Sızma Testi Örnekleri:TYPHOON

Prisma CSI tarafından hazırlanan zafiyetli makinanın çözümünü anlatacağım.Sanal makinanın adı Typhoon(tayfun).İsmini hedef benmiyim tayfun? repliğinden alan bu makina zafiyet yuvası ve çözümü oldukça zevkli.İsterseniz hemen çözümüne geçelim. İçerik; Exploitation Nmap çıktısı. FTP’de ne var? SSH’a levye ile dalmak. Phpmyadmin’de de neler varmış ? Calendar exploitation. Drupal exploitation. DVWA üzerinden shell almak. LotusCMS exploitation. MongoDB Creds. Daha fazla okuyunSızma Testi Örnekleri:TYPHOON[…]

Exploit Geliştirmeye Giriş

Exploit geliştirmeyle ilgili yeterli kaynak olmadığı için bu yazıyı yazmaya karar verdim. Umarım iyi anlatabilirim çünkü konu oldukça zor. Exploit geliştirmeye girmeden önce bilinmesi gereken bazı şeyler var. Bunlar program hafızası registerlar veri tipleri vs. İsterseniz hemen konuya girelim. RAM Bölümleri STACK: Yerel hafıza değişkenleri dönüş adresi ve EBP Değeri buradadır.LIFO(last in first out) Son Daha fazla okuyunExploit Geliştirmeye Giriş[…]

Hak Yükseltme Aşaması 2

Bu yazımda linux da hak yükseltme aşamasını daha detaylı anlatacağım. Öncelikle hak yükseltme aşamasında bilgi toplama komutlarına bakalım. Sistem versiyon bilgileri için; cat /etc/issue cat /etc/*-release cat /etc/redhat-release #redhat için Kernel versiyon bilgileri için; uname -a cat /proc/version uname -mrs rpm -q kernel dmesg | grep Linux Yüklü uygulamaların listesi için; ls -alh /usr/bin/ ls Daha fazla okuyunHak Yükseltme Aşaması 2[…]

Hak Yükseltme Aşaması

Hedef kutuyu exploit ettiğimizde genelde istediğimiz erişim haklarına sahip değilizdir. Bu yazımda nasıl hedef kutuda hak yükseltebileceğimizi anlatacağım. İçerik; Windows kutuda hak yükseltme Linux kutuda hak yükseltme Windows priv Öncelikle meterpreter oturumu aldığımız windows kutuda hak yükseltmek için birçok yöntem ve exploit kullanabiliriz. Ben en çok kullanılan exploitten bahsedeceğim. Gördüğünüz gibi windows kutuda erişim hakkımız Daha fazla okuyunHak Yükseltme Aşaması[…]

Post Exploitation:Empire Kullanımı

Birkaç makale ile bir sistemi exploit etmeyi öğrenebilirsiniz fakat hackledikten sonra neler yapabileceğinizi bilmiyorsanız eğer hacklemenin bir anlamı yoktur. Bu yazımda çok iyi bir post exploitation framework’ü olan Empire hakkında bilgi vereceğim. Empire powershell ve python modülleri barındıran harika bir post exploitation aracıdır. İsterseniz lafı uzatmadan örneklere geçelim. Kurulum: İsterseniz işe listener oluşturarak başlayalım. uslistener Daha fazla okuyunPost Exploitation:Empire Kullanımı[…]

Exploitation Örnekleri

Bu zamana kadar hep aktif ve pasif bilgi toplama ve birazda olsa zafiyet keşfinden bahsettim.(nmap) Şimdi sıra exploitation aşamasında.Hedef hakkında bilgi toplayıp zafiyet analizinden sonra duruma göre yüzlerce exploit kullanabiliriz. Bu yazımda sadece en çok kullanılan exploitation yöntemlerinden bahsedeceğim. İçerik 1.Meterpreter oturum alma 2.Sbd(secure backdoor kullanımı) 3.Word dosyası ile oturum alma 4.Pdf dosyası ile oturum Daha fazla okuyunExploitation Örnekleri[…]

Aktif Bilgi Toplama:Nmap Kullanımı

Sızma testlerinde pasif bilgi toplama işleminden sonra aktif bilgi toplama adımına geçilir.Bu adımda amaç hedef ile doğrudan iletişime geçerek hedef hakkında olabildiğince fazla bilgi toplamaktır. Hedef ile iletişime geçtiğimiz için firewall loglarına düşme ihtimalimiz oldukça yüksek.Bu yazımda Nmap aracı hakkında bilgi vereceğim. Kurulum Windows için şu yazımıza bakın : https://kernelblog.org/2017/10/windows-nmap-kurulumu/ Linux için: Bazı Parametreler -iL Daha fazla okuyunAktif Bilgi Toplama:Nmap Kullanımı[…]

Scapy:Giriş

Scapy nedir ? Scapy network üzerinden özelleştirilmiş paketler göndermemizi/almamızı sağlayan bir python kütüphanesidir. Bu yazımda scapy hakkında giriş düzeyinde Bilgi vereceğim. Kurulum Aşaması Linux da kurmak çok kolay eğer kali linux kullanıyorsanız zaten yüklü gelecektir. Windows da ise ya Npcap yada WinPcap kurmanız gerekmektedir. İkisini de kurmanıza gerek yok.Wireshark kullanıyorsanız varsayılan olarak WinPcap kurulu olur. Daha fazla okuyunScapy:Giriş[…]

Python:Reverse Shell Alma

Bildiğiniz üzere günümüzdeki güvenlik duvarları dışarıdan bir bağlantı talebine izin vermiyor ve ciddi bir filtreleme söz konusu.Madem biz doğrudan kurbana ulaşamıyoruz o zaman kurban bize ulaşsın mantığını kullanarak sızma işlemini kolaylaştırabiliriz.Peki bu nasıl olur ? tabiki reverse shell ile. Reverse Shell Nedir? Kurban sistemde çalıştırıldığında saldırganın dinlediği bir port’a bağlantı talebi gönderen ve saldırganın bu Daha fazla okuyunPython:Reverse Shell Alma[…]

shodan

Pasif Bilgi Toplama: Shodan Kullanımı

Bilgi toplama sızma testinin ilk adımıdır.Toplanan bilgi ne kadar çok olursa başarıya ulaşmak o kadar kolay ve hızlı olur.Pasif bilgi toplama hedef ile doğrudan iletişime geçmeden internetin imkanlarını kullanarak hedef hakkında olabildiğince bilgi edinmektir.Hedef hakkında bilgi edinmek için çok araç ve yöntem olsada shodan arama motoru ilk sıralarda yer almayı başarmıştır.Temelde shodan ile google aynı Daha fazla okuyunPasif Bilgi Toplama: Shodan Kullanımı[…]