Sızma Testi Adımları

METE _HAN

Katılımcı Üye
16 Eyl 2021
895
565
root💀kali
Merhaba Arkadaşlar Ben Mete_Han..Bu Konumda Sizlerle Sızma Testi adımlarını İnceleyeceğiz..

Adım 1 : Hedef Belirleme
Bu adımda , Sızma Testi gerçekleştireceğimiz hedef belirlenir..Eğer bu işi Bir şirket kapsamında yapıyorsanız hedefe belirlemenize gerek kalmaz çünkü müşteri size geldiğinden dolayı zaten Otomatik olarak bir hedef belirlenmiş olur.Birde Bu işe Freelance Tarzında Yapanlar vardır , bu kişiler için Hedef belirleme Önemlidir çünkü eğer doğru bir hedef seçimi yapılmazsa Sızma Testi Başarısız olabilir çünkü Şirketlerin kapsamları artıkça genellikle siber güvenlik için yaptıkları yarırımlarda artar , bundan dolayı Freelance Tarzında Çalışan kişiler ya da ekipler Kendi Donanımlarına uygun Hedef belirlemeleri gerekir.


Adım 2 : Bilgi Toplama
Bu adımda ise Belirlenen hedef hakkında gereken bilgi toplama işlemi gerçekleştirilir.Bu kısımda genellikle , Belirlenen hedefe yönelik ;

-Subdomain Keşfi.
-Site de Kullanılan Teknolojiler.
-Waf tespiti(Eğer waf var ise waf türüne yönelik bir bypass araştırması).
-Web sitesinde Açık olan Portlar(Açık olan portlardan yola çıkarak sitede daha doğru ve profosyonel taramalar yapılmaktır).
-Daha profosyonel Sızma Testi işlemleri için , OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.
Aynı zamanda bilgi Toplama Aktif ve Pasif Bilgi Toplama Olarak ikiye Ayrılır.
en-cok-kullanilan-arama-motorlari-1.png


Adım 3 : Zafiyet Tarama
Bu adımda , Belirlenen Subdomainlerde , Bilgi Toplama Alanında Edinilen Bilgiler Doğrultusunda Zafiyet Tarama Yapılır.Aslında Sızma Testlerinin Ana Odak Noktası Bu adımdır çünkü eğer ki önemli ve şirket için tehdit oluşturabiliecek bir açık bulunmazsa Sızma Testinin diğer adımları sağlıklı ilerlemez.!Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu Adımda Manuel Tarama ya da Otomatik tarama Yapılabilmektir , Ama genelde Manuel Tarama Önerilir çünkü manuel tarama Daha sağlıklı sonuçlar çıkar , Manuel tarama Sitede ki sayfalarda Manuel olarak Açık taramaktır.Otomatik tarama İse Ticari Yazılımlar ile(Acunetix,Netsparker,Nessus,OwaspZAP...) yapılmaktadır.Bu araçların bazıları windows da çalışırken bazıları da Kali linux gibi sistemlerde çalışabilmektedir.Bu araçlar Algoritmalarında Kayıtlı olan Payloadları tek tek sitelerde denerler ve bir açık belirtisi oluştuğunda sanki açık varmış gibi bildirirler , bu yüzden verilen açığı yine Manuel tarama Gibi manuel olarak kontrol etmekte fayda var.!
Sizma_Testi_Penetrasyon_Test_Hizmeti.jpg


Adım 4 : Zafiyeti İstismar Etme
Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.Ve Eğer açık sömürülebilirse geriye kalan adımlar daha sağlıklı ilerler..!
sizmatest-1000x520.jpg


Adım 5 : Yetki Yükseltme
Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.

privilegios_Prancheta-1-min.png


Adım 6 : Raporlama
Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.

Raporlama-ve-Optimizasyon-1.png



Elimden Geldiğince anlatmaya çalıştım :)
Konu Kaynağı : Kaynak

 

S4kurai

Yeni üye
3 Ara 2021
31
7
Gayet Detaylı ve açıklayıcı bu bilgiyi bize sağladığınız için teşekkürler.
EMEĞİNE SAĞLIK (y)
 

METE _HAN

Katılımcı Üye
16 Eyl 2021
895
565
root💀kali

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,024
1,053
16
Konya Ovası Askeri Tesislerinde
Merhaba Arkadaşlar Ben Mete_Han..Bu Konumda Sizlerle Sızma Testi adımlarını İnceleyeceğiz..

