lab...
Juicy Potato Uygulaması Kullanarak Windows Servis Kullanıcısı Yetkisinin Yükseltilmesi
Windows sızma testleri sırasında bir şekilde Windows servis hesabı yetkileri ele geçirilen işletim sisteminde hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, IIS web servisi yetkisi...
Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: NFS ve...
Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...
Credential Manager Üzerinde Kayıtlı Kimlik Bilgilerinin Elde Edilmesi
Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, Windows 7 işletim...
Güvenilir Olarak Yapılandırılmamış Redis Üzerinden Komut Satırı Erişiminin Elde Edilmesi
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemin işletim sistemine erişim elde edilebilir. Bu yazıda, Typhoon: 1.02 sanal makinesi üzerinde güvenilir olarak...
Droopescan Aracı ile Tespit Edilen Drupal 8.5.0 Üzerindeki Uzaktan Kod Çalıştırma...
Web uygulamaları sızma testleri sırasında güncel olmayan Drupal sürümünün kullanılması zafiyete sebep olabilir. Bu yazıda, Typhoon: 1.02 sanal makinesi üzerindeki Drupal 8.5.0 sürümünde bulunan...
Kayıt Değeri Yetkilendirmesi Yanlış Yapılandırılmış Servis Zafiyetinin İstismar Edilerek Windows İşletim...
Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...
Sızma Testlerinde Ters Bağlantı Yöntemleri
Sızma testleri sırasında ele geçirilen veya ele geçirilecek olan sistemlerde komut çalıştırabilmek için ters bağlantı elde edilme ihtiyacı olabilmektedir. Kullanılan işletim sistemleri ve sürümlerine...