GİRİŞ
Merhaba değerli TURKHACKTEAM üyeleri bu konumda ctf ye yeni
başlayanlar için ctf nin ne olduğu , temel seviye örnek ctf çözümü ve
ctf çözerken kullanılan popüler araçları ele alacağım.
Ve faydalı olabilecek bazı ctf çözüm video linkleri de bırakağım.
Hemen konumuza giriş yapalım.
CTF Nedir ?
CTF ( Capture the flag ) siber güvenlik alanında kendini geliştirmeyi
isteyen şahıslar için uygulamalı olarak kendilerini geliştirebilecekleri yarışmalar
ve platformlar grubudur. CTF de ki temel amaç bayrağı yakalamak ve yönetici hesabını
ele geçirmektir.
CTF TÜRLERİ
CTF ler sahip oldukları özelliklere göre katagorilere ayrılırlar
-> JEOPARDY <-
Bu CTF ler farklı katagorilerde soru barındırır. Yarışmacılar her çözdükleri
soru için puan kazanır. Bu türün en ünlüsü DefCon bünyesinde düzenlenen ctf dir.
-> ATTACK-DEFENSE <-
Bu ctf de her takımın savunmasız hizmetleri olan kendilerine ait ağı vardır.
Katılanların yarışmada exploit ve sahip oldukları hizmetleri düzeltmek için zamanları vardır.
Böylece organizatörler yarışma katılımcılarını local bir ağda birbirine bağlar ve CTF başlar!
Savunma noktaları için kendi servislerinizi korumalı ve yarışmada başarılı olmak için saldırı noktalarında
rakiplerinizi hacklemelisiniz.
CTF PLATFORMLARI
Hacking Training For The Best
TryHackMe | Cyber Security Training
Vulnerable By Design ~ VulnHub
CTF 101
pwnable.xyz
Crackmes
HackThisSite
Hacking-Lab
io.netgarage.org
Microcorruption
OverTheWire: Wargames
XSS game
Hacker101 CTF
Google CTF
https://ctf.viblo.asia/landing
An Interactive Cyber Security Platform | Defend the Web
CyberTalents – A Global Platform For Cybersecurity Talents
Cyber Skyline
https://priviahub.com/
Webhacking.kr
Root The Box
Attack-Defense Online Lab
PentesterLab: Learn Web Penetration Testing: The Right Way
Açık portlarımızın 21,80 ve 2222 numaralı portlar olduğunu görüyoruz o halde cevabımız 2
2-Daha yüksek bağlantı noktasında ne çalışıyor?
Cevabımız 2222 yani ssh portu
3-Uygulamaya karşı kullandığınız CVE nedir?
Şimdi tarayıcıyı açıp ip adresini aratıyoruz karşımıza bir apache sayfası geldi
Şimdi ise bu web sitedeki dizinleri bulalım ben genellikle gobuster aracını kullanırım fakat
bu konumda kolaylık açısından dirb kullanmayı seçiyorum
Simple adlı bir dizin bulduk hemen ip adresinin sonuna simple ekleyip aratalım
Bizi cms made simple adlı bir içerik yöneticisi karşıladı yani cms
peki bunun için bir exploit bulabilirmiyim diye bir bakıyorum
Evet en altta bir SQL açığının olduğunu görüyoruz sorunun cevabı için de
google da "cms made simple 2.2.10 exploit" şeklinde bir arama yapalım
Evet karşımıza çıkan sayfada CVE numarasını görebiliyoruz cevabımız CVE-2019-9053
4-Uygulama ne tür bir güvenlik açığına karşı savunmasız?
