Sızma Testlerinde İlerleme ( Post Exploitation -Network Sniffing)

Uzak bir sistem ele geçirildiğinde, hedef sistemde ilerlemek için elde edilecek kritik verilerden biride network trafiğidir. Ele geçirilen sistemin üzerinden ftp, http, smtp, pop3 vb. okunabilir veri trafiği akıyor ve şifreler, hassas bilgiler içeriyor olabilir. Meterpreter ajanının sniffing özelliğ...

Antivirus Bypass Teknikleri ve Tanınmaz Meterpreter Ajanı Oluşturma

Pentest çalışmalarında, hedef sistemi ele geçirdikden sonra yetkisiz işlevleri yerine getirecek bir payload’a ihtiyaç duyulur. Bu bir casus yazılım olabilir (trojan), uzakdan yönetim aracı olabilir (rat) veya hedef sistemde kod/komut çalıştırmanıza olanak sağlayan bir araç   (shellcode exec) o...

TrueCrypt Kullanılarak Şifrelenmiş Dosyaların Parolalarını Bulma

TrueCrypt , açık kaynak kodlu dosya/disk şifreleme yazılımıdır. Desteklediği algoritmalar ve esnek kullanımı sayesinde bilişim dünyasının de fakto disk/veri şifreleme yazılımı olarak anılmaktadır. Truecrypt ile dosya/disk şifrelemede bu konudaki tüm yazılımların sağladığı parola koruması ve parola s...

Linux Binary Backdoor – Varolan Bir Uygulamaya Arka Kapı Yerleştirme

Linux sistemler güvenliği ve güvenirliği ile bilinir. Sunucu alt yapısında diğer işletim sistemlerine göre performansı ve esnekliğine nazaran daha çok tercih edilir. Ubuntu vb. son kullanıcıya hitap eden desktop sürümleride yayınlaşmaktadır.Linux sistemlerde virus tehlikesi diğer işletim sistemlerin...

MSSQL Üzerinden (xp_cmdshell) İşletim Sistemine Sızma

Pentest çalışmalarında, amaç hedef sistemi en yüksek yetkiler ile ele geçirmek ve hedef sistemde ilerlemektir.Keşfedilen en küçük zaafiyet, önemli bulgular elde etmenizi sağlayabilir. Bu yazıda, bir pentest çalışmasından kazanılan tecrübeler aktarılmıştır. Ayrıca, sistemleri internet dünyasına açık...

Pentest Çalışmalarında Network Pivoting

Pentest Çalışmalarında Network Pivoting

Yerel ağdaki bir sistemin güvenliği, diğer sistemlerin güvenliğiyle doğrudan alakalıdır. Yerel ağdaki bir sistem ele geçirildiğinde, diğer sistemlere yönelik yerel ağ saldırıları (arp spoofing, dns cache poisoining vb.) , brute force ve exploiting denemeleri gerçekleştirilebilinir. Pentest çalışmala...