Sıfır dan CTF Eğitimi ve Kullanılan Araçlar

UZAY 52

Anka Red Team Junior
14 Ağu 2021
1,125
616
Bahadır-Şad
t80h3tn.png


GİRİŞ
Merhaba değerli TURKHACKTEAM üyeleri bu konumda ctf ye yeni
başlayanlar için ctf nin ne olduğu , temel seviye örnek ctf çözümü ve
ctf çözerken kullanılan popüler araçları ele alacağım.
Ve faydalı olabilecek bazı ctf çözüm video linkleri de bırakağım.
Hemen konumuza giriş yapalım.


CTF Nedir ?
CTF ( Capture the flag ) siber güvenlik alanında kendini geliştirmeyi
isteyen şahıslar için uygulamalı olarak kendilerini geliştirebilecekleri yarışmalar
ve platformlar grubudur.
CTF de ki temel amaç bayrağı yakalamak ve yönetici hesabını
ele geçirmektir.


CTF TÜRLERİ

CTF ler sahip oldukları özelliklere göre katagorilere ayrılırlar

-> JEOPARDY <-

Bu CTF ler farklı katagorilerde soru barındırır. Yarışmacılar her çözdükleri
soru için puan kazanır. Bu türün en ünlüsü
DefCon bünyesinde düzenlenen ctf dir.


-> ATTACK-DEFENSE <-

Bu ctf de her takımın savunmasız hizmetleri olan kendilerine ait ağı vardır.
Katılanların yarışmada exploit ve sahip oldukları hizmetleri düzeltmek için zamanları vardır.
Böylece organizatörler yarışma katılımcılarını local bir ağda birbirine bağlar ve CTF başlar!
Savunma noktaları için kendi servislerinizi korumalı ve yarışmada başarılı olmak için saldırı noktalarında
rakiplerinizi hacklemelisiniz.

5aE7rL.png

CTF PLATFORMLARI

Hacking Training For The Best
TryHackMe | Cyber Security Training
Vulnerable By Design ~ VulnHub
CTF 101
pwnable.xyz
Crackmes
HackThisSite
Hacking-Lab
io.netgarage.org
Microcorruption
OverTheWire: Wargames
XSS game
Hacker101 CTF
Google CTF
https://ctf.viblo.asia/landing
An Interactive Cyber Security Platform | Defend the Web
CyberTalents – A Global Platform For Cybersecurity Talents
Cyber Skyline
https://priviahub.com/
Webhacking.kr
Root The Box
Attack-Defense Online Lab
PentesterLab: Learn Web Penetration Testing: The Right Way

5aE7rL.png


ÖRNEK CTF ÇÖZÜM



Şimdi de örnek bir ctf çözümü yapacağım
tryhackme de bulunan simple ctf adlı makineyi çözeceğim
bu makinenin çözümleri turkhackteam ve youtube de mevcuttur.
Ben sadece temel seviye olduğu için ve örneklendirme yapmak için
çözeceğim hemen başlayalım.

5t36e7x.png

SİMPLE CTF :
shp4vi9.png
öncelikle vpn ile bağlantı sağlayalım
Profilde bulunan erişim adlı yere girin ve vpn dosyasını indirin

obexsix.png


Sonra bu dosyayı terminalde açalım
Kod:
openvpn <vpn adı>

şimdi de makineyi çalıştırın
ip adresinizin gelmesi 1 dakika sürüyor
ip adresimizi aldık şimdi ise klasik nmap taraması

d44r52t.png


Evet taramayı yaptığımıza göre ilk soruyu cevaplayalım
1-1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Açık portlarımızın 21,80 ve 2222 numaralı portlar olduğunu görüyoruz o halde cevabımız 2


5t36e7x.png

2-Daha yüksek bağlantı noktasında ne çalışıyor?

Cevabımız 2222 yani ssh portu

5t36e7x.png


3-Uygulamaya karşı kullandığınız CVE nedir?

Şimdi tarayıcıyı açıp ip adresini aratıyoruz karşımıza bir apache sayfası geldi
bd06pxx.png


Şimdi ise bu web sitedeki dizinleri bulalım ben genellikle gobuster aracını kullanırım fakat
bu konumda kolaylık açısından dirb kullanmayı seçiyorum

Kod:
dirb http://hedefip/

89pzin2.png


Simple adlı bir dizin bulduk hemen ip adresinin sonuna simple ekleyip aratalım


qm2u86q.png


Bizi cms made simple adlı bir içerik yöneticisi karşıladı yani cms
peki bunun için bir exploit bulabilirmiyim diye bir bakıyorum

SCSS:
serchsploit cms made simple 2.2

injmlrd.png


Evet en altta bir SQL açığının olduğunu görüyoruz sorunun cevabı için de
google da "cms made simple 2.2.10 exploit" şeklinde bir arama yapalım


nrt6v69.png


Evet karşımıza çıkan sayfada CVE numarasını görebiliyoruz cevabımız CVE-2019-9053

5t36e7x.png



4-Uygulama ne tür bir güvenlik açığına karşı savunmasız?


Bu sorunun cevabını biraz önce yaptığımız taramada bulmuştuk cevabımız SQLi

5t36e7x.png


5-Şifre nedir?
Bu soru için searchsploit araması ile bulduğum exploiti bir deneyeceğim
ilk önce exploitin dizinine gidiyorum exploiti çalıştırmayı denedim fakat bilmediğim bir hata verdi
bende farklı bir yöntem deneyeyim dedim exploiti masaüstüne çıkarttım

Kod:
cp /usr/share/exploitdb/exploits/php/webapps/46635.py /home/kali/Desktop

7w3iq3b.png


Şimdi geldik bu exploiti çalıştırmaya
ilk önce exploitin ismini değiştirdim daha kolay olması için exploit.py yaptım
chmod 777 exploit.py yazarak yetki verdim ancak yine açılmadı python2 ile denedim ve
şu hata bizi karşıladı

128iir6.png


Burada bizden termcolor u kurmamızı istiyor hemen kuralım
ilk önce şu komutla pip kuralım

