SlideShare a Scribd company logo
1 of 25
28.10.2015
Heybe: Pentest Toolkit
Bahtiyar BİRCAN
Barikat Akademi
bahtiyarb@gmail.com
1Barikat Akademi
28.10.2015
Gündem
Hakkımda
Penetrasyon Testleri
Heybe Pentest Automation Toolkit
•Flashlight
•Crowbar
•NetworK9
•SeeS
•Kaçak
2Barikat Akademi
28.10.2015
Hakkımda
Bahtiyar BİRCAN
15+ Yıl İş Tecrübesi (Meteksan Sistem, HAVELSAN, TÜBİTAK)
Kıdemli Güvenlik Danışmanı @Barikat Akademi
Öğretim Üyesi @TOBB ETÜ
Konferans Konuşmacısı
• BlackHat, IDC, NOPCon, NATO, IstSec, AnkaSec, TÜBİTAK , OWASP
PMP, CEH, CCNA
Twitter: @bahtiyarb
Siber Güvenlik Meraklısı
3Barikat Akademi
28.10.2015
Tanım
A penetration test is a proactive and
authorized attempt to evaluate the
security of an IT infrastructure by safely
attempting to
 Exploit system vulnerabilities
 OS, service and application flaws
 Improper configurations
 End-user behavior
4Barikat Akademi
Penetrasyon Testleri
28.10.2015
Test Adımları
5Barikat Akademi
28.10.2015
Kısıtlı zaman
Çok büyük ve dağınık sistemler
Takım halinde test yapma
• Ekip üyeleri arası iletişimsizlik
• Farklı tarama parametreleri
Test sırasında sonuçların
kaydedilmemesi
• Ekran görüntüleri
• Tarama raporları
8Barikat Akademi
Pentestlerle İlgili Bazı Problemler
28.10.2015
Sosyal mühendislik e-
postalarının
gönderilememesi
Büyük miktarda veriyi
inceleyecek araçların
olmaması
Farklı protokoller için
saldırı araçlarının
olmaması
9Barikat Akademi
Pentestlerle İlgili Bazı Problemler
SONUÇ:
28.10.2015 - 10Barikat Akademi
28.10.2015 11Barikat Akademi
Pentest Otomasyon Kiti
BlackHat USA 2014
https://github.com/heybe
28.10.2015 - 13Barikat Akademi
28.10.2015
Geliştiriciler
Bahtiyar Bircan
 Barikat Akademi
 Email: bahtiyarb@gmail.com
 Github: github.com/bahtiyarb
 Twitter: @bahtiyarb
14Barikat Akademi
Gökhan Alkan
 Siber Güvenlik Enstitüsü
 Email: cigalkan@gmail.com
 Github: github.com/galkan
 Twitter: @gokhan_alkn
28.10.2015
 Sıkıcı ve zaman alan işlemlerin
otomasyonu& hızlandırılması
 Tarama sonuçlarının standart formatta
kaydedilmesi
 Raporlama için gerekli dosyaların eksiksiz
toplanması
 Standart olmayan işler için daha çok
zaman kalması
• Sosyal mühendislik
• Web uygulamaları
• Post-exploitation
 Belirli işleri yapacak saldırı araçlarının
olmaması
15Barikat Akademi
Neden?
28.10.2015
Nasıl ?
16Barikat Akademi
28.10.2015
Heybe Modülleri
17Barikat Akademi
28.10.2015 18Barikat Akademi
28.10.2015
FENER (FLASHLIGHT)
 Bilgi Toplama ve Keşif Aracı
 3 Farklı Keşif Yöntemi
• Aktif Tarama
• Pasif Tarama
• Screenshot
 https://github.com/heybe/fener
 Örnek Kullanım:
• https://youtu.be/EUMKffaAxzs
19Barikat Akademi
28.10.2015
FENER – Active Scan
 Port tarama aracı
 Nmap backend
 Multithread
 Taramalar için standart config dosyası
• TCP portları
• UDP portları
• NSE scriptleri
 Taram tipleri:
• Ping Scan
• Service & OS Scan
• Script Scan
 Standart rapor formatı
• Format: <Tarama tipi>-<Timestamp>.XML
• Nmap Normal,Greppable, XML
 Debug log
 Örnek kullanım:
• https://youtu.be/EUMKffaAxzs
20Barikat Akademi
28.10.2015
