Pazar, Mayıs 19, 2024

Red Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılardır. Sızma testleri (veya gerçek saldırılar) sırasında gerçekleşen saldırı yöntemleri, bu kategori içerisindeki yazılarda incelenmektedir.

Sosyal Mühendislik Saldırılarında OWA (Outlook Web Access)

Microsoft posta (Exchange) sunucuları e-posta alışverişlerinde kullanılan bir sistemdir. Kurumlarda, kullanıcıların (personelin) e-posta işlemlerini, başta Microsoft Outlook uygulaması ve Outlook Web Access olmak üzere...

Metasploit Anaçatısı: MSFCONSOLE Arayüzü

Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda Metasploit Framework içerisinde en çok desktek gören ve tercih edilen arayüz olan "msfconsole" incelenecektir. Metasploit Framework, Kali...

snmpwalk Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi...

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların sistem bilgilerinin elde...

Linux Sızma Testlerinde Python pty Modülü ile Etkileşimsiz Kabuktan Etkileşimli Kabuğa...

Sızma testlerinde bir Linux sistem ele geçirildikten sonra, bu sistemin komut satırında bir takım komutlar çalıştırmaya ihtiyaç duyulabilir. Ancak etkileşimli kabuk (interactive shell) elde...

Hack The Box: Devel Çözümü

Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Devel isimli Kolay zorluktaki sanal makinenin...

Metasploit Anaçatısı: Meterpreter Komut Satırı

Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda, Metasploit Framework tarafından sunulan bir payload türü olan "meterpreter" komut satırı incelenecektir. Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework”...

WAF (Web Application Firewall) Kontrolünü Atlatarak Dosya Yükleme Zafiyetinin İstismar Edilmesi

Web uygulamaları sızma testleri sırasında kullanılan güvenlik mekanizmalarının atlatılarak web uygulamasını istismar etme ihtiyacı olabilir. Bu yazıda, web hizmeti veren IMF:1 sanal makinesindeki WAF...

Meterpreter Persistence Betiğini Kullanarak Bırakılan Arkakapı ile Sürekli Meterpreter Bağlantısının Elde...

Sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bağlantının sürekliliğini sağlamaktır. Bu amaçla Meterpreter Persistence betiği kullanılabilir. Bu yazıda,...

Exploitationdan Önce – 2: x86 ve Yazmaçlar

Yazmaçlar fiziksel olarak işlemcinin içinde bulunan hafıza alanlarıdır. Bu türden hafıza alanları işlem hızı en yüksek hafıza alanlarıdır. Ancak hızın yüksekliğinin yanında bu alanların...

Bilişim Suçları Kategorileri ve Çeşitleri

Günümüz teknolojisi altyapısında, bilgisayar ve bilgisayar ağlarının kullanılması ile işlenen suç olarak ifade edilen bilişim suçları; verilerin işlenmesi ve/veya iletimi kapsamında yapılan her türlü...

Mimikatz Aracı ile RAM Üzerinden Parolanın Açık Halinin Elde Edilmesi

Etki alanı sızma testleri sırasında Windows işletim sistemine yetkili erişim sağlandıktan sonra, gerçekleştirilen adımlardan birisi bellek üzerinden parolaların açık halinin elde edilmesidir. Bu amaçla...

Kali Üzerinde Veil-Evasion Aracı Kullanılarak Zararlı Uygulama Oluşturma

Sızma testleri sırasında anti-virüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Veil-Evasion adlı anaçatının bir üyesi olan Veil-Evasion aracı kullanılarak antivirüslere...

MySql Üzerinde Kullanıcı Tanımlı Fonksiyonlar (lib_mysqludf_sys) Kullanarak Hak Yükseltilmesi

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Kioptrix: Seviye – 1.3...

MSSQL Veritabanının Çalıştığı Portların Nmap Komutları ve MSF Modülleri ile Tespit...

MSSQL veritabanı sızma testlerinin ilk adımı MSSQL veritabanı yüklü bilgisayarların tespit edilmesidir. Bu yazıda, her biri farklı şekilde hizmet veren Microsoft SQL Server 2008...

PHPLiteAdmin v1.9 Uygulamasındaki PHP Kod Enjeksiyonu Zafiyetinin Yerel Dosya Dahil Etme...

Web uygulamaları sızma testleri sırasında keşfedilen bir zafiyet başka zafiyetler ile birleştirilerek kullanılabilir. Bu yazıda, Nineveh sanal makinesindeki PHPLiteAdmin v1.9 (1.9.3) sürümündeki PHP kod...

Hack The Box: Legacy Çözümü

Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki Legacy isimli Kolay zorluktaki sanal makinenin...

Sızma Testlerinde Crunch Aracı ile Sözlük Dosyası Oluşturma

Sızma testleri sırasında parola saldırıları başta olmak üzere, sözlük dosyalarına ihtiyaç duyulabilmektedir. Bu yazıda Crunch aracı ile sözlük dosyalarının oluşturulması incelenecektir.   "crunch" aracının kullanımı için...

Meterpreter Oturumu Elde Edilmiş Windows İşletim Sisteminde MSF bypassuac_injection İstismar Modülü...

Windows işletim sisteminde yerel yönetici gibi yetkili bir hesabın hakları ile ele geçirilen Meterpreter oturumda, UAC (User Account Control) etkin iken bazı işlemler (kullanıcı...

Vekil Sunucu Üzerinden Erişilen Web Servisinde Shellshock Zafiyetinin İstismar Edilmesi

  Sızma testleri sırasında bir vekil (proxy) sunucu üzerinden başka ağlara veya servislere erişim sağlanması gerekebilir. Bu yazıda SickOs: 1.1 sanal makinesindeki Shellshock zafiyeti içeren...

MsfPayload ve MsfEncode Modülleri Kullanarak Zararlı Yazılım Oluşturma

Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Metasploit tarafından sağlanan msfpayload ve msfencode modülleri kullanılarak antivirüslere yakalanmayan zararlı...