Tufan Turhan
  • Introduction
  • Red Teaming
    • Initial Access
      • VoipHopper
      • SMB – SCF File Attacks
      • MITM6
      • LLMNR, NBT-NS, mDNS Zehirlemeleri ve Relay Ataklar
    • Responder - DNS Injection
    • Privilege Escalation
      • PrintNightmare
      • Juicy Potato ile Windows Yetki Yükseltme
      • Token Impersonation with Incognito
    • Active Directory & Kerberos
      • Kerberos
      • Kerberosting
      • AS-REP Roasting
      • Overpass The Hash/Pass The Key (PTK)
      • DCSync Attack
      • DCShadow Attack
      • GETTGT
      • Golden Tickets
      • Silver Tickets
      • PowerView
      • MS14-025 (GPP Abusing)
      • BloodHound
      • Procdump
    • Lateral Movement
      • RDP MiTM-Hijacking
      • Vlan Hopping
      • Pivoting
    • Network Pentest
      • IPv4 Subnet Cheat Sheet
      • DNS Spoofing
      • DHCP Rogue
    • Shell to Meterpreter
    • Turn Off or Bypass AV
    • Useful CMD or Powershell Command
    • Brute Force
    • Windows Dosya İndirme
    • Windows UAC Bypass
    • Insecure Dosya İzni
  • Pentesting
    • Pentesting FTP - 21
    • Pentesting SMTP - 25,465,587
    • Pentesting SMB - 139 & 445
    • Pentesting Telnet - 23
    • Pentesting DNS - 53
    • Pentesting MSRPC -135
    • Pentesting SNMP - 161,162
    • Pentesting LDAP - 389,636
    • Pentesting MSSQL - 1433
    • Pentesting MYSQL - 3306
    • Pentesting RDP - 3389
    • Pentesing WINRM 5985,5986
  • Web Application
    • 2FA/OTP Bypass
    • Captcha Bypass
    • Cache Poisoning
    • Command Injection (OS)
    • CRLF Injection
    • Cross-site WebSocket hijacking (CSWSH) -
    • Cross-site request forgery (CSRF) -
    • Dangling Markup -
    • Path traversal
    • File Upload
    • Formula Injection (CSV Injection)
    • Login Bypass List
    • OAuth -
    • Open Redirect
    • Race Condition -
    • Registration - Password Reset & Takeover Vulnerabilities
    • SQL Injection
    • SSRF
  • Linux Privilege Escalation
    • PHP Wrapper
    • Simple Http
    • Editing /etc/passwd
    • SUID Binaries
    • Sudo Rights
    • Otomatize Araçlar
    • OSCP Not
  • HTB
  • Reverse Shell w/Msfvenom
  • Upgrading Simple Shells to Fully Interactive TTYs
Powered by GitBook
On this page
  1. Red Teaming
  2. Initial Access

VoipHopper

Bu toolu kullanarak ağa dahil olmaya çalışacağız. Kurum bizi ağa dahil etmediyse ve ağa bizim dahil olmamızı ip almamızı bekliyorsa bu aracı kullanbiliriz. Bu araç sayesinde voip cihazların vlanlarını tespit ederek onlar gibi davranacağız ve ağa dahil olmaya çalışacağız.

VoIP Hopper, üç modu destekler. Sniff modu ağ paketlerini inceler ve VLAN ID'sini bulmaya çalışır. Bunu kullanmak için -c parametresini 0'a ayarlamalıyız. Spoof modu, gerçek bir VoIP cihazının şirket ağında ilettiğine benzer özel paketler üretir. Kullanmak için -c parametresini 1 olarak ayarlamalıyız. Önceden hazırlanmış paket moduna sahip spoofing, Cisco 7971G-GE IP telefonu ile aynı paketleri gönderir. Kullanmak için -c parametresini 2 olarak ayarlamalıyız.

Son yöntemi kullacağız bunun için -i parametresi ile interface'i -E parametresi ile taklit edeceğimiz voip cihazının adını vereceğiz. Cisco cihazlar adı SEP ile başlar ve mac adresi ile devam eder. MAC adresini bulmak için, Kurumsal ortamlarda, telefonun arkasındaki MAC etiketine bakarak mevcut bir VoIP cihazını taklit edebilir; Ayarlar düğmesine basarak ve telefonun ekranında Model Bilgileri seçeneğini seçerek; veya VoIP cihazının Ethernet kablosunu dizüstü bilgisayarınıza bağlayarak ve Wireshark kullanarak cihazın MAC adresini bulabiliriz.

voiphopper -i eth1 -E 'SEP001EEEEEEEEE ' -c 2

Eğer saldırı başarılı olursa kurumdan bir ip adresi almayı başarırız.

PreviousInitial AccessNextSMB – SCF File Attacks

Last updated 2 years ago