FENER – Passive Scan
 Ağ üzerinden pasif bilgi toplama
 Ağ trafiği dinleme
 Arpspoof MiTM desteği
 Pcap formatında kayıt
 Değerli verilerin ağ trafiğinden çıkartılması
• Hostlar
• Portlar
• Windows makina isimleri
• Top 10 HTTP istediği
• Top 10 DNS domaini
 Debug Log
 Örnek:
• https://youtu.be/98Soe01swR8
21Barikat Akademi
28.10.2015
FENER – Screenshot Scan
Web uygulamlarının keşfedilmesi
HTTP ve HTTPS
Standart ve non-standart web portları
Config dosyası
Keşfedilen uygulamaların screenshotunun alınması
Browser gerektirmiyor
PhantomJS headless webkit
Standart screenshot isimleri
Raporlama
Örnek: https://youtu.be/qCgW-SfYl1c
22Barikat Akademi
28.10.2015
Crowbar / Levye
 Brute-force aracı
 Multithread
 Desteklenen protokoller
• OpenVPN*
• Remote Desktop Protocol (RDP) – 2008 sonrası NLA dahil
• SSH Private Key
• VNC Passwd
 Raporlama ve debug log desteği
 https://github.com/galkan/levye
 Örnek:
• https://youtu.be/4QZAWGsveSM
• https://youtu.be/i_byBBlpZoE
• https://youtu.be/IOSUpAFaL6E
23Barikat Akademi
28.10.2015
SeeS
Social Engineering E-mail Sender (SeeS)
Sosyal mühendislik için toplu e-posta atma aracı
SET alternatifi
Eklenti ve html formatında e-posta desteği
Yerel veya uzak SMTP Sunucu kullanımı
https://github.com/heybe/sees
Örnek: https://youtu.be/6sNu8gJoT3k
24Barikat Akademi
28.10.2015
NetworK9 (DepDep)
Post-Exploitation aracı
Yerel ağdaki Windowsm SMB paylaşımlarını tarar
Hassas bilgi keşfeder
Dosya isimleri ve içeriğinde arama yapar
Multi-threaded
Config dosyası
https://github.com/heybe/depdep
Örnek:
 https://youtu.be/XxnU3C-pZSg
25Barikat Akademi
28.10.2015
KAÇAK
MS Aktif Dizin saldırı aracı
Metasploit & Mimikatz otomasyonu
AD içinde domain adminleri avlar
https://github.com/heybe/kacak
Örnek:
 https://youtu.be/ctP8QHDMYQM
26Barikat Akademi
28.10.2015
 BlackHat 2015 USA: https://www.blackhat.com/us-15/arsenal.html#bahtiyar-bircan
 Kaynak kodu:
• https://github.com/heybe
• https://github.com/galkan/sees
• https://github.com/galkan/depdep
• https://github.com/galkan/sees
• https://github.com/galkan/kacak
• https://github.com/galkan/fener
• https://github.com/galkan/crowbar
 Youtube linkleri:
• Playlist https://www.youtube.com/playlist?list=PL1BVM6VWlmWZOv9Hv8TV2v-kAlUmvA5g7
• Heybe - Flashlight Active Scan : https://youtu.be/Li6skbC42C8
• Heybe - Flashlight Active Network Scan https://youtu.be/EUMKffaAxzs
• Heybe - Flashlight Filtering https://youtu.be/9wft9zuh1f0
• Heybe - Flashlight Passive Scan https://youtu.be/98Soe01swR8
• Heybe - Flashlight Screenshot Scan https://youtu.be/qCgW-SfYl1c
• Heybe - Crowbar OpenVPN Bruteforcing https://youtu.be/4QZAWGsveSM
• Heybe - Crowbar RDP Bruteforcing https://youtu.be/i_byBBlpZoE
• Heybe - Crowbar SSH Bruteforcing https://youtu.be/IOSUpAFaL6E
• Heybe - Kacak https://youtu.be/ctP8QHDMYQM
• Heybe - NetworK9 https://youtu.be/XxnU3C-pZSg
• Heybe - SeeS Social Engineering Demo https://youtu.be/6sNu8gJoT3k
27
Referanslar
Bahtiyar Bircan
bahtiyar.bircan@barikat.com.tr
bahtiyarb@gmail.com
www.barikatakademi.com.tr

