際際滷

際際滷Share a Scribd company logo
@owaspistanbul - rumeysabozdemir@gmail.com
RUMEYSA BOZDEM聴R
 Computer Programming - Associate Degree
 Management Information System - Bachelors Degree
 ITIL 4 Foundation Certificate in IT Service Management
 ISO27001 LA - CQI|IRCA
 C|EH - EC - Council
 IT Expertise  BEM
 Cyber Security Specialist  TUBITAK
 OWASP Chapter Leaders - Istanbul
@owaspistanbul - rumeysabozdemir@gmail.com
OWASP
 Kar amac脹 g端tmeyen ve yaz脹l脹m g端venliini art脹rmak i巽in 巽al脹an bir
kurulutur.
 Yakla脹k 20 y脹ld脹r hizmet vermektedir.
 A巽脹k kaynak yaz脹l脹m projeleri
 Y端zlerce yerel b旦l端m
 On binlerce 端ye
 Eitim / Konferans
@owaspistanbul - rumeysabozdemir@gmail.com
OWASP
@owaspistanbul
@rumeysabzdmr
@owaspistanbul - rumeysabozdemir@gmail.com
@owaspistanbul
OWASP INFO
@owaspistanbul - rumeysabozdemir@gmail.com
 Sanallat脹rma Yaz脹l脹mlar脹
 聴letim Sistemleri
 IP ve Port Bilgisi
 NMAP Kullan脹m脹
 Zafiyetleri Anlama
 聴stismar Etme
OWASP | SANALLATIRMA YAZILIMLARI
@owaspistanbul - rumeysabozdemir@gmail.com
OWASP | 聴letim Sistemleri
@owaspistanbul - rumeysabozdemir@gmail.com
 Linux (Debian, Ubuntu, Red Hat, Fedora, Linux Mint, openSUSE,Arch
Linux)
 Microsoft Windows (Windows 7-8-10-11, Window Server 2012,
Windows Server 2008)
 macOS (macOS 12: Monterey (Y脹ld脹z), macOS 11: Big Sur
(GoldenGate))
 iOS (iOS 13.0 (17A577), iOS 14.0 (18A373), iOS 15.0 (19A346), iOS
16.0 (20A362))
 Android (11 Red Velvet Cake, 12 Snow Cone, 13 Tiramisu, 14 Upside
Down Cake...)
OWASP | IP, Port Bilgisi
@owaspistanbul - rumeysabozdemir@gmail.com
192.168.1.0/24
192.168.1.1
192.168.1.2 192.168.1.3
192.168.1.4 192.168.1.5
31.141.33.140
Port : 65536
OWASP | NMAP
@owaspistanbul - rumeysabozdemir@gmail.com
L聴NUX W聴NDOWS
OWASP | Zafiyetleri Anlama
@owaspistanbul - rumeysabozdemir@gmail.com
 Hedefi NMAP ile tar脹yoruz.
 A巽脹k portlar ve 端zerinde 巽al脹an sistem, servis ve uygulamalar脹 旦reniyoruz.
 Sistem, servis ve uygulama i巽in metasploit framework(msfconsole), searchsploit, CVE ya da arama motorlar脹
ile zafiyet ar脹yoruz.
 Hedefe giri yap脹yor ve sistemi hacklemi oluyoruz.
CVEDETAILS
ARAMA MOTORLARI
OWASP | Zafiyetleri Anlama
@owaspistanbul - rumeysabozdemir@gmail.com
MSFCONSOLE SEARCHSPLOIT
OWASP | 聴stismar Etme (Exploit)
@owaspistanbul - rumeysabozdemir@gmail.com
Metasploit Framework
(msfconsole)de yer alan bir mod端l
sayesinde 192.168.1.112 IPli
sistemin 8022 portunda 巽al脹an
ManageEngine Desktop Central
uygulamas脹 istismar ettik. Bu
uygulamay脹 taray脹c脹 ile
192.168.1.112:8022 adresini ziyaret
edince 旦rendik. 8022 portunu
ziyaret etmemizi salayan ise NMAP
port 巽脹kt脹m脹zd脹.
OWASP | 聴stismar Etme (Exploit)
@owaspistanbul - rumeysabozdemir@gmail.com
Exploit ettikten sonra eritiimiz
sistem hakk脹nda bilgi toplamak i巽in
sysinfo komutunu kulland脹k.
OWASP | 聴stismar Etme (Exploit)
@owaspistanbul - rumeysabozdemir@gmail.com
Pwd komutu ile hangi dizinde
olduumuzu 旦rendik ve dizinler
aras脹nda gezinmeye balad脹k.
OWASP
@owaspistanbul
@rumeysabzdmr
@owaspistanbul - rumeysabozdemir@gmail.com
@owaspistanbul
OWASP
@owaspistanbul - rumeysabozdemir@gmail.com
KAYNAKLAR
@owaspistanbul - rumeysabozdemir@gmail.com
 https://www.virtualbox.org/wiki/Downloads
 https://www.vmware.com/tr/products/workstation-pro/workstation-
pro-evaluation.html
 https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox-
image-download/
 https://nmap.org/download
 https://www.cvedetails.com/
 https://www.exploit-db.com/
 https://duckduckgo.com/

