Çarşamba, Mayıs 8, 2024

Red Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılardır. Sızma testleri (veya gerçek saldırılar) sırasında gerçekleşen saldırı yöntemleri, bu kategori içerisindeki yazılarda incelenmektedir.

Seth Aracı İle RDP MITM Saldırısı Gerçekleştirme

Uygun şekilde yapılandırılmamış ağlarda saldırgan, hedef olarak seçtiği bir bilgisayardan diğerine yapılan uzak masaüstü bağlantısı arasına girebilir ve trafiği izleyebilir. Bu yazıda, SySS-Research tarafından...

Şifreli Ağ Trafiğinin Çözülmesi ve Analiz Edilmesi

Ağ sızma testleri sırasında elde edilmiş PCAP dosyası analiz edilerek kritik bilgiler tespit edilebilir. Bu yazıda, Breach: 1 sanal makinesinde bulunan ve içerisinde HTTPS...

Windows Sızma Testlerinde MS17-010 Zafiyetinin Tespiti

  Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 (32 bit) ve Windows Server...

Iodine Aracı ile DNS Tünelleme

Genelde kurum iç ağlarında internet erişimi kısıtlanmak istenildiğinde firewall cihazları üzerinde http, https, ssh gibi protokoller engellenir. DNS paketleri için bir kural yazılmaz. Yazılmak...

Sızma Testlerinde Recon-ng Web Tabanlı Keşif Aracı ile Bilgi Toplama

Recon-ng, hedef hakkında internet üzerinden bilgi toplamaya yarayan ve sonuçlarını raporlayan web tabanlı keşif aracıdır. Bu yazıda Recon-ng tarafından sunulan temel hizmetler incelenecektir. Kurulumu Recon-ng, Python dili...

Sızma Testlerinde CEWL Aracı ile Sözlük Dosyası Oluşturma

Sızma testleri sırasında parola saldırıları başta olmak üzere, sözlük dosyalarına ihtiyaç duyulabilmektedir. Bu yazıda Cewl aracı kullanılarak internet üzerindeki bir web sayfasında geçen ifadelere...

Skipfish Aracı ile Web Uygulamalarına Yönelik Güvenlik Taramasının Gerçekleştirilmesi

Web uygulamaları sızma testleri sırasında uygulama üzerindeki zafiyetlerin otomatik araçlarla tespit edilebilmesi gerekebilemektedir. Bu yazıda, Kioptrix (Seviye - 1.2) sanal makinesine Skipfish aracı ile...

Etki Alanı Sızma Testleri İçin Windows Komut Satırı İşlemleri

Sızma testleri sırasında ele geçirilen bir Windows işletim sisteminde komut satırı ile bazı işlemlerin yapılması gerekebilmektedir. Bu yazıda, sızma testlerinde Windows işletim sistemi üzerinde çalıştırılabilecek temel komutlar...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: FTP, SSH,...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Güvenilir Olarak Yapılandırılmamış Redis Üzerinden Komut Satırı Erişiminin Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemin işletim sistemine erişim elde edilebilir. Bu yazıda, Typhoon: 1.02 sanal makinesi üzerinde güvenilir olarak...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: SMTP, POP3...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Sızma Testlerinde Banner Grabbing

Bir sisteme veya servise bağlantı kurulduğunda, hedef sistem bu bağlantı talebine bir cevap gönderir. Bu mesaj o servis/uygulama ile ilgili bazı ipuçları verir. Sızma...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: SMB over...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Erişim İzinleri Uygun Ayarlanmamış /etc/passwd Dosyasının Kötüye Kullanılarak Hak Yükseltilmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de...

Sızma Testlerinde Ters Bağlantı Yöntemleri

Sızma testleri sırasında ele geçirilen veya ele geçirilecek olan sistemlerde komut çalıştırabilmek için ters bağlantı elde edilme ihtiyacı olabilmektedir. Kullanılan işletim sistemleri ve sürümlerine...

Sızma Testlerinde DNSenum Aracı ile Bilgi Toplama

DNSenum aracı, hedef sistem/etki alanı üzerinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda DNSenum tarafından sunulan temel hizmetler incelenecektir. DNSenum...

Sızma Testlerinde FOCA Aracı ile Bilgi Toplama

  FOCA aracı, hedef sistem/etki alanı üzerinde kayıtlı dokümanların meta bilgisinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda FOCA (Fingerprinting...

Ele Geçirilen Etki Alanı Denetleyicisi Üzerinde Golden Ticket Oluşturarak Etki Alanına...

Etki alanı sızma testleri sırasında etki alanı denetleyicisine (DC) yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi elde edilen yetkili erişimin sürekliliğini sağlayabilmektir. Bu yazıda...

Nessus ile Basit Bir Zafiyet Tarama Politikası Oluşturulması ve Oluşturulan Politikaya...

Sızma testlerinde ve sistem güvenliğinde zafiyet taraması önemli bir yer tutmaktadır. Nessus, en çok kullanılan zafiyet tarama araçlarının başında gelir. Bu yazıda Nessus ile...

Seattle Lab Mail (SLmail) 5.5 Üzerinde Stack Tabanlı Bellek Taşma Zafiyetinin...

Uygulamanın çalıştığı sınırlı bir alana, kapasitesinden fazla veri depolanamaya çalışılması durumunda, yeterli güvenlik önlemleri alınamadıysa bellek üzerinde taşma meydana gelebilir. Bu yazıda, Seattle Lab...