Çarşamba, Nisan 24, 2024

Red Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılardır. Sızma testleri (veya gerçek saldırılar) sırasında gerçekleşen saldırı yöntemleri, bu kategori içerisindeki yazılarda incelenmektedir.

WinCheck Betiği Kullanılarak Tespit Edilen Yanlış Yapılandırılmış Servis Zafiyetinin İstismar Edilerek...

  Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: SMTP, POP3...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Sherlock Betiği İle Tespit Edilen MS10-092 Hak Yükseltme Zafiyetinin MSF ms10_092_schelevator...

Windows sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: NetBIOS ve...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: SMB over...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Windows-Privesc-Check Betiği Kullanılarak Tespit Edilen Yanlış Yetkilendirilmiş Servis Zafiyetinin İstismar Edilerek...

Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...

Linux Kernel 2.6.38-8-server (Ubuntu 11.04) İşletim Sistemindeki Hak Yükseltme Zafiyetinin (PERF_EVENTS)...

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

Sızma Testlerinde Dosya Transfer İşlemlerinin Farklı Tekniklerle Gerçekleştirilmesi

Sızma testleri sırasında kurban makine ile saldırgan makine arasında dosya transfer ihtiyacı olabilmektedir. Bu yazıda sızma testleri sırasında dosya transfer işlemlerinin farklı teknikler ile...

Kernelpop Betiği ile Tespit Edilen İşletim Sistemi Zafiyetinin İstismar Edilerek root...

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

Linux Sızma Testlerinde Hak Yükseltme Yöntemleri

Linux sızma testleri sırasında sıkılaştırmaların güvenilir şekilde yapılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Linux sistemlerde hak yükseltmek...

PHPLiteAdmin v1.9 Uygulamasındaki PHP Kod Enjeksiyonu Zafiyetinin Yerel Dosya Dahil Etme...

Web uygulamaları sızma testleri sırasında keşfedilen bir zafiyet başka zafiyetler ile birleştirilerek kullanılabilir. Bu yazıda, Nineveh sanal makinesindeki PHPLiteAdmin v1.9 (1.9.3) sürümündeki PHP kod...

Linux-Exploit-Suggester Betiği ile Tespit Edilen İşletim Sistemi Zafiyetinin İstismar Edilerek root...

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

Kimlik Bilgisi Tespit Edilen Jenkins Uygulaması Üzerinden Ters Bağlantı Elde Edilmesi

Sızma testleri sırasında, kimlik bilgileri tespit edilen Jenkins uygulaması üzerinden işletim sisteminin komut satırına erişim ihtiyacı olabilir. Bu yazıda, Kevgir:1 sanal makinesinde yüklü olan...

Dizin Aşımı / Atlama Zafiyetinin İstismarı

Web uygulamaları sızma testlerinde karşılaşılabilecek zafiyetlerden birisi de Dizin Aşımı/Atlama (Directory Traversal) zafiyetidir. Bu yazıda güvenilir olarak yapılandırılmamış Pentester Lab: Web For Pentester (I)...

Bir Windows Bilgisayardan Diğerine Parola ile Uzaktan Erişim Yöntemleri

Bilgi güvenliğinin temel unsurlarının başında kimlik doğrulama gelmektedir. Bu yazıda, bir Windows bilgisayara erişim için kullanılabilecek kimlik bilgisi (kullanıcı adı ve parola) mevcutken, bir...

Güvenilir Olarak Yapılandırılmamış NFS Servisinin İstismarı

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemin işletim sistemine erişim elde edilebilir. Bu yazıda, HackLAB: Vulnix sanal makinesi üzerinde güvenilir olarak...

Webmin 1.280 Üzerindeki Dosya İfşası Zafiyetinin İstismarı

Sızma testleri sırasında keşfedilen web sunucusunun çeşitli zafiyetleri bulunabilir. Bu yazıda pWnOS: 1.0 sanal makinesindeki Webmin web sunucusundaki zafiyet istismar edilerek "root" yetkisi ile...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: FTP, SSH,...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Vekil Sunucu Üzerinden Erişilen Web Servisinde Shellshock Zafiyetinin İstismar Edilmesi

  Sızma testleri sırasında bir vekil (proxy) sunucu üzerinden başka ağlara veya servislere erişim sağlanması gerekebilir. Bu yazıda SickOs: 1.1 sanal makinesindeki Shellshock zafiyeti içeren...

Windows Sızma Testlerinde Kimlik Bilgisi Olmadan RDP Oturumunu Çalma

Windows sızma testleri sırasında hedef sistemin çok kritik olması durumunda üçüncü taraf yazılımların kullanılması istenmeyebilir. Yerel yönetici yetkisi ile RDP yapılabilen bu gibi sistemlerde...