Kod:
 sudo apt-get install python-pip2

daha sonra

Kod:
pip2 install termcolor

Kod:
python2 exploit.py

Evet şimdi de kırma aşamasına geçelim
rockyou adlı wordlist i kullanalım

Kod:
python2 exploit.py -u http://10.10.255.79/simple/ --crack -w /usr/share/wordlists/rockyou.txt

s6n7nou.png


Bu biraz uzun sürebilir :)
Az daha unutuyordum rockyou.txt açılmamış olabilir bunun için
/usr/share/wordlists/rockyou.txt.gz
dizinine gidin ve şu kodu yazın
Kod:
 gzip -d rockyou.txt.gz

rzc3b5a.png


sorumuzun cevabı secret

5t36e7x.png

6-Elde edilen bilgilerle nereden giriş yapabilirsiniz?​

Bu bilgilerle 2222 portundan ssh bağlantısı yapmayı deniyorum
yalnız makinemi yeniden başlattım ip değişti fakat sorun yok

qdt47vv.png


Bağlandık demek ki sorumuzun cevabı ssh

5t36e7x.png

7-Kullanıcı bayrağı nedir?
Şimdi de bayrağı bulalım ana dizindeki dosyaları görmek için bir ls çekiyorum

ta41d4c.png


user.txt diye bir dosya buldum cat ile içine bir baktım cevap
G00d j0b, keep up!

5t36e7x.png

8-Ana dizinde başka bir kullanıcı var mı? Onun adı ne?
ls /home komutuyla bakıyoruz

9rsv1b4.png


cevabımız sunbath

5t36e7x.png

9-Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?
sudo -l komutuyla bakıyorum vim root olmadan çalıştırılabilir ve kabuk
oluşturmaya iznimiz var

aptzolo.png


cevabımız vim

5t36e7x.png

10-Kök bayrak nedir?
Şimdi ise root olma zamanı sudo vim (dosyaismi) yazıyorum
açılan dosyaya :!bash yazıp enter a basıyorum

dlfg197.png


Ve root olduk root dosyasının içindeki root.txt dosyasını cat ile okuyorum
cevabımız
W3ll d0n3. You made it!

l5k3jya.png
Bu ctf yi çözerken olabildiği kadar tane tane ve anlaşılır bir şekilde
yazmaya çalıştım aynı çözümleri youtube ve forumda da bulunmaktadır.

5aE7rL.png

Evet bu ctf yi tamamladık yakında başka ctf konularıda gelecek
Şimdi de ctf çözerken çoğunlukla kullanılan araçlara bir göz atalım

5aE7rL.png

CTF ÇÖZERKEN KULLANILAN ARAÇLAR
-> BRUTE FORCE <-
1-HASHCAT​

Hashcat açık kaynaklı bir araç olup hash lerin kırılmasını sağlar
Aracın CPU ve GPU destekleri bulunup Linux ve windows gibi işletim sistemlerinde
çalıştırılabilir. Hashcat in içinde manuel olarak ayarlayabileceğimiz 5 atak tipi bulunur ;

-Dictionary attack
-Combinator attack
-Brute Force attack
-Mask attack
-Association attack

hashcat-.jpg


5aE7rL.png


2-JOHN THE RIPPER​

John The Ripper başlangıçta Unix tabanlı olup şimdi 15 farklı platform da çalışan
C ile yazılmış bir şifre kırma yazılımıdır.
Ücretsiz ve açık kaynaklı olmasına rağmen pro sürümü de bulunmaktadır.
Eskiden kullanımı terminalde gerçekleşirken son zamanlarda GUİ versiyonu da çıkarılmıştır


1*YJSO2cgrFVmtoOrISTcYvg.png


5aE7rL.png

3-HYDRA​

Hydra brute-force saldrıları için kullanılan ve kali linux ta yüklü olarak gelen
güçlü bir araçtır.
Hydra’yı FTP, SSH, SMTP, Telnet, HTTP & HTTPS, RDP, POP3 gibi bilindik protokollerin yanında,
POSTGRES, Radmin, TeamSpeak, Oracle
gibi servislerde de brute-force saldırıları için kullanabilirsiniz.
Hydra SSL kullanılan protokollere brute force saldırısı yapmanıza olanak sağlar
Buda hydra nın en iyi özelliklerinden bir tanesidir.


hydra.jpg


5aE7rL.png

-> EXPLOİTS <-
1-METASPLOİT​

Metasploit açık kaynak kodlu olan bir exploit frameworkü dür
Metasploit linux ve windows gibi programlarda çalışabilir fakat metasploit ile direkt
olarak saldırı yapılmaz işletim sisteminize iis yada apache gibi servisler kurmanız gerekebilir.
Exploitlere yönelik bazı istismar kodlarını Offensive Security’s Exploit Database Archive adresinde
bulabilirsiniz. Metasploit Kali linux ta yüklü olarak gelmektedir.
Metasploit 2.0 sürümü "perl" dili ile geliştirilmiş 3.0 ve sonraki sürümleri ise "ruby" dili ile
geliştirilmiştir.


metasploit.jpg


5aE7rL.png

-> NETWORKİNG <-

1-NMAP​

NMAP en çok kullanılan ağ tarama aracıdır ve CTF çözümlerinin
olmazsa olmazı NMAP birazcık detaylı anlatım yapacağım
NMAP ağ taraması ve zafiyet için kullanılmaktadır.
Açık kaynaklı bir araç olup ismini "Network Mapper" in kısaltmasından almıştır.
NMAP sistemlerde hangi cihazların çalıştığını belirlemek mevcut ana makineleri ve
sundukları hizmetleri keşfetmek , açık bağlantı noktalarını bulmak ve güvenlik risklerini taramak için kullanırlar.
NMAP sistemin bağlantı noktalarına paketler göndererek bilgi toplar.
Yanıtları dinleyip bağlantı noktalarının açık olup olmadığını bize aktarır.
NMAP üzerinde bulunan mödüller sayseinde port taraması veya versiyon belirleme gibi
işlemleri gerçekleştirebilir.

-> NMAP NASIL KULLANILIR?​

NMAP kali linux ta kurulu olarak gelmektedir.
NMAP i kullanmak istiyorsanız komut satırı ara birimlerine hakim olmanız gerekmektedir.
NMAP te komut oluşturulurken nmap <tarama türü> <opsiyonlar> <hedef>
dizilimini temel almaktadır.
NMAP komutlarını öğremek için terminale nmap -h yazabilirsiniz tabi ki bende yazıcam konuya :)

-> Port Tarama Teknikleri:​
TCP Connect Scan:
Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse
ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder,
eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder.
Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.

SYN Scan:
SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında
SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi
göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.

