Pazar, Mayıs 19, 2024

Red Team

Bu kategoride incelenen yazıların ana konusu, kurumların sistemlerine karşı gerçekleştirilebilecek saldırılardır. Sızma testleri (veya gerçek saldırılar) sırasında gerçekleşen saldırı yöntemleri, bu kategori içerisindeki yazılarda incelenmektedir.

Linux-Exploit-Suggester Betiği ile Tespit Edilen İşletim Sistemi Zafiyetinin İstismar Edilerek root...

Linux sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi...

SSL Strip Aracı ile HTTP Desteği Veren Web Uygulamasında HTTPS Protokolünde...

SSL, istemci ile sunucu arasındaki trafiği şifreleyerek güvenli haberleşmeyi sağlayan bir güvenlik protokolüdür. Ancak HTTP üzerinden hizmet veren ve HTTPS sayfasına yönlendiren web sitelerinde...

snmpcheck Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi...

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazların sistem bilgilerinin elde...

MsfPayload ve MsfEncode Modülleri Kullanarak Zararlı Yazılım Oluşturma

Sızma testleri sırasında antivirüslerin atlatılarak hedef sistemin ele geçirilmesi kritik bir aşamadır. Bu yazıda, Metasploit tarafından sağlanan msfpayload ve msfencode modülleri kullanılarak antivirüslere yakalanmayan zararlı...

SSH Tünelleme: Windows İstemci Üzerinde Putty İle Uzak Port Yönlendirme

Sızma testlerinde veya günlük hayatta normalde erişilemeyen bir hedefe erişmek için, bu hedefe erişebilen başka bir bilgisayar kullanılabilir. Bu yazıda, SSH uzak port yönlendirme...

OWASP DVWA – SQL Injection (Düşük Seviye): SQL Enjeksiyonu Olan Uygulamada...

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir kontrol eksikliği sebebi ile veritabanından bir takım bilgiler elde edilebilir. Bu yazıda, OWASP DVWA (Damn...

MSF mssql_escalate_dbowner Auxiliary Modülü ile Güvenilir Olarak Yapılandırılmamış Olan MS SQL...

Sızma testleri sırasında, standart uygulama kullanıcısına ait yetkiler ile elde edilen MS SQL veritabanı uygulamasında hak yükseltilerek erişim sağlanamayan kaynaklara erişilmeye çalışılır. Bu yazıda MSF...

Plecoat Aracı ile Tespit Edilen WordPress Slideshow Gallery 1.4.6 Zafiyetinin İstismarı

Web uygulamaları sızma testleri sırasında hedef uygulama üzerindeki bir eklentinin güncel olmaması zafiyete sebep olabilir. Bu yazıda, WordPress kurulu SecTalks: BNE0x00 - Minotaur sanal...

Yönetici Hakları ile Elde Edilen Oturumda Meterpreter “hashdump” Komutu ile, MSF...

Windows sızma testleri sırasında Metasploit tarafından sunulan komut ve modüllerle yerel hesapların parola özetleri elde edilebilir. Bu yazıda Meterpreter "hashdump" komutu, MSF "hashdump" post...

Iodine Aracı ile DNS Tünelleme

Genelde kurum iç ağlarında internet erişimi kısıtlanmak istenildiğinde firewall cihazları üzerinde http, https, ssh gibi protokoller engellenir. DNS paketleri için bir kural yazılmaz. Yazılmak...

MSF mssql_login Auxiliary Modülü ile MS SQL Veritabanına Erişim Sağlanabilecek Hesaplara...

Sızma testleri sırasında, IP ve port bilgisi tespit edilen MS SQL veritabanı uygulamasına erişim sağlayabilecek kullanıcı hesaplarının kimlik bilgilerinin tespit edilmesi gerekmektedir. Bu yazıda,...

Windows-Exploit-Suggester Betiği Kullanılarak Windows İşletim Sisteminde Eksik Yamaların Listelenmesi

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de...

Linux Hydra Aracı ile MS SQL Veritabanına Erişim Sağlanabilecek Hesaplara Ait...

Sızma testleri sırasında, IP ve port bilgisi tespit edilen MS SQL veritabanı uygulamasına erişim sağlayabilecek kullanıcı hesaplarının kimlik bilgilerinin tespit edilmesi gerekmektedir. Bu yazıda,...

Fiziksel Olarak Erişim Sağlanan Windows İşletim Sisteminde Ease of Access Özelliğinin...

Kurumlardaki bilgisayarların fiziksel güvenliği, kritik öneme sahiptir. Bu yazıda gerekli önlemler alınmamış ve fiziksel olarak erişim sağlanmış olan bir Windows 7 bilgisayarda, Erişim Kolaylığı...

Windows Sızma Testlerinde MS17-010 Zafiyetinin İnternetten İndirilen Betikler İle Manuel Olarak...

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda 32 bitlik Windows 7 işletim sisteminde MS17-010...

Bir Zafiyetinin C Dili ile Hazırlanmış Kaynak Kod ile İstismar Edilmesi

Sızma testleri sırasında her zafiyet için bir istismar modülü Metasploit Framework içerisinde bulunmayabilir. Bu gibi durumlarda istismar kodu internetten indirilerek derlenmesi ve kullanılması gerekebilir....

Linux İşletim Sisteminde SUID Biti Zafiyeti İstismar Edilerek Çevresel Değişkenlerin (PATH)...

Sızma testleri sırasında standart haklar ile erişim sağlanabilmiş bir bilgisayarda, hak yükseltilerek yönetici hakları elde edilmeye çalışılır. Hak yükseltmek için kullanılan yöntemlerden birisi de...

Hack The Box: SolidState Çözümü

Hack the Box platformu sızma testi alıştırmaları için kullanılabilecek çevrimiçi platformlardan birisidir. Bu yazıda, Hack The Box platformundaki SolidState isimli Kolay zorluktaki sanal makinenin...

Lotus CMS Uzaktan Kod Çalıştırma Zafiyetinin İstismarı

Web uygulamaları sızma testleri sırasında kullanılan platformalar istismar edilebilir. Bu yazıda, web hizmeti veren Kioptrix (Seviye - 1.2) sanal makinesindeki Lotus CMS üzerindeki uzaktan...

Sızma Testlerinde Ters Bağlantı Yöntemleri

Sızma testleri sırasında ele geçirilen veya ele geçirilecek olan sistemlerde komut çalıştırabilmek için ters bağlantı elde edilme ihtiyacı olabilmektedir. Kullanılan işletim sistemleri ve sürümlerine...