Armitage - Metasploit için Siber Saldırı Yönetimi

  • 1,267
  • 8
4ow9ju6.png
8dqwoa2.png
Armitage - Metasploit için Siber Saldırı Yönetimi
kdveopu.png
Edit & Seslendirme Editi: ‘Halaskâr
Edit & Türkçe Altyazı: ‘Halaskâr
Armitage nedir? Armitage, Metasploit için grafiksel bir siber saldırı yönetim aracıdır. Hedeflerinizi görselleştirir, istismarlar önerir...

Python Requests modülü kullanımı #DevSecOps

  • 59,518
  • 50
p0qbke2.png
Herkese selamlar, ben Ben Suppressor. Bugün bir konuyu revize edeceğiz. Konumuz, Python'da requests kütüphanesi kullanımı. Hazırsanız konuya geçelim.
umBqNLP.png

Python requests modülü nedir?

Kısaca tanımlamak gerekirse, bize Python ile HTTP istekleri göndermemize olanak sağlayan, kullanıcı dostu ve kullanımı kolay, ama yaptığı işin büyük olduğu bir kütüphanedir. Python kullananlar için geliştirilen bir HTTP istek kütüphanesidir. "HTTP FOR HUMANS" sloganı ile de adını global dünyaya kazımıştır. Size göstereceğim uygulamalarda httpbin.org sitesini kullanacağım. Bu adres, HTTP isteği attığımızda isteğin yanıtını bize gösteren bir web uygulamasıdır. Bazı...

Active Directory & Forest Saldırı ve Savunması M_1

  • 1,010
  • 9
nsIt2e.png
3570823.gif
Giriş
active_directory2.jpg
Bugünden itibaren Active Directory & Forest saldırı ve savunması hakkındaki uzun yolculuğumuza başlayacağız. Bir Active Directory ağında gerçekleştirilebilecek saldırıları anlamak için her Red Teamer'ın bilmesi gereken terimleri anlamakla başlıyoruz. Bence sadece terimleri ve araçları değil aynı zamanda araçların nasıl çalıştığını hangi protokol mekanizmalarını kullandıklarını ve bu mekanizmaların/protokollerin neden var olduğunu bilmek de önemli....

Python ve Firebase ile İleri Seviye Kayıt Sistemi

  • 919
  • 5
7lclob5.jpeg
Merhaba TurkHackTeam ailesi! Ben @an0un ve bugün sizlere ileri seviye bir kayıt sisteminin nasıl yapıldığını göstereceğim. Bunun için Google Firebase ve Python kullanacağız. Python'da ise flet ve firebase kütüphanelerini kullanacağız. Hadi hemen başlayalım.
ai15mrr.jpeg
Hemen Firebase'den başlayalım. Tarayıcımıza Google Firebase aratıyoruz ve gösterilen sayfalardan Firebase'i seçiyoruz veya BURAYA tıklayın. Girdiğimiz sitede karşımıza böyle bir sayfa çıkacak....​

Kafka 101! (Apache Kafka)

  • 1,411
  • 3
Kafka 101
7u7xwqk.png
2011 yılında LinkedIn'de geliştirilen Apache Kafka, en popüler açık kaynak Apache projelerinden biri olarak öne çıkmaktadır. Şu ana kadar toplamda 24 önemli sürüm yayınlanmış olup, en dikkat çekici olanı, her bir sürümde kod tabanının ortalama %24 oranında büyümesidir. Kafka, internetin gerçek zamanlı veri akışı için fiili standardı olarak hizmet veren dağıtık bir akış platformudur. Gelişimi, LinkedIn'in o dönemde karşılaştığı sorunlara bağlı olarak şekillenmiştir. Büyük ölçekli dağıtımlı sistemlerle (distributed systems ) ilgili sorunları yaşayan ilk şirketlerden biri olarak, kontrolsüz mikro hizmet çoğalması sorununu fark ettiler.
NPymZoEJ_o.png
...

Siber İstihbaratın Tanımı, Kapsamı ve Türkiye Cumhuriyeti’nin Temel Siber Güvenlik Politikası

  • 1,301
  • 15
8dqwoa2.png
Siber İstihbaratın Tanımı, Kapsamı ve Türkiye Cumhuriyeti’nin Temel Siber Güvenlik Politikası
"Uyuyan milletler, ya ölür ya da köle olarak uyanır!!" Mustafa Kemal Atatürk
-Alıntı-
Edit: ‘Halaskâr Özet Bilgi, çeşitli sözlüklerde "bilgi, enformasyon, enformasyon, haber...

C# Bölüm 3 Kontrol Deyimleri Ve Döngülere Giriş

  • 1,080
  • 3
C# Bölüm 3 Kontrol Deyimleri Ve Döngülere Giriş
2mn6ri.jpeg
Önceki konuları görmediyseniz Akış Şeması (Flowchart) Nedir ? C# Giriş Bölüm 1 C# bölüm 2
cshar-5.jpg
if else deyimi
if else deyimi yazdığımız kodların akışını kontrol etmek amacı ile kullanılır kendisinden istenen şartın yerine getirip getirilmediğini kontrol eder basit bir örnekle kullanımına bakacak olursak;
Kod:
if(Sifre == "THT123") // if komutu ile ardından...

Backend Geliştirme Serisi: Request, response, event driven code execution #4

  • 1,303
  • 3
Headers var bunlar metadata yanıta eklenen bilgiler browser ile ilgili bilgiler nasıl bir response olduğu falan basit basit gidelim sonra event driven code executionın teorik açıklamasını yapalım sonra diğer modüle geçelim ana konu: Backend Geliştirme Serisi: Node.js, GraphQL API, REST API, MongoDB, SQL, & Deno.js serisi #1
HYWoCRo.png
Böyle böyle istek atınca bunları alabiliyoruz misal…
N1bbefu.png
RESPONSES
xWopfCy.png
Express.js kütüphanesini ilerde kullanarak çok daha kolay şekilde yapacağız tabii bunları ilerde… ROUTES
o0tS5Qw.png
...​

Osint- Open Source İntelligence / Açık Kaynak İstihbaratı (Giriş)

  • 745
  • 10
8dqwoa2.png
OSINT Open Source Intelligence / Açık Kaynak İstihbaratı (Giriş)
3pdbdth.jpg

“Felaket Başa Gelmeden Evvel Önleyici ve Koruyucu Tedbirler Düşünmek Lazım. Felaket Geldikten Sonra Dövünmenin Yararı Yoktur.”

Mustafa Kemal ATATÜRK

lgdcvrw.jpg
❤️ 🇹🇷🇹🇷❤️
pqdmwyy.jpg
🇹🇷❤️❤️🇹🇷
Osint - Edit: ‘Halaskâr Açık kaynak istihbaratı (OSINT), eyleme geçirilebilir istihbarat üretmek...

Hilenin Yapı Taşı: POİNTER

  • 2,886
  • 25
Hilenin Yapı Taşı: POİNTER
Pointer, C dilinde bir verinin ram üzerindeki adresini tutan bir değişken türüdür. Pointer'lar, özellikle diziler, fonksiyonlar ve dinamik bellek yönetimi ile çalışırken oldukça kullanışlıdır.

Pointer'ların Temel Özellikleri

  1. Ram(Bellek) Adreslerini Tutma: Bir pointer, ramde başka bir verinin adresini saklar. Örneğin, int *ptr ifadesi, ptr adlı bir pointer'ın bir int değişkeninin adresini tutacağını belirtir.
  2. Gösterilen Değere Erişim: Pointer'lar aracılığıyla ramde bir verinin adresine gidip o verinin değerine...

Uygulamalarda Procces Hollowing Tekniği

  • 1,782
  • 17
n8oysxx.jpg
Merhabalar bugünlerde crypter ve zararlı yazılım meraklısı iseniz RunPE fonksiyonlarına benzer ancak küçük bir kaç fark ile medium platformunda bazı arkadaşlarımızın yapmış olduğu genel bir hatayı düzeltmek hem de konu altıma yorum yaparak beni bu konu hakkında bilgilendiren sayın @'TE0MAN teşekkür ediyorum. Şöyle ortaya bırakıyorum...
Elinize emeğinize sağlık hocam faydalı bi konu olmuş ayrıca size sormak istedigim birşey var bunun benzeri olarak process hollowing'de var rootkit'ler trojanlar ve apt gibi kötü amaçli yazılımlarda kullanılıyor sizin tavsiyeniz hangisidir?
İçindekiler - Tanım - Kullandığı Fonksiyonlar & Örnekle Açıklanması - RunPE ile Arasındaki Farkı Anlatan Örnek Senaryo -...

Routing Protokolleri ve Network Topolojisi #1

  • 833
  • 8
7r16ngq.jfif
logo.png
Bu konumda Routing Protokolleri ve Network Topolojisi’ne giriş yapacağız. Hepinize iyi okumalar dilerim.
slide_3.jpg
(Alıntıdır)
-Routing Protocol İşleyişi- İnternetin gelişmesi ve büyümesi ile beraber ağ trafiği arttı ve network yapıları daha da karmaşık bir hale geldi. Tüm hezimeti yüklenen Routerların da üstüne düşen görev arttı. Büyük bir ağ trafiğinin sürekliliğini ve güvenilirliğini sağlamak için de veri paketlerinin daha verimli ve güvenli yoldan iletmeye yarayan protokoller oluşturuldu. Belirli kural...

Gizliliğinizi Güvence Altına Alın: En İyi Dâhili VPN'li Web Tarayıcıları!

  • 1,288
  • 13
VPN'lere olan ilgi son yıllarda hızla arttı ve bu da tüketici VPN seçeneklerinde bir artışa yol açtı. Bunlar arasında, VPN donanımlı tarayıcılar, özellikle bütçe bilincine sahip kullanıcılar için cazip bir rahatlık ve gizlilik karışımı sunuyor. Bu kılavuzda, yerleşik bir VPN'e sahip en iyi web tarayıcılarını yakından inceliyoruz - bu tür VPN'leri kullanmanın avantajlarını ve dezavantajlarını tartışıyoruz. Tarayıcınıza yerleşik bir VPN olması, tarama etkinliklerinizi bir gizlilik perdesiyle korumayı kolaylaştırabilir. Bazı gizlilik tarayıcılarının ücretsiz bir VPN sunması da bu hizmetleri özellikle bütçesi kısıtlı kişiler için çekici hâle getirmeye yardımcı olur. Bununla birlikte, size VPN hizmeti sağlayan herhangi birinin veri uygulamalarını dikkatlice değerlendirmeniz önemlidir, çünkü VPN sağlayıcısının elinde profil oluşturma ve veri paylaşımı tehlikesi vardır; bunlar ücretsiz VPN'lerde görmeye alıştığımız sahtekâr uygulamalardır. Hangi...

Siber Tehdit Avcılığında Log Yönetimi (LME, DeepBlueCLI,Redline)

  • 1,267
  • 6
Merhaba arkadaşlar, uzun bir süreden sonra tekrar karşınızdayım. Bugünki konumda sizlere Cyber Threat Hunting (Siber Tehdit Avcılığı) hakkında kısa bir bilgilendirmede bulunup 3 başlık üzerine bilgiler vereceğim. Cyber Threat Hunting Nedir? Siber Tehdit Avcılığı bir ağ / sistem içerisindeki daha önceden bilinmeyen veya devam eden düzeltilmemiş tehtidleri belirleyip düzeltmeye yönelik bir harekettir. Siber tehdit istihbaratı tek alan kapsamında olabileceği gibi bir çok alanda da mevcuttur, bu alanlar ayrıntılarına göre dağılır; Sistem Network Product(SIEM,Edr,Xdr)...​

Anti Malware Taramasını (AMSI) Atlatma Yöntemiyle İlgili Yazılım Güvenlik Açığı

  • 4,271
  • 28

Merhabalar arkadaşlar bugün sizlere güzel bir yöntemden bahsedeceğiz. AMSI'yi atlamak için VirtualProtect API'siz ve bellek korumasını değiştirmeden tasarlanan yeni bir bypass tekniğini tanıtacağız.

1-png.107

Bu içerikte, AMSI'yi aşmak için tasarlanmış yeni bir yöntemden bahsedeceğiz. Bu teknik, VirtualProtect API'sini kullanmadan ve bellek korumasını değiştirmeden AMSI'yi atlatmayı sağlıyor. Bu güvenlik açığını keşfeden OffSec Teknik Eğitmeni Victor “Vixx” Khoury'nin keşfini tanıtacağız. Ayrıca, bu hatayı nasıl keşfettiğini, açığı kullanma sürecini ve PowerShell 5,1 ve...

Yapay zeka ile videonuz için otomatik altyazı oluşturun

  • 1,369
  • 6
uaGP7aV.png
Merhaba dostlar. Bu konumda sizlere elinizdeki bir video için nasıl otomatik altyazı üretip videoda görünür yapabilirsiniz onu anlatacağım. Belki videonuz için sadece otomatik altyazı oluşturma amaçlı kullanacaksınızdır. Veya anlamadığınız bir dilde video vardır ve o videoya otomatik altyazı oluşturup manuel olarak Türkçe diline çevirmek isteyebilirsiniz. Böylelikle videoda ne anlatıldığını anlayabileceksiniz. Kullanım amacı kişiden kişiye böyle uzayıp gider. Size toplamda 4 adet site göstereceğim. Kişisel düşüncelerimi sitelerin alt başlıklarında anlatacağım.
E25bPhS.png
1 - Flixier Bağlantıya gitmek için TIKLA. Siteye girdikten sonra 'Choose Video' butonuna...

RunPe Nedir? Örnek Kod İle Açıklayalım

  • 3,823
  • 23
Merhabalar bugünkü konumuz RunPE. Aslında biliyordum ancak geniş amaçlı anlatmak için araştırma yaptım ve aşağıda size araştırma sonuçlarını paylaşacağım.
İçindekiler; - RunPE Nedir? - Özellikleri - Kullandığı Fonksiyonlar ve Bir Örnekle Açıklanması -Son
Document-exe-icon.png
Antivirüslerden kaçırmaya yarayan kullandığımız ve Türkçesi biraz saçma olsa uygulama boşaltma anlamına gelen bir yöntemdir RunPE. Daha iyi anlamamız için diğer bir kavram olan Procces Injection Türkçesi ile uygulama enjeksiyonu işlemine bakalım. Burada yapılan aslında kendi yazdığımız kodu bellekte(RAM) bulunan başka bir kodun içerisinde çalıştırmak veya yürütülmesini sağlamaktır. Şimdi RunPE yöntemimiz de ise işletim...

Milyonlarca Kullanıcıyı Tehdit Eden Sahte VSCode Uzantıları Ortaya Çıktı!

  • 2,024
  • 4
Bir grup İsrailli araştırmacı, Visual Studio Code deposunun güvenliğini araştırdı ve kodu içeren popüler 'Drakula Görüntüsü' temasının bir kopyasını 100'den fazla aileye 'bulaştırmayı' başardı. VSCode pazarına ilişkin bir başka araştırmada binlerce ekleme ve milyonlarca kurulum tespit edildi. Visual Studio Code (VSCode), Microsoft tarafından yayınlanan ve dünya çapında birçok profesyonel geliştirici tarafından kullanılan bir kaynak kod düzenleyicisidir. Microsoft ayrıca IDE uzantıları için bir pazar yeri olan Visual Studio Code Marketplace'i de işletmektedir; bu pazar, programın işlevselliğini geliştiren ve ek özelleştirme seçenekleri sağlayan eklentiler sunar. Önceki raporlar,...

Windows API

  • 2,328
  • 18
r
Merhabalar bugün sizlere Windows'ta sıkça ismini duyduğumuz programlama dillerinde kullanılan Windows API'den kısaca bahsetmek istedim.
İçindekiler; - Başlangıç Açıklaması - Özellikler - Yapı Taşlarının Açıklanması - Önemi - Temel Kavramlar - Kapanış
15258692.png
Windows API (Application Programming Interface), Microsoft’un Windows işletim sistemi için üzerinde çalışıp geliştirdiği yazılım kütüphaneleri bütünü. Geliştiricilerin veya kullanıcıların...

Ferlipse ile The Escapists 2'de Sınırları Zorla: Kaçışın Yeni Şifresi!

  • 1,923
  • 8
ferlipse-wallpaper.png
Ferlipse ile The Escapists 2'de Sınırları Zorla: Kaçışın Yeni Şifresi!
The Escapists 2'de özgürlüğünüze giden yolu daha eğlenceli ve yaratıcı hale getirmek için geliştirdiğim Ferlipse'i sunacağım. Bu özel hile menüsü, oyunun sunduğu zorlukları aşarken size yeni stratejiler ve imkanlar tanıyacak. Artık hapishane yaşamının sınırlarını zorlayarak, kaçış planlarınızı daha heyecan verici hale getirebilirsiniz. Bu rehberde, Ferlipse'in yapım sürecini ve kodlama aşamalarını adım adım anlatacağım. Tek başıma geliştirdiğim bu hile menüsünün her bir detayını sizinle paylaşarak, benzer projeleri nasıl hayata geçirebileceğinizi göstereceğim.
  1. Ferlipse'in temel özellikleri ve sunduğu imkanlar.
  2. Ferlipse'in kodlama sürecinin detayları.

ss.png
...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.