UDP Scan:
UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap
“ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.
Port Belirleme Ve Keşif Taramaları

nmap-bes.png


nmap-alti.png


Script Motoru

nmap-yedi.png


Çıktı Ayarlamaları

nmap-sekiz.png


nmap-komutu-ve-kullanimi.jpg


5aE7rL.png

2-WİRESHARK​

Wireshark ağ trafiğini analiz etmek için kullanılan ağ da hareket etmekte olan veri
paketlerini yakalayıp görüntüleyen açık kaynaklı bir yazılımdır.
Wireshark ethereal adıyla başladı ancak ticari marka sorunları nedeniyle Mayıs 2006 da bugün ki
adını aldı

-> Wireshark kullanım alanları​
-Protokol hatalarını çözümlemek​
-Paket analiz işlemleri​
-Ağ içerisindeki hataları tespit etmek​
-Ağ hakkındaki istatistikleri görüntüleyebilmek

Wireshark.png


5aE7rL.png

3-ZMAP
ZMAP önemli hataları ve olası hataları belirlemek için ağda tarama yapmamızı
sağlayan açık kaynaklı bir yazılımdır. Bu aracın en büyük avantajlarında bir tanesi
tarama işlemini 5 dakikadan daha az bir sürede gerçekleştirmesidir.


5aE7rL.png

-> WEB <-
1-BURPSUİTE

Burpsuite web uygulama güvenliğini tespit etmek için kullanılan bir araçtır.
PortSwigger şirketi tarafından geliştirilmiş olup java dili ile yazılmıştır.
Grafik arayüzü ve terminal aracılığı ile erişim sağlanabilir.
PortSwigger 3 farklı kullanım şekli sunmuştur bunlar;
Burp Suite Community , Burp Suite Professional ve Burp Suite Enterprise dir.



-> BurpSuite Kurulum



1595763649711508-0.png



5aE7rL.png




2-SQLMAP



Ziyaret ettiğimiz bütün web sitelerinde bir veri tabanı (database),
bununla birlikte bu veri tabanını yöneten bir veri tabanı yönetim sistemi (DBMS) bulunmaktadır.
Aslında SQLMap bir veri tabanı yöneticisidir. Veri tabanındaki zafiyetleri belirleyerek bunları istismar etmeyi amaçlar.

Zafiyetleri istismar edebilmek için ziyaret edilen web sitesinde SQL enjeksiyonu zafiyeti
ya da SQL enjeksiyonu zafiyetini tetikleyecek parametrelerin bulunması gerekmektedir.

Eğer sistemde SQL Enjeksiyonu zafiyeti varsa, SQLMap bizim için bünyesinde barındırdığı
SQL payloadlarını sisteme göndererek bunları istismar etmeye çalışacaktır.
Zafiyet istismarı başarılı olursa,
sistemdeki tablolar, kullanıcı bilgileri olan satır ve sütunlar SQLMap sayesinde önümüze düşecektir.
Bunun dışında şifrelenmiş ya da şifrelenmemiş parolalar, kişisel bilgiler vb. kritik bulgular ele geçirilebilecektir.

sqlmap.jpg


5aE7rL.png



Evet bu konuda bahsedeceğim araçlar bu kadar dı tabi ki de
devamı gelicek farklı araçları kaynak olarak konu açacağım oradan bulabilirsiniz.

5aE7rL.png


şimdi de ctf de kendinizi geliştirmek için izleyebileceğiniz videoların
linklerini bırakıyorum


CTF VİDEO LİNKLERİ

TryHackMe RETRO CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
TryHackMe BRUTE IT CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
Steganography and Reverse Engineering | TryHackMe CTF collection Vol.1
https://youtu.be/-S4d9CGgWPs
https://youtu.be/qzuid3bQsIc

ayrıca @The_Dark_Hornet in videosunu eklemek
istedim https://youtu.be/PHwW8BHpefE

5aE7rL.png


Konumuz buraya kadardı okuduğunuz için
teşekkür ederim bir sonraki konumda görüşmek üzere...

af8mqjc.gif

ovca0xc.gif
 

UZAY 52

Anka Red Team Junior
14 Ağu 2021
1,125
616
Bahadır-Şad
Teşekkür ederim:)
eline saglık ctf lerde cözmeye calışıyorum ama laikindir süre o kadar telaş ve aceleye getiriyor'ki yarıda bırakıp cıkıyorum :)

eline saglık bol şanslar..
Pes etme çözerken teşekkürler
Elinize sağlık güzel konu.
Teşekkürler
Çayımızı alıp derin soluklu okuyalım bakalım. Şimdiden Eline Sağlık:)
Demli olsun çay :)
Elinize sağlık. Güzel konu olmuş.
Teşekkürler :)
Teşekkür ederim hocam
 

JohnWick51

Katılımcı Üye
20 Mar 2022
857
370
t80h3tn.png


GİRİŞ
Merhaba değerli TURKHACKTEAM üyeleri bu konumda ctf ye yeni
başlayanlar için ctf nin ne olduğu , temel seviye örnek ctf çözümü ve
ctf çözerken kullanılan popüler araçları ele alacağım.
Ve faydalı olabilecek bazı ctf çözüm video linkleri de bırakağım.
Hemen konumuza giriş yapalım.


CTF Nedir ?
CTF ( Capture the flag ) siber güvenlik alanında kendini geliştirmeyi
isteyen şahıslar için uygulamalı olarak kendilerini geliştirebilecekleri yarışmalar
ve platformlar grubudur.
CTF de ki temel amaç bayrağı yakalamak ve yönetici hesabını
ele geçirmektir.


CTF TÜRLERİ

CTF ler sahip oldukları özelliklere göre katagorilere ayrılırlar

-> JEOPARDY <-

Bu CTF ler farklı katagorilerde soru barındırır. Yarışmacılar her çözdükleri
soru için puan kazanır. Bu türün en ünlüsü
DefCon bünyesinde düzenlenen ctf dir.


-> ATTACK-DEFENSE <-

Bu ctf de her takımın savunmasız hizmetleri olan kendilerine ait ağı vardır.
Katılanların yarışmada exploit ve sahip oldukları hizmetleri düzeltmek için zamanları vardır.
Böylece organizatörler yarışma katılımcılarını local bir ağda birbirine bağlar ve CTF başlar!
Savunma noktaları için kendi servislerinizi korumalı ve yarışmada başarılı olmak için saldırı noktalarında
rakiplerinizi hacklemelisiniz.

