Merhaba Arkadaşlar ,
Ben Sanal Muhafız ,
Bugünkü konum Atscan ,
Belki bu konuda birçok konu açılmıştır ama çoğu ya detaylı anlatmamıştır yada eskide kalmıştır .
Başlıyalım ,
İlk önce
" git clone https://github.com/AlisamTechnology/ATSCAN "
Komutunu kullanarak script'i bilgisayarımıza indiriyoruz sonrasında ,
Bilgisayarınıza " perl " kurulu olduğunu var sayarak devam ediyorum .
perl atscan.pl --dork "dork" --level "site_sayisi"
Komut açıklaması = --dork komutu dorkumuzu aratır , --level komutu ise aranacak site sınırını belirler minimum 10 site arayabilirsiniz.
Ve bunun gibi bir sürü komut vardır , işte komutlar ;
" --proxy "dorkumuz ararken kullanacağımız ip adresimizi ve/veya proxy'mizi belirler.
" -m " arama motorumuzu belirler " -m 1 " yazarak bing arama motorunu -m 2 yazarak google , -m 3 yazarak sor , -m 4 yazarak yazndex arama motorunu seçeriz -m all yazarak'da tümünü seceriz.
--m-random konutu ise tüm arama motorlarını rastgele olarak dener.
--proxy-random proxylist.txt komutu ile belirtmiş olduğumuz proxylistesindeki proxyleri randomize olarak dener ve/veya çalıştırır.
--timeout zaman(sn) komutu ise tarayıcı zaman aşımını belirler " zaman (sn) yazdığım yere saniyeyi gireriz.
-t komutu ile hedefimizi gösteririz en sonda bunu açıklıyacağım.
--save sanalmuhafız.txt komutu ise arama sonuçlarını sanalmuhafız.txt adlı bir dosyaya kayd eder (sanalmuhafız.txt) dosya ismini (.txt) kısmını değiştirmeyin ama ismini degiştirebilirsiniz.
--sql komutu dork'umuz ile bulduğumuz sitelerde XSS (sql) açığı tarar
--joomrfi komutu joomla yerel dosyasının dahil olup olmadığını tarar
--shel komutu shell (kabuk bağlantısı) link'ini , url'sinin olup olmadığını tarar
--admin komutu admin panel sayfasını tarar
--tcp komutu tcp bağlantı noktasını tarar
--udp komutu udp bağlantı noktasını tarar
--sites komutu sunucudaki siteleri tarar (bu komut asıl sitede açık olmayıp sunucudaki bir sitedeki açik ile asıl siteyi hacklememize yarar)
--wp komutu sunucudaki wordpress siteleri bulur ve/veya tarar
--joom komutu sitedeki joomla siteleri tarar ve/veya bulur
--ip komutu hedef ip alır.
--email komutu sunucudaki ve/veya sitedeki mailleri toplar
Finished ! .
Konumuz'daki "yararlı komut" ' ları derledik. Şimdi şu " -t " komutunu konuşalım bu komut hedef belirtmek için yani hedef url'yi -t'den sonra koyuyoruz ve misla --sql , --admin , --email yani -t komutu gedef belirtmeye yarar ,
Şimdi daha anlaşılır olsun diye size 2 tane örnek komut göstericem.
1.Komut =
perl atscan.pl --dork store.php?id= --level 20 --sql --admin --save sanalmuhafız.txt
2.Komut =
perl atscan.pl -t http://www.brandunit.nl/cart.php?id=1 --sql --admin --save sanalmuhafız.txt
Okuduysanız , kullandıysanız ve/veya yararlı olduysa teşekkürü eksik etmeyin en azından verilen emek için teşekkürü hor görmeyin
Alıntı değildir, alınması , kopyalanması veya paylaşılması iznim dışındadır ve yasaktır.
Umarım yararlı olmuştur ,
Hatam varsa AFFOLA ! ,
İyi günler dilerim ,
SanalMuhafız......
