“We don’t rise to the level of our expectations, we fall to the level of our training.” -Archilochus

As the frequently used quote from Archilochus emphasizes, training has a very important and restrictive part in achieving success. Among many others this is a very applicable concept for cyber security as…

In the first part, we have talked about the general design and plans of our lab environment. In Part 2, we are going to focus on the network design of our lab Note: If you have just come across this series, you might want to start from Part-1.

For starters…

Mimikatz not able run sekurlsa module due to RunAsPPL Registry Setting

As operating systems continue to grow and improve themselves security-wise, we find ourselves requiring to defeat more and more of the controls and restrictions during penetration tests. One of such restrictions on Windows is Local Security Authority Protection. This feature arrived with Windows 8.1 and restricts access to LSA, which…

Bölüm 3: Forest’lar Arası Yatay Hareket ve Hedef Sisteme Erişim

Bir önceki bölümde SOUTH forest’ında Enterprise Admin yetkilerine erişmiştik. Bu yazı içerisinde önce NORTH forest’ına geçiş yapacak ardından da WEST domain’i içerisinde bulunan VAULT01 hedef sistemimize erişim sağlayarak saldırımızı sonlandıracağız. (Not: Henüz okumadıysanız 1. bölümden başlamak isteyebilirsiniz.)

İlk yazı içerisinde Active Directory’deki 3 çeşit delegasyon yapısından söz etmiştik. SOUTH forest’ından…

Bölüm 2: Forest İçerisinde Yetki Yükseltme

Bir önceki yazıda SOUTHWEST domain’i içerisinde, domain admin yetkilerine ulaşmıştık. Bu yazıda ise, SOUTHWEST domain’inde elde ettiğimiz haklardan faydalanarak, SOUTH domain’i üzerinde kontrol sağlanmasını inceleyeceğiz. (Not: Henüz okumadıysanız 1. bölümden başlamak isteyebilirsiniz.)

Saldırı senaryomuzun son durumu aşağda gösterilmektedir:

Kırmızı ile işaretlenen alan geçtiğimiz bir önceki yazı kapsamında saldırgan tarafından kontrolü ele geçirilen sistemleri ifade etmektedir.

Saldırımızın bu adımında aksiyon planımızı oluşturmak için örnek hedef ortamımızdaki domain ve…

Bölüm 1: Domain İçerisinde Yetki Yükseltme

Geçtiğimiz ay NETSECTR etkinliğinde gerçekleştirdiğim sunumu, medium üzerinden de birkaç yazıya bölünmüş olarak yayınlayacağım. Bu yazı dizisinde örnek bir Active Directory ortamı üzerinde farklı saldırı senaryolarını inceleyeceğiz. …

Cobalt Strike® Strategic Cyber, LLC

Bu yazı dizisinin önceki bölümlerinde siber saldırı simülasyonlarında kullanılan Cobalt Strike’ın temel komuta kontrol özelliklerine ve kullanılabilecek yönlendirici (redirector) yapısına değinmiştik. Henüz okumadıysanız 1. ve 2. kısımları incelemek isteyebilirsiniz. …

This vulnerability affects most versions of Microsoft SharePoint 2019, 2016, 2013 and 2010. Microsoft initially released a patch in February but then realized that the vulnerability still existed for some conditions and released another patch to finally mitigate the vulnerability.

Basically this vulnerability is caused by uncontrolled deserialization of data…

İlk olarak Şubat ayında Microsoft tarafından yaması yayınlanan (ve daha sonra yamanın eksik olduğu anlaşılıp, Mart ayında tekrar yayınlanan) bu zafiyet IIS üzerinde çalışmakta olan SharePoint 2019/ 2016 / 2013 / 2010 sistemlerini etkilemektedir.

Zafiyetin ana nedeni, uygulamaya dışarıdan gelmekte olan bir verinin kontrolsüz bir şekilde “deserialize” edilerek uygulama için…

(Bitdefender Threatmap)

Bir önceki yazı içerisinde siber saldırı simülasyonlarında kullanılan yönlendirici (redirector) yapısına ve Cobalt Strike üzerinden hedef sistem kontrolü konularına kısaca değinmiştik. Eğer henüz okumadıysanız 1. kısımdan başlamanız faydalı olacaktır. …

Gorkem Karadeniz

Cyber Security Researcher, GXPN, GPEN, GWAPT, OSCE, OSCP, OSWP, SSCP

Get the Medium app

A button that says 'Download on the App Store', and if clicked it will lead you to the iOS App store
A button that says 'Get it on, Google Play', and if clicked it will lead you to the Google Play store