Başlangıç

2017-2018 Yılı Beceri Sınavı Çalışma Notları

Yorum bırakın


Yazılı Sınav Çalışma Notları

Uygulamalı Sınav Çalışma Notları

Reklamlar

Windows Deep

Yorum bırakın


Windows Privilege Escalation
WPE-01 – Saklanan Kimlik Bilgileri
WPE-02 – Windows Çekirdeği
WPE-03 – DLL Enjeksiyonu
WPE-04 – Zayıf Hizmet İzinleri
WPE-05 – DLL Hijacking
WPE-06 – Sıcak Patates
WPE-07 – Grup İlkesi Tercihleri
WPE-08 – Kote Olmayan Hizmet Yolu
WPE-09 – Yükseltilmiş Her Zaman Yüklü
WPE-10 – Token Manipülasyonu
WPE-11 – İkincil Oturum Açma Kolu
WPE-12 – Güvenli Olmayan Kayıt İzinleri
WPE-13 – Intel SYSRET

Source:https://github.com/netbiosX/Checklists/blob/master/Windows-Privilege-Escalation.md

 

DNS Araç ve Kaynaklar

Yorum bırakın


Methods

Brute force
The easiest way. Try millions and millions words as subdomains and check which ones are alive with a forward DNS request.

Zone transfer aka AXFR
Zone transfer is a mechanism that administrators can use to replicate DNS databases but sometimes the DNS is not well configured and this operation is allowed by anyone, revealing all subdomains configured.

DNS cache snooping
DNS cache snooping is a specific way to query a DNS server in order to check if a record exists in his cache.

Reverse DNS
Try to find the domain name associated with an IP address, it’s the opposite of Forward DNS.

Alternative names
Once the first round of your recon is finished, apply permutations and transformations (based on another wordlist maybe?) to all subdomains discovered in order to find new ones.

Online DNS tools
There are many websites that allow to query DNS databases and their history.

SSL Certificates
Request informations about all certificates linked to a specific domain, and obtain a list of subdomains covered by these certificates.

Search engines
Search for a specific domain in your favourite search engine then minus the discovered sudomains one by one site:example.com -www -dev

Technical tools/search engines
More and more companies host their code online on public platform, most of the time these services have a search bar.

Text parsing
Parse the HTML code of a website to find new subdomains, this can be applied to every resources of the company, office documents as well.

VHost discovery
Try to find any other subdomain configured on the same web server by brute forcing the Host header.

Tools

Altdns: alternative names brute forcing
Amass: brute force, Google, VirusTotal, alt names
aquatone-discover: Brute force, Riddler, PassiveTotal, Threat Crowd, Google, VirusTotal, Shodan, SSL Certificates, Netcraft, HackerTarget, DNSDB
BiLE-suite: HTML parsing, alt names, reverse DNS
blacksheepwall: AXFR, brute force, reverse DNS, Censys, Yandex, Bing, Shodan, Logontube, SSL Certificates, Virus Total
Bluto: AXFR, netcraft, brute force
brutesubs: enumall, Sublist3r, Altdns
cloudflare_enum: Cloudflare DNS
CTFR: SSL Certificates
DNS-Discovery: brute force
DNS Parallel Prober: DNS resolver
dnscan: AXFR, brute force
dnsrecon: AXFR, brute force, reverse DNS, snoop caching, Google
dnssearch: brute force
domained: Sublist3r, enumall, Knockpy, SubBrute, MassDNS, recon-ng
enumall: recon-ng -> Google, Bing, Baidu, Netcraft, brute force
Fierce: AXFR, brute force, reverse DNS
Knockpy: AXFR, virustotal, brute force
MassDNS: DNS resolver
Second Order: HTML parsing
Sonar: AXFR, brute force
SubBrute: brute force
Sublist3r: Baidu, Yahoo, Google, Bing, Ask, Netcraft, DNSdumpster, VirusTotal, Threat Crowd, SSL Certificates, PassiveDNS
theHarvester: reverse DNS, brute force, Google, Bing, Dogpile, Yahoo, Baidu, Shodan, Exalead
TXDNS: alt names (typo/tld)
vhost-brute: vhost discovery
VHostScan: vhost discovery
virtual-host-discovery: vhost discovery

Online DNS tools

https://hackertarget.com/
http://searchdns.netcraft.com/
https://dnsdumpster.com/
https://www.threatcrowd.org/
https://riddler.io/
https://api.passivetotal.org
https://www.censys.io
https://api.shodan.io
http://www.dnsdb.org/f/
https://www.dnsdb.info/
https://scans.io/
https://findsubdomains.com/
https://securitytrails.com/dns-trails

https://crt.sh/
https://certspotter.com/api/v0/certs?domain=example.com
https://transparencyreport.google.com/https/certificates
https://developers.facebook.com/tools/ct

Search engines

http://www.baidu.com/
http://www.yahoo.com/
http://www.google.com/
http://www.bing.com/
https://www.yandex.ru/
https://www.exalead.com/search/
http://www.dogpile.com/
https://www.zoomeye.org/
https://fofa.so/

Technical tools/search engines

https://github.com/
https://gitlab.com/
https://www.virustotal.com/fr/

DNS cache snooping

nslookup -norecursive domain.com
nmap -sU -p 53 --script dns-cache-snoop.nse --script-args 'dns-cache-snoop.mode=timed,dns-cache-snoop.domains={domain1,domain2,domain3}' <ip>

