Kayıtlar

Binary Explotation Note

Binary Exploitation Guide Binary Exploitation - A Comprehensive Guide Understanding the step-by-step process of exploiting binaries. 1. Information Gathering The first step is to analyze the binary and gather relevant information. Identify the binary type: file vulnerable_binary Check security protections: checksec --file=vulnerable_binary Analyze dependencies: ldd vulnerable_binary 2. Reverse Engineering Dissect the binary to understand its functionality. Static analysis: objdump -d vulnerable_binary Dynamic analysis: gdb vulnerable_binary Observe behavior: strace ./vulnerable_binary 3. Finding Vulnerabilities Identify security flaws that c...

Yetki Yükseltme(Priviledge Escalation)

Resim
Yetki Yükseltme(Priviledge Escalation) Yetki Yükseltme Burada hedef makine üzerinde sıradan kullanıcı seviyesinin üstüne çıkıp yüksek ayrıcalıklar edinme anlamındadır. Yetki yükseltmeyi birkaç adımla birlikte tamamlayacağız. Bundan önce önceki yazımızda arka kapı oluşturarak hedef makineye uzaktan erişim sağladık ve bunun üzerinden ilerleyeceğiz. Yönetici Hesaba Geçiş Yukardaki tanımın ardında önce sıradan bir kullanıcı olarak izin istenen bir işlem yapmaya çalışalım. Hedef makinenin Administrator adlı kullanıcısının şifresi olmadığı için kolaylıkla runas Administrator komutuyla direkt yüksek önceliğe yükseldik ve izin gerektiren diskpart gibi bir komutu çalıştırabildik. Diğer izin gerektiren işleri kolayca halledebiliriz artık. shell : Windows komut satırına geçiş yaptık. net users : Kullanıcıları listeledik. diskpart : Bilgisayar sürücülerinin(diskler, disk bölümleri, sanal diskler, harici diskler...

Arka Kapı(Backdoor) Oluşturma

Resim
Arka Kapı(backdoor) Oluşturma Arka Kapı Arka kapı kısaca hedef kullanıcı makineye erişimi sağlayabileceğimiz onun henüz bilmediği farklı bir giriş noktasıdır.Aşağıda kısaca sosyal mühendislik kısmıyla oluşturulması ve aktifleştirlmesi anlatılmıştır. Sosyal Mühendislik Bilgisayarımıza indirdiğimiz ücretsiz ama güvenliğin tehlikeli saydığı o dosyamız acaba nelere yol açtı? Bu soruyla yola çıktık ve bir arka kapının hikayesini yazdık. Sosyal mühendislik ile bu yolculuğa başlıyoruz. Ayrıntılı bilgi bu sosyal mühendislik bağlantısındadır. Hayali kullanıcı hakkında araştırma yapıldı ve ücretsiz oyun bağımlısı olduğu öğrenildi. Şimdiki adımımızda güvenli bir eposta ile ona oluşturduğumuz oyun görünümlü arka kapıyı indirteceğiz. Arka Kapıyı Oluşturma Kullanıcının indireceği arka kapıyı msfvenom ile oluşturacağız. Ayrıntılı bilgi için msfvenom sitesine göz atabilirsiniz. Öncesinde uzaktan bağlantı ve dosya indirmede kolaylık sağlama...

Shell Kodları Ve Python

Shell scriptleri hem kendi başlarına çalıştırabilir hem de diğer programlama dilleriyle beraber kullanabiliriz. Biz python programlama diliyle beraber kullanacağız. Aşağıdaki örnekte kernel ring buffer mesajlarını okuyabilir ya da bulunduğumuz dizindeki bir dosyayı açtırabiliriz. #!/usr/bin/python3 import subprocess import shlex # Bir string dizisini ayırmak için kullandık. class A : def __init__ ( self ): pass def runss ( self ): p1 = subprocess.Popen([ "dmesg -H --level=err,warn" ], shell= True ) output = p1.communicate()[0] def get_iki ( self ): ss = shlex.split( "if [ -f '${iki}' ]; then echo $?; else echo $?; fi" ) exit_status = subprocess.Popen(ss, shell= True ) try : if exit_status == 1 : raise else : subprocess.Popen([ "pluma iki.sh" ], shell= True ) exce...

Sıfır-Genişlikli Karakterler (Zero-Width Characters)

Bu Sıfır-Genişlikli Karakterlerle ilgili birkaç çözüm içeren inceleme yazısı olacak. İlk Yöntem Linux konsolda : sudo apt-get install stegsnow nano dosya1.txt //nano text editor' de çalışırken 'ctrl+o' KAYDET, 'ctrl+x' ÇIKIŞ belirtir. stegsnow -C -m "Bunu göremezsiniz" dosya1.txt dosya2.txt cat dosya1.txt //cat : dosya içeriğine bakmak için oluşturuldu yazmayabilirsiniz. nano dosya2.txt stegsnow -C dosya2.txt İkinci Yöntem Linki " neatnik.net/steganographr " tıklayıp web sitesinin oluşturduğu metni kullanabilirsiniz. Bu linkle verinin nasıl oluşturulduğu ile ilgili fikir edinmek için github adresindeki açık kaynak kodu incelemek isteyebilirsiniz. Biz sadece bu işlevleri yerine getiren kodlara bakacak olursak : Bilinmesi gereken fonksiyonlar : isset() : değişken ayarlanmış mı diye bakar, yani değişken tanımlanmış ve NULL değildir. decbin() : verilen onlu sayıyı ikili sayı değeri olar...

Python __slots__

PYTHON SLOTS __slots__ __slots__ , programın içinde dinamik olarak üretilmesini istemediğimiz objeleri bu çatı altına yerleştiririz. Ayrıca özelliklere daha hızlı erişirler. Nesnelerin(objects) bellekte kapladığı alanı azaltırlar. Ayrıntılı bilgi için Usage of __slots__ sayfasını ziyaret ediniz. Örnek Olarak: class KARE(object): __slots__ = ('w','l') def __init__(self, width, length): self.w = width self.l = length def alan(self): if self.w == self.l: return self.w * self.l else: return "Kenar uzunlukları aynı değeri almalı" if __name__ == '__main__': temp = KARE(4,4) print(temp.alan()) #Eğer koda deneme ile erişilmek istenirse: #NOT: sadece ek bilgi olarak eklendi. t = temp.deneme Traceback (most recent call last): File "cba72420-fcc1-4f2d-828c-476566375789.py", line 19, in <module> t = temp.deneme AttributeError: 'K...