SlideShare a Scribd company logo
Hacker’ların Yeni Gözdesi - PowerShell
Eyüp Çelik
Siber Güvenlik Ekip Lideri
@EPICROUTERS
Ben Kimim
• Siber Güvenlik Danışmanı (Adeo Bilişim ve Danışmanlık)
• White Hat Hacker
• Ethical Hacking Eğitmeni
• Mshowto Editörü (www.mshowto.org)
• Blog Yazarı (www.eyupcelik.com.tr)
• Güvenlik Araştırmacısı (Security Researcher)
Command Prompt
 Eski nesil
 Metin bazlı etkileşim
 Klasik komut yapısı
 Karmaşık işlemlerde gittikçe karmaşıklaşır 
 Komut arabirimi
 Kolay kullanım?
 Kısıtlı işlemler
PowerShell
• Varsayılanda yüklü
• Windows 7
• Windows 8
• Windows 10 ve sonrası
• Windows Server 2008
• Windows Server 2012 ve sonrası
• Server ailesi ile tam entegre
• Exchange
• SharePoint
• Active Directory
• Yeni nesil
• Metin işlemez, .NET Platformuna dayalı nesneleri işler
• Karmaşık görevlerde güçlü çözümler
• Komut arabirimi + GUI
• Bir miktar yazılım dili
• Script dilidir
• Klasik OS komutlarına destek
Neler Yapılabilir?
• Hak Yükseltme (Privilege Escalation)
• Kimlik Çalma (Credential Theft)
• Ağ Üzerinde Diğer Hedeflere Atlama (Lateral Movement)
• Veri Bozma (Data Destruction)
• Sistemde Kalıcılık Sağlama (Persistence)
• Veri Çalma (Data Exfiltration)
PowerShell ile sistemi ele geçiren bir saldırgan, akla gelen saldırıların büyük çoğunluğunu gerçekleştirebilir!
PowerShell Çalışma Modları
Windows PowerShell ortamında 5 farklı çalıştırma politikası mevcuttur…
 Restricted – Herhangi bir script çalışmaz. Windows
PowerShell sadece interaktif modda çalışabilir. Varsayılan
olarak Windows Server 2012 R2 haricindekiler bu modda
çalışır.
ExecutionPolicy ile bir sistem üzerinde çalışacak PowerShell scriptlerinin hangi türde çalışacağı belirlenir.
Yetkisiz scriptlerin çalıştırılabilmesi için bu politikalara ihtiyaç bulunmaktadır!
PowerShell Çalışma Modları
Bypass - Herhangi bir sınırlama olmadan bütün Windows PowerShell scriptleri çalıştırılır ve kullanıcılardan
herhangi bir onay istenmez.
Unrestricted – Herhangi bir sınırlama olmadan bütün Windows PowerShell scriptleri çalıştırılır. İnternetten
indirilen scriptler içinse kullanıcının karşısında scripti çalıştırmak için izin isteyen bir ekran çıkar.
Remote Signed – İndirilen scriptler güvenilen yayıncılar tarafından imzalandıktan sonra çalışabilir.
Windows Server 2012 R2 sistemler için varsayılan moddur.
AllSigned – Sadece güvenilen yayıncılar tarafından imzalanmış scriptler çalışabilir.
cmdlet, alias, pipeline
cmdlet
• «cmdlet» - Komut setidir. Ancak klasik Windows çalıştırılabilir dosyaları yerine .NET fonksiyonları çalışır.
• Her komut isim-fiil (VERB-NOUN) şeklinde tanımlanmıştır.
• Get (Sadece bilgi alır, bilgi döndürür)
• Set (Bilgi günceller, değer atar)
• Out (Çıktı verir)
• Büyük – Küçük harf duyarlılığı yoktur.
alias
• «alias» - Windows ve *nix işletim sistemlerindeki komutlar için alias tanımlanmıştır.
• Windows’taki «dir» ve *nix’teki «ls» komutu alias olarak kullanılabilir.
• Get-Alias komutu ile erişilebilir.
Powershell PS Alias CMD *nix
Get-ChildItem ls, gci, dir dir ls
Copy-Item cp, copy, cpi copy cp
Move-Item move, mv, mi move mv
Get-Help man, help help man
Get-Content cat, gc, type type cat
pipeline
• «pipeline» - Bir komutun çıktısını başka bir komuta argüman olarak aktarılabilmesi için kullanılır.
Programlama Ortamı
Saldırı Araçları
Saldırı Araçları
PowerSploit Nishang
PowerUp Empire
Uygulamalar
Uygulama
Uygulama
Uygulama
Uygulama
Adeo PowerShell RAT
Connection
UAC Bypass
Arch / Func
Post Exploitation
Post Exploitation
440..445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("127.0.0.1",$_)) "$_ is open"} 2>$null
İzlerin Temizliği
İzlerin Temizliği
Cmdlet: Stop-Process -processname powershe*
Alias: kill, spps
- Teşekkürler -
adeosecurity.com | @adeosecurity

