Lütfen like atmayı unutmayın 
View hidden content is available for registered users!
Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar
Pentest çalışmaları 9 aşamadan oluşmaktadır bunlar;
1- Bilgi Toplama
2- Ağ Haritalama
3- Zayıflık Tarama
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama
Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar
Aşağıdaki anlatımda Kali Linux içinde gelen araçlar her adımda bize yardımcı olacaktır.
1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır. Bunun için google operatörleri (Dorklar) kullanılır.
Kullanımı:
site:hedefsite.com filetype
hp admin
site:hedefsite.com filetype
hp admin login
Araç 2 – Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedefsite.com
Araç 3 – Nslookup
Açıklama:
Bu araç ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedefsite.com
Araç 4 – Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum –dnsserver hedefsite.com
Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” –
“webshag-gui”
Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedefsite.com
# whatweb –a 3 hedefsite.com
Araç 7 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
Araç 8 – Fierce
Kullanımı:
# fierce –dnsserver http://hedefsite.com –range –file /root/sonuc.txt
Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester –d http://hedefsite.com –l 1000 –b google
Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedefsite.com
Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz –k QWERTY -r http://hedefsite.com
Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.
Araç 13 – DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster”
gui arayüz programı.
Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-
identifier” konsol aracı.
2- Ağ Haritalama
Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedefsite.com 80
Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
3- Zayıflık Tarama
Araç 1 – Nessus
Araç 2 – w3af
Araç 3 – OWASP Zap
Araç 4 – Uniscan
Kullanımı:
# uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA
4- Sisteme Sızma "Exploit çalıştırmak"
Araç 1 – Met@sploit
Araç 2 – Sqlmap
Araç 3 – Fimap
5- Yetki Yükseltme
Bu aşamada kullanıcının sistemde yetkili olması hedeflenir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.
6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.
7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi gerekir.
8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, shelller,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.
9- Raporlama
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.
Edit: Alıntıdır, bazı yerleri değiştirilmiştir.
Pentest çalışmaları 9 aşamadan oluşmaktadır bunlar;
1- Bilgi Toplama
2- Ağ Haritalama
3- Zayıflık Tarama
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama
Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar
Aşağıdaki anlatımda Kali Linux içinde gelen araçlar her adımda bize yardımcı olacaktır.
1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır. Bunun için google operatörleri (Dorklar) kullanılır.
Kullanımı:
site:hedefsite.com filetype
site:hedefsite.com filetype
Araç 2 – Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedefsite.com
Araç 3 – Nslookup
Açıklama:
Bu araç ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedefsite.com
Araç 4 – Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum –dnsserver hedefsite.com
Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” –
“webshag-gui”
Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedefsite.com
# whatweb –a 3 hedefsite.com
Araç 7 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
Araç 8 – Fierce
Kullanımı:
# fierce –dnsserver http://hedefsite.com –range –file /root/sonuc.txt
Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester –d http://hedefsite.com –l 1000 –b google
Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedefsite.com
Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz –k QWERTY -r http://hedefsite.com
Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.
Araç 13 – DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster”
gui arayüz programı.
Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-
identifier” konsol aracı.
2- Ağ Haritalama
Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedefsite.com 80
Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
3- Zayıflık Tarama
Araç 1 – Nessus
Araç 2 – w3af
Araç 3 – OWASP Zap
Araç 4 – Uniscan
Kullanımı:
# uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA
4- Sisteme Sızma "Exploit çalıştırmak"
Araç 1 – Met@sploit
Araç 2 – Sqlmap
Araç 3 – Fimap
5- Yetki Yükseltme
Bu aşamada kullanıcının sistemde yetkili olması hedeflenir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.
6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.
7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi gerekir.
8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, shelller,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.
9- Raporlama
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.
Edit: Alıntıdır, bazı yerleri değiştirilmiştir.