Temel Komutlar ve Araçlar
Dosya/Dizin Arama
Servisler
Servislerin kalıcı olarak çalıştırılması(reboot olduktan sonra bile oto başlama)
Bash
Araçlar
rdesktop
Netcat
Banner Grabbing;
File Transfer;
Command Execution;
Senaryo 1: Eğer kurban makine doğrudan public ip adresi üzerinden internete erişiyorsa bu senaryo kullanılır. Kurban tarafında herhangi bir port yönlendirmeye ihtiyaç yoktur. Eğer saldırgan firewall/nat arkasında ise bu senaryoyu kulllanırsa kendi tarafında herhangi bir port yönlendirme yapmasına gerek yoktur. (Bind Shell)
Senaryo 2: Eğer kurban makine bir firewall/nat arkasında ise bu durumda saldırgan kendi tarafında bir portu dinlemeye alır.(Ya saldırganın public ip adresiyle internete çıkmalı yada port yönlendirmelidir.) Saldırgan Bu işlemden sonra kurban makineden kendi makinesine reverse shell isteği yollar.
Ncat
nmap tarafından geliştirilmiştir. Güvenlik cihazlarını atlatmak için bazı özelliklere sahiptir. nc clear-text olarak gider. ncat ise aradaki veriyi şifreleyerek gönderir.(Bind Shell)
Passive İnfo Gather
GHDB;
Active İnfo Gather
DNS Lookup : Domain adresinden IP adresini bulma.
Reverse DNS Lookup : Bir IP adresinde bulunan diğer domainlere ulaşma.
Zone transfer
Nmap
nbtscan
NetBIOS name information
rpcclint
enum4linux
Enum4linux is a tool for enumerating information from Windows and Samba systems.
SMTP
Smb User Enumeration;
# for user in $(cat users.txt); do echo VRFY $user | nc -nv IP 25 2 > /dev/null | grep ^"250"; done
Do list adding python script!
smbclient
SNMP
For managing network device. UDP based! IP spoof. Clear-text. Weak Auth. Reflection Attack! Port: 161
snmpenum or snmpcheck (other tool)
Vulnerability Scanning
** slmail rce exploit.
TFTP udp based file transfer protocol. Windows 2003/XP/7. port 69.
Privilege Escalation
Linux
mempodipper - Linux root exploit >=2.6.39 x64 and x86 gcc exploit.c -o exploit
Windows
ms11-080 afd.sys privilege escalation exploit grouppolicy bak
Last updated