Kiosk Güvenliği ve Pentesting

Merhabalar! Bu yazımda türkçe içeriği pek olmayan (sanırım hiç yok) Kiosk Güvenliği ve Pentesting konusundan bahsediyor olacağım. Kiosk Güvenliği için:

  • Bilgi Güvenliği Süreç Denetimleri
  • Fiziksel Güvenlik Denetimleri
  • Network Güvenliği Denetimleri
  • İşletim Sistemi Güvenliği Denetimleri
  • Uygulama Güvenliği Denetimleri
  • Kiosk Modundan İşletim Sistemi Seviyesine Atlamak

başlıkları için yapılacak olan denetimler ve sızma testleri sırasında kontrol edilmesi gerekenlerden, hangi durumların güvenlik açığı teşkil edebileceği ve açıklıkların nasıl sömürülebileceğinden elimden geldiğince bahsediyor olacağım.

Bonus:

  • Kiosk Ekranını Atlatabilecek Kısayol Tuşları Cheatsheet
  • Kiosk Ekranını Atlatabilecek Shell Komutları Cheatsheet
  • Tarayıcı üzerinden Dosya Sistemine Erişmeyi Sağlayan Komutlar Cheatsheet

Öncelikle, nedir bu Kiosk?

Kiosk cihazları, son kullanıcıların "sistem işlevlerine" erişmesini engellerken çalışmak üzere tasarlanmış kullanıma özel bilgi noktası yazılımı ile çalışan bilgisayar terminali barındırmaktadır. 

Bazı kiosk cihazları ücretsiz, bilgilendirici bir kamu hizmeti sağlarken, diğerleri ticari bir amaca hizmet eder (bkz. alışveriş merkezi kiosk, check-in kiosk, ATM). Dokunmatik ekranlar, hareket topları, bilgisayar klavyeleri ve butonlar, etkileşimli kiosk cihazları için tipik giriş cihazlarıdır.

Dokunmatik ekranlı kiosklar, ticari olarak endüstriyel cihazlar olarak kullanılır, hatları azaltır, kağıdı ortadan kaldırır, verimliliği ve hizmeti artırır. Buzdolaplarından havaalanlarına, sağlık kulüplerinden sinema salonlarına, bankacılık işlemlerinden kütüphanelere kadar kullanımları sınırsızdır.[1]

Havaalanlarında check-in işlemi yaparken, alışveriş merkezlerinde katlarda hangi mağazaların olduğunu sorgularken ve hatta bankacılık işlemleri için kullandığımız ATM cihazlarına yani günlük yaşantımızın içerisinde sık sık görüp, kullanmakta olduğumuz bu cihazlara temel olarak “Kiosk” cihazları denmektedir.

Peki bu kiosk cihazlarının güvenlik sıkılaştırması denetimleri nasıl gerçekleştirilir, neler kontrol edilmeli ve hangi sömürme (exploitation) adımları denenmeli konusuna gelirsek aslında Kiosk cihazlarının sızma testleri standart bir PC Audit çalışmasından pekte farklı olmamaktadır. Standart bir PC Audit çalışmasına ek olarak bir kaç kontrol ve denetim gerçekleştirdikten sonra neredeyse testler aynı seviyede diyebiliriz.

Kiosk Güvenliği ve Pentesting hedefi nedir?

Kiosk cihazlarına yapılan sızma testlerinin hedefi, kiosk cihazlarının bilgi güvenliği süreçlerini denetlemek, anonim bir kullanıcının Kiosk cihazlarına fiziksel erişim sağlayıp sağlayamayacağını tespit etmek, erişim sağladığı taktirde hangi verileri elde edebileceğini, Kiosk sistemi üzerinde hangi zafiyetlerin bulunduğunu ve bu zafiyetleri kullanarak kötü niyetli saldırgan kişilerin nelere etki edebileceğini tespit etmektir.

Kiosk Güvenliği ve Pentesting ana başlıkları:

Kiosk sızma testleri sırasında kontrol edilmesi gereken adımları ana başlıklar içerisinde toplamak istediğimde ana başlıklar aşağıdaki gibi olmuştur.

  • Kiosk cihazlarının fiziksel güvenliklerinin denetimi,
  • Kiosk cihazlarının bilgi güvenliği süreçlerinin denetimi,
  • Kiosk cihazlarının işletim sistemi seviyesindeki “güvenlik” ve “log” politikalarının denetimi,
  • Kiosk cihazlarının bulunduğu yerel ağ (LAN) üzerinde network testlerinin gerçekleştirilmesi,
  • Kiosk cihazlarında çalışan uygulamalar ve servisler üzerinde bulunan güvenlik açıklıklarının tespit edilmesi.