Bu sorunun cevabını biraz önce yaptığımız taramada bulmuştuk cevabımız SQLi
Bu bilgilerle 2222 portundan ssh bağlantısı yapmayı deniyorum
yalnız makinemi yeniden başlattım ip değişti fakat sorun yok
Bağlandık demek ki sorumuzun cevabı ssh
Hashcat açık kaynaklı bir araç olup hash lerin kırılmasını sağlar
Aracın CPU ve GPU destekleri bulunup Linux ve windows gibi işletim sistemlerinde
çalıştırılabilir. Hashcat in içinde manuel olarak ayarlayabileceğimiz 5 atak tipi bulunur ;
2-JOHN THE RIPPER
John The Ripper başlangıçta Unix tabanlı olup şimdi 15 farklı platform da çalışan
C ile yazılmış bir şifre kırma yazılımıdır.
Ücretsiz ve açık kaynaklı olmasına rağmen pro sürümü de bulunmaktadır.
Eskiden kullanımı terminalde gerçekleşirken son zamanlarda GUİ versiyonu da çıkarılmıştır
Hydra brute-force saldrıları için kullanılan ve kali linux ta yüklü olarak gelen
güçlü bir araçtır.
Hydra’yı FTP, SSH, SMTP, Telnet, HTTP & HTTPS, RDP, POP3 gibi bilindik protokollerin yanında,
POSTGRES, Radmin, TeamSpeak, Oracle
gibi servislerde de brute-force saldırıları için kullanabilirsiniz.
Hydra SSL kullanılan protokollere brute force saldırısı yapmanıza olanak sağlar
Buda hydra nın en iyi özelliklerinden bir tanesidir.
Metasploit açık kaynak kodlu olan bir exploit frameworkü dür
Metasploit linux ve windows gibi programlarda çalışabilir fakat metasploit ile direkt
olarak saldırı yapılmaz işletim sisteminize iis yada apache gibi servisler kurmanız gerekebilir.
Exploitlere yönelik bazı istismar kodlarını Offensive Security’s Exploit Database Archive adresinde
bulabilirsiniz. Metasploit Kali linux ta yüklü olarak gelmektedir.
Metasploit 2.0 sürümü "perl" dili ile geliştirilmiş 3.0 ve sonraki sürümleri ise "ruby" dili ile
geliştirilmiştir.
1-NMAP
NMAP en çok kullanılan ağ tarama aracıdır ve CTF çözümlerinin
olmazsa olmazı NMAP birazcık detaylı anlatım yapacağım
NMAP ağ taraması ve zafiyet için kullanılmaktadır.
Açık kaynaklı bir araç olup ismini "Network Mapper" in kısaltmasından almıştır.
NMAP sistemlerde hangi cihazların çalıştığını belirlemek mevcut ana makineleri ve
sundukları hizmetleri keşfetmek , açık bağlantı noktalarını bulmak ve güvenlik risklerini taramak için kullanırlar.
NMAP sistemin bağlantı noktalarına paketler göndererek bilgi toplar.
Yanıtları dinleyip bağlantı noktalarının açık olup olmadığını bize aktarır.
NMAP üzerinde bulunan mödüller sayseinde port taraması veya versiyon belirleme gibi
işlemleri gerçekleştirebilir.
NMAP kali linux ta kurulu olarak gelmektedir.
NMAP i kullanmak istiyorsanız komut satırı ara birimlerine hakim olmanız gerekmektedir.
NMAP te komut oluşturulurken nmap <tarama türü> <opsiyonlar> <hedef>
dizilimini temel almaktadır.
NMAP komutlarını öğremek için terminale nmap -h yazabilirsiniz tabi ki bende yazıcam konuya
“ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.
Wireshark ağ trafiğini analiz etmek için kullanılan ağ da hareket etmekte olan veri
paketlerini yakalayıp görüntüleyen açık kaynaklı bir yazılımdır.
Wireshark ethereal adıyla başladı ancak ticari marka sorunları nedeniyle Mayıs 2006 da bugün ki
adını aldı
Burpsuite web uygulama güvenliğini tespit etmek için kullanılan bir araçtır.
PortSwigger şirketi tarafından geliştirilmiş olup java dili ile yazılmıştır.
