Ayrıntılı Bir Şekilde Zafiyet Bulma

Katılım
31 Ocak 2025
Tepki puanı
3
Konum
Bağdat
Yazıyı kendim yazmış olup ChatGpt ile güzelleştirme yaptım.




Kolay Bir Şekilde Sistemlere Sızma Adımları (Örneklerle)


Bu rehberde, hedef bir sistemi analiz etmek için domainden domain çıkarma, subdomain keşfi, IP analizleri, servis taramaları ve log aramaları gibi konulara odaklanacağız. Özellikle NS kayıtları ile domain bulma ve reverse yöntemleri de ekledim. 🔥




1. Domain Analizi (Bağlantılı Domainleri ve IP’leri Bulma)


Bir domaine denk geldiğinizde hemen saldırıya geçmeyin. Öncelikle o domaine ait diğer bağlantılı domainleri ve IP’leri çıkarın.




📌 Yöntem 1: crt.sh ile SSL Sertifikalarından Domain Bulma


🔹 Örnek:

curl -s "https://crt.sh/?q=hedefsite.com&output=json" | jq -r '.[].name_value' | sort -u


🔹 Açıklama:
Bu komut crt.sh üzerinden hedefsite.com alan adına ait SSL sertifika kayıtlarını kontrol ederek, sisteme bağlı tüm domainleri çıkarır.




📌 Yöntem 2: SecurityTrails ile DNS Kayıtlarını Kontrol Etme


🔹 Örnek:

curl -s "https://api.securitytrails.com/v1/domain/hedefsite.com/subdomains" -H "APIKEY: SENİN_API_KEYİN"


🔹 Açıklama:
SecurityTrails API’sini kullanarak hedef sitenin subdomainlerini alabilirsiniz. API anahtarınız olmalı.




📌 Yöntem 3: NS Kayıtları Kullanarak Bağlantılı Domainleri Bulma (Reverse NS Lookup)


Bir domainin NS (Name Server) kayıtlarını çıkararak, aynı NS’yi kullanan diğer domainleri bulabilirsiniz.


🔹 Örnek:

dig NS hedefsite.com +short


Bu komut, hedef domainin NS kayıtlarını alır. Daha sonra bu NS kayıtlarını SecurityTrails, HackerTarget veya Riddler.io gibi sitelerde aratarak aynı sunucuyu kullanan diğer domainleri bulabilirsiniz.


🔹 Alternatif Olarak:

curl -s "https://riddler.io/search/exportcsv?q=ns:ns1.hedefsite.com" -H "User-Agent: Mozilla/5.0"


🔹 Açıklama:
Bu komut, riddler.io üzerinden aynı NS kaydını kullanan diğer domainleri bulmanızı sağlar.




📌 Yöntem 4: Reverse IP Lookup ile Aynı IP Üzerindeki Domainleri Bulma


Bazı durumlarda, aynı IP üzerinde birden fazla domain olabilir. Bunu bulmak için aşağıdaki yöntemleri kullanabiliriz.


🔹 Örnek:

curl -s "https://api.hackertarget.com/reverseiplookup/?q=hedefsite.com"


🔹 Açıklama:
Bu API, hedef sitenin IP’sini alır ve aynı IP’ye bağlı diğer domainleri listeler.




2. Subdomain Keşfi (Alt Alan Adlarını Bulma)


Subdomainleri çıkararak sisteme dair daha fazla bilgi elde edebiliriz.


📌 Yöntem 1: Subfinder ile Subdomain Bulma


🔹 Örnek:

subfinder -d hedefsite.com -o subdomains.txt


🔹 Açıklama:
Bu komut, hedefsite.com alan adına ait alt alan adlarını tarar ve subdomains.txt dosyasına kaydeder.




📌 Yöntem 2: Amass ile Daha Derin Subdomain Keşfi


🔹 Örnek:

amass enum -passive -d hedefsite.com -o subdomains.txt


🔹 Açıklama:
Amass, hedef domainin pasif olarak subdomainlerini çıkarır.




3. Subdomain IP Adreslerini Çıkartma


Subdomainleri bulduktan sonra, bunlara ait IP adreslerini çıkarmamız gerekiyor.


📌 Yöntem 1: Dig ile IP Adresi Bulma


🔹 Örnek:

cat subdomains.txt | xargs -I {} dig +short {} | tee ipler.txt


🔹 Açıklama:
Bulduğumuz subdomainlerin IP adreslerini alarak ipler.txt dosyasına kaydeder.




📌 Yöntem 2: HTTPX ile IP ve HTTP Yanıtlarını Bulma


🔹 Örnek:

cat subdomains.txt | httpx -ip -title -status-code


🔹 Açıklama:
Bu komut, subdomainlerin IP adreslerini, sayfa başlıklarını ve HTTP durum kodlarını çıkarır.




4. IP ve Servis Analizi (Port Açıkları Tespiti)


Şimdi elimizde IP adresleri var. Bunları Nmap ile tarayarak hangi servislerin açık olduğunu bulabiliriz.


📌 Yöntem 1: Nmap ile Açık Portları Tespit Etme


🔹 Örnek:

nmap -sV -p- -iL ipler.txt


🔹 Açıklama:
Bu komut, tüm portları tarayarak hangi servislerin çalıştığını tespit eder.




5. Kullanılan Teknolojileri Analiz Etme


Hedef subdomainlerin hangi teknolojileri kullandığını belirlemek, sistemin açıklarını bulmak için önemlidir.


📌 Yöntem 1: WhatWeb ile Site Teknolojilerini Bulma


🔹 Örnek:

whatweb hedefsite.com


🔹 Açıklama:
Bu komut, hedef sitede çalışan yazılımları ve kullanılan teknolojileri gösterir.




6. Log Aramaları ile Gizli Bilgilere Ulaşma


Eğer direkt açık bulamadıysanız, eski log dosyalarını arayarak hassas bilgileri sızdırabilirsiniz. Intelx gibi platformlardan.


📌 Yöntem 1: Google Dorking ile Log Arama


🔹 Örnek:

site:hedefsite.com ext:log | ext:txt | ext:json


🔹 Açıklama:
Bu dork, hedef sitede log, txt, veya JSON dosyalarını arayarak gizli bilgileri bulmanıza yardımcı olur.




Sonuç ve Özet


💡 Bu yöntemlerle:
Aynı NS’yi kullanan diğer domainleri bulabilirsiniz.
Subdomainleri bularak sisteme dair daha fazla bilgi elde edebilirsiniz.
Açık portları ve kullanılan teknolojileri analiz edebilirsiniz.
Log aramalarıyla hassas verilere ulaşabilirsiniz.


🚨 UYARI: Bu yöntemleri sadece yasal çerçevede kullanmalısınız. Etik hackerlık yapmak istiyorsanız Bug Bounty programlarına katılabilir veya penetrasyon testi sertifikaları (OSCP, CEH) alabilirsiniz.
 
131,522Konular
3,268,970Mesajlar
315,333Kullanıcılar
cwozhSon Üye
Üst Alt