5aE7rL.png


CTF PLATFORMLARI

Hacking Training For The Best
TryHackMe | Cyber Security Training
Vulnerable By Design ~ VulnHub
CTF 101
pwnable.xyz
Crackmes
HackThisSite
Hacking-Lab
io.netgarage.org
Microcorruption
OverTheWire: Wargames
XSS game
Hacker101 CTF
Google CTF
https://ctf.viblo.asia/landing
An Interactive Cyber Security Platform | Defend the Web
CyberTalents – A Global Platform For Cybersecurity Talents
Cyber Skyline
https://priviahub.com/
Webhacking.kr
Root The Box
Attack-Defense Online Lab
PentesterLab: Learn Web Penetration Testing: The Right Way

5aE7rL.png



ÖRNEK CTF ÇÖZÜM





Şimdi de örnek bir ctf çözümü yapacağım

tryhackme de bulunan simple ctf adlı makineyi çözeceğim

bu makinenin çözümleri turkhackteam ve youtube de mevcuttur.

Ben sadece temel seviye olduğu için ve örneklendirme yapmak için

çözeceğim hemen başlayalım.



5t36e7x.png





SİMPLE CTF :
shp4vi9.png






öncelikle vpn ile bağlantı sağlayalım

Profilde bulunan erişim adlı yere girin ve vpn dosyasını indirin




obexsix.png


Sonra bu dosyayı terminalde açalım

Kod:
openvpn <vpn adı>



şimdi de makineyi çalıştırın

ip adresinizin gelmesi 1 dakika sürüyor

ip adresimizi aldık şimdi ise klasik nmap taraması



d44r52t.png




Evet taramayı yaptığımıza göre ilk soruyu cevaplayalım




1-1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Açık portlarımızın 21,80 ve 2222 numaralı portlar olduğunu görüyoruz o halde cevabımız 2



5t36e7x.png

2-Daha yüksek bağlantı noktasında ne çalışıyor?

Cevabımız 2222 yani ssh portu

5t36e7x.png


3-Uygulamaya karşı kullandığınız CVE nedir?

Şimdi tarayıcıyı açıp ip adresini aratıyoruz karşımıza bir apache sayfası geldi
bd06pxx.png


Şimdi ise bu web sitedeki dizinleri bulalım ben genellikle gobuster aracını kullanırım fakat
bu konumda kolaylık açısından dirb kullanmayı seçiyorum

Kod:
dirb http://hedefip/

89pzin2.png


Simple adlı bir dizin bulduk hemen ip adresinin sonuna simple ekleyip aratalım


qm2u86q.png


Bizi cms made simple adlı bir içerik yöneticisi karşıladı yani cms
peki bunun için bir exploit bulabilirmiyim diye bir bakıyorum

SCSS:
serchsploit cms made simple 2.2

injmlrd.png


Evet en altta bir SQL açığının olduğunu görüyoruz sorunun cevabı için de
google da "cms made simple 2.2.10 exploit" şeklinde bir arama yapalım


nrt6v69.png


Evet karşımıza çıkan sayfada CVE numarasını görebiliyoruz cevabımız CVE-2019-9053

5t36e7x.png



4-Uygulama ne tür bir güvenlik açığına karşı savunmasız?


Bu sorunun cevabını biraz önce yaptığımız taramada bulmuştuk cevabımız SQLi

5t36e7x.png



5-Şifre nedir?




Bu soru için searchsploit araması ile bulduğum exploiti bir deneyeceğim

ilk önce exploitin dizinine gidiyorum exploiti çalıştırmayı denedim fakat bilmediğim bir hata verdi

bende farklı bir yöntem deneyeyim dedim exploiti masaüstüne çıkarttım



Kod:
cp /usr/share/exploitdb/exploits/php/webapps/46635.py /home/kali/Desktop



7w3iq3b.png




Şimdi geldik bu exploiti çalıştırmaya

ilk önce exploitin ismini değiştirdim daha kolay olması için exploit.py yaptım

chmod 777 exploit.py yazarak yetki verdim ancak yine açılmadı python2 ile denedim ve

şu hata bizi karşıladı



128iir6.png




Burada bizden termcolor u kurmamızı istiyor hemen kuralım

ilk önce şu komutla pip kuralım



Kod:
 sudo apt-get install python-pip2



daha sonra



Kod:
pip2 install termcolor



Kod:
python2 exploit.py



Evet şimdi de kırma aşamasına geçelim

rockyou adlı wordlist i kullanalım



Kod:
python2 exploit.py -u http://10.10.255.79/simple/ --crack -w /usr/share/wordlists/rockyou.txt[/SIZE][/COLOR][/CENTER]
[COLOR=rgb(255, 255, 255)][SIZE=5]
[CENTER]




s6n7nou.png




Bu biraz uzun sürebilir :)

Az daha unutuyordum rockyou.txt açılmamış olabilir bunun için

/usr/share/wordlists/rockyou.txt.gz

dizinine gidin ve şu kodu yazın

Kod:
 gzip -d rockyou.txt.gz



rzc3b5a.png




sorumuzun cevabı secret



5t36e7x.png





6-Elde edilen bilgilerle nereden giriş yapabilirsiniz?




Bu bilgilerle 2222 portundan ssh bağlantısı yapmayı deniyorum

yalnız makinemi yeniden başlattım ip değişti fakat sorun yok



qdt47vv.png




Bağlandık demek ki sorumuzun cevabı ssh



5t36e7x.png





7-Kullanıcı bayrağı nedir?




Şimdi de bayrağı bulalım ana dizindeki dosyaları görmek için bir ls çekiyorum



ta41d4c.png




user.txt diye bir dosya buldum cat ile içine bir baktım cevap

G00d j0b, keep up!



5t36e7x.png





8-Ana dizinde başka bir kullanıcı var mı? Onun adı ne?




ls /home komutuyla bakıyoruz



9rsv1b4.png




cevabımız sunbath



5t36e7x.png





9-Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?




sudo -l komutuyla bakıyorum vim root olmadan çalıştırılabilir ve kabuk

oluşturmaya iznimiz var



aptzolo.png




cevabımız vim



5t36e7x.png





10-Kök bayrak nedir?




Şimdi ise root olma zamanı sudo vim (dosyaismi) yazıyorum

açılan dosyaya :!bash yazıp enter a basıyorum



dlfg197.png




Ve root olduk root dosyasının içindeki root.txt dosyasını cat ile okuyorum

cevabımız

W3ll d0n3. You made it!



l5k3jya.png



Bu ctf yi çözerken olabildiği kadar tane tane ve anlaşılır bir şekilde

yazmaya çalıştım aynı çözümleri youtube ve forumda da bulunmaktadır.



