messy security notes
  • security is an illision
  • Useful Blog Links
  • Windows
    • ad-101
    • MS17-010
    • SMB
    • Post Exploitation Tricks
    • DCOM/RPC
    • Basic Commands
    • SMB Enumeration
  • Linux
    • SUID Set Edilmiş servicectl Abuse Etme
    • sudoers dosyası bozulursa?
    • SSH Welcome Message and Banner
    • pkexec ve pkttyagent
    • vipw , vigr , visudo
    • IP Forwarding
    • İki NIC Arasında Port Yönlendirme
    • tasksel
    • LAMP
    • Find All SUID Bit
    • Linux Operatorler
    • IFS
    • Ssh Public Key Tricks
    • Local & Remote Port Forwarding
    • Linux Priv Esc
    • Static IP
  • POST EXPLOITATION
    • from external network to domain admin
    • post exp 2
  • OSCP
  • Temel Komutlar ve Araçlar
  • Zayıf Servisler
  • Örnek Bir Senaryo
  • Parola Saldırıları
  • ms17-010 python exploit
  • Full Interactive Shell
  • Notes*
  • Apache James Server 2.3.2 Exploit
  • windows exploit suggester
  • FreeBsd and Some PHP tricks
  • fundamental blog
  • Metasoloit & Meterpreter & msfvenom
  • at-tftp server 1.9
  • Tunneling and Forwarding
  • Common Exploits
  • Windows Servisler
  • Execute process as another user
  • Teorik
    • Authentication and Authorization
    • Kullanıcı Hesap Türleri ve Hakları
    • Kerberos
  • SYSTEM
    • Apache2
    • Bind9 Log
    • apache - basic auth - proxy
  • Buffer Overflow - BOF
    • BOF - Stack Based
    • BoF Links
  • BASH SCRIPTING
    • Samples
  • keepnote
  • Docker
    • Docker
  • Misc
    • 50-cloud-init.yaml
Powered by GitBook
On this page
  • Port Forwarding ve Routing Meterpreter
  • winexe

Was this helpful?

  1. POST EXPLOITATION

post exp 2

Hedef web uygulamasına dirbuster başlat. (wordlist: /usr/share/dirbuster/wordlist/directory-list-1.0.txt)

HTTP basic auth mekanizmasına brute-force saldırısı yap. Bu işlem için cewl aracını kullan.

cewl domain.com -m 6 -w /root/file.txt 2 > /dev/null

hash-identifier aracını kullanılan hash algoritmasını öğrenmek için kullanılabilir.

Kullanılan web uygulamasına ait exploit googledan araştırılır.

python -c 'import pty; pty.spawn("/bin/bash")' EXPORT TERM=linux

OS info; cat /etc/issue

Priv. esc. için googledan exploit aratılır. (gimmeroot.c)

Root olduktan sonra .htaccess dosyasından izin verilen ip adresleri öğrenilir.

post/windows/gather/enum_domain domain adı ve DC adına ait bilgileri getirir. Aşağıdaki komut DC'de bulunan grup policy dosyasını bulmak için kullanılır. Grup policy dosyasında kullanıcıya ait parola bilgisi yer alabilir. net use z: \MACHINE_IP\SYSVOL

Grup policy dosyasında bulunan parola gpp-decrypt aracı kullanılarak kırılabilir.

Port Forwarding ve Routing Meterpreter

Meterpreter oturumu elde edilen makine üzerinde meterpreter backgrounda alındıktan sonra aşağıdaki komut yardımıyla route kuralı tanımlanır.

msf > route add TARGET SUBNET METERPRETER_SESSION

Meterpreter oturumu elde edilen makinenin 445 portuna gelen trafiği "X.X.X.X" ip adresinin 445 portuna yönlendir.

meterpreter > portfwd add -l 445 -p 445 -r X.X.X.X

winexe

# winexe -U Administrator%Password //IP "cmd"
Previousfrom external network to domain adminNextTemel Komutlar ve Araçlar

Last updated 3 years ago

Was this helpful?