Microsoft CVE-2022-30190 zafiyeti

MICROSOFT CVE-2022-30190 zafiyeti (KRİTİK) Windows sistemlerdeki sorunları tespit etmek için kullanılan Microsoft Support Diagnostic Tool (MSDT) özelliğinde bulunan bir güvenlik açığının aktif olarak istismar edildiği ve saldırılarda kullanıldığı tespit edildi. Bir Word belgesi içerisinde tespit edilen saldırının nasıl tetiklendiğini BURADA YER ALAN ekran kaydından görebilirsiniz. Word belgesinin açılmasının ardından MSDT protokülü kullanılanılarak kod çalıştırılıyor. Buradaki önemli […]

DMitry Nedir? Nasıl Kullanılır ?

DMitry NEDİR? NASIL KULLANILIR ? DMitry, C dili ile yazılmış bir UNIX/(GNU) Linux komut satırı uygulamasıdır. DMitry’nin işlevi bilgi toplamaktır ve “Deepmagic Information Gathering Tool” adının kısaltmasıdır. İçerisinde birçok faydalı bilgi toplama yöntemi bulundurması nedeniyle işlevsel ve birçok işi bir arada gerçekleştirebilen bir araçtır. Sızma testi uzmanları, etik hackerlar ve adli bilişim uzmanları için kullanışlı […]

ReconFTW Nedir

ReconFTW Nedir? Nasıl Kullanılır? ReconFTW, web uygulama sızma testi ve “Bug Bounty”lerde sıklıkla kullanılan bir araçtır. Alanının en iyi araçlarını birleştirerek saldırı yüzeni arttırma ve en iyi sonuçları elde edebilmenize yardımcı olur. ReconFTW ÖNE ÇIKAN ÖZELLİKLERİ Araç denetleyicisi Google dork Web araştırmacısı (httpx) Bağlantı noktası tarayıcı URL çıkarma Parametre keşfi XSS kontrolü Github kontrolü Favicon […]

NAS Cihazlarınız Güvende Mi?

NAS CİHAZLARINIZ GÜVENDE Mİ? Ağa bağlı depolama (NAS – Network-attached storage) cihazları, dosyaları ve yedekleri depolamak, yönetmek ve paylaşmak için yararlı bir çözüm ancak bir yandan da siber saldırganlar için çok çekici bir hedef. Son yapılan araştırmalara göre, Genellikle ev ağlarında bireysel kullanıcılar ya da küçük ve orta ölçekli işletmelerin iş ağlarında tercih ettiği NAS […]

VULMAP NEDİR? NASIL KULLANILIR?

VULMAP NEDİR? NASIL KULLANILIR? Vulmap, açık kaynaklı bir çevrimiçi yerel zafiyet tarama aracı projesidir. Windows ve Linux işletim sistemleri için çevrimiçi yerel zafiyet tarama programlarından oluşur. Savunma ve saldırı amacıyla için kullanılabilir. Belirli scriptler kullanılarak zafiyet değerlendirmeleri yapmak mümkündür. Ayrıca, pentesters/red teamers tarafından yetki yükseltme için kullanılabilir. Vulmap’ın ana amacı, yerel bir zafiyet tarama veritabanına […]

WhatWeb Nedir? Nasıl Kullanılır?

WHATWEB NEDİR? NASIL KULLANILIR? WhatWeb, web sitelerini tanımlamak amacıyla kullanılan bir araçtır.  “Bu Web Sitesi Nedir?” sorusuna cevap vermeyi hedefler. WhatWeb, içerik yönetim sistemleri (CMS), blog platformları, istatistik/analiz paketleri, JavaScript kitaplıkları, web sunucuları ve gömülü cihazlar dahil olmak üzere web teknolojilerini tanır. WhatWeb, her biri farklı bir şeyi tanımak için 1800’den fazla eklentiye sahiptir. Ayrıca […]

SSH PAROLA TAHMİN ARAÇLARI: HANGİSİ DAHA HIZLI

SSH Brute-Force Parola Tahmini Araçları: Hangisi Daha Hızlı? SSH brute-force (kaba kuvvet) parola tahmini saldırılarında birçok alternatif araç bulunabiliyor. Karşımıza çıkan soru ise bu araçların hangisinin aynı şartlar altında daha efektif / hızlı olarak kullanılabildiğidir. Bunu gözlemleyebilmek amacıyla bir lab ortamı kurduk ve denedik. UYARILAR Sonuçları değerlendirirken göz önünde bulundurmamız gereken birkaç nokta var: Kaba […]

Dizin Tarama Araçları – Hangisi Daha Hızlı?

DİZİN TARAMA ARAÇLARI: HANGİSİ DAHA HIZLI? Dizin tarama, ister bug bounty (ödül avcılığı) ister sızma testi yapıyor olun, kuşkusuz en önemli adımlardan bir tanesi. Sadece statik bir web sitesine ev sahipliği yapan bir sunucunun, SQL enjeksiyon yoluyla kimlik bilgilerinin ele geçirilmesine veya dosya yükleme yoluyla shell erişimi vermesine yol açan bir ticketing (biletleme) sistemi gibi […]

Hydra: Parola Kırma Aracı

HYDRA İLE PAROLA KIRMAK HYDRA NEDİR? Hydra, kaba kuvvet (brute-force) kullanarak online olarak parola kırmaya yarayan bir araçtır. Hydra’nın resmi Kali web sayfasında (https://en.kali.tools/?p=220) ise “Birçok farklı hizmeti destekleyen çok hızlı bir ağ oturum açma aracıdır” şeklinde tanımlanmaktadır. Hydra aracı bir liste (wordlist) kullanılarak ve kaba kuvvet yani deneme yöntemiyle kimlik doğrulama sistemlerini atlatmak için […]

Gobuster

Gobuster: Web sayfalarında dizin ve dosya arama Bir web uygulaması sızma testi yapacak ya da zafiyet istismarı için çalışılacaksa ilk yapılması gereken ilgili uygulama hakkında olabildiğince fazla bilgi toplamaktır. Toplanan bilgiler ışığında saldırıların planlanması, hata ve boş yere zaman kaybından kurtulmanın bilinen en iyi yoludur. Bu bilgi toplama aşamasında kullanılabilecek pek çok araç mevcut, örneğin […]

Başa dön