5aE7rL.png





Evet bu ctf yi tamamladık yakında başka ctf konularıda gelecek

Şimdi de ctf çözerken çoğunlukla kullanılan araçlara bir göz atalım



5aE7rL.png





CTF ÇÖZERKEN KULLANILAN ARAÇLAR




-> BRUTE FORCE <-






1-HASHCAT




Hashcat açık kaynaklı bir araç olup hash lerin kırılmasını sağlar

Aracın CPU ve GPU destekleri bulunup Linux ve windows gibi işletim sistemlerinde

çalıştırılabilir. Hashcat in içinde manuel olarak ayarlayabileceğimiz 5 atak tipi bulunur ;





-Dictionary attack

-Combinator attack

-Brute Force attack

-Mask attack

-Association attack



hashcat-.jpg




5aE7rL.png







2-JOHN THE RIPPER




John The Ripper başlangıçta Unix tabanlı olup şimdi 15 farklı platform da çalışan

C ile yazılmış bir şifre kırma yazılımıdır.

Ücretsiz ve açık kaynaklı olmasına rağmen pro sürümü de bulunmaktadır.

Eskiden kullanımı terminalde gerçekleşirken son zamanlarda GUİ versiyonu da çıkarılmıştır




1*YJSO2cgrFVmtoOrISTcYvg.png




5aE7rL.png





3-HYDRA




Hydra brute-force saldrıları için kullanılan ve kali linux ta yüklü olarak gelen

güçlü bir araçtır.

Hydra’yı FTP, SSH, SMTP, Telnet, HTTP & HTTPS, RDP, POP3 gibi bilindik protokollerin yanında,

POSTGRES, Radmin, TeamSpeak, Oracle

gibi servislerde de brute-force saldırıları için kullanabilirsiniz.

Hydra SSL kullanılan protokollere brute force saldırısı yapmanıza olanak sağlar

Buda hydra nın en iyi özelliklerinden bir tanesidir.




hydra.jpg




5aE7rL.png





-> EXPLOİTS <-




1-METASPLOİT




Metasploit açık kaynak kodlu olan bir exploit frameworkü dür

Metasploit linux ve windows gibi programlarda çalışabilir fakat metasploit ile direkt

olarak saldırı yapılmaz işletim sisteminize iis yada apache gibi servisler kurmanız gerekebilir.

Exploitlere yönelik bazı istismar kodlarını Offensive Security’s Exploit Database Archive adresinde

bulabilirsiniz. Metasploit Kali linux ta yüklü olarak gelmektedir.

Metasploit 2.0 sürümü "perl" dili ile geliştirilmiş 3.0 ve sonraki sürümleri ise "ruby" dili ile

geliştirilmiştir.




metasploit.jpg




5aE7rL.png





-> NETWORKİNG <-




1-NMAP




NMAP en çok kullanılan ağ tarama aracıdır ve CTF çözümlerinin

olmazsa olmazı NMAP birazcık detaylı anlatım yapacağım

NMAP ağ taraması ve zafiyet için kullanılmaktadır.

Açık kaynaklı bir araç olup ismini "Network Mapper" in kısaltmasından almıştır.

NMAP sistemlerde hangi cihazların çalıştığını belirlemek mevcut ana makineleri ve

sundukları hizmetleri keşfetmek , açık bağlantı noktalarını bulmak ve güvenlik risklerini taramak için kullanırlar.

NMAP sistemin bağlantı noktalarına paketler göndererek bilgi toplar.

Yanıtları dinleyip bağlantı noktalarının açık olup olmadığını bize aktarır.

NMAP üzerinde bulunan mödüller sayseinde port taraması veya versiyon belirleme gibi

işlemleri gerçekleştirebilir.





-> NMAP NASIL KULLANILIR?




NMAP kali linux ta kurulu olarak gelmektedir.

NMAP i kullanmak istiyorsanız komut satırı ara birimlerine hakim olmanız gerekmektedir.

NMAP te komut oluşturulurken nmap <tarama türü> <opsiyonlar> <hedef>

dizilimini temel almaktadır.

NMAP komutlarını öğremek için terminale nmap -h yazabilirsiniz tabi ki bende yazıcam konuya :)





-> Port Tarama Teknikleri:





TCP Connect Scan:


Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse


ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder,

eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder.

Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.





SYN Scan:


SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında


SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi

göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.





UDP Scan:

UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap
“ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.




Port Belirleme Ve Keşif Taramaları



nmap-bes.png




nmap-alti.png




Script Motoru



nmap-yedi.png




Çıktı Ayarlamaları



nmap-sekiz.png




nmap-komutu-ve-kullanimi.jpg




5aE7rL.png





2-WİRESHARK




Wireshark ağ trafiğini analiz etmek için kullanılan ağ da hareket etmekte olan veri

paketlerini yakalayıp görüntüleyen açık kaynaklı bir yazılımdır.

Wireshark ethereal adıyla başladı ancak ticari marka sorunları nedeniyle Mayıs 2006 da bugün ki

adını aldı





-> Wireshark kullanım alanları


-Protokol hatalarını çözümlemek


-Paket analiz işlemleri


-Ağ içerisindeki hataları tespit etmek


-Ağ hakkındaki istatistikleri görüntüleyebilmek












Wireshark.png




5aE7rL.png





3-ZMAP




ZMAP önemli hataları ve olası hataları belirlemek için ağda tarama yapmamızı

sağlayan açık kaynaklı bir yazılımdır. Bu aracın en büyük avantajlarında bir tanesi

tarama işlemini 5 dakikadan daha az bir sürede gerçekleştirmesidir.




5aE7rL.png





-> WEB <-



1-BURPSUİTE

Burpsuite web uygulama güvenliğini tespit etmek için kullanılan bir araçtır.
PortSwigger şirketi tarafından geliştirilmiş olup java dili ile yazılmıştır.
Grafik arayüzü ve terminal aracılığı ile erişim sağlanabilir.
PortSwigger 3 farklı kullanım şekli sunmuştur bunlar;
Burp Suite Community , Burp Suite Professional ve Burp Suite Enterprise dir.



