-
Notifications
You must be signed in to change notification settings - Fork 0
Expand file tree
/
Copy pathindex.xml
More file actions
137 lines (114 loc) · 10.2 KB
/
index.xml
File metadata and controls
137 lines (114 loc) · 10.2 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
<channel>
<title>Cyber Security Blog</title>
<link>https://barcode91.github.io/</link>
<description>Recent content on Cyber Security Blog</description>
<generator>Hugo -- gohugo.io</generator>
<language>tr</language>
<lastBuildDate>Sun, 22 Nov 2020 20:45:07 +0300</lastBuildDate>
<atom:link href="https://barcode91.github.io/index.xml" rel="self" type="application/rss+xml" />
<item>
<title>VULNHUB Symfonos-4 Write Up</title>
<link>https://barcode91.github.io/posts/2020/11/vulnhub-symfonos-4-write-up/</link>
<pubDate>Sun, 22 Nov 2020 20:45:07 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/11/vulnhub-symfonos-4-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere Vulnhub &lsquo;da yer alan Symfonos-4 adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip;
1. Keşif Aşaması Makina kalıp dosyası siteden indirildikten sonra sanallaştırma yazılımları tarafından import edilir ve çalıştırılır. DHCP servisi tarafından atanan ip adresinin tespit edilmesi için netdiscover aracı ile ağda tarama yapılır.
netdiscover -i eth1 Nmap ile port ve servis taraması yapılır.
sudo nmap -sV -sC -p- 192.168.56.123 80 portunda çalışan web servisi ile keşif aşamasına devam edilir.</description>
</item>
<item>
<title>VULNHUB Symfonos-3 Write Up</title>
<link>https://barcode91.github.io/posts/2020/11/vulnhub-symfonos-3-write-up/</link>
<pubDate>Tue, 10 Nov 2020 20:17:56 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/11/vulnhub-symfonos-3-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere Vulnhub &lsquo;da yer alan Symfonos-3 adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip;
1. Keşif Aşaması Makina kalıp dosyası siteden indirildikten sonra sanallaştırma yazılımları tarafından import edilir ve çalıştırılır. DHCP servisi tarafından atanan ip adresinin tespit edilmesi için netdiscover aracı ile ağda tarama yapılır.
netdiscover -i eth1 Nmap ile port ve servis taraması yapılır.
sudo nmap -sV -sC -p- 192.168.56.122 Ftp servisi anonymous erişime açık değildir. Ayrıca servis sürümünde çalışan bir exploit bulunamamıştır.</description>
</item>
<item>
<title>THM 0Day Write Up</title>
<link>https://barcode91.github.io/posts/2020/11/thm-0day-write-up/</link>
<pubDate>Sun, 08 Nov 2020 14:58:36 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/11/thm-0day-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere Tryhackme&rsquo;de yer alan orta seviye zorluktaki 0Day adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip;
1. Keşif Aşaması Nmap ile port taraması gerçekleştirilir.
sudo nmap -sV -sC 10.10.119.248 Keşif işlemine 80 portunda çalışan web servis üzerinden devam edilir.
Web sayfası kaynak kodunda herhangi bir bilgi elde edilememektedir. Gobuster ile dizin taraması gerçekleştirilir.
gobuster dir -u http://10.10.119.248/ -w /usr/share/wordlists/dirb/big.txt -t 10 Epey ilginç dizinler tespit edilmektedir. /admin, /uploads, /cgi-bin dizinlerine tarayıcı ile istek atıldığında boş sayfa ile karşılaşılmaktadır.</description>
</item>
<item>
<title>THM The Server From Hell Write Up</title>
<link>https://barcode91.github.io/posts/2020/11/thm-the-server-from-hell-write-up/</link>
<pubDate>Wed, 04 Nov 2020 21:49:09 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/11/thm-the-server-from-hell-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere Tryhackme&rsquo;de yer alan orta seviye zorluktaki The Server From Hell adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip;
1. Keşif Aşaması Nmap ile port taraması yapıldığında tüm portların açık olduğu görülmektedir.😥 Makina tasarımcısı tarafından keşif işlemine 1337 numaralı port ile başlamamız söylenmektedir. Telnet ile porta bağlantı sağlanır.
telnet 10.10.225.52 1337 Bağlantı ile ilgili ipucunun ilk 100 portta yer aldığı ve tespit için bannerların yazdırılarak bulunabileceği belirtilmiştir. (Bir şu trollface meselesi var.</description>
</item>
<item>
<title>THM Dogcat Write Up</title>
<link>https://barcode91.github.io/posts/2020/10/thm-dogcat-write-up/</link>
<pubDate>Wed, 14 Oct 2020 21:45:22 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/10/thm-dogcat-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere Tryhackme&rsquo;de yer alan orta seviye zorluktaki DogCat adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip;
1. Keşif Aşaması Nmap ile makinenin açık portları ve portlarda çalışan servisleri tespit edilir.
sudo nmap -sV -sC 10.10.35.38 Sistemde sadece 2 port açıktır. Web sayfasına giriş yapılır. Anasayfada yer alan dog ve cat butonlarına tıklanarak adres çubuğuna dikkatle bakılır.