More Related Content

What's hot

Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikAlper Başaran
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıCypSec - Siber Güvenlik Konferansı
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama GüvenliğiMesut Güngör
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...OWASP Turkiye
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıBGA Cyber Security
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriPRISMA CSI
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)PRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıPRISMA CSI
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaPRISMA CSI
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hackingAlper Başaran
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıPRISMA CSI
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakBGA Cyber Security
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBGA Cyber Security
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSBGA Cyber Security
 

What's hot (20)

Kritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber GüvenlikKritik Altyapılarda Siber Güvenlik
Kritik Altyapılarda Siber Güvenlik
 
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle SaldırılarıOnur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
Onur Alanbel & Ozan Uçar - Ulusal Siber Güvenlikte Kitle Saldırıları
 
APT Saldırıları
APT SaldırılarıAPT Saldırıları
APT Saldırıları
 
Web Uygulama Güvenliği
Web Uygulama GüvenliğiWeb Uygulama Güvenliği
Web Uygulama Güvenliği
 
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
[OWASP-TR Mobil Güvenlik Çalıştayı 2015] Bahtiyar Bircan - PwnPhone: Cepteki ...
 
APT Eğitimi Sunumu
APT Eğitimi Sunumu APT Eğitimi Sunumu
APT Eğitimi Sunumu
 
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların KullanımıPenetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
Penetrasyon Testlerinde Açık Kod Yazılımların Kullanımı
 
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
BGA SOME/SOC Etkinliği - APT Tehditlerine Karşı 7/24 Güvenlik İzlemesi (SOC)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik TemelleriBeyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
Beyaz Şapkalı Hacker CEH Eğitimi - Siber Güvenlik Temelleri
 
Kaynak Kod Analiz Süreci
Kaynak Kod Analiz SüreciKaynak Kod Analiz Süreci
Kaynak Kod Analiz Süreci
 
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Exploit Aşaması
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
Beyaz Şapkalı Hacker CEH Eğitimi - Pasif Bilgi Toplama (OSINT)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit AşamasıBeyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
Beyaz Şapkalı Hacker CEH Eğitimi - Post Exploit Aşaması
 
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi ToplamaBeyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
Beyaz Şapkalı Hacker CEH Eğitimi - Aktif Bilgi Toplama
 
Siber güvenlik ve hacking
Siber güvenlik ve hackingSiber güvenlik ve hacking
Siber güvenlik ve hacking
 
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma SaldırılarıBeyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
Beyaz Şapkalı Hacker CEH Eğitimi - Parola Kırma Saldırıları
 
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme SızmakRed Team Operasyonu ve İzlenen Bir Sisteme Sızmak
Red Team Operasyonu ve İzlenen Bir Sisteme Sızmak
 
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru EntegrasyonuBaşarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
Başarılı Bir Savunma İçin Güvenlik Ürünlerinin Doğru Entegrasyonu
 
Siber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoSSiber Saldırı Aracı Olarak DDoS
Siber Saldırı Aracı Olarak DDoS
 

Viewers also liked

Vorteil Audio: Podcast Werkstatt (2. Teil): Audacity
Vorteil Audio: Podcast Werkstatt (2. Teil): AudacityVorteil Audio: Podcast Werkstatt (2. Teil): Audacity
Vorteil Audio: Podcast Werkstatt (2. Teil): AudacityNorbert Herrmann
 
Mediakit 2016 Zi de zi
Mediakit  2016 Zi de ziMediakit  2016 Zi de zi
Mediakit 2016 Zi de ziRazvan Matei
 
Form,structure and language
Form,structure and language Form,structure and language
Form,structure and language Guerillateacher
 
Anchored pile retaining wall embedded, by Dr. sachpazis
Anchored pile retaining wall embedded, by Dr. sachpazisAnchored pile retaining wall embedded, by Dr. sachpazis
Anchored pile retaining wall embedded, by Dr. sachpazisDr.Costas Sachpazis
 
Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...
Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...
Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...Nele Heise
 
Evaluation question 6
Evaluation question 6Evaluation question 6
Evaluation question 6Mark Rivas
 
Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Bahtiyar Bircan
 
Discovery - intro and rubric statements
Discovery - intro and rubric statementsDiscovery - intro and rubric statements
Discovery - intro and rubric statementsLeonie Krieger
 
Capers forAoS paper 1 part ii
Capers forAoS paper 1 part iiCapers forAoS paper 1 part ii
Capers forAoS paper 1 part iiLeonie Krieger
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuAhmet Gürel
 
Cloud Computing v.s. Cyber Security
Cloud Computing v.s. Cyber Security Cloud Computing v.s. Cyber Security
Cloud Computing v.s. Cyber Security Bahtiyar Bircan
 

Viewers also liked (14)