Kiosk Güvenliği ve Pentesting – Bilgi Güvenliği Süreç Denetimleri

Bilgi Güvenliği ve Süreçleri uzmanlık alanım olmadığı için, net olan ve karşılaştığım bir kaç eksik süreç hakkında deneyimlediğim ve tavsiye ettiğim bilgileri paylaşıyor olacağım.

Kiosk cihazları altyapı sistemlerine göre aşağıda örneklendireceğim şekilde bilgi güvenliği süreç yönetimlerinin oluşturulması ve prosedür haline getirilmesini tavsiye ederim.

  • Bazı Kiosk cihazları, teknik personellerde mevcut olan kare kodlar yardımı ile Kiosk cihazları işletim sistemi moduna geçirilmektedir.
    • İlgili karekodun belirli zaman aralıklarında değiştirileceği şekilde prosedürler oluşturulması tavsiye edilir.
    • İşten çıkan personeller olması durumunda karekodun zorunlu olarak değiştirileceği şekilde prosedürler oluşturulması tavsiye edilir.
  • Bazı Kiosk cihazları üzerinde “kağıt değişimi” gerekmesi sebebiyle kiosk panellerinin açılmasını sağlayacak olan anahtarlara sahip birçok personel olabilmektedir.
    • Anahtara sahip olan kötü niyetli bir çalışanın işten çıkması durumunda kiosk cihazlarında bulunan panelleri açabilir ve Kiosk cihazlarına fiziksel olarak erişim sağlayabilir. Bu sebep ile anahtara sahip olan personellerin bir listesinin oluşturulması, ilgili personelin işten çıkması durumunda anahtarın geri teslim alınacağı şekilde prosedürler oluşturulması tavsiye edilir.
    • Kiosk panellerinin açıldığına veya açık kaldığına dair haberdar olunabilmesi için Kiosk cihazlarının panellerine alarm sensörleri takılması ve bu alarmların doğru şekilde çalışıp çalışmadığının kontrollerinin sağlanacağı şekilde prosedürler oluşturulması tavsiye edilir.
  • Kiosk cihazlarında “local admin” parolalarının aynı olup olmadığı denetlenmelidir.
    • Tüm Kiosk cihazlarındaki “local admin” parolalarının farklı olması ve işten ayrılan personel olması durumunda bu local admin parolalarının da değiştirileceği şekilde prosedürler oluşturulması tavsiye edilir.

Kiosk Güvenliği ve Pentesting – Fiziksel Güvenlik Denetimleri

  • Kiosk cihazlarının arka veya ön panelleri açık mı? Test gerçekleştirilen ortamda bulunan her bir Kiosk cihazının panelleri kontrol edilmeli.
    • Kiosk cihazlarının panelleri güvenli bir kilit mekanizması ile korunmalıdır. Panellerinin açık olması veya kilitsiz olarak korunması durumunda kiosk cihazına fiziksel olarak erişilerek kiosk cihazına reboot atılabilir bu sayede işletim sistemine direkt olarak erişim sağlanabilir.
    • Kiosk cihazlarının genellikle panellerinde yer alan USB Portları üzerinden Kablosuz Klavye+Mouse takılabilir ve bazı kısayol komutları ile Kiosk cihazları servis moduna geçirilerek işletim sistemine erişim sağlanabilir.
    • Kiosk cihazının ethernet kablosu bilgisayara takılarak Kiosk ağına bağlantı sağlanıp sağlanamadığı kontrol edilebilir. Kiosk yerel ağına erişim sağlanabiliyor ise farklı Kiosk cihazlarına erişim sağlanıp sağlanamadığı kontrol edilebilir.
  • Fiziksel Alarmlar kullanılıyor mu? Kiosk ön ve arka panel kilitlerinde sensörler var mı? Bu paneller açıldığında veya açık unutulduğunda anlık alarmlar üretiyor mu?
    • Kiosk panellerinin açık unutulması, kötü niyetli bir çalışanın veya saldırgan kişinin zorlayarak Kiosk panellerini açması durumunda Alarmların tetiklenerek uyarı vermesi sağlanmalıdır.
  • Kiosk cihazı üzerinde veya panellerin içerisinde USB portları var mı? USB portları kullanılabilir mi?
    • USB portlarına klavye + mouse takılarak USB portlarının aktif olup olmadığı kontrol edilmeli.
    • USB portları aktif ise takılacak olan USB’ye çift yönlü (Kiosk’dan > USB’ye veya USB’den > Kiosk’a) dosya transferleri yapılabilir mi kontrol edilmeli.

Kiosk Güvenliği ve Pentesting – Network Güvenliği Denetimleri

  • Network Access Control (NAC) kullanılıyor mu?
    • Kiosk cihazının Ethernet Kablosu çıkartılarak bilgisayara takılmalı ve yerel ağa bağlantı sağlanıp sağlanamadığı kontrol edilmeli. Direkt olarak DHCP üzerinden IP alınamadıysa, ethernet kablosu takıldıktan sonra manual olarak IP alınması denenmeli.
  • Network Access Control (NAC) var ise bypasslanabilir mi?
    • Bilgisayara rastgele bir MAC adresi atanarak tekrar ağa bağlantı sağlanması denenebilir.
    • Kiosk cihazının MAC adresi tespit edilebilirse, Kiosk cihazının MAC adresi bilgisayarın MAC adresi ile değiştirilerek yerel ağa bağlantı sağlanması denenebilir.
    • Kiosk ağına bağlı olduğu bilinen farklı bir cihazın MAC adresi tespit edilebilirse, ilgili MAC adresi bilgisayarın MAC adresi ile değiştirildikten sonra yerel ağa bağlantı sağlanması denenebilir.
  • Kiosk ağına bağlantı sağlanabilirse ARP Poisoning ile aradaki adam (MITM) saldırısı yapılabilir mi?
    • Kiosk yerel ağına bağlantı sağladıktan sonra ARP Poisoning yapılarak trafiğin yönlendirilip yönlendirilemediği kontrol edilmeli, ARP Poisoning yapılabiliyor ise diğer Kiosk cihazlarının yaptığı trafikler incelenerek hassas veriler elde edilebiliyor mu kontrol edilmeli.
  • Kiosk ağına bağlantı sağlanabilirse LLMNR Poisoning ile NTLM hash bilgileri elde edilebilir mi?
    • Kiosk yerel ağına bağlantı sağlanabilirse LLMNR Poisoning ile domain kullanıcılarının NTLM Hash bilgileri elde edilebilir mi kontrol edilmeli.
  • VLAN’lar Arası Erişim Yetkileri kontrol ediliyor mu?
    • Kiosk yerel ağına bağlantı sağlanabilirse farklı IP Subnetlerine erişim sağlanıp sağlanamadığı denetlenmeli. Kiosk yerel ağında IP aldıktan sonra Sunucu veya DMZ subnetlerine erişim var mı kontrol edilmeli.
    • Farklı kiosk cihazlarına erişim sağlanıp sağlanamadığı kontrol edilmeli. Farklı kiosk cihazlarındaki SMB paylaşımlarına vb. erişim sağlanılabilir mi kontrol edilmeli.
  • İnternete Erişimi var mı? Proxy Sunucusu Kullanıyor mu?
    • Kiosk yerel ağına bağlantı sağlandığında direkt olarak internete erişim sağlanabiliyor mu?
    • İnternete erişim sağlanabiliyor ise; Zararlı yazılımlar içeren (exploit-db) veya public dosya paylaşımı sağlayan (dosya.co) gibi web sitelerine erişim sağlanabiliyor mu?
  • Firewall Yönetiminde Eksiklikler var mı?
    • Kiosk yerel ağına bağlantı sağlandığında, direkt olarak internete açık bir sunucuya FTP, SSH, RDP bağlantıları gerçekleştirebiliyor mu? Gerçekleştirilebilmesi durumunda direkt olarak veriler internete açık bir sunucuya kolayca kaçırılabilir veya İnternete açık olan FTP veya SSH sunucusu üzerinden zararlı veya fidye yazılımları Kiosk cihazına kopyalanabilir.
    • Kiosk yerel ağından > İnternet’e doğru olan trafikte hangi portlar açık durumda? Açık olan portlar tespit edilmesi durumunda Kiosk cihazı üzerinden reverse shell denemeleri gerçekleştirilmeli.