Grafik arayüzü ve terminal aracılığı ile erişim sağlanabilir.
PortSwigger 3 farklı kullanım şekli sunmuştur bunlar;
Burp Suite Community , Burp Suite Professional ve Burp Suite Enterprise dir.
-> BurpSuite Kurulum
2-SQLMAP
Ziyaret ettiğimiz bütün web sitelerinde bir veri tabanı (database),
bununla birlikte bu veri tabanını yöneten bir veri tabanı yönetim sistemi (DBMS) bulunmaktadır.
Aslında SQLMap bir veri tabanı yöneticisidir. Veri tabanındaki zafiyetleri belirleyerek bunları istismar etmeyi amaçlar.
Zafiyetleri istismar edebilmek için ziyaret edilen web sitesinde SQL enjeksiyonu zafiyeti
ya da SQL enjeksiyonu zafiyetini tetikleyecek parametrelerin bulunması gerekmektedir.
Eğer sistemde SQL Enjeksiyonu zafiyeti varsa, SQLMap bizim için bünyesinde barındırdığı
SQL payloadlarını sisteme göndererek bunları istismar etmeye çalışacaktır.
Zafiyet istismarı başarılı olursa,
sistemdeki tablolar, kullanıcı bilgileri olan satır ve sütunlar SQLMap sayesinde önümüze düşecektir.
Bunun dışında şifrelenmiş ya da şifrelenmemiş parolalar, kişisel bilgiler vb. kritik bulgular ele geçirilebilecektir.
Evet bu konuda bahsedeceğim araçlar bu kadar dı tabi ki de
devamı gelicek farklı araçları kaynak olarak konu açacağım oradan bulabilirsiniz.
şimdi de ctf de kendinizi geliştirmek için izleyebileceğiniz videoların
linklerini bırakıyorum
CTF VİDEO LİNKLERİ
TryHackMe RETRO CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
TryHackMe BRUTE IT CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
Steganography and Reverse Engineering | TryHackMe CTF collection Vol.1
https://youtu.be/-S4d9CGgWPs
https://youtu.be/qzuid3bQsIc
ayrıca @The_Dark_Hornet in videosunu eklemek
istedim https://youtu.be/PHwW8BHpefE
Konumuz buraya kadardı okuduğunuz için
teşekkür ederim bir sonraki konumda görüşmek üzere...
Hacking Training For The Best
TryHackMe | Cyber Security Training
Vulnerable By Design ~ VulnHub
CTF 101
pwnable.xyz
Crackmes
HackThisSite
Hacking-Lab
io.netgarage.org
Microcorruption
OverTheWire: Wargames
XSS game
Hacker101 CTF
Google CTF
https://ctf.viblo.asia/landing
An Interactive Cyber Security Platform | Defend the Web
CyberTalents – A Global Platform For Cybersecurity Talents
Cyber Skyline
https://priviahub.com/
Webhacking.kr
Root The Box
Attack-Defense Online Lab
PentesterLab: Learn Web Penetration Testing: The Right Way
ÖRNEK CTF ÇÖZÜM
Şimdi de örnek bir ctf çözümü yapacağım
tryhackme de bulunan simple ctf adlı makineyi çözeceğim
bu makinenin çözümleri turkhackteam ve youtube de mevcuttur.
Ben sadece temel seviye olduğu için ve örneklendirme yapmak için
çözeceğim hemen başlayalım.
tryhackme de bulunan simple ctf adlı makineyi çözeceğim
bu makinenin çözümleri turkhackteam ve youtube de mevcuttur.
Ben sadece temel seviye olduğu için ve örneklendirme yapmak için
çözeceğim hemen başlayalım.