Ben Sanal Muhafız ,
Bugünkü konum Atscan ,
Belki bu konuda birçok konu açılmıştır ama çoğu ya detaylı anlatmamıştır yada eskide kalmıştır .
Başlıyalım ,
İlk önce
" git clone https://github.com/AlisamTechnology/ATSCAN "
Komutunu kullanarak script'i bilgisayarımıza indiriyoruz sonrasında ,
Bilgisayarınıza " perl " kurulu olduğunu var sayarak devam ediyorum .
perl atscan.pl --dork "dork" --level "site_sayisi"
Komut açıklaması = --dork komutu dorkumuzu aratır , --level komutu ise aranacak site sınırını belirler minimum 10 site arayabilirsiniz.
Ve bunun gibi bir sürü komut vardır , işte komutlar ;
" --proxy "dorkumuz ararken kullanacağımız ip adresimizi ve/veya proxy'mizi belirler.
" -m " arama motorumuzu belirler " -m 1 " yazarak bing arama motorunu -m 2 yazarak google , -m 3 yazarak sor , -m 4 yazarak yazndex arama motorunu seçeriz -m all yazarak'da tümünü seceriz.
--m-random konutu ise tüm arama motorlarını rastgele olarak dener.
--proxy-random proxylist.txt komutu ile belirtmiş olduğumuz proxylistesindeki proxyleri randomize olarak dener ve/veya çalıştırır.
--timeout zaman(sn) komutu ise tarayıcı zaman aşımını belirler " zaman (sn) yazdığım yere saniyeyi gireriz.
-t komutu ile hedefimizi gösteririz en sonda bunu açıklıyacağım.
--save sanalmuhafız.txt komutu ise arama sonuçlarını sanalmuhafız.txt adlı bir dosyaya kayd eder (sanalmuhafız.txt) dosya ismini (.txt) kısmını değiştirmeyin ama ismini degiştirebilirsiniz.
--sql komutu dork'umuz ile bulduğumuz sitelerde XSS (sql) açığı tarar
--joomrfi komutu joomla yerel dosyasının dahil olup olmadığını tarar
--shel komutu shell (kabuk bağlantısı) link'ini , url'sinin olup olmadığını tarar
--admin komutu admin panel sayfasını tarar
--tcp komutu tcp bağlantı noktasını tarar
--udp komutu udp bağlantı noktasını tarar
--sites komutu sunucudaki siteleri tarar (bu komut asıl sitede açık olmayıp sunucudaki bir sitedeki açik ile asıl siteyi hacklememize yarar)
--wp komutu sunucudaki wordpress siteleri bulur ve/veya tarar
--joom komutu sitedeki joomla siteleri tarar ve/veya bulur
--ip komutu hedef ip alır.
--email komutu sunucudaki ve/veya sitedeki mailleri toplar
Finished ! .
Konumuz'daki "yararlı komut" ' ları derledik. Şimdi şu " -t " komutunu konuşalım bu komut hedef belirtmek için yani hedef url'yi -t'den sonra koyuyoruz ve misla --sql , --admin , --email yani -t komutu gedef belirtmeye yarar ,
Şimdi daha anlaşılır olsun diye size 2 tane örnek komut göstericem.
1.Komut =
perl atscan.pl --dork store.php?id= --level 20 --sql --admin --save sanalmuhafız.txt
2.Komut =
perl atscan.pl -t http://www.brandunit.nl/cart.php?id=1 --sql --admin --save sanalmuhafız.txt
Okuduysanız , kullandıysanız ve/veya yararlı olduysa teşekkürü eksik etmeyin en azından verilen emek için teşekkürü hor görmeyin
Alıntı değildir, alınması , kopyalanması veya paylaşılması iznim dışındadır ve yasaktır.
Umarım yararlı olmuştur ,
Hatam varsa AFFOLA ! ,
İyi günler dilerim ,
SanalMuhafız......
Last edited: