|
|
|
|
2026 yılı sonuçları :
|
| |
|
|
|
|
| Bu makalede Stored Path Traversal Açıklığı (CWE-36), yani Depolu Dizin Gezinme açıklığı anlatılacaktır.
Açıklık Önem Derecesi:
Orta
Açıklığın Etkisi:
Hassas Dosyaların Çalınması, SSRF saldırısı düzenlenmesi
Açıklığın Açıklaması:
Uygulamalar tasarımları gereği bazen “sistem içerisinden” bir dosya yolu bilgisi alabilmektedirler. Bu şekilde sistemin yerel diskindeki dosyalara erişerek kullanabilmektedirler. Saldırganlar bu tarz uygulamalarda bu ... [Devamı] |
| Bu yazı 26.01.2026 tarihinde, saat 14:02:43'de yazılmıştır. |
|
| |
|
|
|
|
| Bu makalede SSL Verification Bypass (CWE-599) açıklığı, yani SSL Doğrulama Atlatması açıklığı anlatılacaktır.
Açıklık Önem Derecesi:
Orta
Açıklığın Etkisi:
Trafiğin izlenebilmesi
Açıklığın Açıklaması:
Uygulamaların ve api’lerin haberleşmede https protokolü kullanması güvenli kabul edilir. Fakat https protokolü kullanılırken ssl/tls sertifika doğrulaması kontrolünün uygulanmaması güvensiz kabul edilir. Çünkü ssl/tls kullanıldığı ama sertifika ... [Devamı] |
| Bu yazı 24.02.2026 tarihinde, saat 15:27:27'de yazılmıştır. |
|
| |
|
|
|
|
| Bu makalede Unchecked Input for Loop Condition (CWE-606), yani Döngü Koşulu için Kontrol Edilmemiş Girdi açıklığı anlatılacaktır.
Açıklık Önem Derecesi:
Orta
Açıklığın Etkisi:
Servis dışı kalma, uzaktan komut çalıştırma
Açıklığın Açıklaması:
Uygulamalar tekrarlı işlemleri uygulamak için for ve while gibi döngüler kullanırlar. Bu
döngülerin sınırları dinamik girdiler ile belirleniyorsa (örn; kullanıcı girdisi ile veya
uygulamanın üzerinde ... [Devamı] |
| Bu yazı 26.02.2026 tarihinde, saat 06:13:56'de yazılmıştır. |
|
| |
|
|
|
|
| Bu makalede Client DOM XSS (CWE-79), yani İstemci DOM XSS açıklığı anlatılacaktır.
Açıklık Önem Derecesi:
Yüksek
Açıklığın Etkisi:
Oturum çalma, oltalama, arayüz tahrifi
Açıklığın Açıklaması:
Uygulamalar kullanıcı girdilerini, sunucu taraftaki veri tabanlarını veya sunucu taraftaki diğer kaynakları kullanarak güvensiz veri içeren web sayfalar inşa edebilirler. Bu gibi durumlarda güvensiz veri web sayfanın bir parçası olarak sayfanın HTML’i... [Devamı] |
| Bu yazı 26.02.2026 tarihinde, saat 10:26:13'de yazılmıştır. |
|
| |
|
|
|
|
|
Gereksinimler:
Windows XP SP2 (Dandik)
Eski Kali (kali-linux-1.0.4-amd64.iso)
Adobe Reader v8.1.2
Bu yazıda Kali'den Windows XP sistemine zararlı bir pdf gönderilecektir ve kurban pdf'i açmaya çalıştığında Kali'den netcat tool'u ile gelen bağlantı yakalanacaktır. Böylece hedef sistemin komut satırı komut satırımıza gelecektir.
Öncelikle zararlı bir pdf oluşturalım.
msf > use exploit/windows/fileformat/adobe_utilprintf
msf exploit(adobe_utilprin... [Devamı] |
| Bu yazı 26.02.2026 tarihinde, saat 13:47:46'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Yazı iki başlık altında ilerleyecektir:
1. Netstress ile DOS Nasıl Yapılır
2. tcpdump ile DOS Nasıl Tespit Edilir
1. Netstress ile DOS Nasıl Yapılır
a. SYN Flood Yapma
./netstress.fullrandom -a syn -d 172.16.3.113 -n 10
-a : attack type
-d : destination
-n : number of process
b. ACK Flood Yapma
./netstress.fullrandom -a ack -d 172.16.3.113 -n 10
c. F... [Devamı] |
| Bu yazı 26.02.2026 tarihinde, saat 14:41:43'de yazılmıştır. |
|
| |
|
|
|
|
| Port Forwarding'i anlamak için önce NAT teknolojisini bir hatırlayalım:
Yerel ağda bilgisayarınızdan bir istek gönderdiğinizde bu istek önce router'ınızın ethernet
(eth0) arayüzüne gelir. Sonra router'ınız yaptığınız istek için NAT tablosuna bir kayıt girer.
Bu kayıtta isteği yapan bilgisayarın yerel IP'si ve isteğin kendisi yer alır. En sonunda istek
internete gönderilir. İsteğe internetten yanıt gelince router yanıt paketini yerel ağdaki hangi
makinaya yollayacağını NAT tabl... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 09:06:36'de yazılmıştır. |
|
| |
|
|
|
|
| SMB Windows işletim sistemlerinde cihazların birbirleriyle olan dosya paylaşımından sorumlu bir servistir. Bu servis Windows'un yerel ürünü olsa da ayrıca linux ve mac os x de de kullanıldığından dosya paylaşımı platformlar arasında gerçekleştirilebilmektedir. SMB servisi 445. portta çalışır.
nmap 192.168.2.206 // WinXP (Dandik) IP Numarası
Output:
Port State Service
... ... ...
445/tcp ope... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 09:43:08'de yazılmıştır. |
|
| |
|
|
|
|
| (+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
Öncelikle bir SSH bağlantısı nasıl kurulur izah edilecektir. Sonra SSH servisine brute force yapma tekniği gösterilecektir.
a. SSH Bağlantısı Kurma Örneği
Bir bilgisayara ssh üzerinden bağlanma syntax'ı şu şekildedir:
ssh hostIP
Hedef bilgisayardaki spesifik bir kullanıcıya ssh üzerinden bağlanma syntax'ı ise
şu şekildedir:
ssh accountName@hostIP
Diyelim ki Ubuntu'dan Kali'ye... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 10:14:45'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
1)
Scapy ile ICMP Paket Oluşturma
sudo su
scapy
>>> send(IP(src="1.1.1.1",dst="2.2.2.2")/ICMP()/"data123")
^
payload ============================
Wireshark ile Yakalama
Filter : icmp
Output:
Görüldüğü üzere oluşturduğumuz icmp paketi wireshark ekranına düşmüştür. Ekranın ... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 10:32:35'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Bu yazıda telnet'in oluşturduğu bağlantı talebini netcat yakalayacaktır ve böylece makinelerin birbirleriyle konuşmalarını kendi makinemizde simule etmiş olacağız.
Makine I Makine II
telnet nc
> telnet 127.0.0.1 32500 > nc -l 32500 // Not: Önce nc çalıştırılmalıdır.
... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 13:31:24'de yazılmıştır. |
|
| |
|
|
|
|
|
Gereksinimler
Eski Kali (kali-linux-1.0.4-amd64.iso)
Metasploitable 2 (Metasploitable-linux-2.0.0)
Eski Kali'den Metasploitable2'ye telnet server'ı üzerinden sözlük saldırısı yapılacaktır. Böylece Metasploitable2'ye ait sistem oturum hesapları elde edilecektir. Ardından bunlar ekrana basılacaktır. Şimdi Kali'den saldırıya başlayalım:
msf > use auxiliary/scanner/telnet/telnet_login
msf auxiliary(telnet_login) > set RHOSTS 192.168.0.14 // Metasploitable'... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 13:45:30'de yazılmıştır. |
|
| |
|
|
|
|
|
NOT: Bu belge sonucunda aldığım USB dongle'ın packet injection desteğine sahip olduğunu öğrenmiş bulunmaktayım.
USB Wifi cihazının packet injection'ı destekleyip desteklemediği şu şekilde öğrenilebilir. Öncelikle usb wifi cihazını monitör moda geçirmemiz gerekmektedir. Bunun için usb wifi cihazını bilgisayara takalım ve Ubuntu masaüstünün sağ üst köşesinde yer alan internet simgesine tıklayıp usb wifi bir ağa bağlanmışsa disconnect edelim. Ardından USB wifi'ın interface adını öğrenm... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 14:35:33'de yazılmıştır. |
|
| |
|
|
|
|
| Wireshark yazılımının USB Dongle'ın yakaladığı paketleri görüntüleyebilmesi için USB Dongle'ı monitör moda geçirmemiz gerekmektedir. Böylece Wireshark'tan USB Dongle'ı seçerek USB Dongle'ın havada yakaladığı tüm paketleri görüntüleyebiliriz ve hatta bunların içinde filtreleme yaparak sadece spesifik bir paket türünün görüntülenmesini sağlayabiliriz. Bu yazıda USB Dongle monitör moda geçirilecektir, ardından Wireshark USB Dongle'ı dinler vaziyete getirilecektir ve Nokia Lumia 620 telefonumun ayar... [Devamı] |
| Bu yazı 02.03.2026 tarihinde, saat 14:59:06'de yazılmıştır. |
|
| |
|
|
|
|
| Aşağıda asla çalıştırmamanız gereken linux komutları yer almaktadır.
Not: Aşağıdaki komutlar sanal makinalar üzerinde snapshot alınarak sırayla denenmiştir ve sistem her bozulduğunda sanal makina snapshot'a restore edilerek düzeltilmiştir.
1. Hard Diskin Üzerine Yazma
echo "1" > /dev/sda
Yukarıdaki komut ile 1 değeri sda'nın (yani hdd'nin) üzerine overwrite edilecektir. Böylece hdd komple silinip yerine sadece 1 sayısı koyulacağından format atmış gibi olacağız... [Devamı] |
| Bu yazı 04.03.2026 tarihinde, saat 10:33:46'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Birebir denenmiştir ve başarılı olunmuştur.
Gereksinimler
Kali 2023.1 (Windows Host Üzerinden Web Guvenligi Egitimi) VM
Overlayfs Vuln - Ubuntu 14.04 LTS Linux Server VM
~/Ubuntu Çalışma Notlarım / 6. Zafiyetli VM Hazırlama / Overlayfs Vuln - Ubuntu 14.04 LTS Linux Server VM Hazırlama.docx dökümanında vm hazırlama notları mevcuttur.
Tanım
Overlayfs (CVE-2015-1328) belirli linux kernel versiyonlarındaki bir yetki yükseltme açı... [Devamı] |
| Bu yazı 04.03.2026 tarihinde, saat 11:57:51'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Ubuntu Linux sisteminde şifreni unutursan şifre kurtarma işlemi için
1. Bilgisayar başlatılır ve GRUB ekranına gelinir.
2. İşletim sistemi seçmek yerine Advanced Options seçeneği seçilir.
3. Recovery seçeneği seçilir.
4. Drop to shell seçeneği seçilir.
Böylece root haklarıyla çöken sistemin komut satırına erişilir.
5. / dizini read only'den writable'a çevrilir.
mount -rw -o remount /
6.... [Devamı] |
| Bu yazı 04.03.2026 tarihinde, saat 13:50:53'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Ubuntu 14.04 LTS sisteminde apt-get purge ile python'ı sildiğimde sisteme ait temel dosyalar da silindiğinden sistem açılamaz duruma gelmiştir. Bu noktadan sonra sistemde var olan dosyaları kurtarmak için aşağıdaki adımlar takip edilmiştir.
1. Bilgisayar başlatılır ve GRUB ekranına gelinir.
2. İşletim sistemi seçmek yerine Advanced Options seçeneği seçilir.
3. Recovery seçeneği seçilir.
4. Drop to shell seçeneği s... [Devamı] |
| Bu yazı 04.03.2026 tarihinde, saat 13:59:25'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Ubuntu'nun yanında kurulu olan Windows sistemindeki bir update sonucu GRUB ekranı gitmiştir ve Ubuntu yüklü disk bölümü hasar almıştır. Ubuntu disk bölümünden veri kurtarmak için standard metod olan mount işlemi uygulanamamaktadır. Çünkü disk arızalıdır. Bu nedenle daha low level işlemler yapan testdisk adlı tool kullanılmıştır.
1. Bilgisayar Ubuntu imajı yüklü bir USB / DVD ile başlatılır.
2. Try Ubuntu denerek Live or... [Devamı] |
| Bu yazı 04.03.2026 tarihinde, saat 14:14:54'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Bu yazı birebir denenmiştir ve başarıyla uygulanmıştır.
wget tool'u bilindiği üzere dosya indirmeye yarayan bir araçtır. Örneğin aşağıdaki kod ile winrar340.exe dosyası sistemimize iner.
$ wget http://www.includekarabuk.com/winrar340.exe
Bu yazıda wget'in yaptığı indirme işini CMD'de nasıl yapabileceğimizden ve linux'ta ise wget'in alternatiflerinin ne olduğundan bahsedilecektir.
a. Windows'ta Komut Satırından Dosya İndirme
Gereksinimler
... [Devamı] |
| Bu yazı 06.03.2026 tarihinde, saat 10:07:00'de yazılmıştır. |
|
| |
|
|
|
|
| Acunetix ile web uygulaması tarama adımları şu şekildedir:
a) Yetkilendirme Ayarlarını Girme
i) Http Basic Auth (optional)
Tarayıcıdan http basic yetkilendirmesi geçilir ve artık tarayıcıda taleplere eklenen Authorization çerezi Acunetix->Advanced->Custom Headers kısmına olduğu gibi (Authorization: sdlkfjdsklfjds) eklenir.
ii) Http Custom Cookies (optional)
Web uygulamasında çeşitli aksiyonlar çerezler üzerinden gerçekleşiyorsa (örn; dvwa’da uygul... [Devamı] |
| Bu yazı 06.03.2026 tarihinde, saat 14:25:06'de yazılmıştır. |
|
| |
|
|
|
|
| Bu makalede bir web zafiyet tarayıcısı yazılımıyla bir başka makinadaki zafiyetli web uygulamasının taranması ve bu tarama esnasında üretilen zararlı trafiğin karşı sistemce (zafiyete sahip web uygulamasının olduğu tarafça) dinlenmesi & dosyalanması gösterilmektedir.
Bu bahsedilen işlemler sırasında takip edilen adımlar şu şekildedir:
[Acunetix Tarafı]
a. Hedef web uygulaması iki yetkilendirme geçiş noktasına (http basic ve web app login) sahip olduğundan acunetix’... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 08:53:54'de yazılmıştır. |
|
| |
|
|
|
|
|
İçindekiler
Arachni CLI (Command Line) Kullanımı
Default Kullanım
Default + Ufak Ayarlama Kullanım
Custom Kullanım
Uygulama
Default Uygulama
Custom Uygulama
Arachni Web App Kullanımı
Default Kullanım
Custom Kullanım
Uygulama
Arachni CLI (Command Line) Kullanımı
a. Default Kullanımı
(!) Uyarı
Bu default arama ile dvwa’da arama yapamazsın. Default’ta kullanılan bazı bileş... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 09:54:49'de yazılmıştır. |
|
| |
|
|
|
|
|
a. Crunch Kurulumu
tar -zxvf crunch-3.4.tgz
cd crunch-3.4
sudo make
sudo make install
Bunları yapınca kök dizinde pentest/ klasörü oluşur. Oraya dallan. Tüm alt klasörlere gir. En dipte crunch adlı bir "dosya" olacak. O dosyayı aşağıdaki gibi çalıştır:
./crunch
b. Crunch Kullanımı
Usage:
./crunch -t -o
Example 1:
./crunch 5 5 0123456789 -t hfs@@ -o output.lst // charset = [0123456789]
output.lst
... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 14:54:27'de yazılmıştır. |
|
| |
|
|
|
|
| Fierce sözlük saldırısı ile subdomain tespiti yapmaya yarar. Bu şekilde pentest için scope'umuzu belirleriz. Standart kullanımı şu şekildedir:
Syntax
fierce -dns website-url
Kullanım Örnekleri
i) Varsayılan Sözlük ile Subdomain Tespiti
fierce'ın kendine ait varsayılan sözlüğü ile karabuk.edu.tr'de subdomain tespiti yapalım.
