Selamlar! Bu yazımda farklı bir metodoloji ile gerçekleştirilebilecek LLMNR Poisoning saldırıları ile Son kullanıcıların herhangi bir dosya çalıştırması veya ekstra işlem yapmasına gerek kalmadan, yalnızca standart şekilde dosya paylaşımlarında gezinirken LLMNR Poisoning'in tetiklenmesini sağlayabildiğimiz saldırı metodolojisini senaryolar, saldırı vektörleri ve diğer tüm detayları ile birlikte açıklamaya çalışacağım. Evet, Zero-Click LLMNR Poisoning biraz fazla havalı bir... Continue Reading →
Kiosk Güvenliği ve Pentesting
Merhabalar! Bu yazımda türkçe içeriği pek olmayan (sanırım hiç yok) Kiosk Güvenliği ve Pentesting konusundan bahsediyor olacağım. Kiosk Güvenliği için: Bilgi Güvenliği Süreç Denetimleri Fiziksel Güvenlik Denetimleri Network Güvenliği Denetimleri İşletim Sistemi Güvenliği Denetimleri Uygulama Güvenliği Denetimleri Kiosk Modundan İşletim Sistemi Seviyesine Atlamak başlıkları için yapılacak olan denetimler ve sızma testleri sırasında kontrol edilmesi gerekenlerden,... Continue Reading →
Spesifik DDoS Saldırıları ve Saldırı Komutları
Merhabalar! Bu yazımda (old) ekip arkadaşlarım Ahmet Can Karaağaçlı, Emre Toraman ve Görkem Koç ile birlikte hazırladığımız, farklı DDoS atak türlerini simüle etmeyi sağlayan spesifik DDoS saldırılarını ve saldırı komutlarını sizlerle paylaşıyor olacağım. Simüle ettiğimiz ve saldırı komutlarını paylaşacağım DDoS atak türleri ve atak detayları: NoDDoS Atak TürüDDoS Atak Detayı01-)TCP SYN FloodTCP SYN Port 44302-)TCP... Continue Reading →
Base64 Encode Dosya Yükleme Fonksiyonunda Stored XSS
Merhabalar, bu yazımda gerçekleştirdiğim sızma testinde Base64 Encode ile avatar yükleme fonksiyonunda bulduğum Stored XSS zafiyetinin exploit (sömürme) adımlarını kısaca anlatmaya çalışacağım. Web uygulaması içerisinde bulunan avatar yükleme fonksiyonunu test ederken sunucuya giden istekleri incelediğimde, avatar olarak yüklemek istenilen fotoğraf dosyasının Base64 ile encode edildikten sonra web sunucusuna iletildiğini ve web sunucusunun yüklenen bu fotoğrafı... Continue Reading →
Basically Distributed Load Test with JMeter
Hello, today I will share my personal notes on how I perform basically distributed load test with JMeter. Firstly I created 3 Slave and 1 Master droplets on Digital Ocean. All droplets must be in the same local network because these droplets need to communicate with each other on different ports. On Slave droplets Installation... Continue Reading →
Credential Stuffing Saldırı Metodolojisi
Merhabalar! Bu yazımda türkçe "Kimlik Bilgisi Doldurma" veya "Kimlik İstifleme" olarak adlandırılan Credential Stuffing saldırısının ve metodolojisinin ne olduğundan, genellikle nasıl gerçekleştirildiğinden ve kurum bazında bu saldırıya karşı nasıl önlemler alınabileceğinden bahsedeceğim. Bazı teknik terimlerin türkçeleştirilmesi sonrasında asıl anlamını yitirdiğini düşünenler kervanında yer aldığım için bu yazıma Credential Stuffing terimini kullanarak devam edeceğim. Credential Stuffing... Continue Reading →
Incognito ile Impersonate Token Saldırısı
Merhabalar, bu yazımda iç ağ (Intranet) sızma testlerinde kullanmakta olduğum Impersonate Token saldırısının ne olduğunu, bu saldırının neden ve nasıl kullanılabileceğini örnek senaryolar kurgulayarak anlatmaya çalışacağım. Access Token Nedir? Windows sistemler üzerinde bir kullanıcı başarılı bir şekilde oturum açtığı durumda LSA (Local Security Authority) açılan oturum için bir "Logon Session" oluşturur ve bu Logon Session... Continue Reading →
Domain Admin’e Uzanan Yolculuk
Kariyerimde benim için özel yere sahip olan ve türlü ekşınlar içeren yeni yazımdan herkese merhaba! Bu yazımda, stajyerlikten sonra siber güvenlik uzmanı ünvanına sahip olduğum ilk günümde takım liderim Emre Toraman akıl hocalığı ve yönlendirmeleri ile gerçekleştirdiğim iç ağ (Intranet) sızma testi sırasında Domain Admin olma hikayemi sizlerle paylaşıyor olacağım. Bu yazı içerisinde, SolarWinds Dameware... Continue Reading →
Port Yönlendirme ve Tünelleme Metotları
Selamlar! Bu yazımda sizler ile gerçekleştirdiğim sızma testleri sırasında sık sık karşılaştığım sorunlar olan; Komut satırı (CLI: Command Line) ara yüzü ile erişilen sistemlerde tarayıcı (browser) çalıştırılamaması nedeni ile bağlantı sağlanan sistem üzerinden işlevsel olarak internetin kullanılamaması noktasına çözüm olarak Port Yönlendirme ve sonrasında port yönlendirme yapılarak bağlantı sağlanan sistem üzerindeki tarayıcı trafiğinin BurpSuite üzerinden... Continue Reading →
Sızma Testi Metodolojisi & Yol Haritası
Merhabalar! Bu yazımda öğretim hayatımdan ve katılmış olduğum eğitimlerden vb. elde ettiğim dokümanlardan derlediğim ve sonrasında gerçekleştirdiğim sızma testleri sırasında öğrendiğim bilgileri de üzerine ekleyerek oluşturmuş olduğum Sızma Testi Metodolojisi ve Yol Haritası dokümanını sizlerle paylaşıyor olacağım. Gerçekleştirdiğim pentest projeleri sürecinde zaman zaman benimde yol haritası olarak kullandığım bu dokümanın ana başlıkları aşağıdaki gibidir: Bilgi... Continue Reading →