HQL Injection Saldırılarında HQLmap Kullanımı

Hibernate nedir ? Hibernate verilerin saklanması, güncellenmesi, silinmesi gibi işlemleri nesne tabanlı modele göre kolaylaştırmak için kullanılan bir java teknolojisidir. Nesne tabanlı alan modelini geleneksel ilişkisel veritabanına çevirmeye yarar (ORM).  .Net versiyonu için de NHibernate kul...

BGA’dan Gönüllü Kuruluşlara Ücretsiz Siber Güvenlik Desteği

Hackerların saldırmak ve zarar vermek için hedef gözetmediği bir dünyada yaşıyoruz. Tek amacı engelli vatandaşlarımızın sesini, projelerini dünyaya duyurmak için kurulmuş bir web sitesinin hacklenerek anlamsız mesajlar bırakılması ancak vandallıkla açıklanabilir . Bu ve buna benzer yaşanan birk...

Sızma Testlerinde ICMP Üzerinden Shell Alma

Sızma testlerinde sıklıkla güvenlik cihazlarına(firewall,ips,waf vs.) veya antivirüs uygulamalarına rastlanmaktadır. Neredeyse bu tarz engeller ile karşılaşılmayan sistem yok denilebilir. Karşılaşılan güvenlik cihazlarının engellemelerini aşmak için çeşitli yöntemler kullanılabilinir. Genellikle tün...

XML External Entity

XXE (XML External Entity) Güvenlik Zafiyeti

XXE yeni olmayan ancak Facebook gibi bir sosyal medya devinin sunucularında bulunmasıyla gündeme gelen bir zafiyettir/özelliktir. Aslında XML’in esnekliğini arttırmak için düşünülen bir özellik olmasına karşın bu esneklik önemli güvenlik risklerini de beraberinde getirmekte, sunucudan rasgele dosya...

Zararlı Yazılım Trafiğinin Sahte Servislerle Yönetimi

Analiz aşamasında lab ortamında çalıştırılan zararlı yazılımların ihtiyaç duydukları servislere bağlantı kurmaları, gerek program akışında başarılı bağlantıdan sonra çalışan bölümlerin dinamik olarak analiz edilebilmesi gerekse analiz edilecek ağ trafiğinin oluşturulması için gereklidir. Bu gibi dur...

Veil kullanarak Sızma Testlerinde Antivirüs Atlatma

Penetrasyon testlerinde sıklıkla antivirus uygulamalarının atlatılması ihtiyacı doğmaktadır. Çeşitli encoding yöntemleri kullanılarak antivirus yazılımları atlatılabilmektedir. Msfpayload, Msfencode, Msfvenom benzeri yazılımlar ile istenilen özelliklerde zararlı yazılım üretmek mümkündür. Aşağıda bu...