Jump to content
  • Kaydol

Sunucu Nasıl Hacklenir ? SQL Server Hacking Anlatımı Part 1 #Cruise


cruise
 Share

Önerilen Mesajlar

Merhaba Arkadaşlar Konuya Girmeden Önce Sizlere Şunu Söylemek İstiyorum Resimli Ve Anlaşılır Bir Üslupla Sizlere Gayet Basit Olan Bir Açıktan Bahsedeceğim. Bu Açık 2 Hafta Önce Bilgi Güvenliği Akademisi Türkiyede Halil Dalabasmaz Tarafından Public Hale Getirildi Ve Bu Konudaki Anlatımımla Sizinde Bu Açıktan Bir Kaç Ders Çıkarıp Önlem Almanız Konusunda Paylaşıyorum Asla Saldırı&İllegal Konularda Kullanmamanız Temennimle Anlatıma Başlıyorum Sıkılmayacağınızdan Eminim... Evet Güvenlik ve sızma testleri için test ortamında hedef işletim sistemi olarak Microsoft Windows Server 2008 R2 64-Bit ve üzerinde Microsoft SQL Server 2012 Express 64-Bit kullanılmıştır. Hedef işletim sistemine bağlantı kuran kurban için Windows 7 Home Premium 64-Bit işletim sistemi kullanılmıştır.

Testler esnasında kullanılan araçların bulunduğu işletim sistemi olarak Kali Linux 1.1.0 64-Bit kullanılmıştır. Hedef Microsoft SQL Server testler esnasında “Local System” haklarıyla çalıştırılmıştır ve Kali Linux üzerinde Nmap ve Metasploit araçları kullanılmıştır. Daha iyi anlayabilmeniz için bir adet fotoğraf şeması veriyorum.

kkrGqy.jpg

 

Bu Çalışmada Hedef Microsoft SQL Server’ın versiyonu, Instance Name değeri vb. bilgiler elde edilmeye çalışılacaktır.

Microsoft SQL Server varsayılan olarak 1433 numaralı port üzerinde çalışır. Ancak sistem/veritabanı yöneticileri gerek güvenlik gerek başka nedenlerden Microsoft SQL Server’ı başka portlar üzerinde de çalıştırabilir. Bu yüzden sızma testleri esnasında mümkün mertebe tam port taramasının yapılması tavsiye edilir. Ağ içerisinde bulunan Microsoft SQL Server’ı tespit etmek için Nmap aracı kullanılabilir. Test ortamında Microsoft SQL Server varsayılan portu numarası olan 1443 üzerinde çalışacak şekilde konumlandırılmıştır. Test ortamında aşağıdaki komut kullanılarak ağ içerisinde Microsoft SQL Server tespit edilmeye çalışılmıştır. Hemen Altta ki Resimden Takip Edelim.

Oq2VWP.jpg

$ nmap -n <HEDEF IP> -p 1433
 

 

Komut çıktısından da anlaşılabileceği üzere hedef port üzerinde “ms-sql-s” isimli bir servis çalışmaktadır.

Hedef port üzerinde çalışan servis bilgisini daha kesin hale getirmek için Nmap tarama koduna “-sV” parametresi eklenirse, servise üçlü el sıkışması (three way handshake) adı verilen şekilde bağlantı sağlanır. Böylece hedef port üzerinde çalışan servis hakkında daha detaylı ve kesin bilgi alınabilir.

62R973.jpg

Ağ içerisinde Microsoft SQL Server tespit edildikten sonra servis hakkında daha detaylı bilgi elde etmek için Nmap yazılımı içerisinde konu ile ilgili script bulunmaktadır. Nmap içerisinde bulunan “ms-sql-info” isimli script, hedef Microsoft SQL Server hakkında detaylı bilgi toplamaktadır. Scripti kullanarak hedef hakkında bilgi almak için aşağıdaki komut kullanılabilir.

4gmPYY.jpg

$ nmap -p 1433 --script ms-sql-info <HEDEF IP> 

 

Çıktıdan da anlaşılabileceği üzere söz konusu script kullanılarak hedef Microsoft SQL Server hakkında bir çok bilgi (Instance Name değeri ve versiyon bilgisi) elde edilebilir.

Aynı şekilde Metasploit içerisinde bulunan “mssql_ping” isimli modül de Microsoft SQL Server hakkında bilgi toplamak için kullanılabilir. Aşağıda Onunda Verdiği Çıktı Bulunmaktadır.

