Kali Linux Pentest Araçları Tavsiye Edilir (1 Viewer)

JFoundlow 

</ÖLÜ>
Joined
Aug 7, 2018
Credits
145
Rating - 0%
DNSENUM-Konsola dnsenum yazarak perl dilinde yazılmış aracımıza açabiliriz ve genel olarak parametreleri görebiliriz Usage kısmında nasıl kullanılacağı hakkında bilgi verilmiştir

dnsenum -enum yandex.com diyerek şeklinde taramamızı başlattık
NS serverlar Subdomainler gibi birçok bilgiyi bize sunar içersinde birçok parametre ile özleştirme yapabiliriz

MALTEGO-

Pentestlerde ve Hackingde en önemli kısım bilgi toplama kısmıdır. Çünkü hedef hakkında ne kadar çok bilgi sahibi olursak o kadar çabuk sonuca ulaşırız. Bilgi toplama Aktif Bilgi Toplama ve Pasif Bilgi Toplama diye 2’ye ayrılır.

Pasif Bilgi Toplama

Bilgi alacağımız kuruma ve kişilere ait herhangi bir sisteme ve ya sunucuya ulaşmadan yapılır. Pasif bilgi toplamak için internet üzerinde birçok kaynak vardır. Örneğin; Arama motorları(Google, Yahoo, Bing), Sosyal paylaşım siteleri ( Google+, Facebook, Twitter), Whois ve Dnssorgulayacağımız siteler(whois.net, ripe.net, arin.net, robtex.com) ve Kişisel bilgi toplama siteleri(pipl.com, kimburda.com) gibi.

Aktif Bilgi Toplama

Pasif bilgi toplamadan sonra gelir. Bu aşamada ise bulunan ip ve servis bilgilerine bazı araçlar aracılığıyla tarama yapılır. Bu şekilde dns sorguları, dns versiyon bilgisi, alt alan adları gibi bir çok bilgiye ulaşılır ve bunlar taranarak sistemdeki zaafiyetler bulunur.

Bunların yanında bilgi toplamak için birçok program vardır. Günümüzde kullanılan en gelişmiş ve kullanışlı program Maltego’dur. Maltego hem aktif bilgi toplama hem de pasif bilgi toplama yapabilir. Maltego topladığı bilgileri sınıflandırarak görsel bir şekilde sunabilir. Maltego neler yapabilir;

*Alan adları
*Whois bilgileri
*Ip adresi veya bir ağın tespiti
*E-posta adresi toplama
*Telefon, fax numaraları
*Sosyal paylaşım ağları
*İnsanların kişisel bilgileri
*Sosyal networkler
*Şirketler, web siteleri
*İnternet altyapısını kullarak domainleri,
*IP adreslerini, belgeleri ve dosyaları gibi birçok bilgiye ulaşabilir.

Maltego, Windows ,Linux ve Mac için uyumludur. Backtrack içinde kuruludur. İki sürümü vardır Ticari ve Topluluk sürümü…

Ticari Sürümü:
http://paterva.com/web5/client/download.php#Commercial

Topluluk Sürümü(ücretsiz):
http://paterva.com/web5/client/download.php#Community

Maltego Kullanımı

Maltego Kullanımı



Öncelikle programı başlatıyoruz. Sonra solda bulunan altyapı paletinden araştırmak istediğimiz bölümü seçiyoruz. Biz Domaini seçiyoruz ve yukarıda olduğu gibi sürükle bırak yaparak iç alana getiriyoruz. İlk geldiğinde paterva.com olarak gelecektir üzerine çift tıkladığımızda istediğimiz adresi verebiliyoruz. Bizim hedefimiz webguvenligi.net olduğu için biz webguvenligi.net yazdık.





Sağ tıklayarak da istediğimiz dönüşümleri seçebiliyoruz. Yukarıda görüldüğü gibi; Dns adı, domain, kişi, e-mail adresi, dosya ve telefon numarası gibi birçok dönüşüm mevcut.

Biz örnek olarak Mx kayıtlarını bulmak istiyoruz. Bunun için sağ tıkladığımızda gelen menüden DNS adı-MX(mail server) tıklıyoruz ve aşağıdaki gibi bir şekil önümüze çıkıyor. Ayrıca isteğe göre Ns kayıtları ve ya domaine bağlı e-mail adreslerinede ulaşabiliyoruz. Bu bilgilerde bizim işimize yarayacak önemli bilgilerdir. Çünkü sisteme sızamassak bu öğrendiğimiz maillerden herhangi birine sızıp sisteme onun üzerinden girebiliriz. Onlarında ekran görüntüleri aşağıdadır.







