Pentest Detaylı Aşamaları - Araçları

MyGf

Kıdemli Üye
16 Tem 2016
3,278
5
Hall of Fame
Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar

Pentest çalışmaları 9 aşamadan oluşmaktadır bunlar;
1- Bilgi Toplama
2- Ağ Haritalama
3- Zayıflık Tarama
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama


QakygA.png


Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar

Aşağıdaki anlatımda Kali Linux içinde gelen araçlar her adımda bize yardımcı olacaktır.

QakygA.png


1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır. Bunun için google operatörleri (Dorklar) kullanılır.
Kullanımı:
site:hedefsite.com filetype:php admin
site:hedefsite.com filetype:php admin login

Araç 2 – Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedefsite.com


Araç 3 – Nslookup
Açıklama:
Bu araç ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedefsite.com


Araç 4 – Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum –dnsserver hedefsite.com


Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” –
“webshag-gui”


Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedefsite.com
# whatweb –a 3 hedefsite.com


Araç 7 – wafW00f

Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com


Araç 8 – Fierce
Kullanımı:
# fierce –dnsserver http://hedefsite.com –range –file /root/sonuc.txt


Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester –d http://hedefsite.com –l 1000 –b google


Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedefsite.com


Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz –k QWERTY -r http://hedefsite.com

Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.


Araç 13 – DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster”
gui arayüz programı.


Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt


Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-
identifier” konsol aracı.


QakygA.png


2- Ağ Haritalama
Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedefsite.com 80


Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.


Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com


QakygA.png


3- Zayıflık Tarama
Araç 1 – Nessus

Araç 2 – w3af

Araç 3 – OWASP Zap

Araç 4 – Uniscan

Kullanımı:
# uniscan –u http:/192.168.1.2/ -qweds


Araç 5 – VEGA

QakygA.png


4- Sisteme Sızma "Exploit çalıştırmak"

Araç 1 – Met@sploit

Araç 2 – Sqlmap

Araç 3 – Fimap


QakygA.png


5- Yetki Yükseltme
Bu aşamada kullanıcının sistemde yetkili olması hedeflenir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.


QakygA.png


6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.


QakygA.png


7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi gerekir.

QakygA.png


8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, shelller,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.

QakygA.png


9- Raporlama
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.

Edit: Alıntıdır, bazı yerleri değiştirilmiştir.
 
Son düzenleme:

SeNZeRo

Özel Üye
8 Eyl 2016
5,100
14
Ellerine sağlık. Çok yararlı bir konu olmuş. Böyle konuların devamını bekliyorum.
 

Tetrox

Kıdemli Üye
14 Mar 2017
2,338
2
none
Kali linuxcular için ideal bir konu (belkide sadece kali linuxcular değildir?!),Eline sağlık : )
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.