NqVpbk.jpg

Bilgi toplandıktan sonra test ortamında sızma girişimlerinin ilk adımı olan hesap ele geçirme anlatılmıştır. Hesap ele geçirme konusunda kaba kuvvet saldırısı ve Man In The Middle saldırısı gerçekleştirilmiş ve hedef üzerinde yetkili hesap ele geçirilmiştir. Kaba kuvvet saldırısı esnasında Nmap scripti ve Metasploit modülü kullanılmıştır (Kaba Kuvvet Dediğime Bakmayın Gidip Server Sahibini Dövmüyoruz.)

Nasıl Yapılır ?

Microsoft SQL Server’a Nmap aracı içerisinde bulunan “ms-sql-brute” scripti ile kaba kuvvet saldırıları yapılabilir. Bunun için hedef üzerindeki muhtemel kullanıcı adlarını ve şifreleri içeren kelime listesine sahip olmanız gerekmektedir. Hedef üzerinde denenecek hesap bilgilerini içeren kelime listeleri hazırlandıktan sonra (Wordlist) aşağıdaki komut kullanılarak Nmap içerisinde bulunan söz konusu script çalıştırılabilir.

3D87NO.jpg

$ nmap -p <PORT> --script ms-sql-brute --script-args
mssql.instance-all,userdb=wordlist.txt,passdb=wordlist.txt <HEDEF
IP>
 

Üstte Gördüğünüz Resimde Olduğu Gibi DEFAULT Kullanıcı Adı Olan SA : BGA-123 Şifresi Kırılmıştır.

İpucu : Poyrazbilişim,Pvp-hosting ve çoğu diğer firma default k.adı olarak sa,123 olarak kullanır. Bunun dışında Userlere Verilen Parolalar Genelde Şu Şekildedir. K.adı : Administrator , Şifre : isim123 , isim1234 gibi mesala satın alan kişi ahmet , ahmetin server ip si 95.166.44.22 uzak masaüstü bağlantısında ip 'yi yazıp k.adına administrator yazıp şifreye ahmet123,ahmet1234 deneyebilirsiniz. Sizde kendi wordlistinizi oluşturabilir veya internetten hazır wordlistler bulabilirsiniz. Bunun dışında dediğim gibi nmap aracı ile mysql ' e brute force yapabilirsiniz (Ama unutmayın aynı AĞ üzerinde olacak ) yani demem o ki örneğin ahmetin serverına girmek istiyorsunuz gidip herhangi bir bilişim firmasından linux vds alabilirsiniz burda anlatılan nmap aracı linuxta çalışmaktadır. Eğer böyle bir girişim ile 20-30 tl ye 1 aylık veya sosyal mühendisliğinize bağlı olarak bedava 7 günlük denemeye ikna edebilirseniz benim size burada anlattıklarımı uygulayıp ahmetin serverına girebilirsiniz veyahut kendi serverınıza girilmesini engelleyebilirsiniz. Şimdi aşağıda bu işi metasploit ile yaptığım için öyle diyorum fakat siz NMAP aracı ile yapacağınız için onu nmap olarak algılayabilirsiniz aynı araç nmap'ta mevcut.