More Related Content

What's hot

Kali linux
Kali linuxKali linux
Kali linux
BGA Cyber Security
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
BGA Cyber Security
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
BGA Cyber Security
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
BGA Cyber Security
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
BGA Cyber Security
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
BGA Cyber Security
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
BGA Cyber Security
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
BGA Cyber Security
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBGA Cyber Security
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Mehmet Caner Köroğlu
 
Linux Komut Satırı
Linux Komut Satırı Linux Komut Satırı
Linux Komut Satırı
Kemal Demirez
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
PRISMA CSI
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıBGA Cyber Security
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
BGA Cyber Security
 

What's hot (20)

Kali linux
Kali linuxKali linux
Kali linux
 
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   sonAçık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma   son
Açık kaynak kodlu uygulamalar ile adli bilişim labaratuarı kurma son
 
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin AtlatılmasıMobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
Mobil Uygulama Güvenlik Testlerinde Sertifika Sabitleme Özelliğinin Atlatılması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 1
 
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders NotlarıBeyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
Beyaz Şapkalı Hacker Eğitimi Yardımcı Ders Notları
 
Caldera İle Saldırı Simülasyonu
Caldera İle Saldırı SimülasyonuCaldera İle Saldırı Simülasyonu
Caldera İle Saldırı Simülasyonu
 
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale EgitimiBTRisk - Siber Olay Tespit ve Mudahale Egitimi
BTRisk - Siber Olay Tespit ve Mudahale Egitimi
 
WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ WEB ve MOBİL SIZMA TESTLERİ
WEB ve MOBİL SIZMA TESTLERİ
 
BackTrack Linux-101 Eğitimi
BackTrack Linux-101 EğitimiBackTrack Linux-101 Eğitimi
BackTrack Linux-101 Eğitimi
 
Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)Tcpdump ile Trafik Analizi(Sniffing)
Tcpdump ile Trafik Analizi(Sniffing)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 3
 
Kablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli AnalizKablosuz Ağlarda Adli Analiz
Kablosuz Ağlarda Adli Analiz
 
Bilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres AnaliziBilişim Suçlarında IP Adres Analizi
Bilişim Suçlarında IP Adres Analizi
 
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım KılavuzuNmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
Nmap101 Eğitim Sunumu - Nmap Kullanım Kılavuzu
 
Linux Komut Satırı
Linux Komut Satırı Linux Komut Satırı
Linux Komut Satırı
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Hping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif ÇalışmalarıHping Kullanarak Ağ Keşif Çalışmaları
Hping Kullanarak Ağ Keşif Çalışmaları
 
Güvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya KurtarmaGüvenli Veri Silme ve Dosya Kurtarma
Güvenli Veri Silme ve Dosya Kurtarma
 

Viewers also liked

Power shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriPower shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleri
Adeo Security
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
Adeo Security
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
Ozkan E
 
Microsoft Avanced Threat Analytics
Microsoft Avanced Threat AnalyticsMicrosoft Avanced Threat Analytics
Microsoft Avanced Threat Analytics
Adeo Security
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Adeo Security
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
Tarık Savaş Öpöz
 
Bga some-2016
Bga some-2016Bga some-2016
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
BGA Cyber Security
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
BGA Cyber Security
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
Ahmet Gürel
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Ahmet Gürel
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
Oğuzcan Pamuk
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
BGA Cyber Security
 
Harness: PowerShell Weaponization Made Easy (or at least easier)
Harness: PowerShell Weaponization Made Easy (or at least easier)Harness: PowerShell Weaponization Made Easy (or at least easier)
Harness: PowerShell Weaponization Made Easy (or at least easier)
RGKelley5
 
The Seven Most Dangerous New Attack Techniques, and What's Coming Next
The Seven Most Dangerous New Attack Techniques, and What's Coming NextThe Seven Most Dangerous New Attack Techniques, and What's Coming Next
The Seven Most Dangerous New Attack Techniques, and What's Coming Next
Priyanka Aash
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
Serkan Özden
 
Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...
Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...
Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...
Beau Bullock
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
chuckbt
 
HIPAA, Privacy, Security, and Good Business
HIPAA, Privacy, Security, and Good BusinessHIPAA, Privacy, Security, and Good Business
HIPAA, Privacy, Security, and Good Business
Stephen Cobb
 
Malware and the risks of weaponizing code
Malware and the risks of weaponizing codeMalware and the risks of weaponizing code
Malware and the risks of weaponizing code
Stephen Cobb
 

Viewers also liked (20)

Power shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleriPower shell saldırılarının ayak i̇zleri
Power shell saldırılarının ayak i̇zleri
 
Microsoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif SaldirilarMicrosoft Active Directory'deki En Aktif Saldirilar
Microsoft Active Directory'deki En Aktif Saldirilar
 
Ddos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleriDdos saldırıları ve korunma yöntemleri
Ddos saldırıları ve korunma yöntemleri
 
Microsoft Avanced Threat Analytics
Microsoft Avanced Threat AnalyticsMicrosoft Avanced Threat Analytics
Microsoft Avanced Threat Analytics
 
Some’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim YetkinlikleriSome’lerden Beklenen Adli bilişim Yetkinlikleri
Some’lerden Beklenen Adli bilişim Yetkinlikleri
 
Siber Güvenlik
Siber GüvenlikSiber Güvenlik
Siber Güvenlik
 
Bga some-2016
Bga some-2016Bga some-2016
Bga some-2016
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 19
 
İleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabıİleri Seviye Ağ Güvenliği Lab Kitabı
İleri Seviye Ağ Güvenliği Lab Kitabı
 
Temel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş DökümanıTemel Ağ Sızma Testine Giriş Dökümanı
Temel Ağ Sızma Testine Giriş Dökümanı
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
DoS/DDoS Saldırıları
DoS/DDoS SaldırılarıDoS/DDoS Saldırıları
DoS/DDoS Saldırıları
 
Kablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan SaldırılarKablosuz Ağlara Yapılan Saldırılar
Kablosuz Ağlara Yapılan Saldırılar
 
Harness: PowerShell Weaponization Made Easy (or at least easier)
Harness: PowerShell Weaponization Made Easy (or at least easier)Harness: PowerShell Weaponization Made Easy (or at least easier)
Harness: PowerShell Weaponization Made Easy (or at least easier)
 
The Seven Most Dangerous New Attack Techniques, and What's Coming Next
The Seven Most Dangerous New Attack Techniques, and What's Coming NextThe Seven Most Dangerous New Attack Techniques, and What's Coming Next
The Seven Most Dangerous New Attack Techniques, and What's Coming Next
 
Siber güvenlik ve SOC
Siber güvenlik ve SOCSiber güvenlik ve SOC
Siber güvenlik ve SOC
 
Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...
Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...
Beyond the Pentest: How C2, Internal Pivoting, and Data Exfiltration Show Tru...
 
Understanding the Event Log
Understanding the Event LogUnderstanding the Event Log
Understanding the Event Log
 
HIPAA, Privacy, Security, and Good Business
HIPAA, Privacy, Security, and Good BusinessHIPAA, Privacy, Security, and Good Business
HIPAA, Privacy, Security, and Good Business
 
Malware and the risks of weaponizing code
Malware and the risks of weaponizing codeMalware and the risks of weaponizing code
Malware and the risks of weaponizing code
 

Similar to Hacker’ların Yeni Gozdesi - PowerShell

Windows Server 2008 R2 ile Gelen Yenilikler
Windows Server 2008 R2 ile Gelen YeniliklerWindows Server 2008 R2 ile Gelen Yenilikler
Windows Server 2008 R2 ile Gelen Yenilikler
Serhad MAKBULOĞLU, MBA
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim Materyali
Caner Öztürkten
 
Windows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriWindows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriÇözümPARK
 
Hyper V Sunum
Hyper V SunumHyper V Sunum
Hyper V Sunum
ÇözümPARK
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak DerslerBGA Cyber Security
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiFatih Ozavci
 
Selenium
SeleniumSelenium
Selenium
Osman Yuksel
 
Windows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve YeniliklerWindows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve Yenilikler
MSHOWTO Bilisim Toplulugu
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Bilgi Güvenliği ve BT Yönetişim Hizmetleri
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
BilgiO A.S / Linux Akademi
 
