Pentestposter Sendromu

Merhabalar! Uzun bir aradan sonra, kendim için bir farklılığa giderek doğrudan teknik bilgiler içermeyen yeni bir yazı ile birlikte dönüş yapıyorum. 3 yılı aşkın süredir sahada aktif olarak sızma testleriyle (internal/external) uğraşan ve masanın hem danışmanlık hem de kurumsallık tarafını tecrübe etme şansı bulmuş birisi olarak zaman geçtikçe bizzat kendim deneyimlediğim ve zaman zaman OffSec... Okumaya Devam et →

ACE/ACL ile Active Directory Saldırıları

Merhabalar! Bu yazı içerisinde Hacktrick'22 konferansında Furkan Özer anlatımları ile gerçekleştirilen Active Directory Security Assessment eğitiminde öğrenilen, notları alınan ve sonrasında üzerine spesifik araştırmalar yapılarak Pentest/RedTeam mantığına oturtulmaya çalışılan konular silsilesi yer alacaktır, koltuklarınızı dik konuma getiriniz. Yazıyı genel hatları ile ele aldığımızda; biraz Active Directory ortamlarında yetkilendirme tanımlarını barındıran ACE ve ACL yapılarının ne... Okumaya Devam et →

Zero-Click LLMNR Poisoning

Selamlar! Bu yazımda farklı bir metodoloji ile gerçekleştirilebilecek LLMNR Poisoning saldırıları ile Son kullanıcıların herhangi bir dosya çalıştırması veya ekstra işlem yapmasına gerek kalmadan, yalnızca standart şekilde dosya paylaşımlarında gezinirken LLMNR Poisoning'in tetiklenmesini sağlayabildiğimiz saldırı metodolojisini senaryolar, saldırı vektörleri ve diğer tüm detayları ile birlikte açıklamaya çalışacağım. Evet, Zero-Click LLMNR Poisoning biraz fazla havalı bir... Okumaya Devam et →

SQL Injection to Different Attack Vectors (LLMNR Poisoning, NTLM Relay, RCE)

Merhabalar! Bu yazımda SQL Injection tespit edilen sistemler üzerinden LLMNR Poisoning ile nasıl NTLM hashi alınabileceğinden, yine SQL Injection üzerinden NTLM Relay tetiklenerek Active Directory ortamına gerçekleştirilebilecek saldırı senaryolarından bahsedeceğim. Bir diğer örnek senaryoda; Elde edilen kullanıcı bilgileri ile MySQL veya MsSQL veri tabanlarına bağlanılabilmesi sonucunda ilgili veri tabanlarının komut satırları üzerinden işletim sistemi seviyesinde... Okumaya Devam et →

Kiosk Güvenliği ve Pentesting

Merhabalar! Bu yazımda türkçe içeriği pek olmayan (sanırım hiç yok) Kiosk Güvenliği ve Pentesting konusundan bahsediyor olacağım. Kiosk Güvenliği için: Bilgi Güvenliği Süreç Denetimleri Fiziksel Güvenlik Denetimleri Network Güvenliği Denetimleri İşletim Sistemi Güvenliği Denetimleri Uygulama Güvenliği Denetimleri Kiosk Modundan İşletim Sistemi Seviyesine Atlamak başlıkları için yapılacak olan denetimler ve sızma testleri sırasında kontrol edilmesi gerekenlerden,... Okumaya Devam et →

Spesifik DDoS Saldırıları ve Saldırı Komutları

Merhabalar! Bu yazımda (old) ekip arkadaşlarım Ahmet Can Karaağaçlı, Emre Toraman ve Görkem Koç ile birlikte hazırladığımız, farklı DDoS atak türlerini simüle etmeyi sağlayan spesifik DDoS saldırılarını ve saldırı komutlarını sizlerle paylaşıyor olacağım. Simüle ettiğimiz ve saldırı komutlarını paylaşacağım DDoS atak türleri ve atak detayları: NoDDoS Atak TürüDDoS Atak Detayı01-)TCP SYN FloodTCP SYN Port 44302-)TCP... Okumaya Devam et →

Base64 Encode Dosya Yükleme Fonksiyonunda Stored XSS

Merhabalar, bu yazımda gerçekleştirdiğim sızma testinde Base64 Encode ile avatar yükleme fonksiyonunda bulduğum Stored XSS zafiyetinin exploit (sömürme) adımlarını kısaca anlatmaya çalışacağım. Web uygulaması içerisinde bulunan avatar yükleme fonksiyonunu test ederken sunucuya giden istekleri incelediğimde, avatar olarak yüklemek istenilen fotoğraf dosyasının Base64 ile encode edildikten sonra web sunucusuna iletildiğini ve web sunucusunun yüklenen bu fotoğrafı... Okumaya Devam et →

Basically Distributed Load Test with JMeter

Hello, today I will share my personal notes on how I perform basically distributed load test with JMeter. Firstly I created 3 Slave and 1 Master droplets on Digital Ocean. All droplets must be in the same local network because these droplets need to communicate with each other on different ports. On Slave droplets Installation... Okumaya Devam et →

Credential Stuffing Saldırı Metodolojisi

Merhabalar! Bu yazımda türkçe "Kimlik Bilgisi Doldurma" veya "Kimlik İstifleme" olarak adlandırılan Credential Stuffing saldırısının ve metodolojisinin ne olduğundan, genellikle nasıl gerçekleştirildiğinden ve kurum bazında bu saldırıya karşı nasıl önlemler alınabileceğinden bahsedeceğim. Bazı teknik terimlerin türkçeleştirilmesi sonrasında asıl anlamını yitirdiğini düşünenler kervanında yer aldığım için bu yazıma Credential Stuffing terimini kullanarak devam edeceğim. Credential Stuffing... Okumaya Devam et →

Incognito ile Impersonate Token Saldırısı

Merhabalar, bu yazımda iç ağ (Intranet) sızma testlerinde kullanmakta olduğum Impersonate Token saldırısının ne olduğunu, bu saldırının neden ve nasıl kullanılabileceğini örnek senaryolar kurgulayarak anlatmaya çalışacağım. Access Token Nedir? Windows sistemler üzerinde bir kullanıcı başarılı bir şekilde oturum açtığı durumda LSA (Local Security Authority) açılan oturum için bir "Logon Session" oluşturur ve bu Logon Session... Okumaya Devam et →

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