hacktricks/network-services-pentesting/700-pentesting-epp.md

26 lines
2.3 KiB
Markdown
Raw Normal View History

# 700 - EPP Pentest
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
## Temel Bilgiler
Genişletilebilir Hizmet Protokolü (EPP), alan adı kayııları ve tescilcileri tarafından **alan adları ve diğer internet kaynaklarının yönetimi** için kullanılan bir ağ protokolüdür. Alan adı kayıt, yenileme, transfer ve silme işlemlerinin otomasyonunu sağlar ve farklı varlıklar arasında alan adı sisteminde (DNS) standartlaştırılmış ve güvenli bir iletişim çerçevesi sağlar. EPP, internet altyapısının ihtiyaçları evrildikçe yeni özellikler ve komutların eklenmesine olanak tanıyacak şekilde esnek ve genişletilebilir olarak tasarlanmıştır.
Temelde, bir **TLD kayıısının, TLD'de yeni alan adları kaydetmek için alan adı tescilcilerine sunacağı protokollerden biridir**.
### Pentest
[**Bu çok ilginç makalede**](https://hackcompute.com/hacking-epp-servers/) bazı güvenlik araştırmacılarının, bu protokolün uygulamalarının birkaçının XXE (XML Harici Varlık) açığına sahip olduğunu keşfettiklerini görebilirsiniz, çünkü bu protokol iletişim için XML kullanır ve bu da saldırganların onlarca farklı TLD'yi ele geçirmesine izin verebilirdi.