Azure Sanal Makineler
Azure Sanal MakinelerAzure Sanal Makineler
Azure Sanal Makineler
Mustafa
 
vSphere Integrated Containers
vSphere Integrated ContainersvSphere Integrated Containers
vSphere Integrated Containers
Vahric Muhtaryan
 
Tersine Mühendislik 101
Tersine Mühendislik 101Tersine Mühendislik 101
Tersine Mühendislik 101
Fatih Erdoğan
 
Devfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 SunumuDevfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 Sunumu
Aybüke Özdemir
 
Bilge Adam İzmir - Gokhan Sipahi - Robotic Programming with Netduino
Bilge Adam İzmir - Gokhan Sipahi - Robotic Programming with NetduinoBilge Adam İzmir - Gokhan Sipahi - Robotic Programming with Netduino
Bilge Adam İzmir - Gokhan Sipahi - Robotic Programming with Netduino
sipahigokhan
 
Node js giriş (intro)
Node js giriş (intro)Node js giriş (intro)
Node js giriş (intro)
Hasan Sungur Bilgen
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
Burak Oğuz
 
Yazılım Geliştirme Teknolojileri
Yazılım Geliştirme TeknolojileriYazılım Geliştirme Teknolojileri
Yazılım Geliştirme Teknolojileri
Yusuf AYTİN
 

Similar to Hacker’ların Yeni Gozdesi - PowerShell (20)

Faruk W2008 1 Site
Faruk W2008 1 SiteFaruk W2008 1 Site
Faruk W2008 1 Site
 
Windows Server 2008 R2 ile Gelen Yenilikler
Windows Server 2008 R2 ile Gelen YeniliklerWindows Server 2008 R2 ile Gelen Yenilikler
Windows Server 2008 R2 ile Gelen Yenilikler
 
Windows 8 Ögretim Materyali
Windows 8 Ögretim MateryaliWindows 8 Ögretim Materyali
Windows 8 Ögretim Materyali
 
Windows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 YenilikleriWindows Server 2008 R2 Yenilikleri
Windows Server 2008 R2 Yenilikleri
 
Sunu1
Sunu1Sunu1
Sunu1
 
Hyper V Sunum
Hyper V SunumHyper V Sunum
Hyper V Sunum
 
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma  ve Alınacak DerslerGüvenlik Sistemlerini Atlatma  ve Alınacak Dersler
Güvenlik Sistemlerini Atlatma ve Alınacak Dersler
 
Metasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik DenetimiMetasploit Framework ile Güvenlik Denetimi
Metasploit Framework ile Güvenlik Denetimi
 
Selenium
SeleniumSelenium
Selenium
 
Windows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve YeniliklerWindows Server 2008 R2 Ve Yenilikler
Windows Server 2008 R2 Ve Yenilikler
 
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
BTRisk Zararlı Yazılım Analizi Eğitimi Sunumu - Bölüm 2
 
Ossec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit SistemiOssec - Host Based Saldırı Tespit Sistemi
Ossec - Host Based Saldırı Tespit Sistemi
 
Azure Sanal Makineler
Azure Sanal MakinelerAzure Sanal Makineler
Azure Sanal Makineler
 
vSphere Integrated Containers
vSphere Integrated ContainersvSphere Integrated Containers
vSphere Integrated Containers
 
Tersine Mühendislik 101
Tersine Mühendislik 101Tersine Mühendislik 101
Tersine Mühendislik 101
 
Devfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 SunumuDevfest Istanbul 2015 Sunumu
Devfest Istanbul 2015 Sunumu
 
Bilge Adam İzmir - Gokhan Sipahi - Robotic Programming with Netduino
Bilge Adam İzmir - Gokhan Sipahi - Robotic Programming with NetduinoBilge Adam İzmir - Gokhan Sipahi - Robotic Programming with Netduino
Bilge Adam İzmir - Gokhan Sipahi - Robotic Programming with Netduino
 
Node js giriş (intro)
Node js giriş (intro)Node js giriş (intro)
Node js giriş (intro)
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Yazılım Geliştirme Teknolojileri
Yazılım Geliştirme TeknolojileriYazılım Geliştirme Teknolojileri
Yazılım Geliştirme Teknolojileri
 

Hacker’ların Yeni Gozdesi - PowerShell

  • 2. Eyüp Çelik Siber Güvenlik Ekip Lideri @EPICROUTERS
  • 3. Ben Kimim • Siber Güvenlik Danışmanı (Adeo Bilişim ve Danışmanlık) • White Hat Hacker • Ethical Hacking Eğitmeni • Mshowto Editörü (www.mshowto.org) • Blog Yazarı (www.eyupcelik.com.tr) • Güvenlik Araştırmacısı (Security Researcher)
  • 4. Command Prompt  Eski nesil  Metin bazlı etkileşim  Klasik komut yapısı  Karmaşık işlemlerde gittikçe karmaşıklaşır   Komut arabirimi  Kolay kullanım?  Kısıtlı işlemler
  • 5. PowerShell • Varsayılanda yüklü • Windows 7 • Windows 8 • Windows 10 ve sonrası • Windows Server 2008 • Windows Server 2012 ve sonrası • Server ailesi ile tam entegre • Exchange • SharePoint • Active Directory • Yeni nesil • Metin işlemez, .NET Platformuna dayalı nesneleri işler • Karmaşık görevlerde güçlü çözümler • Komut arabirimi + GUI • Bir miktar yazılım dili • Script dilidir • Klasik OS komutlarına destek
  • 6. Neler Yapılabilir? • Hak Yükseltme (Privilege Escalation) • Kimlik Çalma (Credential Theft) • Ağ Üzerinde Diğer Hedeflere Atlama (Lateral Movement) • Veri Bozma (Data Destruction) • Sistemde Kalıcılık Sağlama (Persistence) • Veri Çalma (Data Exfiltration) PowerShell ile sistemi ele geçiren bir saldırgan, akla gelen saldırıların büyük çoğunluğunu gerçekleştirebilir!
  • 7. PowerShell Çalışma Modları Windows PowerShell ortamında 5 farklı çalıştırma politikası mevcuttur…  Restricted – Herhangi bir script çalışmaz. Windows PowerShell sadece interaktif modda çalışabilir. Varsayılan olarak Windows Server 2012 R2 haricindekiler bu modda çalışır. ExecutionPolicy ile bir sistem üzerinde çalışacak PowerShell scriptlerinin hangi türde çalışacağı belirlenir. Yetkisiz scriptlerin çalıştırılabilmesi için bu politikalara ihtiyaç bulunmaktadır!
  • 8. PowerShell Çalışma Modları Bypass - Herhangi bir sınırlama olmadan bütün Windows PowerShell scriptleri çalıştırılır ve kullanıcılardan herhangi bir onay istenmez. Unrestricted – Herhangi bir sınırlama olmadan bütün Windows PowerShell scriptleri çalıştırılır. İnternetten indirilen scriptler içinse kullanıcının karşısında scripti çalıştırmak için izin isteyen bir ekran çıkar. Remote Signed – İndirilen scriptler güvenilen yayıncılar tarafından imzalandıktan sonra çalışabilir. Windows Server 2012 R2 sistemler için varsayılan moddur. AllSigned – Sadece güvenilen yayıncılar tarafından imzalanmış scriptler çalışabilir.
  • 10. cmdlet • «cmdlet» - Komut setidir. Ancak klasik Windows çalıştırılabilir dosyaları yerine .NET fonksiyonları çalışır. • Her komut isim-fiil (VERB-NOUN) şeklinde tanımlanmıştır. • Get (Sadece bilgi alır, bilgi döndürür) • Set (Bilgi günceller, değer atar) • Out (Çıktı verir) • Büyük – Küçük harf duyarlılığı yoktur.
  • 11. alias • «alias» - Windows ve *nix işletim sistemlerindeki komutlar için alias tanımlanmıştır. • Windows’taki «dir» ve *nix’teki «ls» komutu alias olarak kullanılabilir. • Get-Alias komutu ile erişilebilir. Powershell PS Alias CMD *nix Get-ChildItem ls, gci, dir dir ls Copy-Item cp, copy, cpi copy cp Move-Item move, mv, mi move mv Get-Help man, help help man Get-Content cat, gc, type type cat
  • 12. pipeline • «pipeline» - Bir komutun çıktısını başka bir komuta argüman olarak aktarılabilmesi için kullanılır.
  • 23. Post Exploitation 440..445 | % {echo ((new-object Net.Sockets.TcpClient).Connect("127.0.0.1",$_)) "$_ is open"} 2>$null
  • 25. İzlerin Temizliği Cmdlet: Stop-Process -processname powershe* Alias: kill, spps