Uygulamalı Sızma Testi Eğitimi

Home  /  Akademi

Uygulamalı Sızma Testi Eğitimi

Sızma Testi metodoloji, adım ve yöntemlerini uygulamalı olarak tanıtmak

İçerik

  • Ayak İzi Sürme (Bilgi Toplama)

Ping, nslookup, whois, net view, Shodan vs.

  • Tarama

Nmap, hping3, nikto, dirbuster, DNS Bölge Transferi vs.

  • Ağ ve Cihaz Haritalama (Enumeration)

Nbtstat, netuse, smbclient, netdiscover, null session, PSTools vs.

  • Sisteme Sızma
  • Metasploit, Burpsuite, sqlmap, Exploit-db
  • Hak Yükseltme
  • Linuxprivchecker, sürüm ve yapılandırma hataları
  • Sızmanın Derinleştirilmesi
  • Arp Zehirleme, ele geçirilmiş kullanıcı adı ve şifreler
  • Web Açıklıkları ve Web Sistemlerini Korsanlama
  • İstemci (Kullanıcı) Hedefli Saldırılar
  • DDoS Saldırı Yöntemleri
  • Antivirüs Atlatma Yöntemleri
  • Güvenlik Duvarı Atlatma Yöntemleri
  • Sızma Testi Sonuç Raporu Hazırlama

Örnek Senaryolar

  • FTP açıklığını tespit ederek Metasploit ile sistemi ele geçirme
  • SSH ve Telnet üzerinden sözlük saldırısı ile kullanıcı adı ve parola tespit etme
  • Apache sürümüne dayalı açıklığı tespit ederek sömürme
  • smbclient ile hedef sisteme giriş sağlayarak manuel olarak kritik bilgileri elde etme
  • Uzaktan erişime açık MySql açıklığı ile veri tabanı içinde gezinme
  • Tomcat uygulama sunucusu üzerinde dökümleme yaparak yetki bilgilerini elde etme ve dosya yükleme tekniği ile sistemde reverse oturum açma.
  • WPScan ile WordPress Sistemlerde Zafiyet Tarama
  • Giriş yapılan sistemde udev açıklığından istifadeyle yetki yükseltme.
  • hping3 ile Hizmet Dışı Bırakma Saldırısı düzenleme.
  • Antivirüsleri atlatabilen makrolu bir Excel dosyası hazırlayarak kurbanı ele geçirme.
  • Exploit-db’de yer alan bir sömürü kodunun okunarak anlaşılması.
  • Armitage uygulaması üzerinde var olan sömürü dosyaları ile sistemler üzerinde açıklık testi yapılması ve varsa açığı kullanarak oturum elde edilmesi.
  • Cobalt Strike ile Kırmızı Takım Harekatı düzenleme.

Kali Linux, Metasploitable2, Metasploitable3

BT personeli, ağ yöneticileri, Siber Operasyon Merkezi personeli, tüm meraklılar