Adım 1 : Hedef Belirleme
Bu adımda , Sızma Testi gerçekleştireceğimiz hedef belirlenir..Eğer bu işi Bir şirket kapsamında yapıyorsanız hedefe belirlemenize gerek kalmaz çünkü müşteri size geldiğinden dolayı zaten Otomatik olarak bir hedef belirlenmiş olur.Birde Bu işe Freelance Tarzında Yapanlar vardır , bu kişiler için Hedef belirleme Önemlidir çünkü eğer doğru bir hedef seçimi yapılmazsa Sızma Testi Başarısız olabilir çünkü Şirketlerin kapsamları artıkça genellikle siber güvenlik için yaptıkları yarırımlarda artar , bundan dolayı Freelance Tarzında Çalışan kişiler ya da ekipler Kendi Donanımlarına uygun Hedef belirlemeleri gerekir.


Adım 2 : Bilgi Toplama
Bu adımda ise Belirlenen hedef hakkında gereken bilgi toplama işlemi gerçekleştirilir.Bu kısımda genellikle , Belirlenen hedefe yönelik ;

-Subdomain Keşfi.
-Site de Kullanılan Teknolojiler.
-Waf tespiti(Eğer waf var ise waf türüne yönelik bir bypass araştırması).
-Web sitesinde Açık olan Portlar(Açık olan portlardan yola çıkarak sitede daha doğru ve profosyonel taramalar yapılmaktır).
-Daha profosyonel Sızma Testi işlemleri için , OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.
Aynı zamanda bilgi Toplama Aktif ve Pasif Bilgi Toplama Olarak ikiye Ayrılır.
en-cok-kullanilan-arama-motorlari-1.png


Adım 3 : Zafiyet Tarama
Bu adımda , Belirlenen Subdomainlerde , Bilgi Toplama Alanında Edinilen Bilgiler Doğrultusunda Zafiyet Tarama Yapılır.Aslında Sızma Testlerinin Ana Odak Noktası Bu adımdır çünkü eğer ki önemli ve şirket için tehdit oluşturabiliecek bir açık bulunmazsa Sızma Testinin diğer adımları sağlıklı ilerlemez.!Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu Adımda Manuel Tarama ya da Otomatik tarama Yapılabilmektir , Ama genelde Manuel Tarama Önerilir çünkü manuel tarama Daha sağlıklı sonuçlar çıkar , Manuel tarama Sitede ki sayfalarda Manuel olarak Açık taramaktır.Otomatik tarama İse Ticari Yazılımlar ile(Acunetix,Netsparker,Nessus,OwaspZAP...) yapılmaktadır.Bu araçların bazıları windows da çalışırken bazıları da Kali linux gibi sistemlerde çalışabilmektedir.Bu araçlar Algoritmalarında Kayıtlı olan Payloadları tek tek sitelerde denerler ve bir açık belirtisi oluştuğunda sanki açık varmış gibi bildirirler , bu yüzden verilen açığı yine Manuel tarama Gibi manuel olarak kontrol etmekte fayda var.!
Sizma_Testi_Penetrasyon_Test_Hizmeti.jpg


Adım 4 : Zafiyeti İstismar Etme
Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.Ve Eğer açık sömürülebilirse geriye kalan adımlar daha sağlıklı ilerler..!
sizmatest-1000x520.jpg


Adım 5 : Yetki Yükseltme
Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.

privilegios_Prancheta-1-min.png


Adım 6 : Raporlama
Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.

Raporlama-ve-Optimizasyon-1.png



Elimden Geldiğince anlatmaya çalıştım :)
Konu Kaynağı : Kaynak
Elinize saglık güzel konu
 
19 Şub 2021
123
68
Merhaba Arkadaşlar Ben Mete_Han..Bu Konumda Sizlerle Sızma Testi adımlarını İnceleyeceğiz..

Adım 1 : Hedef Belirleme
Bu adımda , Sızma Testi gerçekleştireceğimiz hedef belirlenir..Eğer bu işi Bir şirket kapsamında yapıyorsanız hedefe belirlemenize gerek kalmaz çünkü müşteri size geldiğinden dolayı zaten Otomatik olarak bir hedef belirlenmiş olur.Birde Bu işe Freelance Tarzında Yapanlar vardır , bu kişiler için Hedef belirleme Önemlidir çünkü eğer doğru bir hedef seçimi yapılmazsa Sızma Testi Başarısız olabilir çünkü Şirketlerin kapsamları artıkça genellikle siber güvenlik için yaptıkları yarırımlarda artar , bundan dolayı Freelance Tarzında Çalışan kişiler ya da ekipler Kendi Donanımlarına uygun Hedef belirlemeleri gerekir.


Adım 2 : Bilgi Toplama
Bu adımda ise Belirlenen hedef hakkında gereken bilgi toplama işlemi gerçekleştirilir.Bu kısımda genellikle , Belirlenen hedefe yönelik ;

-Subdomain Keşfi.
-Site de Kullanılan Teknolojiler.
-Waf tespiti(Eğer waf var ise waf türüne yönelik bir bypass araştırması).
-Web sitesinde Açık olan Portlar(Açık olan portlardan yola çıkarak sitede daha doğru ve profosyonel taramalar yapılmaktır).
-Daha profosyonel Sızma Testi işlemleri için , OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.
Aynı zamanda bilgi Toplama Aktif ve Pasif Bilgi Toplama Olarak ikiye Ayrılır.
en-cok-kullanilan-arama-motorlari-1.png


Adım 3 : Zafiyet Tarama
Bu adımda , Belirlenen Subdomainlerde , Bilgi Toplama Alanında Edinilen Bilgiler Doğrultusunda Zafiyet Tarama Yapılır.Aslında Sızma Testlerinin Ana Odak Noktası Bu adımdır çünkü eğer ki önemli ve şirket için tehdit oluşturabiliecek bir açık bulunmazsa Sızma Testinin diğer adımları sağlıklı ilerlemez.!Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu Adımda Manuel Tarama ya da Otomatik tarama Yapılabilmektir , Ama genelde Manuel Tarama Önerilir çünkü manuel tarama Daha sağlıklı sonuçlar çıkar , Manuel tarama Sitede ki sayfalarda Manuel olarak Açık taramaktır.Otomatik tarama İse Ticari Yazılımlar ile(Acunetix,Netsparker,Nessus,OwaspZAP...) yapılmaktadır.Bu araçların bazıları windows da çalışırken bazıları da Kali linux gibi sistemlerde çalışabilmektedir.Bu araçlar Algoritmalarında Kayıtlı olan Payloadları tek tek sitelerde denerler ve bir açık belirtisi oluştuğunda sanki açık varmış gibi bildirirler , bu yüzden verilen açığı yine Manuel tarama Gibi manuel olarak kontrol etmekte fayda var.!
Sizma_Testi_Penetrasyon_Test_Hizmeti.jpg


Adım 4 : Zafiyeti İstismar Etme
Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.Ve Eğer açık sömürülebilirse geriye kalan adımlar daha sağlıklı ilerler..!
sizmatest-1000x520.jpg


Adım 5 : Yetki Yükseltme
Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.

privilegios_Prancheta-1-min.png


Adım 6 : Raporlama
Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.

Raporlama-ve-Optimizasyon-1.png



Elimden Geldiğince anlatmaya çalıştım :)
Konu Kaynağı : Kaynak
Elinize sağlık yararlı bir konu olmuş
 

TOZQOPARAN

Uzman üye
3 Nis 2021
1,257
678
Eski Anka Underground Tim
Merhaba Arkadaşlar Ben Mete_Han..Bu Konumda Sizlerle Sızma Testi adımlarını İnceleyeceğiz..

Adım 1 : Hedef Belirleme
Bu adımda , Sızma Testi gerçekleştireceğimiz hedef belirlenir..Eğer bu işi Bir şirket kapsamında yapıyorsanız hedefe belirlemenize gerek kalmaz çünkü müşteri size geldiğinden dolayı zaten Otomatik olarak bir hedef belirlenmiş olur.Birde Bu işe Freelance Tarzında Yapanlar vardır , bu kişiler için Hedef belirleme Önemlidir çünkü eğer doğru bir hedef seçimi yapılmazsa Sızma Testi Başarısız olabilir çünkü Şirketlerin kapsamları artıkça genellikle siber güvenlik için yaptıkları yarırımlarda artar , bundan dolayı Freelance Tarzında Çalışan kişiler ya da ekipler Kendi Donanımlarına uygun Hedef belirlemeleri gerekir.


Adım 2 : Bilgi Toplama
Bu adımda ise Belirlenen hedef hakkında gereken bilgi toplama işlemi gerçekleştirilir.Bu kısımda genellikle , Belirlenen hedefe yönelik ;

-Subdomain Keşfi.
-Site de Kullanılan Teknolojiler.
-Waf tespiti(Eğer waf var ise waf türüne yönelik bir bypass araştırması).
-Web sitesinde Açık olan Portlar(Açık olan portlardan yola çıkarak sitede daha doğru ve profosyonel taramalar yapılmaktır).
-Daha profosyonel Sızma Testi işlemleri için , OSINT yöntemleri kullanılarak da şirket çalışanları ve kurum hakkında bilgi toplanabilir.
Aynı zamanda bilgi Toplama Aktif ve Pasif Bilgi Toplama Olarak ikiye Ayrılır.
en-cok-kullanilan-arama-motorlari-1.png


Adım 3 : Zafiyet Tarama
Bu adımda , Belirlenen Subdomainlerde , Bilgi Toplama Alanında Edinilen Bilgiler Doğrultusunda Zafiyet Tarama Yapılır.Aslında Sızma Testlerinin Ana Odak Noktası Bu adımdır çünkü eğer ki önemli ve şirket için tehdit oluşturabiliecek bir açık bulunmazsa Sızma Testinin diğer adımları sağlıklı ilerlemez.!Bu kısımda çalışan servislerin yanlış yapılandırılması ya da güvenli olmayan uygulamalar üzerinde bulunan zafiyetler örnek verilebilir. Bu Adımda Manuel Tarama ya da Otomatik tarama Yapılabilmektir , Ama genelde Manuel Tarama Önerilir çünkü manuel tarama Daha sağlıklı sonuçlar çıkar , Manuel tarama Sitede ki sayfalarda Manuel olarak Açık taramaktır.Otomatik tarama İse Ticari Yazılımlar ile(Acunetix,Netsparker,Nessus,OwaspZAP...) yapılmaktadır.Bu araçların bazıları windows da çalışırken bazıları da Kali linux gibi sistemlerde çalışabilmektedir.Bu araçlar Algoritmalarında Kayıtlı olan Payloadları tek tek sitelerde denerler ve bir açık belirtisi oluştuğunda sanki açık varmış gibi bildirirler , bu yüzden verilen açığı yine Manuel tarama Gibi manuel olarak kontrol etmekte fayda var.!
Sizma_Testi_Penetrasyon_Test_Hizmeti.jpg


Adım 4 : Zafiyeti İstismar Etme
Bu kısımda pentest öncesinde topladığımız bilgiler ve bulunan zafiyetler kullanılarak sistem üzerinde bir yetki elde edilmeye çalışılmaktadır. Amaç sistemler üzerinde bulunan güvenlik duvarı, saldırı tespit ve engelleme sistemleri gibi önlemleri atlatarak sistem üzerinde bulunan kaynaklara erişim sağlamaktır.Ve Eğer açık sömürülebilirse geriye kalan adımlar daha sağlıklı ilerler..!
sizmatest-1000x520.jpg


Adım 5 : Yetki Yükseltme
Yetki yükseltme aşamasında amaç ele geçirilen bir sistem üzerinde elde edilen kullanıcıdan daha yetkili bir kullanıcı hesabını ele geçirmektir. Bu adımda hedef sistem üzerinde çalışan uygulamalar, çekirdek sürümü ya da kullanıcı parola özetleri (Password hash) tespit etme gibi birçok yöntem uygulanmaktadır.

privilegios_Prancheta-1-min.png


Adım 6 : Raporlama
Raporlama penetrasyon testinin (pentest in) son ve en önemli aşamasıdır. Bu aşamada pentest esnasında bulunan açıklıklar ve çözüm önerileri, açıklıkların olası etkileri, açıklığın nasıl ele geçirilebileceği, açıklıkların dağılım grafikleri, uygulanan saldırı yöntemleri gibi detaylar hizmeti alan kuruma sunulmaktadır.

Raporlama-ve-Optimizasyon-1.png



Elimden Geldiğince anlatmaya çalıştım :)
Konu Kaynağı : Kaynak
Teşekkürler hocam ihtiyacım vardı
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.