Pleurotus y Venturia
Pleurotus y VenturiaPleurotus y Venturia
Pleurotus y Venturia
 
Vorteil Audio: Podcast Werkstatt (2. Teil): Audacity
Vorteil Audio: Podcast Werkstatt (2. Teil): AudacityVorteil Audio: Podcast Werkstatt (2. Teil): Audacity
Vorteil Audio: Podcast Werkstatt (2. Teil): Audacity
 
Mediakit 2016 Zi de zi
Mediakit  2016 Zi de ziMediakit  2016 Zi de zi
Mediakit 2016 Zi de zi
 
Form,structure and language
Form,structure and language Form,structure and language
Form,structure and language
 
Sohna road gurgaon property
Sohna road gurgaon propertySohna road gurgaon property
Sohna road gurgaon property
 
Brochure - Lenze motion control solutions
Brochure - Lenze motion control solutionsBrochure - Lenze motion control solutions
Brochure - Lenze motion control solutions
 
Anchored pile retaining wall embedded, by Dr. sachpazis
Anchored pile retaining wall embedded, by Dr. sachpazisAnchored pile retaining wall embedded, by Dr. sachpazis
Anchored pile retaining wall embedded, by Dr. sachpazis
 
Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...
Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...
Revisiting Digital Media and Internet Research Ethics. A Process Oriented App...
 
Evaluation question 6
Evaluation question 6Evaluation question 6
Evaluation question 6
 
Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015Heybe Pentest Automation Toolkit - BlackHat USA 2015
Heybe Pentest Automation Toolkit - BlackHat USA 2015
 
Discovery - intro and rubric statements
Discovery - intro and rubric statementsDiscovery - intro and rubric statements
Discovery - intro and rubric statements
 
Capers forAoS paper 1 part ii
Capers forAoS paper 1 part iiCapers forAoS paper 1 part ii
Capers forAoS paper 1 part ii
 
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı SunumuLiselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
Liselere Yazılım ve Siber Güvenlik Farkındalığı Sunumu
 
Cloud Computing v.s. Cyber Security
Cloud Computing v.s. Cyber Security Cloud Computing v.s. Cyber Security
Cloud Computing v.s. Cyber Security
 

Similar to Heybe Pentest Automation Toolkit - Sec4U

Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)Oguzhan Topgul
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİTulay Candar
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriFatih Ozavci
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiFatih Ozavci
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Cihan Özhan
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux Burak Oğuz
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiFatih Ozavci
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
HTTPKullaniciAsillamaveYetkilendirme.ppt
HTTPKullaniciAsillamaveYetkilendirme.pptHTTPKullaniciAsillamaveYetkilendirme.ppt
HTTPKullaniciAsillamaveYetkilendirme.pptCenkKAYA9
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumÖzden Aydın
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. haftaOnur Er
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerBGA Cyber Security
 

Similar to Heybe Pentest Automation Toolkit - Sec4U (20)

Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
Androidin Yeni Kabusu: Medya Dosyalari (Media Files: Android's New Nightmare)
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİCRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
CRYPTTECH NG ÜRÜNLERİ ÖZELLİKLERİ
 
Ozgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri YontemleriOzgur Yazilimlar ile Saldiri Yontemleri
Ozgur Yazilimlar ile Saldiri Yontemleri
 
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik DenetimiOzgur Yazilimlar ile VoIP Guvenlik Denetimi
Ozgur Yazilimlar ile VoIP Guvenlik Denetimi
 
Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)Blockchain : Decentralized Application Development (Turkish)
Blockchain : Decentralized Application Development (Turkish)
 
Web Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liğiWeb Uygulama Güven(siz)liği
Web Uygulama Güven(siz)liği
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux 2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
2010 Kocaeli Linux Günleri - Linux Güvenlik UygulamalarıLinux
 
Viproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik DenetimiViproy ile VoIP Güvenlik Denetimi
Viproy ile VoIP Güvenlik Denetimi
 
INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ INTERNET VE YEREL AĞ SIZMA TESTLERİ
INTERNET VE YEREL AĞ SIZMA TESTLERİ
 
BTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi EğitimiBTRisk Android Mobil Uygulama Denetimi Eğitimi
BTRisk Android Mobil Uygulama Denetimi Eğitimi
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
BGA Eğitim Sunum
BGA Eğitim SunumBGA Eğitim Sunum
BGA Eğitim Sunum
 