// Kali 2016'da fierce problemsiz çalışıyor.
Kali 2016 Console:
fierce -dns karabuk.edu.tr ... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 16:02:32'de yazılmıştır. |
|
| |
|
|
|
|
|
a. Hascat Kurulumu
Resmi sitesinden hashcat binaries'i (hashcat-2.00.7z dosyasını) indir. Çalıştırmak için;
cd hashcat-2.00
./hashcat-cli64.bin
b. Sözlük İndirme
Kapsamlı bir sözlük olan rockyou.txt'i indir:
wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
c. Hashcat Kullanımı
Varsayalım ki bismillahirrahmanirrahim parolasının online MD5 generator ile hash'ini alıp hash.txt'e koyup rockyou.txt sözlüğüyle kırmak ... [Devamı] |
| Bu yazı 12.03.2026 tarihinde, saat 10:29:46'de yazılmıştır. |
|
| |
|
|
|
|
|
Hping3 bir network tarama aracıdır. Bu araç ile kendi tasarladığımız ICMP, UDP, TCP v.b. paketleri gönderebilir ve yanıtlarını tıpkı ping aracının (tool'unun) ICMP yanıtları alması gibi alabiliriz. Hping3 ile keyfi paket içeriği ve boyutu ayarlayarak gönderebilir, desteklenen protokoller ile dosya transferi yapılabilir. Hping3 kullanarak farklı farklı protokoller ile firewall'ların kuralları test edebilir, aktif port tarama işlemleri uygulanabilir, ağ performansı denetlenebilir.
Bu... [Devamı] |
| Bu yazı 16.03.2026 tarihinde, saat 06:11:49'de yazılmıştır. |
|
| |
|
|
|
|
| Merhaba arkadaşlar, bu makalede Bilgi Güvenliği alanında çalışmakta olan, mesleği sızma testleri yapma üzerine kurulu olan çalışanların envanterlerinde bulundurdukları ve iş gereği sızmayı denedikleri sistemler üzerinde kullandıkları Hydra adlı bir araçtan bahsedilecektir.
Hydra Nedir?
Hydra, web uygulamalarındaki login panellerine, http basic auth (tarayıcıda popup şeklinde gelen yetkilendirme) panellerine, FTP portuna, SSH portuna, ... v.b. oturum açma noktalarına brute force (kaba k... [Devamı] |
| Bu yazı 16.03.2026 tarihinde, saat 06:48:16'de yazılmıştır. |
|
| |
|
|
|
|
|
a. Kurulumu
apt-get install john
b. Kullanımı
1.
Bir hash'i kırmak için aşağıdaki yapı kullanılır.
# Bu kullanımda önce jtr'nin yerleşik sözlüğü denenir, sonra brute force denenir
john hashDosyasi
2.
JTR'nin “sadece” kendi içinde barındırdığı sözlük ile hash'i kırması için --single parametresi kullanılır.
john --single hashDosyasi
3.