Others online resources

https://ask.fm/
http://logontube.com/
http://commoncrawl.org/
http://www.sitedossier.com/

Source:  http://10degres.net/subdomain-enumeration/

Kaynak Forensics

Yorum bırakın


 

http://www.pentesteracademy.com/ pentest videoları bazıları ücretsiz.

https://sites.google.com/site/assafmiron/DesktopScripts hazır masaüstü scriptleri

http://www.robvanderwoude.com/htaexamples.php hta scripts örnekleri

https://technet.microsoft.com/en-us/scriptcenter/dd742317.aspx hta scripts

https://pentestlab.blog Penetrasyon Test Laboratuvarı

Windows 7 Kabuk Komutlarının Tam Listesi

https://infosecaddicts.com/courses-overview/

https://gist.github.com/TweekFawkes/13440c60804e68b83914802ab43bd7a1 Spider for Bucket Enumeration (AWS S3 Bucket, Azure Blob Storage, DigitalOcean Spaces, etc…) – Alpha v0.0.6

https://www.kitploit.com/ araç tanıtımları

 

 

 

 

Hacker’ların Kullandığı 8 İşletim Sistemi

Yorum bırakın


Kali Linux

Kali Linux, dijital olarak başka yerlere sızmak için tasarlanmış bir işletim sistemidir. Matta Aharoni ve Devon Kearns tarafından geliştirilen ilk sürümün ardından BackTrack tarafından yeniden geliştirilmiştir.

https://www.kali.org/

https://www.kali.org/downloads/

 

Back Box

Back Box, bilgisayar ağ sistemlerini analizini sağlamayı amaçlayan, Linux dağıtımlı ve Ubuntu tabanlı güvenlik testlerinden oluşan bir sistemdir. Masaüstü ortamındaki Back Box, etik hackerlık ve güvenlik testleri gibi tüm gerekli araçları içerir.

https://backbox.org/

https://backbox.org/download

Live Hacking OS

Live Hacking OS, etik hacking, penetrasyon (sızma) testi ve karşı önlem doğrulaması için araç ve yardımcı programlarla dolu bir Linux programıdır. Gömülü bir GUI GNOME kullanıcısı içerir. Sadece komut kısmı olan ve daha az donanım gerektiren daha basit bir varyasyonu da var.

http://www.livehacking.com/

http://www.livehacking.com/live-hacking-cd/download-live-hacking/

DEFT Linux


DEFT, Dijital Kanıt ve Adli Araç Seti’nin kısaltmasıdır ve DART (Gelişmiş Yanıtlı Dijital Araç Kiti) üzerine kurulu Linux açık kaynaklı yazılımın bir versiyonudur. Ubuntu işletim sistemine dayanan bu yazılım, araştırmacılar, federaller ve askeri kurumlar tarafından kullanılabilmesi için en iyi şekilde tasarlanmıştır.

http://www.deftlinux.net/

http://www.deftlinux.net/download/

Samurai Web Testing Framework

Samurai Web Testing Framework, web’te pen-testing yapabilecek şekilde önceden yapılandırılmış bir Linux ortamıdır. Saldıran web sitelerine odaklanan en iyi açık kaynaklı ücretsiz araçları içerir.

http://www.samurai-wtf.org/

https://sourceforge.net/projects/samurai/files/

Network Security Toolkit

Network Security Toolkit (NST), rutin güvenlik görevlerini ve ağ tanımlamalarını izlenmesi için bir dizi güvenlik aracı bilgi işlem ve açık kaynak ağı sağlayan Linux tabanlı bir Live CD’dir. Sistem, sanal makineleri barındıran sunucular için ağ güvenliği, doğrulama ve izleme aracı olarak kullanılabilir.

http://www.networksecuritytoolkit.org/nst/index.html

https://sourceforge.net/projects/nst/

Bugtraq

Bugtraq, bilgisayarlardaki güvenlik sorunlarına adanmış bir mail sistemidir. Konular üzerinden güvenlik açıkları, güvenlikle ilgili bildirimler sağlayıcıları, işletim yöntemleri ve bunların nasıl düzeltileceği hakkında yeni tartışmalar yayınlanmaktadır.

http://bugtraq-team.com/

http://bugtraq-team.com/downloads.html

NodeZero

NodeZero, dünyadaki en popüler Linux dağıtımından elde edilen işletim çekirdeğine dayanan bir açık kaynaklı sistem olup, Ubuntu ve penetrasyon testi operasyonlarında kullanılmak üzere tasarlanmıştır. NodeZero, canlı sistemi başlatmanızı sağlamasının yanı sıra, başlat menüsü, sistem belleğinin tanılama gerçekleştirme, yerel disk seçeneklerinden önyükleme, yükleyiciyi doğrudan başlatma ve güvenli grafik modunda başlatma gibi birçok gelişmiş özellik içerir.

https://sourceforge.net/projects/nodezero/

https://archiveos.org/nodezero/

PCI Guru

A common sense approach to achieving PCI compliance and retaining your sanity

Penetration Testing Lab

Articles from the Pentesting Field

Bana Silverlight Anlat

meslek lisesi ders notları