Kullandığım, takip ettiğim ve sayfalardan gördüğüm kadarı ile Penteslerde kullanılan araçları iki farklı kategoriye ayırmak istedimç Belki old school tabiri tam istenilen anlamı verememiş olabilir ama benim anlatmak istediğim kullanılan araçlar ve popüleritenin değişen yüzü.
Author: Savaş Saygılı
Scriptimizin adından da anlaşılacağı gibi amacı base64 ile decode edilmis değerleri bizlere anlıyacağımız şekilde çevirmektir. #!/usr/bin/perl #Base64-decoder.pl #Decode from base64 #Writen by savas saygili print STDERR << "EOF"; Usage: ./base64-decoder.pl decode-string Ex. : ./base64-decoder.pl dGVzdDp0ZXN0 EOF print "\n"; use MIME::Base64; print "64 bit decode value is "; print decode_base64 ($ARGV[0]); print "\n";
Penetration testlerinizde kullanılmak üzere yazılmış küçük bir script. Amacı konsol üzerinde notunuzu testleriniz kapsamında almaya ve alındıgı sıradaki tarih saat ve kullanıcı bilgisini sizler için tutan konsol tabanlı stick note. Programın çıktısının adı notes.txt sonradan tüm notlarınıza buradan ulaşabilirsiniz.
Penetration testlerinizde yada gerektiginde günlük kullanımlarda faydalanabileceğiniz bir script.
Tekniğin adı Aerography konu hakkında en ufak bir bilgim bile yok. Arkadaşımın arkadaşı vasıtası ile bu işlemi emektar msi mega book s260 laptop’ımın kapağında deneme şansını buldum inanılmaz bir güzellik.
Sosyal paylaşım ortamlarının hayatımıza girmesi ile hepimizin birer kaydı internet ortamında tutulmaya başladı. Bu kayıtlar bazen firmalar için müşteri portföylerindeki kişilere reklam yapmak amaçlı, bazen internet sayfalarının ilginizi çeken ürünleri size önerdiği, bazen sapıkların küçük çoçukları kandırmak için kullandığı, bazen eski yada yeni sevgilinin adının googledan arandığı, bazen bir şantaj malzemesi olarak kullanıldığı, gibi birçok durumu hayatıza sokmuştur.
Metasploit’in kendine ait her açılıştı random gelen eğlenceli bannerlarınızı hepiniz bilirsiniz. Rusyada capture flag yarışmasına katıldığımda aynı yarışaya katılan bir ekibin tümünde ekip ruhu olması açısından özelleştirimiş metasploit bannerlarını görünce bu yazıyı yazmaya karar verdim. Yazımızın asıl amacı görsel olarak metasploit bannerının özelleştirilmesi olacak. Bu basit işlem için öncelikle metasploit banner dosyasını bulmanız gerekmekte bu dosyanın adı “banner.rb” %msfdir%/lib/msf/ui altında bulunmaktadır.
Bir çok kurumda kurulu işletim sistemleri cihazların minimum güvenlik seviyeleri belirli aralıklarla kontrol edilmektedir. Kurumlar kendi oluşturdukları güvenlik listeleri yada internetten buldukları listelerle bu kontrol maddelerinin üzerinden geçmektedirler. Zamanında oluşturduğum kontrol listelerini sizlerle paylaşmak istiyorum. Tamamen Türkçe ve sizlerin eklemesine geliştirmesine açık. FTP_SFTP_CheckList_v0.0
Bir çok kurumda kurulu işletim sistemleri cihazların minimum güvenlik seviyeleri belirli aralıklarla kontrol edilmektedir. Kurumlar kendi oluşturdukları güvenlik listeleri yada internetten buldukları listelerle bu kontrol maddelerinin üzerinden geçmektedirler. Zamanında oluşturduğum kontrol listelerini sizlerle paylaşmak istiyorum. Tamamen Türkçe ve sizlerin eklemesine geliştirmesine açık. Microsoft-2003-server-sql-CheckList_v0.0
Bir çok kurumda kurulu işletim sistemleri cihazların minimum güvenlik seviyeleri belirli aralıklarla kontrol edilmektedir. Kurumlar kendi oluşturdukları güvenlik listeleri yada internetten buldukları listelerle bu kontrol maddelerinin üzerinden geçmektedirler. Zamanında oluşturduğum kontrol listelerini sizlerle paylaşmak istiyorum. Tamamen Türkçe ve sizlerin eklemesine geliştirmesine açık. Microsoft-2003-server-exchange-checklist_v00