PowerShell Empire Serisi – V | Oluşturulan Kodu…

Bu yazıda, oluşturduğumuz zararlı içeriği hedef sisteme ulaştırma yollarından sonuncusu olan 'Zararlı web sayfası oluşturarak silahlanma' yönteminden bahsedeceğim. Elbette ki silahlanma ve saldırma yöntemleri burada bahsi geçen konular ile sınırlı değil lakin temelleri anlamak adına…

PowerShell Empire Serisi – IV | Oluşturulan Kodu…

Bu yazıda fiziksel olarak erişimimizin bulunmadığı sistemleri ele geçirmek için MS Office'in bize sunmuş olduğu 'Makro' özelliğini kullanarak Word ve Excel dökümanlarını nasıl zararlı hale getirebileceğimiz hakkında konuşacağız. Bir önceki yazıda fiziksel erişimimizin olduğu bir…

PowerShell Empire Serisi – III | Oluşturulan Kodu…

Bu yazıda, Empire stager'ları tarafından oluşturulan ele geçirme kodunu hedef sisteme ulaştırmanın yollarından ilki olan 'Fiziksel Erişim Saldırı Yöntemi'nden bahsedeceğim. Bir saldırganın Empire'ı kullanabilmesi için, stager'lar tarafından üretilen ve çalıştırıldığında sistemi ele geçirmeyi sağlayan kodu…

PowerShell Empire Serisi – II | Agent, Listener,…

Bu yazıda, bir önceki yazıda kısaca değinmiş olduğum ve Empire'ın temel bileşenleri olan 4 ana yapının kullanımından bahsedeceğim. Bu dört ana yapıyı kısaca hatırlamak gerekirse: Agent: Hedef sistemde istediğimiz görevleri yapacak ajanlar Listener: Açılan bağlantıları…

PowerShell Empire Serisi – I | Empire’a Giriş

Bu yazı dizisinde açık kaynak kodlu Empire platformunu uygulamalı bir şekilde inceleyeceğiz. Bu ilk yazıda ise Empire hakkında giriş seviyesinde bilgi vermek istiyorum. Empire istismar sonrası süreçleri için üretilmiş, komuta kontrol sunucuları Python dilinde, uç…

Burp Suite Nedir? Nasıl kullanılır?

Burp Suite kullanımına geçmeden önce web uygulamalarının çalışma mantığından kısaca bahsedelim. Web uygulamalarının, istemcinin(client) tarayıcı(browser) kullanarak yaptığı isteklerin sunucu tarafından yanıtlanması ile, yani istemcinin tarayıcısı ile sunucu arasındaki iletişim ile sağlanan bir çalışma mantığı vardır.…

Sabit Disk İmajı Nasıl Alınır?

Bu yazıda kısaca sabit disk imajı alma süreçlerinden ve ücretsiz imaj alma programı olan FTK Imager’dan bahsedeceğim. İmaj Alma İşleminin Adımları Uçucu verilerin elde edilmesi işleminden sonra sıra uçucu olmayan verilerin imajının alınarak incelenmesine gelmektedir.…

Veil Framework ile Anti-Virüs ve Güvenlik Duvarı Atlatmak

Günümüzde, sızılan sistemlerde arka kapı bırakmak için birçok zararlı yazılım geliştiriliyor. Fakat aynı şekilde güvenlik üzerine çalışan araştırmacılar da savunma mekanizmalarını taktik değiştiren zararlı yazılımlara karşı güncellemekte ve güçlendirmekte. Zararlı yazılımlara karşı alınan çözüm önerilerinden…

Windows Sistemlerde ‘Arka Kapı’ Bırakmak

Bu yazıda bir sistemi ele geçirdikten sonra o sistemde nasıl arka kapı(backdoor) bırakacağımızı anlatacağım. Öncelikle ele geçirilen sistemde neden arka kapı bırakılmalı onu konuşalım. Başarılı bir şekilde ele geçirilen ve shell alınan bir makinede yapılması…

İstismar Sonrası Süreçte Mimikatz Kullanımı

Bu yazıda bir makinenin zafiyetlerini kullanıp o makineyi istismar ettikten ve meterpreter shell aldıktan sonra, meterpreter’ın bize sunmuş olduğu mimikatz modülünden ve kullanımından bahsedeceğim. Bir sistemdeki mevcut zafiyetleri kullanıp o sisteme sızmak, Sızma Testi aşamalarından…