Kiosk Güvenliği ve Pentesting – İşletim Sistemi Güvenliği Denetimleri

  • İşletim sistemi lisanslı mı?
    • İşletim sistemi lisanslı mı yoksa crack mi kullanılıyor kontrol edilmeli.
  • Güncel bir işletim sistemi mi kullanılıyor?
    • Kullanılan işletim sisteminin, üreticisi tarafından desteklenen sürüm işletim sistemi olup olmadığı kontrol edilmeli.
  • İşletim sistemi güncelleştirmeleri yapılmış mı?
    • Güncelleştirmeler yapılmış mı? Güncellemelerin hangi tarihlerde ve hangi sıklıkta alınmakta olduğu kontrol edilmeli.
  • Diskler şifrelenmiş mi? İşletim sistemi Microsoft Windows ise Bitlocker aktif durumda mı?
  • İşletim sistemi Microsoft Windows ise, Windows Defender ve Windows Firewall aktif mi?
    • Windows Defender’in her özelliğinin aktif olup olmadığı kontrol edilmeli. Eğer anti-virüs kullanılıyor ise anti-virüsün bu özellikleri kontrol edip etmediği denetlenmeli.
    • Windows Firewall’ın her özelliğinin aktif olup olmadığı kontrol edilmeli. Eğer anti-virüs kullanılıyor ise anti-virüsün bu özellikleri kontrol edip etmediği denetlenmeli.
  • Anti-Virüs kurulu mu? Kurulu ise kapatılabilir mi veya atlatılabilir mi?
    • Kiosk cihazı üzerinde anti-virüs kurulu olup olmadığı kontrol edilmeli. Kurulu ise anti-virüsün kapatılıp kapatılamadığı, kapatılamıyor ise hazırlanan zararlı yazılımlar ile anti-virüsün atlatılabilir olup olmadığı kontrol edilmeli.
    • Anti-virüs uygulamasının imza güncelleştirmelerini en son ne zaman yaptığı ve imza güncelleştirmelerini ne sıklık ile yapıyor olduğu kontrol edilmeli.
  • BIOS Menüsüne erişim parola ile kısıtlanmış mı?
    • USB portuna takılan klavye üzerinden DEL, F2, F8 gibi kısayol tuşlarına basarak BIOS menüsüne parolasız erişim sağlanıp sağlanamadığı kontrol edilmeli.
  • BOOT Menüsüne erişim parola ile kısıtlanmış mı?
    • USB portuna takılan klavye üzerinden DEL, F12, F2, F8 gibi kısayol tuşlarına basarak BOOT menüsüne erişim sağlanıp sağlanamadığı kontrol edilmeli.
    • BOOT menüsüne parolasız olarak erişim sağlanabiliyor ise, Live Kali-Linux kurulu olan USB Belleği Kiosk cihazına takılmalı ve BOOT Menüsü üzerinden ilgili USB bellek seçilmeli. Bu sayede kiosk işletim sistemi üzerinde Kali-Linux işletim sistemi açılabilir.
    • Kiosk cihazı üzerinde Live Kali-Linux açılabilir ve Kiosk işletim sisteminde diskler şifrelenmemiş ise SAM ve SYSTEM dosyalarına erişim sağlanabilir ve bu sayede kiosk işletim sisteminde ki local admin kullanıcısının parola hashi elde edilebilir.
      • Kali-Linux ile boot edilen cihazdan hash bilgilerini elde etmek için:
        • “C:\Windows\System32\config” dizinine git,
        • Terminal üzerinden “samdump2 SYSTEM SAM” komutunu çalıştır.
  • Administrator hesabı aktif mi?
    • “net user administrator” komutu ile kontrol edilebilir.
  • Guest hesabı aktif mi?
    • “net user guest” komutu ile kontrol edilebilir.
  • Kiosk cihazını çalıştıran kullanıcı Local Admin haklarına sahip mi?
    • Kiosk kullanıcısının uygulama kurma/kaldırma veya çalıştırma yetkileri var mı? Yani Administrator hakları var mı kontrol edilmeli.
  • CMD veya Powershell’e erişim sağlanılabilir mi? Erişimler kısıtlandıysa bypass yöntemleri başarılı oluyor mu?
  • Kiosk bir domaine bağlı durumda ise Grup Politikaları (Group Policy) kontrol edilmeli.
  • Kiosk işletim sistemi üzerinden “Local Security Settings” ayarları kontrol edilmeli.
    • Local Security Settings altından “Parola Politikaları” kontrol edilmeli. Kiosk işletim sistemindeki kullanıcılara 123456 gibi basit parola tanımlanabilir mi kontrol edilmeli.
    • Local Security Settings altından “Audit Policy” kontrol edilmeli. Başarılı ve Başarısız oturum açma denemelerinin kayıt altına alınıp alınmadığı kontrol edilmeli.