-> BurpSuite Kurulum



1595763649711508-0.png



5aE7rL.png




2-SQLMAP



Ziyaret ettiğimiz bütün web sitelerinde bir veri tabanı (database),
bununla birlikte bu veri tabanını yöneten bir veri tabanı yönetim sistemi (DBMS) bulunmaktadır.
Aslında SQLMap bir veri tabanı yöneticisidir. Veri tabanındaki zafiyetleri belirleyerek bunları istismar etmeyi amaçlar.

Zafiyetleri istismar edebilmek için ziyaret edilen web sitesinde SQL enjeksiyonu zafiyeti
ya da SQL enjeksiyonu zafiyetini tetikleyecek parametrelerin bulunması gerekmektedir.

Eğer sistemde SQL Enjeksiyonu zafiyeti varsa, SQLMap bizim için bünyesinde barındırdığı
SQL payloadlarını sisteme göndererek bunları istismar etmeye çalışacaktır.
Zafiyet istismarı başarılı olursa,
sistemdeki tablolar, kullanıcı bilgileri olan satır ve sütunlar SQLMap sayesinde önümüze düşecektir.
Bunun dışında şifrelenmiş ya da şifrelenmemiş parolalar, kişisel bilgiler vb. kritik bulgular ele geçirilebilecektir.

sqlmap.jpg


5aE7rL.png



Evet bu konuda bahsedeceğim araçlar bu kadar dı tabi ki de
devamı gelicek farklı araçları kaynak olarak konu açacağım oradan bulabilirsiniz.

5aE7rL.png


şimdi de ctf de kendinizi geliştirmek için izleyebileceğiniz videoların
linklerini bırakıyorum



CTF VİDEO LİNKLERİ

TryHackMe RETRO CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
TryHackMe BRUTE IT CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
Steganography and Reverse Engineering | TryHackMe CTF collection Vol.1
CTF Challenge Çözümü
Hacker101 (Micro-CMS v1) Çözümleri

ayrıca @The_Dark_Hornet in videosunu eklemek
istedim Retro ctf çözümü tht

5aE7rL.png


Konumuz buraya kadardı okuduğunuz için
teşekkür ederim bir sonraki konumda görüşmek üzere...

af8mqjc.gif

ovca0xc.gif
Ellerine saglik
 

Speedy Gonzales

Anka Red Team Junior
12 Kas 2021
198
78
t80h3tn.png


GİRİŞ
Merhaba değerli TURKHACKTEAM üyeleri bu konumda ctf ye yeni
başlayanlar için ctf nin ne olduğu , temel seviye örnek ctf çözümü ve
ctf çözerken kullanılan popüler araçları ele alacağım.
Ve faydalı olabilecek bazı ctf çözüm video linkleri de bırakağım.
Hemen konumuza giriş yapalım.


CTF Nedir ?
CTF ( Capture the flag ) siber güvenlik alanında kendini geliştirmeyi
isteyen şahıslar için uygulamalı olarak kendilerini geliştirebilecekleri yarışmalar
ve platformlar grubudur.
CTF de ki temel amaç bayrağı yakalamak ve yönetici hesabını
ele geçirmektir.


CTF TÜRLERİ

CTF ler sahip oldukları özelliklere göre katagorilere ayrılırlar

-> JEOPARDY <-

Bu CTF ler farklı katagorilerde soru barındırır. Yarışmacılar her çözdükleri
soru için puan kazanır. Bu türün en ünlüsü
DefCon bünyesinde düzenlenen ctf dir.


-> ATTACK-DEFENSE <-

Bu ctf de her takımın savunmasız hizmetleri olan kendilerine ait ağı vardır.
Katılanların yarışmada exploit ve sahip oldukları hizmetleri düzeltmek için zamanları vardır.
Böylece organizatörler yarışma katılımcılarını local bir ağda birbirine bağlar ve CTF başlar!
Savunma noktaları için kendi servislerinizi korumalı ve yarışmada başarılı olmak için saldırı noktalarında
rakiplerinizi hacklemelisiniz.

5aE7rL.png


CTF PLATFORMLARI

Hacking Training For The Best
TryHackMe | Cyber Security Training
Vulnerable By Design ~ VulnHub
CTF 101
pwnable.xyz
Crackmes
HackThisSite
Hacking-Lab
io.netgarage.org
Microcorruption
OverTheWire: Wargames
XSS game
Hacker101 CTF
Google CTF
https://ctf.viblo.asia/landing
An Interactive Cyber Security Platform | Defend the Web
CyberTalents – A Global Platform For Cybersecurity Talents
Cyber Skyline
https://priviahub.com/
Webhacking.kr
Root The Box
Attack-Defense Online Lab
PentesterLab: Learn Web Penetration Testing: The Right Way

5aE7rL.png



ÖRNEK CTF ÇÖZÜM





Şimdi de örnek bir ctf çözümü yapacağım

tryhackme de bulunan simple ctf adlı makineyi çözeceğim

bu makinenin çözümleri turkhackteam ve youtube de mevcuttur.

Ben sadece temel seviye olduğu için ve örneklendirme yapmak için

çözeceğim hemen başlayalım.



5t36e7x.png





SİMPLE CTF :
shp4vi9.png






öncelikle vpn ile bağlantı sağlayalım

Profilde bulunan erişim adlı yere girin ve vpn dosyasını indirin




obexsix.png


Sonra bu dosyayı terminalde açalım

Kod:
openvpn <vpn adı>



şimdi de makineyi çalıştırın

ip adresinizin gelmesi 1 dakika sürüyor

ip adresimizi aldık şimdi ise klasik nmap taraması



d44r52t.png




Evet taramayı yaptığımıza göre ilk soruyu cevaplayalım




1-1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?

Açık portlarımızın 21,80 ve 2222 numaralı portlar olduğunu görüyoruz o halde cevabımız 2



5t36e7x.png

2-Daha yüksek bağlantı noktasında ne çalışıyor?

Cevabımız 2222 yani ssh portu

5t36e7x.png


3-Uygulamaya karşı kullandığınız CVE nedir?