HTTPKullaniciAsillamaveYetkilendirme.ppt
HTTPKullaniciAsillamaveYetkilendirme.pptHTTPKullaniciAsillamaveYetkilendirme.ppt
HTTPKullaniciAsillamaveYetkilendirme.ppt
 
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo SunumAruba ClearPass’e Genel Bakış Ve Demo Sunum
Aruba ClearPass’e Genel Bakış Ve Demo Sunum
 
Siber Güvenlik 1. hafta
Siber Güvenlik 1. haftaSiber Güvenlik 1. hafta
Siber Güvenlik 1. hafta
 
Sandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve ÖnerilerSandbox Atlatma Teknikleri ve Öneriler
Sandbox Atlatma Teknikleri ve Öneriler
 
Web Uygulama Pentest Eğitimi
Web Uygulama Pentest EğitimiWeb Uygulama Pentest Eğitimi
Web Uygulama Pentest Eğitimi
 
EXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATIONEXPLOIT POST EXPLOITATION
EXPLOIT POST EXPLOITATION
 

Heybe Pentest Automation Toolkit - Sec4U

  • 1. 28.10.2015 Heybe: Pentest Toolkit Bahtiyar BİRCAN Barikat Akademi bahtiyarb@gmail.com 1Barikat Akademi
  • 2. 28.10.2015 Gündem Hakkımda Penetrasyon Testleri Heybe Pentest Automation Toolkit •Flashlight •Crowbar •NetworK9 •SeeS •Kaçak 2Barikat Akademi
  • 3. 28.10.2015 Hakkımda Bahtiyar BİRCAN 15+ Yıl İş Tecrübesi (Meteksan Sistem, HAVELSAN, TÜBİTAK) Kıdemli Güvenlik Danışmanı @Barikat Akademi Öğretim Üyesi @TOBB ETÜ Konferans Konuşmacısı • BlackHat, IDC, NOPCon, NATO, IstSec, AnkaSec, TÜBİTAK , OWASP PMP, CEH, CCNA Twitter: @bahtiyarb Siber Güvenlik Meraklısı 3Barikat Akademi
  • 4. 28.10.2015 Tanım A penetration test is a proactive and authorized attempt to evaluate the security of an IT infrastructure by safely attempting to  Exploit system vulnerabilities  OS, service and application flaws  Improper configurations  End-user behavior 4Barikat Akademi Penetrasyon Testleri
  • 6. 28.10.2015 Kısıtlı zaman Çok büyük ve dağınık sistemler Takım halinde test yapma • Ekip üyeleri arası iletişimsizlik • Farklı tarama parametreleri Test sırasında sonuçların kaydedilmemesi • Ekran görüntüleri • Tarama raporları 8Barikat Akademi Pentestlerle İlgili Bazı Problemler
  • 7. 28.10.2015 Sosyal mühendislik e- postalarının gönderilememesi Büyük miktarda veriyi inceleyecek araçların olmaması Farklı protokoller için saldırı araçlarının olmaması 9Barikat Akademi Pentestlerle İlgili Bazı Problemler
  • 10. Pentest Otomasyon Kiti BlackHat USA 2014 https://github.com/heybe 28.10.2015 - 13Barikat Akademi
  • 11. 28.10.2015 Geliştiriciler Bahtiyar Bircan  Barikat Akademi  Email: bahtiyarb@gmail.com  Github: github.com/bahtiyarb  Twitter: @bahtiyarb 14Barikat Akademi Gökhan Alkan  Siber Güvenlik Enstitüsü  Email: cigalkan@gmail.com  Github: github.com/galkan  Twitter: @gokhan_alkn
  • 12. 28.10.2015  Sıkıcı ve zaman alan işlemlerin otomasyonu& hızlandırılması  Tarama sonuçlarının standart formatta kaydedilmesi  Raporlama için gerekli dosyaların eksiksiz toplanması  Standart olmayan işler için daha çok zaman kalması • Sosyal mühendislik • Web uygulamaları • Post-exploitation  Belirli işleri yapacak saldırı araçlarının olmaması 15Barikat Akademi Neden?
  • 16. 28.10.2015 FENER (FLASHLIGHT)  Bilgi Toplama ve Keşif Aracı  3 Farklı Keşif Yöntemi • Aktif Tarama • Pasif Tarama • Screenshot  https://github.com/heybe/fener  Örnek Kullanım: • https://youtu.be/EUMKffaAxzs 19Barikat Akademi
