Pazartesi , 25 Ekim 2021

Cyber Security

Cyber Security, Siber Güvenlik

XSS – CROSS SITE SCRIPTING

XSS - CROSS SITE SCRIPTING 1 – images1

Siteler Arası Betik Çalıştırma (Cross-Site Scripting) (XSS), genellikle web uygulamalarında bulunan bir tür bilgisayar güvenlik açıklığıdır. XSS, diğer kullanıcılar tarafından görüntülenen web sayfalarına istemci taraflı kodun enjekte edilmesine imkan verir. Siteler arası betik çalıştırma açıklığı, saldırganlar tarafından aynı kök politikası gibi bazı erişim kontrollerini atlatmak için kullanılabilmektedir. Web sayfaları üzerinde gerçekleştirilen siteler arası betik çalıştırma saldırıları, 2007 itibarıyla Symantec’in raporladığı …

Devamını oku »

Malware ve Türleri

Malware ve Türleri 7 – malware 2019 700 x 4201

Malware fena amaçlı yazılımlardır. Veri çalmak, erişim kontrollerini atlamak yada bir sisteme zarar vermek için kullanılan kodlardır. Bazı malware türleri; Spyware – Casus Yazılım Kullanıcıları kovuşturmak yada ajanlık için kullanılmaktadır. Casus yazılımlar etkinlik seyircileri, tuş vuruşu toplama (key logger) ve veri soruşturma benzer biçimde işlemleri ihtiva eder. Güvenlikleri aşmak için çoğu zaman güvenlik ayarlarını değiştirir. Çoğu zaman meşru yazılımlarla yada …

Devamını oku »

Juicy Potato ile Windows Servis Kullanıcı Yetkisinin Yükseltilmesi

Juicy Potato ile Windows Servis Kullanıcı Yetkisinin Yükseltilmesi

Windows sızma testleri sırasında bir şekilde Windows servis hesabı yetkileri ele geçirilen işletim sisteminde hak yükseltme saldırıları gerçekleştirilebilir. Bu yazıda, IIS web servisi yetkisi (iis apppool\defaultapppool) ile elde edilen ters bağlantıda, JuicyPotato.exe adlı araç kullanılarak Microsoft kaynaklı bir yapılandırma zafiyeti istismar edilecek ve NT AUTHORITY\SYSTEM yetkisi elde edilecektir. Mevcut ortamda saldırgana ait Kali bilgisayarın IP adresi 192.168.100.137, hedef IIS sunucusunun IP adresi ise 192.168.100.129’dur. IIS …

Devamını oku »

Web Shell Tespit Araçları

Web Shell Tespit Araçları 35 – cropped shell11

APT gruplarının saldırıları incelendiğinde saldırıların ilk olarak “DMZ” network’ünden yani ağın dışarıya açık olan kısmından geldiği görülmektedir. DMZ network’ünde genellikle mail ve web sunucular yer almaktadır. Saldırgan DMZ alanında bulunan web sunucuyu hedef aldığını ve bu web sunucu üzerinde ise kurumumuzun web sitesini veya dışarı açık bir API servisinin çalıştığını varsayalım. Saldırgan Local File Inclusion, Remote File Inclusion veya Unrestricted …

Devamını oku »

Mimikatz

Mimikatz 39 – maxresdefault1 1 e1589469594358

Mimikatz, windows işletim sistemlerine yapılan Pass-The-Hash ataklarında kullanılan açık kaynak kodlu bir araçtır. Temel olarak “mimilib.dll” ve “mimidrv.sys” adlı dosyalar yardımıyla işlevlerini gerçekleştirir.  Mimilib;SSP oturum paketlerine erişim, Windows üzerinde bulunan AppLocker yazılımını bypass etme, şifreleri filtreleme gibi görevlere sahiptir. Mimidrv; Windows kernel ile Mimikatz arasındaki etkileşimi sağlayan driverdır. Mimikatz’i çalıştırabilmek için admin veya sistem kullanıcısına ihtiyaç vardır. Stabil çalışabilmesi için LSASS işlemi …

Devamını oku »

Base64 Encoding

Base64 Encoding 49 – 1 ZPgaDFKbbDn eKFr1gPo3A1

Base64 Encoding binary verileri metne dönüştürerek saklamaya veya iletmeye yarayan tekniklerden en yaygın olarak kullanılanıdır. Bu teknik ile temel olarak 8 bitlik baytlardan oluşan binary veri 6 bitlik (2^6 = 64) parçalara bölünür. 6 bit ile ifade edilen 64 farklı sayı, ASCII karakter kümesinde Printable Character olarak ifade edilen ve aşağıda gösterilen 64 farklı karakterle eşleştirilmiştir. Eldeki 6 bitlik verinin bu tablo ile eşleştirilmesi ile Base64 …

Devamını oku »

DDoS ve Türleri

DDoS ve Türleri 54 – loddos ddos 960x6401 1

DoS (Denial of Service- Hizmet Engelleme) saldırısında, hedef kurban sunucuya karşılayabileceğinin çok üstünde talep gönderilip hizmet dışı kalması sağlanıyor. Bu saldırıyı bir noktadan yaparsanız DoS birden fazla noktadan yaparsanız DDoS (Distributed Denial of Service-Dağıtılmış Hizmet Engelleme) saldırısı olarak adlandırılıyor. DDoS saldırısına, sınav sonuçları açıklandığında herkesin sonuç açıklanan siteyi aynı anda ziyaret etmek istemesi ama bazı kişilerin siteye ulaşamamasını örnek verebiliriz. …

Devamını oku »

Active Directory Sızma Testlerinde Windows Komut Satırı İşlemleri

Active Directory Sızma Testlerinde Windows Komut Satırı İşlemleri 57 – activedirectorypenetrationTesting1

Sızma testleri sırasında ele geçirilen bir Windows işletim sisteminde komut satırı ile bazı işlemlerin yapılması gerekebilmektedir. Bu yazıda, sızma testlerinde Windows işletim sistemi üzerinde çalıştırılabilecek temel komutlar çeşitli başlıklar altında incelenecektir. Kullanıcı ve Grup İşlemleri Yerel bilgisayarda kullanıcı işlemleri whoamiecho %username%echo %computername%%username%whoami /privwhoami /allnet usernet user Alinet user Ali /Active:Yesnet user Ali Aa123456net user Ali /delnet user Burak Bb123456 /add Yerel bilgisayarda grup işlemleri net …

Devamını oku »

Siber Saldırgan Türleri

Siber Saldırgan Türleri 58 – siber saldirgan tipleri 5e785aa2513d8

Siber saldırganların motivasyonları ün yapmak, para kazanmak yada ideolojik olabilmektedir. Siber saldırgan tipleri ve özellikleri; Script Kiddies Bu tipler genel anlamda web üstünde buldukları hazır araçlar ile hücum halletmeye çalışırlar. Network, kodlama, işletim sistemi, veritabanı vb. konulardaki detayları kısıtlıdır. Çoğu zaman meraklarına yenik düşerek bu işi yaparlar. Bilgisizce kinetik ettiklerinden dolayı yaptıkları saldırılar büyük zararlara yol açabilmektedir. Hackerlar Çeşitli neden …

Devamını oku »

SSH Penetration Testing

SSH Penetration Testing 59 – 41

Probing through every open port is practically the first step hackers take in order to prepare their attack. And in order to work, one is required to keep their port open but at the same time, they are threatened by the fear of hackers. Therefore, one must learn to secure their ports even if they are open. In this post, …

Devamını oku »