SİMPLE CTF :
öncelikle vpn ile bağlantı sağlayalım
Profilde bulunan erişim adlı yere girin ve vpn dosyasını indirin
Profilde bulunan erişim adlı yere girin ve vpn dosyasını indirin
Sonra bu dosyayı terminalde açalım
şimdi de makineyi çalıştırın
ip adresinizin gelmesi 1 dakika sürüyor
ip adresimizi aldık şimdi ise klasik nmap taraması
Evet taramayı yaptığımıza göre ilk soruyu cevaplayalım
1-1000 numaralı bağlantı noktası altında kaç hizmet çalışıyor?
Kod:
openvpn <vpn adı>
şimdi de makineyi çalıştırın
ip adresinizin gelmesi 1 dakika sürüyor
ip adresimizi aldık şimdi ise klasik nmap taraması
Evet taramayı yaptığımıza göre ilk soruyu cevaplayalım
Açık portlarımızın 21,80 ve 2222 numaralı portlar olduğunu görüyoruz o halde cevabımız 2
2-Daha yüksek bağlantı noktasında ne çalışıyor?
Cevabımız 2222 yani ssh portu
3-Uygulamaya karşı kullandığınız CVE nedir?
Şimdi tarayıcıyı açıp ip adresini aratıyoruz karşımıza bir apache sayfası geldi
Şimdi ise bu web sitedeki dizinleri bulalım ben genellikle gobuster aracını kullanırım fakat
bu konumda kolaylık açısından dirb kullanmayı seçiyorum
Kod:
dirb http://hedefip/
Simple adlı bir dizin bulduk hemen ip adresinin sonuna simple ekleyip aratalım
Bizi cms made simple adlı bir içerik yöneticisi karşıladı yani cms
peki bunun için bir exploit bulabilirmiyim diye bir bakıyorum
SCSS:
serchsploit cms made simple 2.2
Evet en altta bir SQL açığının olduğunu görüyoruz sorunun cevabı için de
google da "cms made simple 2.2.10 exploit" şeklinde bir arama yapalım
Evet karşımıza çıkan sayfada CVE numarasını görebiliyoruz cevabımız CVE-2019-9053
4-Uygulama ne tür bir güvenlik açığına karşı savunmasız?
Bu sorunun cevabını biraz önce yaptığımız taramada bulmuştuk cevabımız SQLi
5-Şifre nedir?
Bu soru için searchsploit araması ile bulduğum exploiti bir deneyeceğim
ilk önce exploitin dizinine gidiyorum exploiti çalıştırmayı denedim fakat bilmediğim bir hata verdi
bende farklı bir yöntem deneyeyim dedim exploiti masaüstüne çıkarttım
Şimdi geldik bu exploiti çalıştırmaya
ilk önce exploitin ismini değiştirdim daha kolay olması için exploit.py yaptım
chmod 777 exploit.py yazarak yetki verdim ancak yine açılmadı python2 ile denedim ve
şu hata bizi karşıladı
Burada bizden termcolor u kurmamızı istiyor hemen kuralım
ilk önce şu komutla pip kuralım
daha sonra
Evet şimdi de kırma aşamasına geçelim
rockyou adlı wordlist i kullanalım
Bu biraz uzun sürebilir
Az daha unutuyordum rockyou.txt açılmamış olabilir bunun için
/usr/share/wordlists/rockyou.txt.gz
dizinine gidin ve şu kodu yazın
sorumuzun cevabı secret
ilk önce exploitin dizinine gidiyorum exploiti çalıştırmayı denedim fakat bilmediğim bir hata verdi
bende farklı bir yöntem deneyeyim dedim exploiti masaüstüne çıkarttım
Kod:
cp /usr/share/exploitdb/exploits/php/webapps/46635.py /home/kali/Desktop
Şimdi geldik bu exploiti çalıştırmaya
ilk önce exploitin ismini değiştirdim daha kolay olması için exploit.py yaptım
chmod 777 exploit.py yazarak yetki verdim ancak yine açılmadı python2 ile denedim ve
şu hata bizi karşıladı
Burada bizden termcolor u kurmamızı istiyor hemen kuralım
ilk önce şu komutla pip kuralım
Kod:
sudo apt-get install python-pip2
daha sonra
Kod:
pip2 install termcolor
Kod:
python2 exploit.py
Evet şimdi de kırma aşamasına geçelim
rockyou adlı wordlist i kullanalım
Kod:
python2 exploit.py -u http://10.10.255.79/simple/ --crack -w /usr/share/wordlists/rockyou.txt
Bu biraz uzun sürebilir
Az daha unutuyordum rockyou.txt açılmamış olabilir bunun için
/usr/share/wordlists/rockyou.txt.gz
dizinine gidin ve şu kodu yazın
Kod:
gzip -d rockyou.txt.gz
sorumuzun cevabı secret
6-Elde edilen bilgilerle nereden giriş yapabilirsiniz?