Şimdi tarayıcıyı açıp ip adresini aratıyoruz karşımıza bir apache sayfası geldi
bd06pxx.png


Şimdi ise bu web sitedeki dizinleri bulalım ben genellikle gobuster aracını kullanırım fakat
bu konumda kolaylık açısından dirb kullanmayı seçiyorum

Kod:
dirb http://hedefip/

89pzin2.png


Simple adlı bir dizin bulduk hemen ip adresinin sonuna simple ekleyip aratalım


qm2u86q.png


Bizi cms made simple adlı bir içerik yöneticisi karşıladı yani cms
peki bunun için bir exploit bulabilirmiyim diye bir bakıyorum

SCSS:
serchsploit cms made simple 2.2

injmlrd.png


Evet en altta bir SQL açığının olduğunu görüyoruz sorunun cevabı için de
google da "cms made simple 2.2.10 exploit" şeklinde bir arama yapalım


nrt6v69.png


Evet karşımıza çıkan sayfada CVE numarasını görebiliyoruz cevabımız CVE-2019-9053

5t36e7x.png



4-Uygulama ne tür bir güvenlik açığına karşı savunmasız?


Bu sorunun cevabını biraz önce yaptığımız taramada bulmuştuk cevabımız SQLi

5t36e7x.png



5-Şifre nedir?




Bu soru için searchsploit araması ile bulduğum exploiti bir deneyeceğim

ilk önce exploitin dizinine gidiyorum exploiti çalıştırmayı denedim fakat bilmediğim bir hata verdi

bende farklı bir yöntem deneyeyim dedim exploiti masaüstüne çıkarttım



Kod:
cp /usr/share/exploitdb/exploits/php/webapps/46635.py /home/kali/Desktop



7w3iq3b.png




Şimdi geldik bu exploiti çalıştırmaya

ilk önce exploitin ismini değiştirdim daha kolay olması için exploit.py yaptım

chmod 777 exploit.py yazarak yetki verdim ancak yine açılmadı python2 ile denedim ve

şu hata bizi karşıladı



128iir6.png




Burada bizden termcolor u kurmamızı istiyor hemen kuralım

ilk önce şu komutla pip kuralım



Kod:
 sudo apt-get install python-pip2



daha sonra



Kod:
pip2 install termcolor



Kod:
python2 exploit.py



Evet şimdi de kırma aşamasına geçelim

rockyou adlı wordlist i kullanalım



Kod:
python2 exploit.py -u http://10.10.255.79/simple/ --crack -w /usr/share/wordlists/rockyou.txt[/SIZE][/COLOR][/CENTER]
[COLOR=rgb(255, 255, 255)][SIZE=5]
[CENTER]




s6n7nou.png




Bu biraz uzun sürebilir :)

Az daha unutuyordum rockyou.txt açılmamış olabilir bunun için

/usr/share/wordlists/rockyou.txt.gz

dizinine gidin ve şu kodu yazın

Kod:
 gzip -d rockyou.txt.gz



rzc3b5a.png




sorumuzun cevabı secret



5t36e7x.png





6-Elde edilen bilgilerle nereden giriş yapabilirsiniz?




Bu bilgilerle 2222 portundan ssh bağlantısı yapmayı deniyorum

yalnız makinemi yeniden başlattım ip değişti fakat sorun yok



qdt47vv.png




Bağlandık demek ki sorumuzun cevabı ssh



5t36e7x.png





7-Kullanıcı bayrağı nedir?




Şimdi de bayrağı bulalım ana dizindeki dosyaları görmek için bir ls çekiyorum



ta41d4c.png




user.txt diye bir dosya buldum cat ile içine bir baktım cevap

G00d j0b, keep up!



5t36e7x.png





8-Ana dizinde başka bir kullanıcı var mı? Onun adı ne?




ls /home komutuyla bakıyoruz



9rsv1b4.png




cevabımız sunbath



5t36e7x.png





9-Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?




sudo -l komutuyla bakıyorum vim root olmadan çalıştırılabilir ve kabuk

oluşturmaya iznimiz var



aptzolo.png




cevabımız vim



5t36e7x.png





10-Kök bayrak nedir?




Şimdi ise root olma zamanı sudo vim (dosyaismi) yazıyorum

açılan dosyaya :!bash yazıp enter a basıyorum



dlfg197.png




Ve root olduk root dosyasının içindeki root.txt dosyasını cat ile okuyorum

cevabımız

W3ll d0n3. You made it!



l5k3jya.png



Bu ctf yi çözerken olabildiği kadar tane tane ve anlaşılır bir şekilde

yazmaya çalıştım aynı çözümleri youtube ve forumda da bulunmaktadır.



5aE7rL.png





Evet bu ctf yi tamamladık yakında başka ctf konularıda gelecek

Şimdi de ctf çözerken çoğunlukla kullanılan araçlara bir göz atalım



5aE7rL.png





CTF ÇÖZERKEN KULLANILAN ARAÇLAR




-> BRUTE FORCE <-






1-HASHCAT




Hashcat açık kaynaklı bir araç olup hash lerin kırılmasını sağlar

Aracın CPU ve GPU destekleri bulunup Linux ve windows gibi işletim sistemlerinde

çalıştırılabilir. Hashcat in içinde manuel olarak ayarlayabileceğimiz 5 atak tipi bulunur ;





-Dictionary attack

-Combinator attack

-Brute Force attack

-Mask attack

-Association attack



hashcat-.jpg




5aE7rL.png







2-JOHN THE RIPPER




John The Ripper başlangıçta Unix tabanlı olup şimdi 15 farklı platform da çalışan

C ile yazılmış bir şifre kırma yazılımıdır.

Ücretsiz ve açık kaynaklı olmasına rağmen pro sürümü de bulunmaktadır.

Eskiden kullanımı terminalde gerçekleşirken son zamanlarda GUİ versiyonu da çıkarılmıştır




1*YJSO2cgrFVmtoOrISTcYvg.png




5aE7rL.png





3-HYDRA




Hydra brute-force saldrıları için kullanılan ve kali linux ta yüklü olarak gelen

güçlü bir araçtır.

Hydra’yı FTP, SSH, SMTP, Telnet, HTTP & HTTPS, RDP, POP3 gibi bilindik protokollerin yanında,

POSTGRES, Radmin, TeamSpeak, Oracle

gibi servislerde de brute-force saldırıları için kullanabilirsiniz.

Hydra SSL kullanılan protokollere brute force saldırısı yapmanıza olanak sağlar

Buda hydra nın en iyi özelliklerinden bir tanesidir.




hydra.jpg




5aE7rL.png





-> EXPLOİTS <-




1-METASPLOİT




Metasploit açık kaynak kodlu olan bir exploit frameworkü dür

Metasploit linux ve windows gibi programlarda çalışabilir fakat metasploit ile direkt

olarak saldırı yapılmaz işletim sisteminize iis yada apache gibi servisler kurmanız gerekebilir.

