Welcome to Spyhackerz family! Log in or Sign up to join us

Kali Linux Pentest Araçları Tavsiye Edilir

Discussion in 'Hack Dökümanları - Hack Articles' started by ByHayalet, Aug 14, 2018.

  1. ByHayalet

    ByHayalet Kıdemli üye

    Katılım:Aug 7, 2018
    Mesajlar:
    229
    Uzmanlık Alanları
    Web Hack
    Güvenlik Açıkları
    Shell
    Exploit
    Özel Mesaj Yolla
    DNSENUM-Konsola dnsenum yazarak perl dilinde yazılmış aracımıza açabiliriz ve genel olarak parametreleri görebiliriz Usage kısmında nasıl kullanılacağı hakkında bilgi verilmiştir

    dnsenum -enum yandex.com diyerek şeklinde taramamızı başlattık
    NS serverlar Subdomainler gibi birçok bilgiyi bize sunar içersinde birçok parametre ile özleştirme yapabiliriz

    MALTEGO-

    Pentestlerde ve Hackingde en önemli kısım bilgi toplama kısmıdır. Çünkü hedef hakkında ne kadar çok bilgi sahibi olursak o kadar çabuk sonuca ulaşırız. Bilgi toplama Aktif Bilgi Toplama ve Pasif Bilgi Toplama diye 2’ye ayrılır.

    Pasif Bilgi Toplama

    Bilgi alacağımız kuruma ve kişilere ait herhangi bir sisteme ve ya sunucuya ulaşmadan yapılır. Pasif bilgi toplamak için internet üzerinde birçok kaynak vardır. Örneğin; Arama motorları(Google, Yahoo, Bing), Sosyal paylaşım siteleri ( Google+, Facebook, Twitter), Whois ve Dnssorgulayacağımız siteler(whois.net, ripe.net, arin.net, robtex.com) ve Kişisel bilgi toplama siteleri(pipl.com, kimburda.com) gibi.

    Aktif Bilgi Toplama

    Pasif bilgi toplamadan sonra gelir. Bu aşamada ise bulunan ip ve servis bilgilerine bazı araçlar aracılığıyla tarama yapılır. Bu şekilde dns sorguları, dns versiyon bilgisi, alt alan adları gibi bir çok bilgiye ulaşılır ve bunlar taranarak sistemdeki zaafiyetler bulunur.

    Bunların yanında bilgi toplamak için birçok program vardır. Günümüzde kullanılan en gelişmiş ve kullanışlı program Maltego’dur. Maltego hem aktif bilgi toplama hem de pasif bilgi toplama yapabilir. Maltego topladığı bilgileri sınıflandırarak görsel bir şekilde sunabilir. Maltego neler yapabilir;

    *Alan adları
    *Whois bilgileri
    *Ip adresi veya bir ağın tespiti
    *E-posta adresi toplama
    *Telefon, fax numaraları
    *Sosyal paylaşım ağları
    *İnsanların kişisel bilgileri
    *Sosyal networkler
    *Şirketler, web siteleri
    *İnternet altyapısını kullarak domainleri,
    *IP adreslerini, belgeleri ve dosyaları gibi birçok bilgiye ulaşabilir.

    Maltego, Windows ,Linux ve Mac için uyumludur. Backtrack içinde kuruludur. İki sürümü vardır Ticari ve Topluluk sürümü…

    Ticari Sürümü:
    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Topluluk Sürümü(ücretsiz):
    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Maltego Kullanımı
    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım
    Maltego Kullanımı



    Öncelikle programı başlatıyoruz. Sonra solda bulunan altyapı paletinden araştırmak istediğimiz bölümü seçiyoruz. Biz Domaini seçiyoruz ve yukarıda olduğu gibi sürükle bırak yaparak iç alana getiriyoruz. İlk geldiğinde paterva.com olarak gelecektir üzerine çift tıkladığımızda istediğimiz adresi verebiliyoruz. Bizim hedefimiz webguvenligi.net olduğu için biz webguvenligi.net yazdık.



    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Sağ tıklayarak da istediğimiz dönüşümleri seçebiliyoruz. Yukarıda görüldüğü gibi; Dns adı, domain, kişi, e-mail adresi, dosya ve telefon numarası gibi birçok dönüşüm mevcut.

    Biz örnek olarak Mx kayıtlarını bulmak istiyoruz. Bunun için sağ tıkladığımızda gelen menüden DNS adı-MX(mail server) tıklıyoruz ve aşağıdaki gibi bir şekil önümüze çıkıyor. Ayrıca isteğe göre Ns kayıtları ve ya domaine bağlı e-mail adreslerinede ulaşabiliyoruz. Bu bilgilerde bizim işimize yarayacak önemli bilgilerdir. Çünkü sisteme sızamassak bu öğrendiğimiz maillerden herhangi birine sızıp sisteme onun üzerinden girebiliriz. Onlarında ekran görüntüleri aşağıdadır.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım



    Maltego 4 tür algoritma düzenini destekler. Bu düzen türleri farklı durumlarda en iyi sonucu almamız içindir. Bu yüzden bu 4 düzeni denemek gerekebilir.

    Maltegoda görüntü de 4 çeşittir.