Maltego 4 tür algoritma düzenini destekler. Bu düzen türleri farklı durumlarda en iyi sonucu almamız içindir. Bu yüzden bu 4 düzeni denemek gerekebilir.

Maltegoda görüntü de 4 çeşittir.

1.Madencilik Görünümü





2. Dinamik Görüntü




3. Kenar Ağırlıklı Görüntü




4. Varlık Listesi







Bu şekilde elimizdeki varlıkları 4 farklı şekilde görüntüleyebiliriz. Az önce domain isminde sorgulamalar yaptığımızda karşımıza bir çok isim çıkmıştı ve araştırma yaptığımızda sitenin sahibinin ve yetkilerinin olacağını düşündüğümüz kişi Ünlü Ağyol’dur. Şimdi biraz Ünlü Ağyol üzerine yoğunlaşalım.





Sol paletten tekrar sürükle bırak yöntemi ile Person seçtikten sonra çift tıklayarak yukarıda göründüğü gibi isim değiştirme kısmı gelecektir ve orada araştırmak istediğimiz kişinin adını ve soyadını yazıyoruz.




Yan tarafta gördüğünüz gibi, kişi üzerine sağ tıkladığımızda gelen menüden “All Transform” tıklıyoruz ki kişinin bütün bağlantılarını görmek için. Bizden arama adreslerini soracaktır özel bilgiler için, bizde daha önce bildiğimiz blog sitesini yazıyoruz ve aşağıdaki varlıklara ulaşıyoruz.




Karşımıza kişiye ait mail adresleri, ilişkisi olduğu kişiler gibi bilgiler ulaşmış oldu. Bu mail adreslerinden ise kullanılması muhtemel olarak düşündüğümüz adreslerin bağlantılarını çıkarabiliriz. Biz burada kullanımının yüksek olduğu mailleri deniyoruz.


View attachment 587

Görüldüğü üzere birkaç mail incelediğimizde bir çok bağlantıya ulaşabiliyoruz. Bunları nasıl kullanabiliriz. Ünlü Ağyol kendisini ve sistemini çok iyi bir şekilde koruyabilir fakat kayıtlı olduğu sitelerin hepsini koruma gibi bir imkanı yoktur. Bu yüzden bağlantılı olduğu sitelere saldırılar düzenleyerek şifrelere ulaşılabilir. Bu şekilde bu şifreler bütün sistemlerde denenerek girilebilir.

Not: Artık günümüzde herkes bütün bilgilerini farkında olmadan paylaşmakta ve güvenlik zaafiyetini artırmaktadır. Bazen de elimizde olmadan bazı bilgilerimizi açığa çıkarmak zorunda kalıyoruz. Ama bunları iyi takip etmeli ve güvenlik zaafiyeti olacak şeylere dikkat edilmedilir.

GOOFILE-Goofıle belirli Bir Domain Üzerimde İstediğimiz bir uzantıdaki dosyaları listeler
Kullanımı Oldukça Basit goofile -d domain.com -f txt formatında yazılımdır -d parametresine domain ismi -f parametresine ise domaindeki aranacak doaya uzantısı yazıyoruz Bu pdf.txt.html.php gibi formatlar olabilir
kişi veya firmalar özel dosyalarını gizlemeyi unutabilir bu yazılıö işe bu tür tehlikeli durumu tespit edilebilir

DRİP-Directory buster bir web obje tarama aracıdır. Yani hedef sitedeki olan bütün web objelerini (directory) tarar ve var olanları gösterir. Bu aracın ana mantığı wordlist teki bütün kelimeleri hedef sitede denemesi ve sonuç verenleri bize göstermesidir. Dirb kesinlikle açık bulma aracı değildir. Bu araç sadece saklı dosya ve objeleri bulmamıza ve onlardan yararlanmamıza yardımcı olur.


Görüldüğü üzre birçok opsiyonu bulunur. Kendi wordlisti oldugundan ekstra wordlist gerekmez.



Burada da birkaç örnek var. Genel olarak kali > dirb http://hedefsite.comyapılması yeterlidir ondan sonra bekleyip hangi objelerin var olduğunu görebiliriz.



Son olarak aşağıda gördüğümüz bilgiileri elde ediyoruz. Gördüğünüz gibi objeler ve dosyalar eğer bulunabilyorsa ve erişilebiliyorsa aşağıda belirtildiği gibi gösteriliyor.


 
R

Rolesa

Kanka teker teker konuları gezeyim demiştim bi sıkıntı varmı diye orda gözüme denk geldi
 

Users who are viewing this thread

Top