Apache Tomcat Manager Üzerinden Otomatik veya El İle Java War Dosyası...
0
Web sunucu sızma testleri sırasında hedef web sunucusunun güvenilir bir şekilde yapılandırılmamış olması zafiyete sebep olabilir. Bu yazıda, Tomcat yönetici konsoluna ait kimlik bilgileri...
OWASP DVWA – Brute Force (Düşük Seviye): Burp Suite ile Kimlik...
Web uygulamaları sızma testleri sırasında kaba kuvvet saldırıları ile hedef uygulamaya giriş yapılmaya çalışılabilir. Bu yazıda, OWASP DVWA (Damn Vulnerable Web App) üzerindeki düşük...
VirusTotal ve Temel Özellikleri
Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, kırmızı takım üyeleri tarafından oluşturulan ve mavi takım üyeleri tarafından...
Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: NetBIOS ve...
Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...
Sızma Testlerinde Dosya Transfer İşlemlerinin Farklı Tekniklerle Gerçekleştirilmesi
Sızma testleri sırasında kurban makine ile saldırgan makine arasında dosya transfer ihtiyacı olabilmektedir. Bu yazıda sızma testleri sırasında dosya transfer işlemlerinin farklı teknikler ile...
Easy_Creds Aracı ile Sahte Erişim Noktası Saldırısının Gerçekleştirilmesi
Kablosuz ağ sızma testleri sırasında gerçekleştirilen kontrollerden birisi mevcut ortam ile aynı isme sahip olacak şekilde sahte yayın yaparak kurbanların ağ trafiği izlenebilir veya...
Windows Sızma Testlerinde Kimlik Bilgisi Olmadan RDP Oturumunu Çalma
Windows sızma testleri sırasında hedef sistemin çok kritik olması durumunda üçüncü taraf yazılımların kullanılması istenmeyebilir. Yerel yönetici yetkisi ile RDP yapılabilen bu gibi sistemlerde...
Dizin Aşımı / Atlama Zafiyetinin İstismarı
Web uygulamaları sızma testlerinde karşılaşılabilecek zafiyetlerden birisi de Dizin Aşımı/Atlama (Directory Traversal) zafiyetidir. Bu yazıda güvenilir olarak yapılandırılmamış Pentester Lab: Web For Pentester (I)...
Kali Üzerinde Shellter Aracı Kullanılarak Zararlı Uygulama Oluşturma
Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Shellter aracı kullanılarak antivirüslere yakalanmayan zararlı bir uygulama (exe) dosyası...
Sızma Testlerinde Dmitry Aracı ile Bilgi Toplama
Dmitry (Deepmagic Information Gathering Tool), hedef sistem/etki alanı üzerinden bilgi toplamaya yarayan ve sızma testlerinde de kullanılan bir araçtır. Bu yazıda Dmitry tarafından sunulan...
Exploitationdan Önce – 3: x86 Assembly Dili
Assembly programlama dili, C++, C# ve Java gibi programlama dilleri ile makine dili arasında bulunan düşük seviyeli bir programlama dilidir. Bu programlama dilinde işlemci...
Web Uygulaması Sızma Testlerinde SQL Enjeksiyonu ile Kimlik Doğrulamasının Atlatılması
Web uygulamaları sızma testleri sırasında tespit edilen kimlik doğrulama ekranlarında gerekli kontrollerin uygulanmaması bir takım zafiyetlere sebep olabilir. Bu yazıda, web hizmeti veren Kioptrix...
Nmap Vulners Betiği ile Ağ Üzerinde Tespit Edilen Servislerdeki Zafiyetlerin Keşfi
NMAP (Network Mapper), ağ keşfi ve güvenlik denetimlerinde kullanılan açık kaynak kodlu bir araçtır. Nmap aracına ait betikler ile bir çok zafiyetin tespit edilmesi...
MSF vsftpd_234_backdoor İstismar Modülü ile Uygulama Zafiyetinin İstismar Edilerek Meterpreter Bağlantısının...
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda, Metasploitable 2 üzerindeki vsftpd servisine ait zafiyet...
MSF Psexec İstismar Modülü Çalıştırılırken Alınabilecek Hatalar Özelinde MSF SMB İstisnai...
Sızma testleri sırasında, bir şekilde elde edilen kimlik bilgileri (kullanıcı adı ve parola / parola özeti) kullanılarak Windows bilgisayarlara erişim sağlanmaya çalışılır. Erişim bilgileri...
Web Uygulama Sızma Testlerinde HTTP PUT Metod Kullanımının Tespiti
HTTP PUT metodu hedef sunucuya veri göndermek için kullanılan tekniklerden biridir. PUT metodu kullanılarak yetkisiz ve kontrolsüz bir şekilde zararlı bir dosya içeriğinin sunucuya...
SSH Tünelleme: Windows İstemci Üzerinde Putty İle Yerel Port Yönlendirme
Sızma testlerinde veya günlük hayatta normalde erişilemeyen bir hedefe erişmek için, bu hedefe erişebilen başka bir bilgisayar kullanılabilir. Bu yazıda, birbiri ile çok benzer...
ProFTPd 1.3.5 Sunucusunda mod_copy modülünün İstismar Edilerek Komut Satırı Erişiminin Elde...
Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemin komut satırına erişim sağlanabilir. Bu yazıda, ProFTPd 1.3.5 ile FTP hizmeti veren Violator sanal...
SSL Strip Aracı ile HTTP Desteği Veren Web Uygulamasında HTTPS Protokolünde...
SSL, istemci ile sunucu arasındaki trafiği şifreleyerek güvenli haberleşmeyi sağlayan bir güvenlik protokolüdür. Ancak HTTP üzerinden hizmet veren ve HTTPS sayfasına yönlendiren web sitelerinde...
TOR ile Anonim Olarak Güvenlik Araştırmalarının Gerçekleştirilmesi
Sızma testleri veya güvenlik araştırmaları sırasında anonim olarak çalışma ihtiyacı olabilir. Bu yazıda TOR ağı üzerinden anonim olarak Proxy desteği olan ve olmayan uygulamalar...