CAN ALICI NOKTA

Metasploit içerisinde konu ile ilgili kullanılacak olan modül “mssql_login”’dir. Bu modül Nmap aracında da bulunan scriptten daha fazla ayar yapılmasına olanak sağlar böylece daha etkin saldırılar yapılabilir. Metasploit üzerinde modül aktif edilip “show options” komutu çalıştırıldığında(Aynısı NMAPTA VAR), modül tarafından istenen ayarlar listelenir. Test ortamı içerisinde ayar değerlerinden olan RHOSTS, RPORT, USERNAME, PASS_FILE değerleri üzerinde değişiklikler yapılarak modül kullanılmıştır. Bu ayarlara sırasıyla hedef IP adresi, Microsoft SQL Server’ın çalıştığı port numarası, “sa” kullanıcı adı ve olası şifreleri içeren kelime listesi değerleri girilmiştir. Modüle istenirse sadece bir kullanıcı adı veya şifre denemesi için tanımlanabileceği gibi hem kullanıcı adı için hem de şifre için kelime listeleri tanımlanabilir. Tek bir kullanıcı adı için USERNAME değeri, tek bir parola değeri için PASSWORD değeri kullanılır. Kullanıcı adları için kelime listesi tanımlanacak ise USER_FILE değeri, parolaları içeren kelime listesi tanımlanacak ise PASS_FILE değeri kullanılır. Modülün ayarlarından olan BLANK_PASSWORDS değerinin “false” olmasına dikkat edilmelidir. Zaten bu değer varsayılan olarak gelmektedir. Değerin “false” olarak kalması, modülün deneyeceği kullanıcı adları için boş parola denemesi yapmayacağı anlamına gelmektedir. BRUTEFORCE_SPEED ayarı ise 0 ile 5 arasında değerler almaktadır ve denemelerin hızını belirtir. Düşük hızda yapılacak denemeler genellikle daha iyi sonuçlanmaktadır. Hızlı yapılacak olan denemeler hesap kilitleme politikasına takılma ihtimalini de hızlandırır. STOP_ON_SUCCESS ayarı, denemelerden birisi başarılı olduğu zaman sıradaki denemelerin yapılıp yapılmaması ile ilgili olan ayardır. Bu ayarın “true” olarak değiştirilmesi sızma testleri esnasında yarar sağlayacaktır. Böylelikle ilk başarılı denemede modül duracak ve kalan denemeleri gerçekleştirmeyecektir. Gerekli ayarlar yapıldıktan sonra modül çalıştırılır. Başarılı bir şekilde sonuçlanan saldırıya ait çıktılar aşağıda verilen ekran görüntüsündeki gibi olacaktır.

ogQj8k.jpg

CAN ALICI NOKTA 2 HESABI ELE GEÇİRME

Ortadaki adam saldırısı ile ağ içerisinde bulunan Microsoft SQL Server’a ait giriş bilgileri elde edilebilir. Metasploit modülü kullanılarak gerçekleştirilen bu saldırı türünde hedefe sahte bir Microsoft SQL Server hizmeti verilir ve bu şekilde hedefin hesap bilgisi elde edilmeye çalışılır. Saldırıya başlamadan önce işletim sistemi üzerinde IP Forwarding (IP Yönlendirme) aktif hale getirilmesi gerekmektedir. Aşağıdaki komut ile bu işlem kolayca yapılabilir.

l7YdvX.jpg

$ echo 1 > /proc/sys/net/ipv4/ip_forward
 $ arpspoof -i eth0 -t <SQL SERVER IP> <KURBAN IP>
 $ arpspoof -i eth0 -t <KURBAN IP> <SQL SERVER IP> $ use auxiliary/server/capture/mssql $ set SRVPORT 1433 

 

Kurban ile SQL Server arasına girdiğimiz bu noktada kafanız karışabilir , ben kurbanımın ip sini nerden bulayım diyebilirsiniz ? ama bunu yapmak zorunda değilsiniz sadece kurbanınızın SQL Servera bağlanmasını ENGELLEMEK adına böyle bir çalışma yapıyoruz yani bu şeytanla dans ettiğimiz noktadır.

7kmqvY.jpg

Buraya kadar olan işlemler özetlenirse, ARP Spoofing kullanılarak kurban ile hedef sunucu arasına girilmiştir ve kurban hesap bilgisini girdiğinde sahte Microsoft SQL Server hizmetine yönlenecek ve saldırgan hesap bilgilerini yakalamış olacaktır. Kurban ise bağlantı hatası içeriğine sahip bir ekran ile karşılaşacaktır. Kafanız Karışmış Olabilir Fakat Aşağıda durumu özetleyen ağ şeması veriyorum orta kısımda ki oklardan ne yaptığımızı anlayabilirsiniz.

kkrbED.jpg

Kurban hesap bilgilerini girdiğinde modül hesap bilgilerini yakalayıp saldırgana verecektir. Aşağıdaki ekran görüntüsünde başarıyla elde edilmiş hesap bilgisi görülmektedir.

Pq30nO.jpg

Kurban doğru hesap bilgisini girmesine rağmen sürekli bağlantı hatası ile karşılaşacaktır. Aşağıda kurbanın aldığı ilgili hatanın ekran görüntüsü verilmiştir. Ve Bahsi Geçen Metasploitlere Burdan Ulaşabilirsiniz.

0qV1lZ.jpg

Microsoft SQL Server üzerinde hesap bilgisi elde edildikten sonra hedef hakkında daha detaylı bilgi toplanmasının gerektiği durumlar olabilir. Bunun için Metasploit üzerinde bulunan “mssql_enum” isimli modül kullanılabilir. Modüle verilecek olan hesap bilgisinin yetkisi ile elde edilebilecek olan tüm bilgiler çekilebilir. Aşağıdaki komut ile söz konusu modül aktif hale getirilebilir.

