Ne Kadar Güvendeyiz?

Kullandığımız uygulamalar ne kadar güvenli? Veri çalma nedir? FaceApp da neyin nesi? Bunlardan nasıl korunuruz? Gibi başlıkları hadi beraber inceleyelim. Kullandığımız uygulamalar ne kadar güvenli? Kullandığımız hiçbir uygulama güvenli değil. Şöyle ki indirdiğimiz uygulamalarda nelere izin verdiğimizi çoğumuz bakmıyor, aslında bakmamız gerek. Ses kayıt, kamera, GPS, depolama alanına erişim benzeri izinler isteniyor. Bu izinler ile Daha fazla okuyunNe Kadar Güvendeyiz?[…]

Exploit Geliştirmeye Giriş

Exploit geliştirmeyle ilgili yeterli kaynak olmadığı için bu yazıyı yazmaya karar verdim. Umarım iyi anlatabilirim çünkü konu oldukça zor. Exploit geliştirmeye girmeden önce bilinmesi gereken bazı şeyler var. Bunlar program hafızası registerlar veri tipleri vs. İsterseniz hemen konuya girelim. RAM Bölümleri STACK: Yerel hafıza değişkenleri dönüş adresi ve EBP Değeri buradadır.LIFO(last in first out) Son Daha fazla okuyunExploit Geliştirmeye Giriş[…]

Hak Yükseltme Aşaması 2

Bu yazımda linux da hak yükseltme aşamasını daha detaylı anlatacağım. Öncelikle hak yükseltme aşamasında bilgi toplama komutlarına bakalım. Sistem versiyon bilgileri için; cat /etc/issue cat /etc/*-release cat /etc/redhat-release #redhat için Kernel versiyon bilgileri için; uname -a cat /proc/version uname -mrs rpm -q kernel dmesg | grep Linux Yüklü uygulamaların listesi için; ls -alh /usr/bin/ ls Daha fazla okuyunHak Yükseltme Aşaması 2[…]

Hak Yükseltme Aşaması

Hedef kutuyu exploit ettiğimizde genelde istediğimiz erişim haklarına sahip değilizdir. Bu yazımda nasıl hedef kutuda hak yükseltebileceğimizi anlatacağım. İçerik; Windows kutuda hak yükseltme Linux kutuda hak yükseltme Windows priv Öncelikle meterpreter oturumu aldığımız windows kutuda hak yükseltmek için birçok yöntem ve exploit kullanabiliriz. Ben en çok kullanılan exploitten bahsedeceğim. Gördüğünüz gibi windows kutuda erişim hakkımız Daha fazla okuyunHak Yükseltme Aşaması[…]

Post Exploitation:Empire Kullanımı

Birkaç makale ile bir sistemi exploit etmeyi öğrenebilirsiniz fakat hackledikten sonra neler yapabileceğinizi bilmiyorsanız eğer hacklemenin bir anlamı yoktur. Bu yazımda çok iyi bir post exploitation framework’ü olan Empire hakkında bilgi vereceğim. Empire powershell ve python modülleri barındıran harika bir post exploitation aracıdır. İsterseniz lafı uzatmadan örneklere geçelim. Kurulum: İsterseniz işe listener oluşturarak başlayalım. uslistener Daha fazla okuyunPost Exploitation:Empire Kullanımı[…]

Xss Zaafiyeti: Sömürme Ve Korunma

Bugünkü yazımızda, web güvenlik zaafiyetlerinden birisi olan “XSS” zaafiyetinin neden kaynaklandığını, nasıl sömürüldüğünü ve bu zaafiyetten korunmak için ne gibi önlemler almamız gerektiğine değineceğiz. XSS(Cross Site Scripting) Zaafiyeti genel olarak bir web sayfası üzerindeki input kısımlarından faydalanarak tarayıcı üzerinde javascript kodları çalıştırmamıza yarayan bir güvenlik zaafiyetidir. Zaafiyetin ortaya çıkma sebebi web uygulamasının girilen input değerini Daha fazla okuyunXss Zaafiyeti: Sömürme Ve Korunma[…]

Exploitation Örnekleri

Bu zamana kadar hep aktif ve pasif bilgi toplama ve birazda olsa zafiyet keşfinden bahsettim.(nmap) Şimdi sıra exploitation aşamasında.Hedef hakkında bilgi toplayıp zafiyet analizinden sonra duruma göre yüzlerce exploit kullanabiliriz. Bu yazımda sadece en çok kullanılan exploitation yöntemlerinden bahsedeceğim. İçerik 1.Meterpreter oturum alma 2.Sbd(secure backdoor kullanımı) 3.Word dosyası ile oturum alma 4.Pdf dosyası ile oturum Daha fazla okuyunExploitation Örnekleri[…]

Zombieload Saldırısı

Son bir kaç günde fark edilen Intel işlemcilerde bulunan bu açık, saldırganların, bilgileriniz ve şifrelerinizi bilgisayarınız onlara eriştiği sırada çalmasına sebebiyet veriyor. Programlar sadece kendi bilgilerini görürken, kötü niyetli bir program fillbuffer dediğimiz işleme saldırarak sadece diğer çalışan programların ulaşabileceği bilgileri eline geçirebilir. Fillbuffer: Bir programın buffer’ını belirli bytelarla doldurup dizinden okuma işlemi. Bu bilgiler Daha fazla okuyunZombieload Saldırısı[…]

Aktif Bilgi Toplama:Nmap Kullanımı

Sızma testlerinde pasif bilgi toplama işleminden sonra aktif bilgi toplama adımına geçilir.Bu adımda amaç hedef ile doğrudan iletişime geçerek hedef hakkında olabildiğince fazla bilgi toplamaktır. Hedef ile iletişime geçtiğimiz için firewall loglarına düşme ihtimalimiz oldukça yüksek.Bu yazımda Nmap aracı hakkında bilgi vereceğim. Kurulum Windows için şu yazımıza bakın : https://kernelblog.org/2017/10/windows-nmap-kurulumu/ Linux için: Bazı Parametreler -iL Daha fazla okuyunAktif Bilgi Toplama:Nmap Kullanımı[…]

Scapy:Giriş

Scapy nedir ? Scapy network üzerinden özelleştirilmiş paketler göndermemizi/almamızı sağlayan bir python kütüphanesidir. Bu yazımda scapy hakkında giriş düzeyinde Bilgi vereceğim. Kurulum Aşaması Linux da kurmak çok kolay eğer kali linux kullanıyorsanız zaten yüklü gelecektir. Windows da ise ya Npcap yada WinPcap kurmanız gerekmektedir. İkisini de kurmanıza gerek yok.Wireshark kullanıyorsanız varsayılan olarak WinPcap kurulu olur. Daha fazla okuyunScapy:Giriş[…]

Reklama Tıkla Destek Ol!