MSSQL Fileless Rootkit – WarSQLKit

Giriş Bu yazımda uzun zamandır uğraştığım bir konuyu ele alacağım: MSSQL Rootkit. Şimdiye kadar MS-SQL için anlatılan post-exploitation işlemlerinin büyük çoğunluğu “xp_cmdshell” ve “sp_OACreate” stored procedure’leri kullanarak anlatılır. Peki xp_cmdshell ve sp_OACreate stored procedure’lerinin olmadığı bir MSSQL sunucusunun “sa” hesabını yada “sysadmin” haklarına sahip herhangi bir kullanıcı hesabını ele geçirmişsek, o sisteme girmekten vaz mı […]

WarSQLi v2 Kullanım Rehberi

Bir süredir 2. Versiyonunu yayınlamaya çalıştığım WarSQLi’yi nihayet tamamladım. Bu yazıda WarSQLi v2’nin detaylı kullanımına değineceğim. WarSQLi; MS-SQL ve MySQL veritabanlarına brute force yöntemi ile parola denemeye yarayan bir araçtır. Ayrıca parolasını tespit ettiği MS-SQL sunucularından “bilgi toplama”, “sızma”, “hak ve yetki yükseltme” ve diğer sistemlere sıçrama özelliklerine sahip, bu alandaki en gelişmiş özellikleri içerisinde […]

C# ile Basit http-https Servis (Port) Tespiti – httpFinder

Uzun zamandır iş yoğunluğu, projeler vb. konulardan dolayı bloğuma pek zaman ayıramadım. Hazır bloğumu açmışken de bir güzel bir yazı yazmak istedim. Bu yazımda C# kullanarak basit anlamda http ve https servislerinin (port) tespiti ve tespit edilen servislerden dönen cevapların html olarak kaydedilmesini konu aldım. Neden böyle bir şeye ihtiyaç duyarız soruna gelince de; birçok […]

.NET Zincirleme Hatalar ve Hacking – Red Team Seyir Defteri 1

Birçok kurumda. NET uygulamaları kaçınılmaz olarak kullanılmakta ve geliştirilmektedir. .NET uygulamalarının özellikle Microsoft Domain mimarisi ile entegrasyonu ve kullanım kolaylığından dolayı, kurumlar tarafından sıklıkla tercih edilen bir platform olarak karşımıza çıktığını görmekteyiz. Bu yazımda da bazı zincirleme hatalar ve bunun sonucu olarak hacking konusuna değineceğim. İlk başlarda biraz karışık gelebilir ancak konunun ilerleyen kısımlarında aslında […]

e2F Google / Bing / Yandex Hacking Database

Programı ilk çalıştırdığınızda Resim-01’deki gibi açılacaktır. Program içerisinde bulunan “Saldırı vektörlerini” belleğe yükledikten sonar açılacaktır. Program açıldıktan sonar Resim-02’deki gibi proxy-list sitesine bağlanarak yaklaşık 42 adet güncel proxy adresini download edecektir. Bu proxy adresleri, arama motorlarının programı banlaması durumunda, arama motorlarını bypass etmek için kullanılacaktır. Resim-02’deki ekranda bulunan “Proxy Update” penceresinde “Şimdi kapatabilirsiniz” yazısını görmeden […]

War of SQL Impact (WarSQLi-v1.0) – SQL Audit Tool

Merhaba arkadaşlar. Birkaç zamandır bazı güvenlik araçları için geliştirmeler yapmaktayım. Çeşitli kurum ve kuruluşlara “Penetrasyon Testi” hizmetleri veren “Siber Güvenlik” uzmanı ve “Bilgi Güvenliği” uzmanı arkadaşlarımın işlerini kolaylaştırmak için otomatize araçların eksikliği fark ettim. Bu eksikliğin giderilmesi için ihtiyaç duyulan işlevsel ve hataların giderildiği bu araçlar ile hem zaman tasarrufu hem de işlerin kolaylaştırılmasını amaçlamaktayım. […]

Derilemesine XSS (DOM, Stored, Reflected) Saldırısı

XSS Saldırısı (Cross Site Scripting Attack) diğer adı ile Çapraz Site Betik Saldırısı, Asp, PHP, ASP.NET gibi birçok web programlama dilinde meydana gelen, bir betik kod (HTML, JavaScript v.s) saldırısıdır. Saldırganın (Attacker) hedefi, web uygulamasına çeşitli kod betikleri yazarak XSS saldırısının çalışmasını sağlamaktır. XSS; HTML, JavaScript v.b betikler kullanarak gerçekleştirilir. Tüm web programlama dilleri çalışma […]