ZDNZE3.jpg

$ set SRVPORT 1433

Modüle “USERNAME”, “PASSWORD”, “RHOST” ve “PORT” bilgisi verilip çalıştırıldığında hedef sistem hakkında elde edilebilecek bilgileri toplayıp vermektedir. Bu bilgiler arasında Microsoft SQL Server’ın yapılandırma özellikleri, hesap bilgileri ve durumları, hesap politikası durumu ve birçok bilgi yer almaktadır. Örneğin hedef üzerinde xp_cmdshell’in aktif olmadığı modül tarafından tespit edilmiştir. Aşağıdaki ekran görüntüsü ile test ortamında hedef hakkında toplanan bilginin bir kısmı verilmiştir.

2g7rJE.jpg

HEDEFTE BULUNAN DİĞER HESAPLARI ELE GEÇİRME

Test ortamında kaba kuvvet saldırısı ve MITM saldırısı ile test ortamında “sa” yetkili hesabı ele geçirilmişti. Ele geçirilen bu hesap ile hedefte bulunan diğer hesapları ele geçirmede kullanmak üzere parola özetleri ele geçirilebilir. Bunun için Metasploit modüllerinden biri olan “mssql_hashdump” kullanılabilir. Modülü aktif hale getirmek için aşağıda komut kullanılabilir ve ardından hedef IP adresi, port numarası, kullanıcı adı ve şifre bilgisi verilir. Modül çalıştırıldıktan sonra hedef üzerindeki hesapların kullanıcı adlarını ve parola özetlerini getirecektir.

zAR3M4.jpg

$ use auxiliary/scanner/mssql/mssql_hashdump

Test ortamında modül çalıştırılmış ve hedefteki hesapların parola özetlerini getirmiştir, aşağıda ekran görüntüsü bulunmaktadır.

b58rVj.jpg

Elde edilen parola özetleri çeşitli parola kırma yazılımları aracılığıyla kırılabilir ve parolalara ulaşılabilir.

Google Dork : inurl:hash cracker

HAK YÜKSELTME YENİ ADMİN / YENİ DÜNYA

Microsoft SQL Server, veritabanı yöneticilerinin veritabanlarını “trustworthy” olarak belirlemelerine izin verir. Trustworthy özelliği varsayılan olarak kapalı olarak gelir ancak geliştiriciler tarafından veritabanları üzerinde aktif edildiği durumlar olabilir. Trustworthy özelliğine sahip veritabanları kısaca ağ paylaşımları, e-posta servisleri ve diğer veritabanlarındaki nesneler gibi harici kaynaklara erişebilir. Bu durum her zaman kötü olmasa da sistem yöneticilerinin söz konusu özellikte veritabanları oluşturup veritabanı sahipliğini düşük yetkili bir kullanıcıya vermediği zamanlarda dikkate değer bir risk oluşturabilir. Örneğin bir veritabanının sahibi yüksek yetkili olsun ve bu veritabanı aynı zamanda bir web uygulaması tarafından kullanılıyor olsun. Web uygulamasının hesap yetkisi normalde düşük seviyede ancak söz konusu veritabanı üzerinde tam yetkiye (db_owner) sahip. Eğer söz konusu veritabanı Trustworthy olarak belirlenmiş ise web uygulamasının kullandığı hesap üzerinde hak yükseltme yapılabilir. Yani web uygulamasının kullanmış olduğu hesap “sysadmin” yetkilerine çıkarılabilir. Bunun için test ortamında “APPLICATIONS” isimli bir veritabanı oluşturulmuştur ve “appadmin” kullanıcısı söz konusu veritabanında “db_owner” haklarına atanmıştır. Öncesinde “appadmin” kullanıcısı düşük haklara sahiptir. Aşağıdaki ekran görüntüsünde “appadmin” kullanıcısının haklarını gösteren ekran görüntüsü verilmiştir.

vEzbam.jpg

Aşağıdaki ekran görüntüsünde de söz konusu kullanıcının veritabanı üzerindeki hakları gösterilmiştir.

j5J8q9.jpg

Test ortamında Metasploit üzerinde “mssql_escalate_dbowner” modülü kullanılarak söz konusu kullanıcının hakları “sysadmin” seviyesine çıkartılmıştır. Modüle “appdmin” kullanıcısının bilgileri verilmiştir ve çalıştırılmıştır. Aşağıdaki ekran görüntüsünde de görülebileceği üzere söz konusu kullanıcının hakları başarıyla yükseltilmiştir.