Kiosk Güvenliği ve Pentesting – Uygulama Güvenliği Denetimleri

  • Kiosk cihazlarında çalışan uygulamaların logları hassas veriler kayıt altına alıyor mu?
    • Kiosk cihazlarında tüm klasörler ve dosyalar incelenerek çalışan uygulamaların loglarında ne tür verilerin saklandığı, uygulamaların DEBUG seviyesinde log kaydı yapıp yapmadığı kontrol edilmeli.
    • Tespit edilen loglar içerisinde müşteri adı soyadı, kredi kartı, pasaport vb. bilgiler tutuluyor mu kontrol edilmeli.
  • Kiosk cihazı üzerinde güncel olmayan uygulamalar kurulu mu?
    • Kiosk cihazı üzerinde kurulu olan uygulamaların versiyonları kontrol edilmeli.
    • Aşağıdaki powershell komutu ile işletim sistemi üzerinde kurulu olan tüm uygulamalar ve versiyon bilgileri listelenebilir.
      • Get-ItemProperty HKLM:\Software\Wow6432Node\Microsoft\Windows\CurrentVersion\Uninstall* | Select-Object DisplayName, DisplayVersion, Publisher, InstallDate | Format-Table –AutoSize
  • Kiosk cihazı üzerinde “Remote Access” işlevleri sağlayan uygulamalar kurulu mu?
    • Kiosk cihazına Anydesk veya Teamviewer gibi uygulamar ile erişim sağlanıyor mu?
    • Kiosk cihazlarına Anydesk veya Teamviewer ile bağlantı sağlanıyor ise bu bağlantılar parola koruması ile gerçekleştiriliyor mu? Parola koruması ile gerçekleştiriliyorsa kullanılan parola güvenli mi?

Kiosk Güvenliği ve Pentesting – Kiosk Modundan İşletim Sistemi Seviyesine Atlamak

  • Kiosk kullanıcısı Görev Yöneticisine erişim sağlayabilir mi? Görev Yöneticine erişim sağlanırsa Kiosk uygulaması sonlandırılarak masaüstüne erişim sağlanabilir.
    • Klavyeden kısayol (CTRL+ALT+DEL) veya rastgele tuşlara basarak Görev Yönetici çalıştırılabilir mi? Oradan da masaüstüne vb. erişim sağlanabilir mi kontrol edilmeli. Örneğin Görev Yöneticisi açıldıktan sonra Internet Explorer veya çalışmakta olan ana Kiosk uygulaması kapatılarak Masaüstüne erişim sağlanabilir.
    • CTRL+ALT+DEL gibi kısayol tuşları deaktif edildi ise SHIFT tuşuna 5 kere basarak “Yapışık Klavye” hata mesajı çıkartılabilir, sonrasında ise CTRL+ALT+DEL kısayolu ile ile görev yöneticisine erişim sağlanabilir. Sonrasında görev yöneticisi üzerinden gerekli uygulama sonlandırılarak masaüstüne erişim sağlanabilir.
    • Kiosk modundan çıkabilmek için direkt olarak ALT+F4 kısayolu kullanılabilir. ALT+F4 komutunun başarılı olması durumunda Kiosk uygulaması kapatılarak direkt olarak işletim sistemine erişim sağlanabilir.
  • Kiosk cihazı üzerinde herhangi bir tarayıcı açılabilirse URL Kısmına “C:\” vb. yazılarak işletim sistemi içerisinde bulunan dosyalarda gezilebilir mi?

Kiosk Güvenliği Pentesting – Kiosk Ekranını Atlatabilecek Kısayol Tuşları Cheatsheet

