Salı, Haziran 25, 2019

Bir Windows Bilgisayardan Diğerine Parola ile Uzaktan Erişim Yöntemleri

Bilgi güvenliğinin temel unsurlarının başında kimlik doğrulama gelmektedir. Bu yazıda, bir Windows bilgisayara erişim için kullanılabilecek kimlik bilgisi (kullanıcı adı ve parola) mevcutken, bir...

Iodine Aracı ile DNS Tünelleme

Genelde kurum iç ağlarında internet erişimi kısıtlanmak istenildiğinde firewall cihazları üzerinde http, https, ssh gibi protokoller engellenir. DNS paketleri için bir kural yazılmaz. Yazılmak...

Sızma Testlerinde Dosya Transfer İşlemlerinin Farklı Tekniklerle Gerçekleştirilmesi

Sızma testleri sırasında kurban makine ile saldırgan makine arasında dosya transfer ihtiyacı olabilmektedir. Bu yazıda sızma testleri sırasında dosya transfer işlemlerinin farklı teknikler ile...

Sistem ve Ağ Güvenliğine Yönelik Saldırı Türleri

Sistem ve ağ güvenliğine yönelik çeşitli saldırılar gerçekleştirilmektedir. Gerçekleştirilebilecek bu saldırılar süreçsel olarak 4 kategoride toplanabilir. Bu yazıda sistem ve ağ güvenliğine yönelik saldırılar...

Sızma Testlerinde Ters Bağlantı Yöntemleri

Sızma testleri sırasında ele geçirilen veya ele geçirilecek olan sistemlerde komut çalıştırabilmek için ters bağlantı elde edilme ihtiyacı olabilmektedir. Kullanılan işletim sistemleri ve sürümlerine...

Metasploit Anaçatısı: PAYLOAD Modülleri

Metasploit anaçatısı bir çok birleşenden oluşmuştur. Bu yazıda Metasploit Framework tarafından sunulan "payloads" modülleri incelenecektir. Metasploit Framework, Kali Linux üzerinde “/usr/share/metasploit-framework” altında toplanmıştır. cd /usr/share/metasploit-framework ls -la   Metasploit...

Korumalı: Sızma Testlerinde En Çok İstismar Edilen Servisler ve Yöntemler

  searchsploit --colour -t php 5 | grep -vi '/dos/|.php' | grep -i '5.(5|x)'emc_sid https://security-hub.at/download/csc_austria_ctf_tips_and_tricks.pdf   Ağ: Nmap xprobe2 -v -p tcp:80:open IP --> OS tespiti Nmap: duplicates (DualHomed Sistem Tespit...

MSF multi-handler İstismar Modülü ve Gelen Ters HTTPS Meterpreter Bağlantı Taleplerinin...

Sızma testlerindeki önemli adımlardan birisi hedef sistem üzerinde yetkili erişim sağlayacak bir Payload elde edebilmektir. Hazırlanan uygulamalar beklendiği gibi çalışırsa, saldırgana ait makineye bir...

Sızma Testlerinde Crunch Aracı ile Sözlük Dosyası Oluşturma

Sızma testleri sırasında parola saldırıları başta olmak üzere, sözlük dosyalarına ihtiyaç duyulabilmektedir. Bu yazıda Crunch aracı ile sözlük dosyalarının oluşturulması incelenecektir.   "crunch" aracının kullanımı için...

Sızma Testlerinde Sqlite Veritabanının Kullanılması

Sızma testlerindeki çalışmaları otomatikleştirmek için temel veritabanı işlemlerinin gerçekleştirilmesine ihtiyaç duyulabilir. Bu yazıda sızma testleri sırasında ihtiyaç duyulabilecek sqlite3 komut satırı aracının temel özellikleri...