ZDNZzg.jpg

Aynı şekilde Microsoft SQL Server üzerinde de söz konusu hesabın yetkileri kontrol edildiğinde hesabın haklarının yükseltildiği görülebilmektedir.

ogQjN7.jpg

SON / END GAME (XP_CMDSHELL KULLANARAK HEDEF SİSTEMİ ELE GEÇİRME)

Hesap bilgileri ele geçirildikten sonra Microsoft SQL Server’ın çalıştığı işletim sistemi ele geçirilebilir.

Veritabanı yöneticileri sistem üzerinde komut çalıştırıp, işlem yapmaları gerektiği durumlar olabilir. Bu durumda xp_cmdshell yordamı veritabanı yöneticilerinin yardımına koşmaktadır. xp_cmdshell kullanılarak Microsoft SQL Server’ın çalışma hakları yetkisinde ardından komut çalıştıracak hesabın yetkisi çerçevesinde sistem üzerinde komut çalıştırılabilir. Örneğin Microsoft SQL Server sistem içinde “Network Service” olarak çalışıyor ve sizde Microsoft SQL Server üzerinde “sysadmin” yetkisine sahip bir hesabı yönetiyorsunuz. Bu durumda xp_cmdshell kullanarak sisteme kullanıcı ekleyemeyebilirsiniz çünkü Network Service yetkileri içerisinde bu bulunmayabilir. Test ortamı içerisinde sızılmış olan Microsoft SQL Server’da xp_cmdshell kullanılarak hedef işletim sistemine kullanıcı eklenmiş ardından eklenen kullanıcı Administrators grubuna eklenmiş ve hedefe eklenen kullanıcı hesabı ile Uzak Masaüstü Bağlantısı gerçekleştirilmiştir. Bunun için Metasploit üzerinde kullanılacak olan modül, “mssql_exec” aşağıdaki komut ile aktif edilir.

Wn208N.jpg

$ use auxiliary/admin/mssql/mssql_exec

 

Modül aktif edildikten sonra hedef IP adresi, port numarası, kullanıcı adı ve şifre bilgisi girildikten sonra “CMD” parametresine hedef üzerinde çalıştırılması istenen komut girilir. Aşağıda ekran görüntüsü bulunan çıktıda komut olarak “ipconfig” çalıştırılmıştır.

rQL3p1.jpg

Çıktıda dikkat edilmesi gereken noktalardan biri “The server may have xp_cmdshell disabled, trying to enable it...” satırıdır. Yukarıda hedef üzerinde hesap bilgisi elde edildikten sonra bilgi toplama aşamasında, hedef üzerinde xp_cmdshell’in aktif olmadığı tespit edilmiş ve belirtilmişti. Modül hedef üzerinde xp_cmdshell’i aktif edip ardından verilen komutu çalıştıracaktır. Test için “ipconfig” komutu başarıyla çalıştıktan sonra hedefe aşağıdaki komut kullanılarak kullanıcı eklenmiş ve devamındaki komut kullanılarak eklenen kullanıcı Administrator grubuna eklenmiştir

g5lqpQ.jpg

$ net user BGATest Test123 /add


$ net localgroup Administrators BGATest /add
 

Burada dikkat edilmesi gereken bir diğer husus oluşturulan hesabın şifresinin hedef işletim sistemi politikasına uygun olması gerekliliğidir. Eğer hedef işletim sistemi şifre politikasına uymayan bir kullanıcı adı ve şifre ile hesap eklemeye çalışılırsa hata alınır. Yukarıdaki komutlar başarıyla hedef sistem üzerinde çalıştırılmıştır ve ilgili ekran görüntüsü aşağıda verilmiştir.

