Pazar, Haziran 16, 2019
Blog Sayfa 3

Windows Sızma Testlerinde MS17-010 Zafiyetinin Tespiti

  Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemlerde bir takım yetkiler elde edilebilir. Bu yazıda Windows 7 (32 bit) ve Windows Server...

PowerUp Betiği ile Tespit Edilen Kimlik Bilgilerini Kullanarak Hak Yükseltme

Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri...

Seattle Lab Mail (SLmail) 5.5 Üzerinde Stack Tabanlı Bellek Taşma Zafiyetinin...

Uygulamanın çalıştığı sınırlı bir alana, kapasitesinden fazla veri depolanamaya çalışılması durumunda, yeterli güvenlik önlemleri alınamadıysa bellek üzerinde taşma meydana gelebilir. Bu yazıda, Seattle Lab...

Juicy Potato Uygulaması Kullanarak Windows Servis Kullanıcısı Yetkisinin Yükseltilmesi

Windows sızma testleri sırasında bir şekilde Windows servis hesabı yetkileri ele geçirilen işletim sisteminde hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, IIS web servisi yetkisi...

Sızma Testlerinde ve Denetimlerde En Çok Karşılaşılan Servisleri Değerlendirme: NFS ve...

Sızma testleri ve denetimler sırasında çeşitli servisler ile karşılaşılır. Bu servislerin keşfi, incelenmesi, güvenlik denetimlerinin gerçekleştirilmesi, istismarı, yapılandırma dosyalarının incelenmesi gibi bir çok adım...

Etkin Olay Müdahale Planı

Güvenlik profesyonellerinin yaklaşık %9'u, görev aldığı kurumlarının etkili olay müdahale süreçlerine sahip olduğuna inanmaktadır. Son iki yılda şirketlerin %61'i kritik olaylarla karşılaşmıştır - bunlar arasında...

Credential Manager Üzerinde Kayıtlı Kimlik Bilgilerinin Elde Edilmesi

Windows sızma testleri sırasında yapılandırma ayarlarının güvenilir bir şekilde gerçekleştirilmemesi ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, Windows 7 işletim...

Yeni Başlayanlar İçin Blockchain Nedir?

Bitcoin ve diğer kripto para birimlerine değinmeden önce "blockchain" terimini duymuş olabilirsiniz. Bu terim gerçek anlamıyla biraz soyut görünebilir. Ancak blockchain teknolojisi kripto para...

Güvenilir Olarak Yapılandırılmamış Redis Üzerinden Komut Satırı Erişiminin Elde Edilmesi

Sızma testleri sırasında tespit edilen zafiyetlerin istismarı ile hedef sistemin işletim sistemine erişim elde edilebilir. Bu yazıda, Typhoon: 1.02 sanal makinesi üzerinde güvenilir olarak...

Droopescan Aracı ile Tespit Edilen Drupal 8.5.0 Üzerindeki Uzaktan Kod Çalıştırma...

Web uygulamaları sızma testleri sırasında güncel olmayan Drupal sürümünün kullanılması zafiyete sebep olabilir. Bu yazıda, Typhoon: 1.02 sanal makinesi üzerindeki Drupal 8.5.0 sürümünde bulunan...