Bu bilgilerle 2222 portundan ssh bağlantısı yapmayı deniyorum
yalnız makinemi yeniden başlattım ip değişti fakat sorun yok
Bağlandık demek ki sorumuzun cevabı ssh
7-Kullanıcı bayrağı nedir?
Şimdi de bayrağı bulalım ana dizindeki dosyaları görmek için bir ls çekiyorum
user.txt diye bir dosya buldum cat ile içine bir baktım cevap
G00d j0b, keep up!
user.txt diye bir dosya buldum cat ile içine bir baktım cevap
G00d j0b, keep up!
8-Ana dizinde başka bir kullanıcı var mı? Onun adı ne?
ls /home komutuyla bakıyoruz
cevabımız sunbath
cevabımız sunbath
9-Ayrıcalıklı bir kabuk oluşturmak için nelerden yararlanabilirsiniz?
sudo -l komutuyla bakıyorum vim root olmadan çalıştırılabilir ve kabuk
oluşturmaya iznimiz var
cevabımız vim
oluşturmaya iznimiz var
cevabımız vim
10-Kök bayrak nedir?
Şimdi ise root olma zamanı sudo vim (dosyaismi) yazıyorum
açılan dosyaya :!bash yazıp enter a basıyorum
Ve root olduk root dosyasının içindeki root.txt dosyasını cat ile okuyorum
cevabımız
W3ll d0n3. You made it!
açılan dosyaya :!bash yazıp enter a basıyorum
Ve root olduk root dosyasının içindeki root.txt dosyasını cat ile okuyorum
cevabımız
W3ll d0n3. You made it!
Bu ctf yi çözerken olabildiği kadar tane tane ve anlaşılır bir şekilde
yazmaya çalıştım aynı çözümleri youtube ve forumda da bulunmaktadır.
yazmaya çalıştım aynı çözümleri youtube ve forumda da bulunmaktadır.
Evet bu ctf yi tamamladık yakında başka ctf konularıda gelecek
Şimdi de ctf çözerken çoğunlukla kullanılan araçlara bir göz atalım
Şimdi de ctf çözerken çoğunlukla kullanılan araçlara bir göz atalım
CTF ÇÖZERKEN KULLANILAN ARAÇLAR
-> BRUTE FORCE <-
1-HASHCAT
Hashcat açık kaynaklı bir araç olup hash lerin kırılmasını sağlar
Aracın CPU ve GPU destekleri bulunup Linux ve windows gibi işletim sistemlerinde
çalıştırılabilir. Hashcat in içinde manuel olarak ayarlayabileceğimiz 5 atak tipi bulunur ;
-Dictionary attack
-Combinator attack
-Brute Force attack
-Mask attack
-Association attack
-Combinator attack
-Brute Force attack
-Mask attack
-Association attack
2-JOHN THE RIPPER
John The Ripper başlangıçta Unix tabanlı olup şimdi 15 farklı platform da çalışan
C ile yazılmış bir şifre kırma yazılımıdır.
Ücretsiz ve açık kaynaklı olmasına rağmen pro sürümü de bulunmaktadır.