QAXaGr.jpg

Aşağıdaki ekran görüntüsü hedef bilgisayardan (TEST PCDEN ) alınmıştır ve komutların başarıyla çalıştığı teyit edilmiştir.

l7Yd8p.jpg

Komutlar başarıyla çalıştıktan sonra hedef sisteme uzak masaüstü bağlantısı yapılmıştır ve ilgili ekran görüntüsü aşağıda verilmiştir.

rQL3DB.jpg

İşte bu kadar severek ve sade bir üslupla anlattığıma inandığım konunun sonuna geldik arkadaşlar bu makale&konu&post artık ne derseniz sadece ve sadece ilk defa devilcrafty.net ile paylaşıldı konunun başında söylediğim gibi AÇIĞI BEN BULMADIM ben sadece anlatımını yapmış bulunmaktayım bilginin asıl kaynağı halil hocamdır, kendisi bilgi güvenliği akademisinde güvenlik testleri yapan bir coderdir. Açığın public olmasına istinaden ve kapatılmaması için sizlerin en kısa sürede sömürmesini bekliyorum. Unutmayın HACK program işi değil , MANTIK işidir. Bu konular da ORTA Dereceye sahip bir junior admin bile bu bahsettiğim işlemleri yapabilir ve uyguluyabilir. Bitirmeden önce sizlere bir kaç link vermek istiyorum bu konuda size yardımcı olacağına inanıyorum.

LİNK 1 : KALİ LİNUX KURULUMU

LİNK 2 : METASPLOİT NEDİR ? NASIL KULLANILIR ?

LİNK 3 :KALİ LİNUX DNS SPOOFİNG

LİNK 4:PROFESYONEL KALİ LİNUX DESTEK PLATFORMU

LİNK 5:METASPLOİT İNDİR

LİNK 6:BU İŞİ YAPARKEN OLMAZSA OLMAZ (METASPLOİT TERAPİSTİ)

LİNK 7:NESCAFE

LİNK 8: UYGULAMAYA ÇALIŞIRKEN KANSER OLMAMAK İÇİN TABİKİ DE

 

Bir Sonraki Konumda Trojan Kullanarak Hedefi Ele Geçirmeyi Anlatacağım. Takipte Kalın...

Selametle (F) Devilcrafty Ailesi.

(getch);

:)

 
Yorum bağlantısı
Sitelerde Paylaş

Anlatım gayet güzel, anlaşılmayacak gibi değil ^^ wordlist olaylarını sevmesemde sağlam konu olduğunu reddedemem :) eline sağlık

Wordlist olayı can sıkmaz dediğim gibi şifreler tüm sunucu satanlarda aynı sa,123 diğer türlüde administrator ve isim123,isim1234 yapılıyor aşamaları ve anlatımı doğru takip edenler istedikleri gibi sömürebilirler şuan zaten binlerce wordlist var. Orada takılan olursa yardımcı olurum.

Yorum bağlantısı
Sitelerde Paylaş

Wordlist olayı can sıkmaz dediğim gibi şifreler tüm sunucu satanlarda aynı sa,123 diğer türlüde administrator ve isim123,isim1234 yapılıyor aşamaları ve anlatımı doğru takip edenler istedikleri gibi sömürebilirler şuan zaten binlerce wordlist var. Orada takılan olursa yardımcı olurum.

zaten oradaki açıklaman biraz iç rahatlatıyor ^^ dediğin gibi basit şifreler veriyorlar, işim olursa sql injection ile sendeyim :doge:

Yorum bağlantısı
Sitelerde Paylaş

Wordlist olayı can sıkmaz dediğim gibi şifreler tüm sunucu satanlarda aynı sa,123 diğer türlüde administrator ve isim123,isim1234 yapılıyor aşamaları ve anlatımı doğru takip edenler istedikleri gibi sömürebilirler şuan zaten binlerce wordlist var. Orada takılan olursa yardımcı olurum.

Dediğin wordlist olayını otomatik olarak sunucuda deneyen bir program vardı adını unuttum bulursam eklerim konuya 

Yorum bağlantısı
Sitelerde Paylaş

Cok GüzeL anlatılmış Teşekkürler. Yakalanma Olasıgı nedir hocam :)

Exploit-DB Ve diğer exploit sitelerinde public hale geldi , microsoftun görmesi an meselesi olabilir. Belkide bug report yapılmıştır ama şuan çalışıyor. Metasploit'le veya kendi nmap aracında uygulayabilirsiniz.

Yorum bağlantısı
Sitelerde Paylaş

  • 4 weeks later...
  • 1 month later...
  • 3 weeks later...
  • 3 weeks later...
  • 3 months later...
  • 4 weeks later...
  • 2 months later...
  • 2 months later...
Misafir
Bu konu kapalıdır ama konuya cevap yazmaya yetkiniz var görünüyor.
 Share

×
×
  • Yeni Oluştur...