Merhabalar, bu yazımda iç ağ (Intranet) sızma testlerinde kullanmakta olduğum Impersonate Token saldırısının ne olduğunu, bu saldırının neden ve nasıl kullanılabileceğini örnek senaryolar kurgulayarak anlatmaya çalışacağım. Access Token Nedir? Windows sistemler üzerinde bir kullanıcı başarılı bir şekilde oturum açtığı durumda LSA (Local Security Authority) açılan oturum için bir "Logon Session" oluşturur ve bu Logon Session... Okumaya Devam et →
SIM Kartlarında Güvenlik | SIM Jacker
SIM Jacker olarak adlandırılan bu güvenlik açığı, mobil operatörler tarafından yaygın olarak kullanılan SIM kartlarına gömülü olan “S@T Browser” adındaki teknolojiden kaynaklanmaktadır. S@T Browser(SIM Alliance Toolbox Browser) : S@T Browser, SIM Tool Kit’in bir bileşeni olarak SIM kartlara takılan, taa 2000’lerden beri internet erişimi için WAP(Kablosuz Uygulama Protokolü) destekleyen telefonlarda kullanılmak üzere tasarlanmış bir mikro... Okumaya Devam et →
OpenSSL HeartBleed Zafiyeti Nedir ? Nasıl Sömürülür ? (CVE-2014-0160)
OpenSSL’in kütüphanesinde bulunan güvenlik açığından ortaya çıkan bir zafiyettir. Bu zafiyet sömürüldüğünde Server veya Client üzerinde anlık 64kb’lık Bellek alanına yetkisiz şekilde erişim yapılabilmektedir. Bu sayede sunucunun RAM bellekleri üzerinde yer alan şifrelenmiş olduğu söylenen verilerin tamamı okunabilmektedir. Bu veriler ; Kullanıcı AdlarıŞifrelerEmaillerAnlık MesajlaşmalarX.509 SertifikalarıSunucuya ait Private Key'ler. Bu Key'lerin saldırganın eline geçmesi, saldırgan tarafından... Okumaya Devam et →
WebGoat | WriteUp
WebGoat içerisinde çeşitli zafiyetler bulunduran bir web uygulamasıdır.Bu web uygulamasını kurduktan sonra içerisinde bulunan zafiyetleri sömürerek kendinizi geliştirebilir ve çalışabilirsiniz. Adım adım zafiyet çözümlerinin ekran görütünlerini sizlerle paylaştım ve yapmış olduğum işlemleri detaylı bir şekilde açıklamaya çalıştım. Tabii bir zafiyetin birden fazla şekilde exploit(zafiyeti sömürmek) türü olabilir. Yapmış olduğum örneklerle sınırlı kalma zorunluluğu yok yani... Okumaya Devam et →
CTF Challenge’leri için Kullanılabilecek Toollar
Bu yazımda sizlerle, CTF'lerde kullandığım tool'ları ve web sitelerini paylaşacağım. Kısaca her tool'un ne işlemler yaptığını açıklayıp ve kullanımına örnek olmak üzere ekran görüntülerini paylaşacağım. Farklı CTF sorularında, yeni ve farklı tool'lar keşfettikçe onları da bu yazıya ekleyerek bu yazıyı zengin içerikli bir hale getirmeyi istiyorum (: CTF(Capture The Flag) Nedir diye açıklayacak olursam :... Okumaya Devam et →
DVWA – Medium&High Level | WriteUp
DVWA (Damn Vulnerable Web App) zafiyetli web uygulamasıdır. Ücretsiz olan bu web uygulamasını işletim sisteminize kurup, kendinizi geliştirebilir, zafiyetleri öğrenme ve sömürme konusunda çalışabilirsiniz. DVWA uygulamasında yapmış olduğum zafiyet başlıkları; CSRFCommand InjectionFile InclusionXSS (Stored)XSS (Reflected)XSS (DOM) Adım adım zafiyet çözümlerinin ekran görütünlerini sizlerle paylaştım. Tabii bir zafiyetin birden fazla şekilde exploit(zafiyeti sömürmek) türü olabilir. Yapmış... Okumaya Devam et →
Kerberos Protokolü
Kerberos Protokolü : Microsoft ortamında temel kimlik doğrulaması için Kerberos Protokolü kullanılmaktadır. Kimlik doğrulama mekanizması Biletler(Ticket) ile gerçekleşmektedir. Kullancılara Ticket dağıtımını KDC(Key Distribution Center) yapmaktadır. Genellikle sistemlerin 88. Portunda çalışmaktadır. KDC iki bölümden oluşmaktadır;• AS(Authentication Server)• TGS(Ticket Granting Server) Kerberos’un çalışma adımlarını sıralayacak olursak; ➊ - İstemci(client), kimlik doğrulama bilgilerini AS’ye gönderir. Kimlik doğrulama bilgilerinin... Okumaya Devam et →
ARP Protokolü & ARP Spoofing Nedir ? Nasıl Sömürülür ?
ARP(Address Resolution Protocol) : Adres Çözümleme Protokolü demektir. Yerel ağda IP adresini bildiği cihazın MAC adresini bulmak için kullanılır. Ağda olan bilgisayarlar birbirleri ile MAC adresleri üzerinden iletişim kurarlar. IP’sini bildiği bir bilgisayara bir paket göndereceği zaman, kaynak(Source) cihaz ARP tablosuna bakar ve hedef(Destination) cihazın MAC adresinin ARP tablosunda olup olmadığını kontrol eder. Eğer ARP... Okumaya Devam et →
LLMNR & NBT-NS Poisoning Nedir ? Nasıl Sömürülür ?
LLMNR (Link-Local Multicast Name Resolution) : Aynı yerel bağlantıdaki bilgisayarlar için isim çözümlemesi yapmalarına olanak tanıyan DNS bazlı bir protokoldür. Sıklıkla TCP&UDP/5355. Portta çalışmaktadır. mDNS (Multicast DNS) : Yerel bir DNS sunucusunun bulunmadığı küçük ağlarda, isim çözümlemesi görevini üstlenen bir protokoldür. NBT-NS (NetBIOS Name Server) : Diğerlerine benzer şekilde, host kimliği belirlemede kullanılan Microsoft Windows’un... Okumaya Devam et →
Metasploitable – 2 | WriteUp
İçerisinde bilerek bırakılmış güvenlik zafiyetleri bulunan bu linux dağıtımında, Mfsconsole yazılımının içindeki metotları kullanarak bu zafiyetleri sömüreceğiz. NMAP Çıktısı FTP - 21 1 – FTP servisinde çalışan vsftpd 2.3.4 için bir arama yapalım. 2 – Kod çalıştırmaya yarayan modülü seçelim 3 – Bizden istediği bilgilere bakıp, o bilgileri girelim. 4 – Exploit edelim, backdoor’umuz oluştu... Okumaya Devam et →