More Related Content

Network Penetration Testing | OWASP Istanbul

  • 2. RUMEYSA BOZDEM聴R Computer Programming - Associate Degree Management Information System - Bachelors Degree ITIL 4 Foundation Certificate in IT Service Management ISO27001 LA - CQI|IRCA C|EH - EC - Council IT Expertise BEM Cyber Security Specialist TUBITAK OWASP Chapter Leaders - Istanbul @owaspistanbul - rumeysabozdemir@gmail.com
  • 3. OWASP Kar amac脹 g端tmeyen ve yaz脹l脹m g端venliini art脹rmak i巽in 巽al脹an bir kurulutur. Yakla脹k 20 y脹ld脹r hizmet vermektedir. A巽脹k kaynak yaz脹l脹m projeleri Y端zlerce yerel b旦l端m On binlerce 端ye Eitim / Konferans @owaspistanbul - rumeysabozdemir@gmail.com
  • 5. OWASP INFO @owaspistanbul - rumeysabozdemir@gmail.com Sanallat脹rma Yaz脹l脹mlar脹 聴letim Sistemleri IP ve Port Bilgisi NMAP Kullan脹m脹 Zafiyetleri Anlama 聴stismar Etme
  • 6. OWASP | SANALLATIRMA YAZILIMLARI @owaspistanbul - rumeysabozdemir@gmail.com
  • 7. OWASP | 聴letim Sistemleri @owaspistanbul - rumeysabozdemir@gmail.com Linux (Debian, Ubuntu, Red Hat, Fedora, Linux Mint, openSUSE,Arch Linux) Microsoft Windows (Windows 7-8-10-11, Window Server 2012, Windows Server 2008) macOS (macOS 12: Monterey (Y脹ld脹z), macOS 11: Big Sur (GoldenGate)) iOS (iOS 13.0 (17A577), iOS 14.0 (18A373), iOS 15.0 (19A346), iOS 16.0 (20A362)) Android (11 Red Velvet Cake, 12 Snow Cone, 13 Tiramisu, 14 Upside Down Cake...)
  • 8. OWASP | IP, Port Bilgisi @owaspistanbul - rumeysabozdemir@gmail.com 192.168.1.0/24 192.168.1.1 192.168.1.2 192.168.1.3 192.168.1.4 192.168.1.5 31.141.33.140 Port : 65536
  • 9. OWASP | NMAP @owaspistanbul - rumeysabozdemir@gmail.com L聴NUX W聴NDOWS
  • 10. OWASP | Zafiyetleri Anlama @owaspistanbul - rumeysabozdemir@gmail.com Hedefi NMAP ile tar脹yoruz. A巽脹k portlar ve 端zerinde 巽al脹an sistem, servis ve uygulamalar脹 旦reniyoruz. Sistem, servis ve uygulama i巽in metasploit framework(msfconsole), searchsploit, CVE ya da arama motorlar脹 ile zafiyet ar脹yoruz. Hedefe giri yap脹yor ve sistemi hacklemi oluyoruz. CVEDETAILS ARAMA MOTORLARI
  • 11. OWASP | Zafiyetleri Anlama @owaspistanbul - rumeysabozdemir@gmail.com MSFCONSOLE SEARCHSPLOIT
  • 12. OWASP | 聴stismar Etme (Exploit) @owaspistanbul - rumeysabozdemir@gmail.com Metasploit Framework (msfconsole)de yer alan bir mod端l sayesinde 192.168.1.112 IPli sistemin 8022 portunda 巽al脹an ManageEngine Desktop Central uygulamas脹 istismar ettik. Bu uygulamay脹 taray脹c脹 ile 192.168.1.112:8022 adresini ziyaret edince 旦rendik. 8022 portunu ziyaret etmemizi salayan ise NMAP port 巽脹kt脹m脹zd脹.
  • 13. OWASP | 聴stismar Etme (Exploit) @owaspistanbul - rumeysabozdemir@gmail.com Exploit ettikten sonra eritiimiz sistem hakk脹nda bilgi toplamak i巽in sysinfo komutunu kulland脹k.
  • 14. OWASP | 聴stismar Etme (Exploit) @owaspistanbul - rumeysabozdemir@gmail.com Pwd komutu ile hangi dizinde olduumuzu 旦rendik ve dizinler aras脹nda gezinmeye balad脹k.
  • 17. KAYNAKLAR @owaspistanbul - rumeysabozdemir@gmail.com https://www.virtualbox.org/wiki/Downloads https://www.vmware.com/tr/products/workstation-pro/workstation- pro-evaluation.html https://www.offensive-security.com/kali-linux-vm-vmware-virtualbox- image-download/ https://nmap.org/download https://www.cvedetails.com/ https://www.exploit-db.com/ https://duckduckgo.com/