Eskiden kullanımı terminalde gerçekleşirken son zamanlarda GUİ versiyonu da çıkarılmıştır
3-HYDRA
Hydra brute-force saldrıları için kullanılan ve kali linux ta yüklü olarak gelen
güçlü bir araçtır.
Hydra’yı FTP, SSH, SMTP, Telnet, HTTP & HTTPS, RDP, POP3 gibi bilindik protokollerin yanında,
POSTGRES, Radmin, TeamSpeak, Oracle
gibi servislerde de brute-force saldırıları için kullanabilirsiniz.
Hydra SSL kullanılan protokollere brute force saldırısı yapmanıza olanak sağlar
Buda hydra nın en iyi özelliklerinden bir tanesidir.
-> EXPLOİTS <-
1-METASPLOİT
Metasploit açık kaynak kodlu olan bir exploit frameworkü dür
Metasploit linux ve windows gibi programlarda çalışabilir fakat metasploit ile direkt
olarak saldırı yapılmaz işletim sisteminize iis yada apache gibi servisler kurmanız gerekebilir.
Exploitlere yönelik bazı istismar kodlarını Offensive Security’s Exploit Database Archive adresinde
bulabilirsiniz. Metasploit Kali linux ta yüklü olarak gelmektedir.
Metasploit 2.0 sürümü "perl" dili ile geliştirilmiş 3.0 ve sonraki sürümleri ise "ruby" dili ile
geliştirilmiştir.
-> NETWORKİNG <-
1-NMAP
NMAP en çok kullanılan ağ tarama aracıdır ve CTF çözümlerinin
olmazsa olmazı NMAP birazcık detaylı anlatım yapacağım
NMAP ağ taraması ve zafiyet için kullanılmaktadır.
Açık kaynaklı bir araç olup ismini "Network Mapper" in kısaltmasından almıştır.
NMAP sistemlerde hangi cihazların çalıştığını belirlemek mevcut ana makineleri ve
sundukları hizmetleri keşfetmek , açık bağlantı noktalarını bulmak ve güvenlik risklerini taramak için kullanırlar.
NMAP sistemin bağlantı noktalarına paketler göndererek bilgi toplar.
Yanıtları dinleyip bağlantı noktalarının açık olup olmadığını bize aktarır.
NMAP üzerinde bulunan mödüller sayseinde port taraması veya versiyon belirleme gibi
işlemleri gerçekleştirebilir.
-> NMAP NASIL KULLANILIR?
NMAP kali linux ta kurulu olarak gelmektedir.
NMAP i kullanmak istiyorsanız komut satırı ara birimlerine hakim olmanız gerekmektedir.
NMAP te komut oluşturulurken nmap <tarama türü> <opsiyonlar> <hedef>
dizilimini temel almaktadır.
NMAP komutlarını öğremek için terminale nmap -h yazabilirsiniz tabi ki bende yazıcam konuya
-> Port Tarama Teknikleri:
TCP Connect Scan:
Hedef porta bağlanmak için SYN paket gönderir, karşılığında SYN/ACK paketi gelirse
ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder,
eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder.
Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.
ACK paketi göndererek porta bağlanır ve portun açık olduğunu rapor eder,
eğer SYN paketine RST cevabı gelirse portun kapalı olduğunu rapor eder.
Bu tarama türünde açılan tüm oturumların hedef sistemde logolanmaktadır.
SYN Scan:
SYN tarama oturumu tamamen açmaz, SYN paketinin karşılığında
SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi
göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.
SYN/ACK paketi geldiğinde portun açık olduğunu rapor eder ve RST paketi
göndererek oturumu kapatır, port kapalı ise hedef RST cevabı gönderir.
UDP Scan:
UDP portlarının açık veya kapalı olduğunu analiz eder. UDP paketine gelen cevap“ICMP Port Unreacable” ise portun kapalı olduğu; UDP paketi ise portun açık olduğu anlaşılır.
