Pentest Detaylı Aşamaları - Araçları

Lütfen like atmayı unutmayın :) *** Hidden text: You do not have sufficient rights to view the hidden text. Visit the forum thread! ***

Lütfen like atmayı unutmayın :)

View hidden content is available for registered users!
Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar

Pentest çalışmaları 9 aşamadan oluşmaktadır bunlar;
1- Bilgi Toplama
2- Ağ Haritalama
3- Zayıflık Tarama
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama



Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar

Aşağıdaki anlatımda Kali Linux içinde gelen araçlar her adımda bize yardımcı olacaktır.



1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır. Bunun için google operatörleri (Dorklar) kullanılır.
Kullanımı:
site:hedefsite.com filetype
tongue.gif
hp admin
site:hedefsite.com filetype
tongue.gif
hp admin login

Araç 2 – Whois Bilgileri

Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedefsite.com

Araç 3 – Nslookup

Açıklama:
Bu araç ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedefsite.com

Araç 4 – Dnsenum

Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum –dnsserver hedefsite.com

Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” –
“webshag-gui”

Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedefsite.com
# whatweb –a 3 hedefsite.com

Araç 7 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com

Araç 8 – Fierce
Kullanımı:
# fierce –dnsserver http://hedefsite.com –range –file /root/sonuc.txt

Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester –d http://hedefsite.com –l 1000 –b google

Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedefsite.com

Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz –k QWERTY -r http://hedefsite.com

Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.

Araç 13 – DirBuster

Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster”
gui arayüz programı.

Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt

Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-
identifier” konsol aracı.



2- Ağ Haritalama
Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedefsite.com 80

Araç 2 - Nmap

Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.

Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com



3- Zayıflık Tarama
Araç 1 – Nessus

Araç 2 – w3af

Araç 3 – OWASP Zap

Araç 4 – Uniscan
Kullanımı:
# uniscan –u http:/192.168.1.2/ -qweds

Araç 5 – VEGA




4- Sisteme Sızma "Exploit çalıştırmak"


Araç 1 – Met@sploit

Araç 2 – Sqlmap

Araç 3 – Fimap



5- Yetki Yükseltme
Bu aşamada kullanıcının sistemde yetkili olması hedeflenir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.



6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.



7- Erişimleri Koruma

Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi gerekir.



8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, shelller,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.



9- Raporlama

Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.
Edit: Alıntıdır, bazı yerleri değiştirilmiştir.
 
131,894Konular
3,272,373Mesajlar
316,491Kullanıcılar
CavidədilovSon Üye
Üst Alt