Başlayalım;

Neden Blog yazmayı düşündüğüme gelirsek; Sürekli değişen ve gelişen bu sektörün içinde, araştırmayı ve kendi notlarımı, dökümanlarımı oluşturmayı seviyorum. Bunları kalıcı bir hale getirmek istedim.Gelişen bu teknolojide, nereden-nereye gelmişiz diye bakıp şaşıracağım kendi kaynağımın olmasını istedim.Ve tabii ki öğrendiğim bilgileri, kullandığım yazılımları ve yapacağım projeleri siz okurlarla paylaşmak istedim. Umarım burayı sürekli güncel tutabilir, sizlere... Continue Reading →

Featured post

Pentestposter Sendromu

Merhabalar! Uzun bir aradan sonra, kendim için bir farklılığa giderek doğrudan teknik bilgiler içermeyen yeni bir yazı ile birlikte dönüş yapıyorum. 3 yılı aşkın süredir sahada aktif olarak sızma testleriyle (internal/external) uğraşan ve masanın hem danışmanlık hem de kurumsallık tarafını tecrübe etme şansı bulmuş birisi olarak zaman geçtikçe bizzat kendim deneyimlediğim ve zaman zaman OffSec... Continue Reading →

ACE/ACL ile Active Directory Saldırıları

Merhabalar! Bu yazı içerisinde Hacktrick'22 konferansında Furkan Özer anlatımları ile gerçekleştirilen Active Directory Security Assessment eğitiminde öğrenilen, notları alınan ve sonrasında üzerine spesifik araştırmalar yapılarak Pentest/RedTeam mantığına oturtulmaya çalışılan konular silsilesi yer alacaktır, koltuklarınızı dik konuma getiriniz. Yazıyı genel hatları ile ele aldığımızda; biraz Active Directory ortamlarında yetkilendirme tanımlarını barındıran ACE ve ACL yapılarının ne... Continue Reading →

Zero-Click LLMNR Poisoning

Selamlar! Bu yazımda farklı bir metodoloji ile gerçekleştirilebilecek LLMNR Poisoning saldırıları ile Son kullanıcıların herhangi bir dosya çalıştırması veya ekstra işlem yapmasına gerek kalmadan, yalnızca standart şekilde dosya paylaşımlarında gezinirken LLMNR Poisoning'in tetiklenmesini sağlayabildiğimiz saldırı metodolojisini senaryolar, saldırı vektörleri ve diğer tüm detayları ile birlikte açıklamaya çalışacağım. Evet, Zero-Click LLMNR Poisoning biraz fazla havalı bir... Continue Reading →

SQL Injection to Different Attack Vectors (LLMNR Poisoning, NTLM Relay, RCE)

Merhabalar! Bu yazımda SQL Injection tespit edilen sistemler üzerinden LLMNR Poisoning ile nasıl NTLM hashi alınabileceğinden, yine SQL Injection üzerinden NTLM Relay tetiklenerek Active Directory ortamına gerçekleştirilebilecek saldırı senaryolarından bahsedeceğim. Bir diğer örnek senaryoda; Elde edilen kullanıcı bilgileri ile MySQL veya MsSQL veri tabanlarına bağlanılabilmesi sonucunda ilgili veri tabanlarının komut satırları üzerinden işletim sistemi seviyesinde... Continue Reading →

Kiosk Güvenliği ve Pentesting

Merhabalar! Bu yazımda türkçe içeriği pek olmayan (sanırım hiç yok) Kiosk Güvenliği ve Pentesting konusundan bahsediyor olacağım. Kiosk Güvenliği için: Bilgi Güvenliği Süreç Denetimleri Fiziksel Güvenlik Denetimleri Network Güvenliği Denetimleri İşletim Sistemi Güvenliği Denetimleri Uygulama Güvenliği Denetimleri Kiosk Modundan İşletim Sistemi Seviyesine Atlamak başlıkları için yapılacak olan denetimler ve sızma testleri sırasında kontrol edilmesi gerekenlerden,... Continue Reading →

Spesifik DDoS Saldırıları ve Saldırı Komutları

Merhabalar! Bu yazımda (old) ekip arkadaşlarım Ahmet Can Karaağaçlı, Emre Toraman ve Görkem Koç ile birlikte hazırladığımız, farklı DDoS atak türlerini simüle etmeyi sağlayan spesifik DDoS saldırılarını ve saldırı komutlarını sizlerle paylaşıyor olacağım. Simüle ettiğimiz ve saldırı komutlarını paylaşacağım DDoS atak türleri ve atak detayları: NoDDoS Atak TürüDDoS Atak Detayı01-)TCP SYN FloodTCP SYN Port 44302-)TCP... Continue Reading →

Base64 Encode Dosya Yükleme Fonksiyonunda Stored XSS

Merhabalar, bu yazımda gerçekleştirdiğim sızma testinde Base64 Encode ile avatar yükleme fonksiyonunda bulduğum Stored XSS zafiyetinin exploit (sömürme) adımlarını kısaca anlatmaya çalışacağım. Web uygulaması içerisinde bulunan avatar yükleme fonksiyonunu test ederken sunucuya giden istekleri incelediğimde, avatar olarak yüklemek istenilen fotoğraf dosyasının Base64 ile encode edildikten sonra web sunucusuna iletildiğini ve web sunucusunun yüklenen bu fotoğrafı... Continue Reading →

Basically Distributed Load Test with JMeter

Hello, today I will share my personal notes on how I perform basically distributed load test with JMeter. Firstly I created 3 Slave and 1 Master droplets on Digital Ocean. All droplets must be in the same local network because these droplets need to communicate with each other on different ports. On Slave droplets Installation... Continue Reading →

Credential Stuffing Saldırı Metodolojisi

Merhabalar! Bu yazımda türkçe "Kimlik Bilgisi Doldurma" veya "Kimlik İstifleme" olarak adlandırılan Credential Stuffing saldırısının ve metodolojisinin ne olduğundan, genellikle nasıl gerçekleştirildiğinden ve kurum bazında bu saldırıya karşı nasıl önlemler alınabileceğinden bahsedeceğim. Bazı teknik terimlerin türkçeleştirilmesi sonrasında asıl anlamını yitirdiğini düşünenler kervanında yer aldığım için bu yazıma Credential Stuffing terimini kullanarak devam edeceğim. Credential Stuffing... Continue Reading →

Incognito ile Impersonate Token Saldırısı

Merhabalar, bu yazımda iç ağ (Intranet) sızma testlerinde kullanmakta olduğum Impersonate Token saldırısının ne olduğunu, bu saldırının neden ve nasıl kullanılabileceğini örnek senaryolar kurgulayarak anlatmaya çalışacağım. Access Token Nedir? Windows sistemler üzerinde bir kullanıcı başarılı bir şekilde oturum açtığı durumda LSA (Local Security Authority) açılan oturum için bir "Logon Session" oluşturur ve bu Logon Session... Continue Reading →

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