LFI zafiyeti kontrolü için /etc/passwd dosyası okunmaya çalışılır.
Dog ve cat dışındaki dosyalar filtreye takılımaktadır.</description>
</item>
<item>
<title>THM Wonderland Write Up</title>
<link>https://barcode91.github.io/posts/2020/10/thm-wonderland-write-up/</link>
<pubDate>Thu, 08 Oct 2020 12:39:20 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/10/thm-wonderland-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere Tryhackme&rsquo;de yer alan orta seviye zorluktaki Wonderland adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip;
1. Keşif Aşaması Nmap ile makinenin açık portları ve portlarda çalışan servisleri tespit edilir.
sudo nmap -sV -sC 10.10.248.80 Sistemde sadece 2 port açıktır. Web sayfasına giriş yapılır.
Gobuster aracı ile dizin taraması yapılır. 3 adet dizin tespit edilir.
gobuster dir -u http://10.10.248.80/ -w /usr/share/wordlists/dirb/big.txt /img dizine girilir. Dizindeki tüm resim dosyaları indirilir.</description>
</item>
<item>
<title>THM Blog Write Up</title>
<link>https://barcode91.github.io/posts/2020/10/thm-blog-write-up/</link>
<pubDate>Wed, 07 Oct 2020 11:49:09 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/10/thm-blog-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere Tryhackme&rsquo;de yer alan orta seviye zorluktaki Blog adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip;
İlk olarak tasarımcı tarafından belirtilen domain adı /etc/hosts dosyasına eklenir.
1. Keşif Aşaması Nmap ile makinenin açık portları ve portlarda çalışan servisleri tespit edilir.
sudo nmap -sV -sC 10.10.25.92 Samba servisinde anonymous olarak paylaşıma açık olan dizinler kontrol edilir.
─[barcode@parrot]─[~]$ smbclient -L //10.10.25.92 Enter WORKGROUP\barcode&#39;s password: Sharename Type Comment --------- ---- ------- print$ Disk Printer Drivers BillySMB Disk Billy&#39;s local SMB Share IPC$ IPC IPC Service (blog server (Samba, Ubuntu)) SMB1 disabled -- no workgroup available BillySMB klasörü içeriğine bakılır.</description>
</item>
<item>
<title>VULNHUB Symfonos-2 Write Up</title>
<link>https://barcode91.github.io/posts/2020/10/vulnhub-symfonos-2-write-up/</link>
<pubDate>Tue, 06 Oct 2020 11:25:38 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/10/vulnhub-symfonos-2-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere VULNHUB &lsquo;da yer alan Symfonos serisinin OSCP tadında olan 2. makinasının çözümünden bahsedeceğim. Keyifli okumalar&hellip;
1. Keşif Aşaması Makina kalıp dosyası siteden indirildikten sonra sanallaştırma yazılımları tarafından import edilir ve çalıştırılır. DHCP servisi tarafından atanan ip adresinin tespit edilmesi için netdiscover aracı ile ağda tarama yapılır.
netdiscover -i eth1 Her zaman olduğu gibi nmap ile tüm portlar ve açık olan portlarda çalışan servisler tespit edilir.</description>
</item>
<item>
<title>VULNHUB Symfonos-1 Write up</title>
<link>https://barcode91.github.io/posts/2020/10/vulnhub-symfonos-1-write-up/</link>
<pubDate>Sun, 04 Oct 2020 18:13:49 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/10/vulnhub-symfonos-1-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere VULNHUB &lsquo;da yer alan Symfonos-1 adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip; 😊
İlk olarak tasarımcı tarafından belirtilen alan adı /etc/hosts dosyasına ip adresi symfonos.local şeklinde eklenir.
1. Keşif Aşaması Makina kalıp dosyası siteden indirildikten sonra sanallaştırma yazılımları tarafından import edilir ve çalıştırılır. DHCP servisi tarafından atanan ip adresinin tespit edilmesi için netdiscover aracı ile ağda tarama yapılır.
netdiscover -i eth1 Her zaman olduğu gibi nmap ile tüm portlar ve açık olan portlarda çalışan servisler tespit edilir.</description>
</item>
<item>
<title>VULNHUB DC-4 Write Up</title>
<link>https://barcode91.github.io/posts/2020/10/vulnhub-dc-4-write-up/</link>
<pubDate>Sat, 03 Oct 2020 13:30:54 +0300</pubDate>
<guid>https://barcode91.github.io/posts/2020/10/vulnhub-dc-4-write-up/</guid>
<description>Merhaba, Bu yazımda sizlere VULNHUB &lsquo;da yer alan DC-4 adlı makinanın çözümünden bahsedeceğim. Keyifli okumalar&hellip; 😊
1. Keşif Aşaması Makina kalıp dosyası siteden indirildikten sonra sanallaştırma yazılımları tarafından import edilir ve çalıştırılır. DHCP servisi tarafından atanan ip adresinin tespit edilmesi için netdiscover aracı ile ağda tarama yapılır.
netdiscover -i eth1 Nmap ile tüm portlar ve açık olan portlarda çalışan servisler tespit edilir.
sudo nmap -sV -sC -p- 192.168.56.113 80 portunda çalışan web servisine tarayıcından istek atılır.</description>
</item>
</channel>
</rss>