Var olan kırma işlemi yanlışlıkla abort edilir... [Devamı] |
| Bu yazı 16.03.2026 tarihinde, saat 10:35:53'de yazılmıştır. |
|
| |
|
|
|
|
|
İçindekiler:
a. Kali Linux 2022’ye RDP Server Kurulumu
b. Windows Sistemlerden Kali Linux 2022’ye RDP Bağlantısı Kurma
c. Linux Sistemlerden Kali Linux 2022’ye RDP Bağlantısı Kurma
a. Kali Linux 2022’ye RDP Server Kurulumu
(+) Birebir denenmiştir ve başarıyla uygulanmıştır.
Gereksinimler
Kali 2022.4 Linux RDP Testi VM // RDP Sunucusu
( Not: Kali 2022.4 Linux RDP Testi vm’i /home/hefese/Virtual... [Devamı] |
| Bu yazı 17.03.2026 tarihinde, saat 12:16:07'de yazılmıştır. |
|
| |
|
|
|
|
| Rainbow tablosu oluşturmak için RainbowCrack tool'unun alt bileşeni olan rtgen'i, oluşturulan tablo ile bir hash'i kırmak için önce rtsort, sonra rcrack alt bileşenleri kullanılır. Tüm bunlar Kali'de yüklü olarak gelmektedir. Şimdi bir rainbow tablosu oluşturalım, oluşturulan tabloyla parola kırma saldırısı uygulayalım ve aşağıdaki parolayı kıralım.
Kırılacak MD5 ile Şifrelenmiş Parola
fc3f318fba8b3c1502bece62a27712df // “hasan” string'inin MD5 hali
Aşam... [Devamı] |
| Bu yazı 18.03.2026 tarihinde, saat 10:28:11'de yazılmıştır. |
|
| |
|
|
|
|
|
SSH Kurulumu
1. Ubuntu'ya Kurulum:
sudo apt-get install openssh-server
2. Yedekleme (Optional):
sudo cp /etc/ssh/sshd_config /etc/ssh/sshd_config.backup
sudo chmod a-w /etc/ssh/sshd_config.backup
3. Son Olarak:
sudo restart ssh
SSH Bağlantısı Örnekleri
1. Kali'den Ubuntu'ya SSH Bağlantısı
Kali'den Ubuntu'ya ssh bağlantısı için bağlanacağımız sistemin (ubuntu'nun) ip'sini ve bağlanacağımız sistemin (ubuntu'nun) ha... [Devamı] |
| Bu yazı 18.03.2026 tarihinde, saat 11:38:30'de yazılmıştır. |
|
| |
|
|
|
|
|
Metasploit bir bilgisayar güvenlik yazılımıdır. Bilgisayarlardaki güvenlik zafiyetleri hakkında bilgi verir. Penetrasyon testlerinde ve IDS imza geliştirmede yardımcı olur. Community ve ayrıca paralı sürümü bulunmaktadır. Kali Linux'larda community sürümü yüklü olarak gelir. Bu yazılımın sahibi Rapid7 şirketidir.
a. Metasploit Kurulumu
1.
Bu adresten dilediğin metasploit sürümünü seç ve .run olanının linkini kopyala. Wget ile de indir.
