Backtrack etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
Backtrack etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

25 Nisan 2014 Cuma

İpucu: ‘Single User Mode' Özelliği ile KALI Bilgisayarın Parolasının Sıfırlanması

‘Single User Mode' Özelliği ile KALI Bilgisayarın Parolasının Sıfırlanması

Önceki bir yazıda Backtrack5 bilgisayarda Single User Mode ile root parolası yenilenmişti. Bu yazıda ise KALI üzerinde aynı işlem gerçekleştirilecektir.

KALI  işletim sistemi üzerinde unutulan root parolasını sıfırlamak için aşağıdaki yöntem takip edilebilir.
İşletim sistemi öncelikle makine yeniden başlatılmalıdır. GRUB önyükleyicisi ekranı gözüktüğünde en üstte yer alan Ubuntu Linux kerneli üzerine gelinerek <e> tuşu ile düzenleme kipine geçiş yapılır.


Aşağıdaki gibi bir ekran ile karşılaşılır:


Yukarıdaki ekran görüntüsünde belirtilen “ro” ve sonrasındaki kısmı silindikten sonra “rw init=/bin/bash” metni eklenir. Son durum aşağıdaki gibi olmaktadır:


<CTRL>+<x> veya F10 tuşlarına basılarak sistemin "Single User Mode"'’da açılması sağlanır. Sistem yüklendiğinde konsoldan da görülebileceği üzere root hakkıyla oturum açılmaktadır. Bu aşamadan sonra passwd komutu ile root parolası sıfırlanabilir.


Sonrasında ise KALI bilgisayar yeniden başlatılarak belirlenen parola ile root kullanıcısı ile giriş sağlanabilir.

18 Aralık 2013 Çarşamba

İpucu: Backtrack5 Single User Mode ile Root Parolasını Yenilemek

Backtrack5 Single User Mode ile Root Parolasını Yenilemek

Backtrack5  işletim sistemi üzerinde unutulan root parolasını resetlemek için aşağıdaki yöntem takip edilebilir.
1) İşletim sistemi Vmware üzerinde çalışan sanal bir makine ise öncelikle makine yeniden başlatılmalı ve ekranda aşağıdaki gibi vmware boot ekranı göründüğünde <SHIFT> tuşuna basılı tutulur (Defalarca "Bas Bırak" yapılmaz, basılı tutulur).


2) GRUB önyükleyicisi ekranı gözüktüğünde en üstte yer alan Ubuntu Linux kerneli üzerine gelinerek <e> tuşu ile düzenleme kipine geçiş yapılır.
Aşağıdaki gibi bir ekran ile karşılaşılır:

3) text splash vga=791 olarak biten satırın ro ve sonrasındaki kısmı silindikten sonra rw init=/bin/bash metni eklendikten sonra son durum aşağıdaki gibi olmaktadır.

4) <CTRL>+<x> tuşlarına beraber basılarak sistemin single user mode'da açılması sağlanır. Sistem yüklendiğinde konsoldan da görülebileceği üzere root hakkıyla oturum açılmaktadır.
5) Bu aşamadan sonra passwd komutu ile root parolası resetlenebilir.

6) reboot -f komutu ile sistem yeniden yüklenerek değiştirilen root parolası ile oturum açılabilir.

Benzer işlem Kali üzerinde de gerçekleştirilebilir. Ayrıntılı bilgi için bakınız.

Kaynak:
http://www.agguvenligi.net/2013/01/backtrack5-single-user-mode-ile-root.html

8 Ekim 2012 Pazartesi

Pentest Senaryoları

Senaryolar

Deneme Ortamı: Free Metasploit Penetration Testing Lab In The Cloud
Kaynak site:
https://community.rapid7.com/community/metasploit/blog/2013/01/08/free-metasploit-penetration-testing-lab-in-the-cloud

Create Exploit Using Msfvenom to Hack Windows 7 SP1
Kaynak site:
http://vishnuvalentino.com/hacking-tutorial/create-exploit-using-msfvenom-to-hack-windows-7-sp1/

5 Ways to Find Systems Running Domain Admin Processes
Kaynak site:
http://www.netspi.com/blog/2012/07/09/5-ways-to-find-systems-running-domain-admin-processes/

Dumping Clear Text Passwords
Kaynak site:
http://e-spohn.com/blog/2012/07/06/dumping-clear-text-passwords/

Yapışkan Tuşlar ile Komut Satırına Geçme
Kaynak site:
http://ertugrulbasaranoglu.blogspot.com/2012/10/ipucu-kapal-oturumda-yapskan-tuslar-ile.html

Bypass Windows Logons with the Utilman.exe Trick
Kaynak site:
http://www.technibble.com/bypass-windows-logons-utilman/
http://www.youtube.com/watch?feature=endscreen&v=di3BIqq40bE&NR=1

Winlockpwn: More then a Partytrick
Kaynak site:
http://www.spylogic.net/2008/05/winlockpwn-more-then-a-partytrick/
http://www.youtube.com/watch?v=jbOioD8LU5Y

Inception
Kaynak site:
http://www.breaknenter.org/projects/inception/

BeeF + Social-Engineering + Metasploit
Kaynak site:
https://www.youtube.com/watch?feature=player_embedded&v=EPJWsElU0fs

Owning Windows Networks with Responder 1.7
Kaynak site:
http://blog.spiderlabs.com/2013/01/owning-windows-networks-with-responder-17.html

Finding Admin Access
Kaynak site:
http://www.room362.com/blog/2012/10/30/finding-admin-access.html

Hack netNTLM Credential using Microsoft Word UNC Path Injector
Kaynak site:
http://www.hackingarticles.in/hack-netntlm-credential-using-microsoft-word-unc-path-injector/

Metasploit ile Oracle Veritabanlarına Yönelik Temel Sızma Testleri
Kaynak site:
http://www.agguvenligi.net/2013/07/metasploit-ile-oracle-pentest.html