Pazartesi, Nisan 23, 2018
Etiketler Exploiting Configuration Vulnerabilities

Etiket: Exploiting Configuration Vulnerabilities

LinuxPrivChecker Betiği ile Tespit Edilen MySql Kullanıcı Tanımlı Fonksiyon (raptor_udf) Hak...

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından ve gerekli yamaların geçilmemesinden dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen...

MySql Üzerinde Kullanıcı Tanımlı Fonksiyonlar (lib_mysqludf_sys) Kullanarak Hak Yükseltilmesi

Sızma testleri sırasında uygulamaların güvenilir bir şekilde yapılandırılmamasından dolayı hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, standart kullanıcı yetkileri ile erişilen Kioptrix: Seviye – 1.3...

SSH Tünelleme: Windows İstemci Üzerinde Putty İle Yerel Port Yönlendirme

Sızma testlerinde veya günlük hayatta normalde erişilemeyen bir hedefe erişmek için, bu hedefe erişebilen başka bir bilgisayar kullanılabilir. Bu yazıda, birbiri ile çok benzer...

Kurumsal Ağlarda Etki Alanı Sızma Testi Metodolojisi

Günümüzde merkezi yönetimi kolaylaştırmak ve kurum içindeki sistemlerin güvenliğini sağlamak amacıyla Microsoft tarafından sunulan Etki Alanı (Domain) yapısı kullanılmaktadır. Etki alanı güvenli bir şekilde yapılandırılmaz...

Komut Satırı Ele Geçirilen Windows Bilgisayardan Kayıtlı Kablosuz Ağ Erişim Bilgilerinin...

Sızma testleri sırasında Windows komut satırı erişimi sağlanmış bir bilgisayar üzerinde kritik bilgi elde edilmeye çalışılır. Bu yazıda, kullanıcının kaydettiği kablosuz ağ profillerine ait...

MSF smb_enumshares Auxiliary Modülü Kullanılarak SMB Paylaşımlarının Listelenmesi

Kurumlarda gerçekleştirilen sızma testleri sırasında gerçekleştirilen adımlardan birisi, paylaşımlardan kritik bilgi toplamadır. Bu yazıda MSF smb_enumshares auxiliary modülü ile ortamdaki paylaşımlar tespit edilecektir. Ağlardaki paylaşımların...

MS SQL Veritabanları Arasındaki Linkleri Kullanarak Link Kurulan Veritabanı Sunucusuna Meterpreter...

Sızma testleri sırasında, erişim elde edilen bir MS SQL veritabanından başka veritabanlarına gerçekleştirilen bağlantılar (database links) araştırılır. Bu yazıda, TEST veritabanına erişim elde edildikten...

Wmic Aracı ve Yerel Yönetici Hakları ile Komut Çalıştırılabilen Windows İşletim...

Windows işletim sisteminde yetkili hesap hakları ile ele geçirilen oturumda, Kayıt Defteri üzerinde gerçekleştirilebilecek bir değişiklik ile işletim sistemine uzak masaüstü ekranında bir arka...

MSF cisco_upload_file Auxiliary Modülü Kullanılarak İç Ağ Sızma Testlerinde Switch ve...

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının...

Cain&Abel Aracı Kullanılarak İç Ağ Sızma Testlerinde Switch ve Router Gibi...

İç ağ sızma testlerinde saldırı hedeflerinden birisi ağdaki 2. katmanda çalışan Switch gibi ve 3. katmanda çalışan Router gibi aktif cihazlara ait konfigürasyon dosyalarının...