    1.Madencilik Görünümü


    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım


    2. Dinamik Görüntü


    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    3. Kenar Ağırlıklı Görüntü


    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    4. Varlık Listesi


    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım




    Bu şekilde elimizdeki varlıkları 4 farklı şekilde görüntüleyebiliriz. Az önce domain isminde sorgulamalar yaptığımızda karşımıza bir çok isim çıkmıştı ve araştırma yaptığımızda sitenin sahibinin ve yetkilerinin olacağını düşündüğümüz kişi Ünlü Ağyol’dur. Şimdi biraz Ünlü Ağyol üzerine yoğunlaşalım.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım



    Sol paletten tekrar sürükle bırak yöntemi ile Person seçtikten sonra çift tıklayarak yukarıda göründüğü gibi isim değiştirme kısmı gelecektir ve orada araştırmak istediğimiz kişinin adını ve soyadını yazıyoruz.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım


    Yan tarafta gördüğünüz gibi, kişi üzerine sağ tıkladığımızda gelen menüden “All Transform” tıklıyoruz ki kişinin bütün bağlantılarını görmek için. Bizden arama adreslerini soracaktır özel bilgiler için, bizde daha önce bildiğimiz blog sitesini yazıyoruz ve aşağıdaki varlıklara ulaşıyoruz.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım


    Karşımıza kişiye ait mail adresleri, ilişkisi olduğu kişiler gibi bilgiler ulaşmış oldu. Bu mail adreslerinden ise kullanılması muhtemel olarak düşündüğümüz adreslerin bağlantılarını çıkarabiliriz. Biz burada kullanımının yüksek olduğu mailleri deniyoruz.


    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Görüldüğü üzere birkaç mail incelediğimizde bir çok bağlantıya ulaşabiliyoruz. Bunları nasıl kullanabiliriz. Ünlü Ağyol kendisini ve sistemini çok iyi bir şekilde koruyabilir fakat kayıtlı olduğu sitelerin hepsini koruma gibi bir imkanı yoktur. Bu yüzden bağlantılı olduğu sitelere saldırılar düzenleyerek şifrelere ulaşılabilir. Bu şekilde bu şifreler bütün sistemlerde denenerek girilebilir.

    Not: Artık günümüzde herkes bütün bilgilerini farkında olmadan paylaşmakta ve güvenlik zaafiyetini artırmaktadır. Bazen de elimizde olmadan bazı bilgilerimizi açığa çıkarmak zorunda kalıyoruz. Ama bunları iyi takip etmeli ve güvenlik zaafiyeti olacak şeylere dikkat edilmedilir.

    GOOFILE-Goofıle belirli Bir Domain Üzerimde İstediğimiz bir uzantıdaki dosyaları listeler
    Kullanımı Oldukça Basit goofile -d domain.com -f txt formatında yazılımdır -d parametresine domain ismi -f parametresine ise domaindeki aranacak doaya uzantısı yazıyoruz Bu pdf.txt.html.php gibi formatlar olabilir
    kişi veya firmalar özel dosyalarını gizlemeyi unutabilir bu yazılıö işe bu tür tehlikeli durumu tespit edilebilir

    DRİP-Directory buster bir web obje tarama aracıdır. Yani hedef sitedeki olan bütün web objelerini (directory) tarar ve var olanları gösterir. Bu aracın ana mantığı wordlist teki bütün kelimeleri hedef sitede denemesi ve sonuç verenleri bize göstermesidir. Dirb kesinlikle açık bulma aracı değildir. Bu araç sadece saklı dosya ve objeleri bulmamıza ve onlardan yararlanmamıza yardımcı olur.
    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Görüldüğü üzre birçok opsiyonu bulunur. Kendi wordlisti oldugundan ekstra wordlist gerekmez.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Burada da birkaç örnek var. Genel olarak kali > dirb Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazımyapılması yeterlidir ondan sonra bekleyip hangi objelerin var olduğunu görebiliriz.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım

    Son olarak aşağıda gördüğümüz bilgiileri elde ediyoruz. Gördüğünüz gibi objeler ve dosyalar eğer bulunabilyorsa ve erişilebiliyorsa aşağıda belirtildiği gibi gösteriliyor.

    Linkleri görebilmek için login-giriş yapman gerekiyor veya konuya like atman lazım
     
    aura likes this.
  2. βψƦ0lЗ$4

    βψƦ0lЗ$4 Moderator

    Katılım:Oct 29, 2017
    Mesajlar:
    551
    Uzmanlık Alanları
    PhysicalHack
    WebHack
    Phreaker
    I am *Hacktivist*
    Özel Mesaj Yolla
    Başlık editlenmiştir. Yok bomba konu yok böyle konu yaz başlığı koy işte amk
     
    Anarchosa likes this.
  3. Owner
    Owner
    ByHayalet

    ByHayalet Kıdemli üye

    Katılım:Aug 7, 2018
    Mesajlar:
    229
    Uzmanlık Alanları
    Web Hack
    Güvenlik Açıkları
    Shell
    Exploit
    Özel Mesaj Yolla
    bu konu açılalı çok oldu sen yenş konuşara bak
     
    βψƦ0lЗ$4 likes this.
  4. βψƦ0lЗ$4

    βψƦ0lЗ$4 Moderator

    Katılım:Oct 29, 2017
    Mesajlar:
    551
    Uzmanlık Alanları
    PhysicalHack
    WebHack
    Phreaker
    I am *Hacktivist*
    Özel Mesaj Yolla
    Kanka teker teker konuları gezeyim demiştim bi sıkıntı varmı diye orda gözüme denk geldi
     
  5. Owner
    Owner
    ByHayalet

    ByHayalet Kıdemli üye

    Katılım:Aug 7, 2018
    Mesajlar:
    229
    Uzmanlık Alanları
    Web Hack
    Güvenlik Açıkları
    Shell
    Exploit
    Özel Mesaj Yolla
    anladımm
     
    βψƦ0lЗ$4 likes this.
Loading...

Bu sayfayı Paylaş