wget http://downloads... [Devamı] |
| Bu yazı 18.03.2026 tarihinde, saat 12:10:52'de yazılmıştır. |
|
| |
|
|
|
|
|
a. Kurulumu
(*) Not:
Slowloris aracı github’dan indirilmiş klasör halinde Downloads klasörü
altında yer almakta: slowloris-master.zip
git clone https://github.com/gkbrk/slowloris.git
chmod -R 777 slowloris/
cd slowloris
python3 slowloris.py --help
veya
sudo su
apt-get install python3-pip
pip3 install slowloris
slowloris --help
b. Kullanımı
(-) Uyarı:
Tool’a adres eklerken http veya https öneki adreste belirtilmem... [Devamı] |
| Bu yazı 18.03.2026 tarihinde, saat 13:52:39'de yazılmıştır. |
|
| |
|
|
|
|
| Bu makalede hping3 aracı ile bazı paketler oluşturup tcpdump ile oluşturduğumuz ve gönderdiğimiz paketleri görüntüleyeceğiz. Bu makalenin ilişkili olduğu diğer makaleler şu şekildedir:
Hping3 Kurulumu ve Paketleri Rastgele Kaynak IP ile Gönderme Yaması
Linux Web Sunucularda Uptime Kapatma
Hping3 ile Dos Yapma ve Tcpdump ile İzleme
Uygulama
Ubuntu IP : 172.18.2.5
Kali Makina IP : 172.19.4.108
i) ICMP Paket Üretimi
Ubuntu
... [Devamı] |
| Bu yazı 18.03.2026 tarihinde, saat 14:50:58'de yazılmıştır. |
|
| |
|
|
|
|
| VMWare sanal makinelerin ağ adatörleri nat ayarda iken sanal makine içerisindeki servislere (örn; ssh servisine, veya web sunucusu apache’nin web site hizmetine v.b.) ana makineden erişilebilir, ancak yerel ağdaki başka makineler tarafından erişilemez. Çünkü sanal makine sanal bir NAT ağı içerisindedir ve yerel ağda gerçek ip almak yerine sanal nat ağı içerisinde sanal bir ip almaktadır. Yerel ağda gerçek ip alan makineler birbirlerini görürler ve bu nedenle sadece ana makine görünür. İçerisinde... [Devamı] |
| Bu yazı 18.03.2026 tarihinde, saat 15:37:56'de yazılmıştır. |
|
| |
|
|
|
|
|
a. Wfuzz ile Web Uygulamalarda Dizin Keşfetme
Hedef bir web sitesine fuzzing yaparak dizinlerini keşfedelim. Hedef web sitesi olarak tubitak'ın verdiği “My Blog” sitesini kullanalım (Not: My Blog sitesi xss_and_mysql_ file.iso sunucusunda mevcuttur. Bu sunucuyu ayağa kaldırmak için bkz. Yaz Tatili 2014/Tubitak/Web Güveliği Ödevi/xss_and_mysql_file.iso (beni oku)).
Hedef Web Sitesi:
// “My Blog”
http://172.16.3.60
Kali 2016 Console:
wfu... [Devamı] |
| Bu yazı 23.03.2026 tarihinde, saat 14:48:23'de yazılmıştır. |
|
| |
|
|
|
|
|
(+) Birebir windows 10’da denenmiştir ve başarılı olunmuştur.
(*) Uyarı:
Docker gereksinim olarak backend'de hyper-v ister. Bu nedenle kurulum sırasında bu windows feature'unu aktif eder. Dolayısıyla vmware workstation sanallaştırma sistemi sistemde varsa artık çalışmayacaktır. Çalışabilmesi için docker'ın kaldırılması gerekecektir.
Adımlar
1) Windows için Docker indirilir ve kurulur:
https://docs.docker.com/desktop/install/windows-install... [Devamı] |
| Bu yazı 23.03.2026 tarihinde, saat 15:18:22'de yazılmıştır. |
|
| |
|
|
|
|
| Netcat çok yönlü bir tool'dur. TCP ve UDP portlarına read ve write yapma işlemlerinde kullanılır. Netcat Tcp ve Udp portlarına bağlanarak
Network servisine bağlanılıp bağlanılamadığını
Network servisinin banner'ının okunup okunamadığını ve
Portun açık olup olmadığını
öğrenmemizi sağlar. Bu temel yetenekleri aşağıdaki gibi başlıklandıralım:
a. İstemci - Sunucu Olabilme
b. Dosya Transferi Yapabilme
c. Bind Shell Yapabilme
d. Reverse Shell Yapabilme
e. Bann... [Devamı] |
| Bu yazı 24.03.2026 tarihinde, saat 11:59:51'de yazılmıştır. |
|
| |