• ALT+F4: Quit program
• ALT+SPACE: System Menu
• ALT+TAB: Switch between open programs
• CTRL+ALT+DEL: Task Manager or Windows Security Screen
• CTRL-ALT-F8, CTRL-ESC-F9: Hidden Administrative menu
• CTRL+B: Open Book Marks Menu
• CTRL+ESC: Opens start menu
• CTRL+F4: Closes the current Multiple Document Interface (MDI) window
• CTRL+P: May bring up print dialog.
• CTRL+SHIFT+ESC: Opens Windows Task Manager
• CTRL+Tab: May close current windows or tab
• CTRL+Windows Key+F: Find computer
• CTRL+H: Internet Explorer History 
• CTRL+T: Internet Explorer – New Tab 
• CTRL+N: Internet Explorer – New Page 
• CTRL+O: Open File 
• CTRL+S: Save 
• CTRL+R: Execute Commands
• F1: Starts Windows Help
• F3: May bring up Windows search
• F6: Address Bar 
• F11: Toggle full screen within Internet Explorer
• SHIFT five times: Toggles Sticky Keys on and off
• SHIFT+RIGHT CLICK: Open Command Prompt Here
• SHIFT+F10: Context Menu 
• Windows Logo+Break (AKA:Pause): System Properties dialog box
• Windows Logo+D: Minimizes all open windows and displays the desktop
• Windows Logo+E: Windows Explorer
• Windows Logo+F1: Windows OS Help
• Windows Logo+R: Run dialog box
• Windows Logo+T: Select active application on taskbar
• Windows Logo+U: Accessibility Utility Manager
• Windows Logo: Start menu
• WINDOWS+F: Search 
• Windows Logo+P: Starts Print Manager
• Windows Logo+C: Opens Control Panel
• Windows Logo+V: Starts Clipboard
• Windows Logo+K: Opens Keyboard Properties dialog box
• Windows Logo+I: Opens Mouse Properties dialog box
• Windows Logo+A: Starts Accessibility Options (if installed)
• Windows Logo+SPACEBAR: Displays the list of Microsoft IntelliType shortcut keys
• Sticky Keys: Press SHIFT 5 times 
• Mouse Keys: SHIFT+ALT+NUMLOCK 
• High Contrast: SHIFT+ALT+PRINTSCN 
• Toggle Keys: Hold NUMLOCK for 5 seconds 
• Filter Keys: Hold right SHIFT for 12 seconds

Kiosk Güvenliği ve Pentesting – Kiosk Ekranını Atlatabilecek Shell Komutları Cheatsheet

Shell komutları; Çalıştır penceresine, Dosya gezginine, Arama kutusuna veya Tarayıcı adres satırlarına yazıldığında işlem yapılmasını gerçekleştiren komutlardır.

• shell:Administrative Tools 
• shell:DocumentsLibrary 
• shell:Libraries
• shell:UserProfiles 
• shell:Personal
• shell:SearchHomeFolder 
• shell:System
• shell:NetworkPlacesFolder 
• shell:SendTo 
• shell:UsersProfiles
• shell:Common Administrative Tools
• shell:MyComputerFolder
• shell:InternetFolder
• shell:Profile
• shell:ProgramFiles
• shell:ControlPanelFolder
• shell:Windows
• shell:::{21EC2020-3AEA-1069-A2DD-08002B30309D} --> Control Panel
• shell:::{20D04FE0-3AEA-1069-A2D8-08002B30309D} --> My Computer
• shell:::{{208D2C60-3AEA-1069-A2D7-08002B30309D}} --> My Network Places
• shell:::{871C5380-42A0-1069-A2EA-08002B30309D} --> Internet Explorer

Kiosk Güvenliği ve Pentesting – Tarayıcı üzerinden Dosya Sistemine Erişmeyi Sağlayan Komutlar Cheatsheet

• File:/C:/windows
• File:/C:/windows/
• File:/C:/windows\
• File:/C:\windows
• File:/C:\windows\
• File:/C:\windows/
• File://C:/windows
• File://C:/windows/
• File://C:/windows\
• File://C:\windows
• File://C:\windows/
• File://C:\windows\
• C:/windows
• C:/windows/
• C:/windows\
• C:\windows
• C:\windows\
• C:\windows/
• %WINDIR%
• %TMP%
• %TEMP%
• %SYSTEMDRIVE%
• %SYSTEMROOT%
• %APPDATA%
• %HOMEDRIVE%
• %HOMESHARE

Referanslar

[1]: https://en.wikipedia.org/wiki/Kiosk
[2]: https://book.hacktricks.xyz/physical-attacks/escaping-from-gui-applications
[3]: https://www.trustedsec.com/blog/kioskpos-breakout-keys-in-windows/
[4]: https://pentestdiary.blogspot.com/
[5]: https://ppn.snovvcrash.rocks/pentest/infrastructure/kiosk-breakout
[6]: https://wiki.devploit.dev/misc/kiosks
[7]: https://www.pentestpartners.com/security-blog/breaking-out-of-citrix-and-other-restricted-desktop-environments/
[8]: http://archive.hack.lu/2008/Craig_Hacking%20Kiosks.pdf

0x042

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑

%d blogcu bunu beğendi: