Powershell kullanilarak neler yapilabilir

Çözüm
cok buyuk kayiplara yol acabilir privilege escalation, credential theft, lateral movement, data destruction, persistence, data exfiltration icin uygun zemin sagliyor tek tek soyleyeyim sana privelege escalation dedigimiz hackerin normalde ulasamamasi gereken seylere ulasmasi demek. eger ulasirsa datayi calabilir bir sey indirtip calistirabilir bunun cesitleri var ayricalik yukseltme diye geciyor. credential theft kisisel bilgi hirsizligi diyebiliriz iste kullanici adlari sifrelerin calinmasi lateral movement bir sistemden digerine gecmek olarak dusun data destruction verileri yok etme kullanilamaz hale getirme persistence da bir teknik hackerimiz sisteme girdikten sonra izini temizleyip fark edilmemek icin bazi yontemleri kullanir nedir...

Gauloran

Moderasyon Tim Lideri
7 Tem 2013
8,361
927
Blackwell Academy
cok buyuk kayiplara yol acabilir privilege escalation, credential theft, lateral movement, data destruction, persistence, data exfiltration icin uygun zemin sagliyor tek tek soyleyeyim sana privelege escalation dedigimiz hackerin normalde ulasamamasi gereken seylere ulasmasi demek. eger ulasirsa datayi calabilir bir sey indirtip calistirabilir bunun cesitleri var ayricalik yukseltme diye geciyor. credential theft kisisel bilgi hirsizligi diyebiliriz iste kullanici adlari sifrelerin calinmasi lateral movement bir sistemden digerine gecmek olarak dusun data destruction verileri yok etme kullanilamaz hale getirme persistence da bir teknik hackerimiz sisteme girdikten sonra izini temizleyip fark edilmemek icin bazi yontemleri kullanir nedir iste bunun en basiti surekli duzenli calisacak bir sey olusturur sistemde her acilista tekrar tetikletir bunu kayit defterini kullanarak da yapabilir gizli dosya olusturur saklayabilir data exfiltration bunu da sey gibi dusun dosyalari bir yerden baska bir yere cikartmak mesela powershell ile bu da yapilabilir basit ve guclu native bir arac oldugu icin. powershellde loglama cok da detayli degil bir de bu da baska bir sorun. 3 tane loglama turu var powershellde script, module ve transkript birincisinde powershelldeki calistirilan komutlari scriptleri, script loggingde ayri bir loglama girilmis olan script sifrelenmis olabiliyor cunku. transkriptte de gorunen komutlarin loglandigi tur bu loglar incelenip analiz yapilabiliyor.
 
Çözüm
23 Eki 2023
196
54
Powershell ile defender bile bypass ediliyor
Iyimis gercekten cok guclu isini bilene

cok buyuk kayiplara yol acabilir privilege escalation, credential theft, lateral movement, data destruction, persistence, data exfiltration icin uygun zemin sagliyor tek tek soyleyeyim sana privelege escalation dedigimiz hackerin normalde ulasamamasi gereken seylere ulasmasi demek. eger ulasirsa datayi calabilir bir sey indirtip calistirabilir bunun cesitleri var ayricalik yukseltme diye geciyor. credential theft kisisel bilgi hirsizligi diyebiliriz iste kullanici adlari sifrelerin calinmasi lateral movement bir sistemden digerine gecmek olarak dusun data destruction verileri yok etme kullanilamaz hale getirme persistence da bir teknik hackerimiz sisteme girdikten sonra izini temizleyip fark edilmemek icin bazi yontemleri kullanir nedir iste bunun en basiti surekli duzenli calisacak bir sey olusturur sistemde her acilista tekrar tetikletir bunu kayit defterini kullanarak da yapabilir gizli dosya olusturur saklayabilir data exfiltration bunu da sey gibi dusun dosyalari bir yerden baska bir yere cikartmak mesela powershell ile bu da yapilabilir basit ve guclu native bir arac oldugu icin. powershellde loglama cok da detayli degil bir de bu da baska bir sorun. 3 tane loglama turu var powershellde script, module ve transkript birincisinde powershelldeki calistirilan komutlari scriptleri, script loggingde ayri bir loglama girilmis olan script sifrelenmis olabiliyor cunku. transkriptte de gorunen komutlarin loglandigi tur bu loglar incelenip analiz yapilabiliyor.
Gercekten cok fazla sey yapilabiliyormus cok buyuk bir kayip baskasi senin bilgisayarinda bunlari kullanabiliyorsa saolun zamaniniz icin
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.