Press "Enter" to skip to content

Posts published in “Penetration Testing”

Wifi Ağınız Teklikede – WPA2 KRACK Zafiyeti

0

Öncelikle WPA2 Nedir? Wi-Fi Protected Access (WPA / WPA2), kablosuz bağlantılar üzerinde güvenliği sağlayan ve aktarımların şifrelenerek gerçekleşmesine yardımcı olan bir güvenlik protokolüdür. Aslında bu güvenlik protokolü dünya genelinde WPA’ dan sonra güvenli protokol olarak kabul edilir ve kullanılırdı. Fakat gün geçtikçe yeni açıkların çıkmasına engel olunamıyor malesef. Burada kulaklarımıza…

Dub Scout Enterprise 9.5.14 Sürümünde Buffer Overflow Zafiyeti

0

Dub Scout uygulamasının enterprise 9.5.14 sürümünde, yerleşik web sunucusuna gönderilen HTTP GET isteklerinde istek yolunun, hatalı denetiminden ve eksik filtrelemeden (Sunucu ve arayüz tarafından) kaynaklanan bir ara bellek taşması bulunmuştur. Bu zafiyet  17.05.2017 tarihinde keşfedimiştir. Bu güvenlik zafiyeti sayesinde, uygulamanın çalıştığı cihaz üzerinde uzaktan kod çalıştırılabilmektedir. Çözüm olarak, uygulama üzerindeki…

Linux İşletim Sistemleri Üzerinde İz Temizleme

0

Selamlar, Bu konuda Post Exploitation son adımı olan iz temizleme kısmını anlatacağım. Öncelikle neden ve nasıl sistemlerde izimiz kalır buna değineyim. Her sistemin kendine has, yöneticinin veya kullanıcıların yaptıklarını kayıt etme mekanizması vardır. Buna mesleki dilde Loglama veya Log tutmak da denir. Loglar komut girdilerini, yapılan değişiklikleri, kullanıcıların sisteme giriş-çıkış…

Linux İşletim Sistemleri Üzerinde Kalıcı Olma Teknikleri

0

Merhaba, Daha önceki yazımda Linux İşletim Sistemleri Üzerinde Yetki Yükseltme Teknikleri‘ni anlatmıştım. Bu yazımda ise Post Exploitation devamı olarak girdiğimiz bir sistemde nasıl kalıcı olacağımızı teknikler halinde anlatacağım. 1) Netcat Port Açarak Bu yöntem sayesinde sistemden silinsek dahi girebileceğimiz bir açık kapı bırakıyoruz diyebiliriz. Bu kapıya sistemden atılsakta bağlanıp yeniden…

Linux İşletim Sistemleri Üzerinde Yetki Yükseltme Teknikleri

0

Öncelikle Post Exploitation nedir? Post Exploitation ,  kısaca özetlemek gerekirse hedef sisteme erişim sağladıktan sonraki geçen süreçtir. Bu süreç içerisindeki asıl amaç hedef  sistemde kalıcı olmak, var olan yetkileri yükseltmek ve izleri temizlemek amaçlanır. Erişim sağlanan sistemde herhangi bir güncelleme yapılması sonucu girdiğiniz kapılar kapatılabilmektedir. Bir başka örnek ise erişilen…

PowerShell Empire ile Backdoor Oluşturmak

0

PowerShell Empire ile Backdoor Oluşturmak Öncelikle PowerShell , Microsoft Windows işletim sistemlerinde bulunan, işletim sistemi üzerinde komut çalıştırılabilmesine yarayan, Unix işletim sisteminin komut satırına benzeyen bir *.exe uygulamasıdır. Empire, hedef Microsoft Windows PowerShell üzerinden işletim sisteminde uzaktan kod çalıştırılmasını sağlayan belirli virüslerin yazıldığı bir Unix tabanlı tooldur. Backdoor ise bu…

Sızma Testlerinde Oltalama Saldırıları

0

Oltalama Saldırıları (Phishing Attack) Nedir? Türkçe anlamı oltalama saldırısı olan bu saldırı türünün genel amacı, kötü niyetli kişiler tarafından son kullanıcının bilgilerini ele geçirmeyi amaçlayarak yaptığı bir diğer tanımla insan zafiyetlerini kullanarak yapılan bir sosyal mühendislik saldırı çeşididir. Bu saldırıyı yaparken kötü niyetli kişi, kullanıcının dikkatini çekecek konuları pasif olarak…