Exploitlere yönelik bazı istismar kodlarını Offensive Security’s Exploit Database Archive adresinde

bulabilirsiniz. Metasploit Kali linux ta yüklü olarak gelmektedir.

Metasploit 2.0 sürümü "perl" dili ile geliştirilmiş 3.0 ve sonraki sürümleri ise "ruby" dili ile

geliştirilmiştir.




metasploit.jpg




5aE7rL.png





-> NETWORKİNG <-




1-NMAP




NMAP en çok kullanılan ağ tarama aracıdır ve CTF çözümlerinin

olmazsa olmazı NMAP birazcık detaylı anlatım yapacağım

NMAP ağ taraması ve zafiyet için kullanılmaktadır.

Açık kaynaklı bir araç olup ismini "Network Mapper" in kısaltmasından almıştır.

NMAP sistemlerde hangi cihazların çalıştığını belirlemek mevcut ana makineleri ve

sundukları hizmetleri keşfetmek , açık bağlantı noktalarını bulmak ve güvenlik risklerini taramak için kullanırlar.

NMAP sistemin bağlantı noktalarına paketler göndererek bilgi toplar.

Yanıtları dinleyip bağlantı noktalarının açık olup olmadığını bize aktarır.

NMAP üzerinde bulunan mödüller sayseinde port taraması veya versiyon belirleme gibi

işlemleri gerçekleştirebilir.





-> NMAP NASIL KULLANILIR?




NMAP kali linux ta kurulu olarak gelmektedir.

NMAP i kullanmak istiyorsanız komut satırı ara birimlerine hakim olmanız gerekmektedir.

NMAP te komut oluşturulurken nmap <tarama türü> <opsiyonlar> <hedef>

dizilimini temel almaktadır.

NMAP komutlarını öğremek için terminale nmap -h yazabilirsiniz tabi ki bende yazıcam konuya :)





-> Port Tarama Teknikleri:





TCP Connect Scan:


Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse


ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder,

eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder.

Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.





SYN Scan:


SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında


SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi

göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.





UDP Scan:

UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap
“ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.




Port Belirleme Ve Keşif Taramaları



nmap-bes.png




nmap-alti.png




Script Motoru



nmap-yedi.png




Çıktı Ayarlamaları



nmap-sekiz.png




nmap-komutu-ve-kullanimi.jpg




5aE7rL.png





2-WİRESHARK




Wireshark ağ trafiğini analiz etmek için kullanılan ağ da hareket etmekte olan veri

paketlerini yakalayıp görüntüleyen açık kaynaklı bir yazılımdır.

Wireshark ethereal adıyla başladı ancak ticari marka sorunları nedeniyle Mayıs 2006 da bugün ki

adını aldı





-> Wireshark kullanım alanları


-Protokol hatalarını çözümlemek


-Paket analiz işlemleri


-Ağ içerisindeki hataları tespit etmek


-Ağ hakkındaki istatistikleri görüntüleyebilmek












Wireshark.png




5aE7rL.png





3-ZMAP




ZMAP önemli hataları ve olası hataları belirlemek için ağda tarama yapmamızı

sağlayan açık kaynaklı bir yazılımdır. Bu aracın en büyük avantajlarında bir tanesi

tarama işlemini 5 dakikadan daha az bir sürede gerçekleştirmesidir.




5aE7rL.png





-> WEB <-



1-BURPSUİTE

Burpsuite web uygulama güvenliğini tespit etmek için kullanılan bir araçtır.
PortSwigger şirketi tarafından geliştirilmiş olup java dili ile yazılmıştır.
Grafik arayüzü ve terminal aracılığı ile erişim sağlanabilir.
PortSwigger 3 farklı kullanım şekli sunmuştur bunlar;
Burp Suite Community , Burp Suite Professional ve Burp Suite Enterprise dir.



-> BurpSuite Kurulum



1595763649711508-0.png



5aE7rL.png




2-SQLMAP



Ziyaret ettiğimiz bütün web sitelerinde bir veri tabanı (database),
bununla birlikte bu veri tabanını yöneten bir veri tabanı yönetim sistemi (DBMS) bulunmaktadır.
Aslında SQLMap bir veri tabanı yöneticisidir. Veri tabanındaki zafiyetleri belirleyerek bunları istismar etmeyi amaçlar.

Zafiyetleri istismar edebilmek için ziyaret edilen web sitesinde SQL enjeksiyonu zafiyeti
ya da SQL enjeksiyonu zafiyetini tetikleyecek parametrelerin bulunması gerekmektedir.

Eğer sistemde SQL Enjeksiyonu zafiyeti varsa, SQLMap bizim için bünyesinde barındırdığı
SQL payloadlarını sisteme göndererek bunları istismar etmeye çalışacaktır.
Zafiyet istismarı başarılı olursa,
sistemdeki tablolar, kullanıcı bilgileri olan satır ve sütunlar SQLMap sayesinde önümüze düşecektir.
Bunun dışında şifrelenmiş ya da şifrelenmemiş parolalar, kişisel bilgiler vb. kritik bulgular ele geçirilebilecektir.

sqlmap.jpg


5aE7rL.png



Evet bu konuda bahsedeceğim araçlar bu kadar dı tabi ki de
devamı gelicek farklı araçları kaynak olarak konu açacağım oradan bulabilirsiniz.

5aE7rL.png


şimdi de ctf de kendinizi geliştirmek için izleyebileceğiniz videoların
linklerini bırakıyorum



CTF VİDEO LİNKLERİ

TryHackMe RETRO CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
TryHackMe BRUTE IT CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
Steganography and Reverse Engineering | TryHackMe CTF collection Vol.1
CTF Challenge Çözümü
Hacker101 (Micro-CMS v1) Çözümleri

ayrıca @The_Dark_Hornet in videosunu eklemek
istedim Retro ctf çözümü tht

5aE7rL.png


Konumuz buraya kadardı okuduğunuz için
teşekkür ederim bir sonraki konumda görüşmek üzere...

af8mqjc.gif

ovca0xc.gif
Eline saglik kardesim
 

KARA ALP

Uzman üye
15 Eyl 2018
1,070
52
İSTİHBARAT
Güzel bir konu oldu en güzel yanı temelden öğretmen güzel oldu cft alanında ilerlemek isteyim detaylı kaynak bulan yok ellerine sağlık böyle konuların devamını bekleriz
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.