Port Belirleme Ve Keşif Taramaları
Script Motoru
Çıktı Ayarlamaları
Script Motoru
Çıktı Ayarlamaları
2-WİRESHARK
Wireshark ağ trafiğini analiz etmek için kullanılan ağ da hareket etmekte olan veri
paketlerini yakalayıp görüntüleyen açık kaynaklı bir yazılımdır.
Wireshark ethereal adıyla başladı ancak ticari marka sorunları nedeniyle Mayıs 2006 da bugün ki
adını aldı
-> Wireshark kullanım alanları
-Protokol hatalarını çözümlemek
-Paket analiz işlemleri
-Ağ içerisindeki hataları tespit etmek
-Ağ hakkındaki istatistikleri görüntüleyebilmek
3-ZMAP
ZMAP önemli hataları ve olası hataları belirlemek için ağda tarama yapmamızı
sağlayan açık kaynaklı bir yazılımdır. Bu aracın en büyük avantajlarında bir tanesi
tarama işlemini 5 dakikadan daha az bir sürede gerçekleştirmesidir.
sağlayan açık kaynaklı bir yazılımdır. Bu aracın en büyük avantajlarında bir tanesi
tarama işlemini 5 dakikadan daha az bir sürede gerçekleştirmesidir.
-> WEB <-
1-BURPSUİTE
Burpsuite web uygulama güvenliğini tespit etmek için kullanılan bir araçtır.
PortSwigger şirketi tarafından geliştirilmiş olup java dili ile yazılmıştır.
Grafik arayüzü ve terminal aracılığı ile erişim sağlanabilir.
PortSwigger 3 farklı kullanım şekli sunmuştur bunlar;
Burp Suite Community , Burp Suite Professional ve Burp Suite Enterprise dir.
-> BurpSuite Kurulum
2-SQLMAP
Ziyaret ettiğimiz bütün web sitelerinde bir veri tabanı (database),
bununla birlikte bu veri tabanını yöneten bir veri tabanı yönetim sistemi (DBMS) bulunmaktadır.
Aslında SQLMap bir veri tabanı yöneticisidir. Veri tabanındaki zafiyetleri belirleyerek bunları istismar etmeyi amaçlar.
Zafiyetleri istismar edebilmek için ziyaret edilen web sitesinde SQL enjeksiyonu zafiyeti
ya da SQL enjeksiyonu zafiyetini tetikleyecek parametrelerin bulunması gerekmektedir.
Eğer sistemde SQL Enjeksiyonu zafiyeti varsa, SQLMap bizim için bünyesinde barındırdığı
SQL payloadlarını sisteme göndererek bunları istismar etmeye çalışacaktır.
Zafiyet istismarı başarılı olursa,
sistemdeki tablolar, kullanıcı bilgileri olan satır ve sütunlar SQLMap sayesinde önümüze düşecektir.
Bunun dışında şifrelenmiş ya da şifrelenmemiş parolalar, kişisel bilgiler vb. kritik bulgular ele geçirilebilecektir.
Evet bu konuda bahsedeceğim araçlar bu kadar dı tabi ki de
devamı gelicek farklı araçları kaynak olarak konu açacağım oradan bulabilirsiniz.
şimdi de ctf de kendinizi geliştirmek için izleyebileceğiniz videoların
linklerini bırakıyorum
CTF VİDEO LİNKLERİ
TryHackMe BRUTE IT CTF DETAYLI ÇÖZÜMÜ | #TryHackMe #CTF #CaptureTheFlag
Steganography and Reverse Engineering | TryHackMe CTF collection Vol.1
https://youtu.be/-S4d9CGgWPs
https://youtu.be/qzuid3bQsIc
ayrıca @The_Dark_Hornet in videosunu eklemek
istedim https://youtu.be/PHwW8BHpefE
Konumuz buraya kadardı okuduğunuz için
teşekkür ederim bir sonraki konumda görüşmek üzere...