04 Mart 2022 tarihinde #owaspistanbul etkinliğinde gerçekleştirdiğim sunumu görmektesiz. Network ortamında gerçekleştirilen sistem, servis ve uygulama zafiyetlerinin istismarına ilişkin bilgi içermektedir.
2. RUMEYSA BOZDEMİR
• Computer Programming - Associate Degree
• Management Information System - Bachelor’s Degree
• ITIL 4 Foundation Certificate in IT Service Management
• ISO27001 LA - CQI|IRCA
• C|EH - EC - Council
• IT Expertise – BEM
• Cyber Security Specialist – TUBITAK
• OWASP Chapter Leaders - Istanbul
@owaspistanbul - rumeysabozdemir@gmail.com
3. OWASP
• Kar amacı gütmeyen ve yazılım güvenliğini artırmak için çalışan bir
kuruluştur.
• Yaklaşık 20 yıldır hizmet vermektedir.
• Açık kaynak yazılım projeleri
• Yüzlerce yerel bölüm
• On binlerce üye
• Eğitim / Konferans
@owaspistanbul - rumeysabozdemir@gmail.com
5. OWASP INFO
@owaspistanbul - rumeysabozdemir@gmail.com
• Sanallaştırma Yazılımları
• İşletim Sistemleri
• IP ve Port Bilgisi
• NMAP Kullanımı
• Zafiyetleri Anlama
• İstismar Etme
7. OWASP | İşletim Sistemleri
@owaspistanbul - rumeysabozdemir@gmail.com
• Linux (Debian, Ubuntu, Red Hat, Fedora, Linux Mint, openSUSE,Arch
Linux…)
• Microsoft Windows (Windows 7-8-10-11, Window Server 2012,
Windows Server 2008…)
• macOS (macOS 12: Monterey (Yıldız), macOS 11: Big Sur
(GoldenGate)…)
• iOS (iOS 13.0 (17A577), iOS 14.0 (18A373), iOS 15.0 (19A346), iOS
16.0 (20A362)…)
• Android (11 Red Velvet Cake, 12 Snow Cone, 13 Tiramisu, 14 Upside
Down Cake...)
8. OWASP | IP, Port Bilgisi
@owaspistanbul - rumeysabozdemir@gmail.com
192.168.1.0/24
192.168.1.1
192.168.1.2 192.168.1.3
192.168.1.4 192.168.1.5
31.141.33.140
Port : 65536
10. OWASP | Zafiyetleri Anlama
@owaspistanbul - rumeysabozdemir@gmail.com
• Hedefi NMAP ile tarıyoruz.
• Açık portlar ve üzerinde çalışan sistem, servis ve uygulamaları öğreniyoruz.
• Sistem, servis ve uygulama için metasploit framework(msfconsole), searchsploit, CVE ya da arama motorları
ile zafiyet arıyoruz.
• Hedefe giriş yapıyor ve sistemi hacklemiş oluyoruz.
CVEDETAILS
ARAMA MOTORLARI
12. OWASP | İstismar Etme (Exploit)
@owaspistanbul - rumeysabozdemir@gmail.com
Metasploit Framework
(msfconsole)’de yer alan bir modül
sayesinde 192.168.1.112 IP’li
sistemin 8022 portunda çalışan
ManageEngine Desktop Central
uygulaması istismar ettik. Bu
uygulamayı tarayıcı ile
192.168.1.112:8022 adresini ziyaret
edince öğrendik. 8022 portunu
ziyaret etmemizi sağlayan ise NMAP
port çıktımızdı.
13. OWASP | İstismar Etme (Exploit)
@owaspistanbul - rumeysabozdemir@gmail.com
Exploit ettikten sonra eriştiğimiz
sistem hakkında bilgi toplamak için
sysinfo komutunu kullandık.
14. OWASP | İstismar Etme (Exploit)
@owaspistanbul - rumeysabozdemir@gmail.com
Pwd komutu ile hangi dizinde
olduğumuzu öğrendik ve dizinler
arasında gezinmeye başladık.