  • 17. 28.10.2015 FENER – Active Scan  Port tarama aracı  Nmap backend  Multithread  Taramalar için standart config dosyası • TCP portları • UDP portları • NSE scriptleri  Taram tipleri: • Ping Scan • Service & OS Scan • Script Scan  Standart rapor formatı • Format: <Tarama tipi>-<Timestamp>.XML • Nmap Normal,Greppable, XML  Debug log  Örnek kullanım: • https://youtu.be/EUMKffaAxzs 20Barikat Akademi
  • 18. 28.10.2015 FENER – Passive Scan  Ağ üzerinden pasif bilgi toplama  Ağ trafiği dinleme  Arpspoof MiTM desteği  Pcap formatında kayıt  Değerli verilerin ağ trafiğinden çıkartılması • Hostlar • Portlar • Windows makina isimleri • Top 10 HTTP istediği • Top 10 DNS domaini  Debug Log  Örnek: • https://youtu.be/98Soe01swR8 21Barikat Akademi
  • 19. 28.10.2015 FENER – Screenshot Scan Web uygulamlarının keşfedilmesi HTTP ve HTTPS Standart ve non-standart web portları Config dosyası Keşfedilen uygulamaların screenshotunun alınması Browser gerektirmiyor PhantomJS headless webkit Standart screenshot isimleri Raporlama Örnek: https://youtu.be/qCgW-SfYl1c 22Barikat Akademi
  • 20. 28.10.2015 Crowbar / Levye  Brute-force aracı  Multithread  Desteklenen protokoller • OpenVPN* • Remote Desktop Protocol (RDP) – 2008 sonrası NLA dahil • SSH Private Key • VNC Passwd  Raporlama ve debug log desteği  https://github.com/galkan/levye  Örnek: • https://youtu.be/4QZAWGsveSM • https://youtu.be/i_byBBlpZoE • https://youtu.be/IOSUpAFaL6E 23Barikat Akademi
  • 21. 28.10.2015 SeeS Social Engineering E-mail Sender (SeeS) Sosyal mühendislik için toplu e-posta atma aracı SET alternatifi Eklenti ve html formatında e-posta desteği Yerel veya uzak SMTP Sunucu kullanımı https://github.com/heybe/sees Örnek: https://youtu.be/6sNu8gJoT3k 24Barikat Akademi
  • 22. 28.10.2015 NetworK9 (DepDep) Post-Exploitation aracı Yerel ağdaki Windowsm SMB paylaşımlarını tarar Hassas bilgi keşfeder Dosya isimleri ve içeriğinde arama yapar Multi-threaded Config dosyası https://github.com/heybe/depdep Örnek:  https://youtu.be/XxnU3C-pZSg 25Barikat Akademi
  • 23. 28.10.2015 KAÇAK MS Aktif Dizin saldırı aracı Metasploit & Mimikatz otomasyonu AD içinde domain adminleri avlar https://github.com/heybe/kacak Örnek:  https://youtu.be/ctP8QHDMYQM 26Barikat Akademi
  • 24. 28.10.2015  BlackHat 2015 USA: https://www.blackhat.com/us-15/arsenal.html#bahtiyar-bircan  Kaynak kodu: • https://github.com/heybe • https://github.com/galkan/sees • https://github.com/galkan/depdep • https://github.com/galkan/sees • https://github.com/galkan/kacak • https://github.com/galkan/fener • https://github.com/galkan/crowbar  Youtube linkleri: • Playlist https://www.youtube.com/playlist?list=PL1BVM6VWlmWZOv9Hv8TV2v-kAlUmvA5g7 • Heybe - Flashlight Active Scan : https://youtu.be/Li6skbC42C8 • Heybe - Flashlight Active Network Scan https://youtu.be/EUMKffaAxzs • Heybe - Flashlight Filtering https://youtu.be/9wft9zuh1f0 • Heybe - Flashlight Passive Scan https://youtu.be/98Soe01swR8 • Heybe - Flashlight Screenshot Scan https://youtu.be/qCgW-SfYl1c • Heybe - Crowbar OpenVPN Bruteforcing https://youtu.be/4QZAWGsveSM • Heybe - Crowbar RDP Bruteforcing https://youtu.be/i_byBBlpZoE • Heybe - Crowbar SSH Bruteforcing https://youtu.be/IOSUpAFaL6E • Heybe - Kacak https://youtu.be/ctP8QHDMYQM • Heybe - NetworK9 https://youtu.be/XxnU3C-pZSg • Heybe - SeeS Social Engineering Demo https://youtu.be/6sNu8gJoT3k 27 Referanslar