Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar
Pentest çalışmaları 9 aşamadan oluşmaktadır bunlar;
1- Bilgi Toplama
2- Ağ Haritalama
3- Zayıflık Tarama
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama
Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar
Aşağıdaki anlatımda Kali Linux içinde gelen araçlar her adımda bize yardımcı olacaktır.
1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Googlea düşmüş urlleri belirlemeye çalışır. Bunun için google operatörleri (Dorklar) kullanılır.
Kullanımı:
site:hedefsite.com filetypehp admin
site:hedefsite.com filetypehp admin login
Araç 2 Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedefsite.com
Araç 3 Nslookup
Açıklama:
Bu araç ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedefsite.com
Araç 4 Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum dnsserver hedefsite.com
Araç 5 Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
Application Kali Linux Web Applications Web Vulnerability Scanners
webshag-gui
Araç 6 WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedefsite.com
# whatweb a 3 hedefsite.com
Araç 7 wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
Araç 8 Fierce
Kullanımı:
# fierce dnsserver http://hedefsite.com range file /root/sonuc.txt
Araç 9 TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester d http://hedefsite.com l 1000 b google
Araç 10 Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry i w n s e p f b t 0-9 http://hedefsite.com
Araç 11 URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz k QWERTY -r http://hedefsite.com
Araç 12 Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
Applications Kali Linux Top 10 Security Tools maltego gui arayüz programı.
Araç 13 DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
Applications Kali Linux Web Applications Web Crawlers dirbuster
gui arayüz programı.
Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# Applications Kali Linux Password Attacks Offline Attacks hash-
identifier konsol aracı.
2- Ağ Haritalama
Araç 1 Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedefsite.com 80
Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap sS 192.168.1.2 O vv
# nmap A vv 192.168.1.2
sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
3- Zayıflık Tarama
Araç 1 Nessus
Araç 2 w3af
Araç 3 OWASP Zap
Araç 4 Uniscan
Kullanımı:
# uniscan u http:/192.168.1.2/ -qweds
Araç 5 VEGA
4- Sisteme Sızma "Exploit çalıştırmak"
Araç 1 Met@sploit
Araç 2 Sqlmap
Araç 3 Fimap
5- Yetki Yükseltme
Bu aşamada kullanıcının sistemde yetkili olması hedeflenir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.
6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.
7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi gerekir.
8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, shelller,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.
9- Raporlama
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.
Edit: Alıntıdır, bazı yerleri değiştirilmiştir.
Pentest çalışmaları 9 aşamadan oluşmaktadır bunlar;
1- Bilgi Toplama
2- Ağ Haritalama
3- Zayıflık Tarama
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama
Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar
Aşağıdaki anlatımda Kali Linux içinde gelen araçlar her adımda bize yardımcı olacaktır.
1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Googlea düşmüş urlleri belirlemeye çalışır. Bunun için google operatörleri (Dorklar) kullanılır.
Kullanımı:
site:hedefsite.com filetypehp admin
site:hedefsite.com filetypehp admin login
Araç 2 Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedefsite.com
Araç 3 Nslookup
Açıklama:
Bu araç ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedefsite.com
Araç 4 Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum dnsserver hedefsite.com
Araç 5 Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
Application Kali Linux Web Applications Web Vulnerability Scanners
webshag-gui
Araç 6 WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedefsite.com
# whatweb a 3 hedefsite.com
Araç 7 wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
Araç 8 Fierce
Kullanımı:
# fierce dnsserver http://hedefsite.com range file /root/sonuc.txt
Araç 9 TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester d http://hedefsite.com l 1000 b google
Araç 10 Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry i w n s e p f b t 0-9 http://hedefsite.com
Araç 11 URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz k QWERTY -r http://hedefsite.com
Araç 12 Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
Applications Kali Linux Top 10 Security Tools maltego gui arayüz programı.
Araç 13 DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
Applications Kali Linux Web Applications Web Crawlers dirbuster
gui arayüz programı.
Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# Applications Kali Linux Password Attacks Offline Attacks hash-
identifier konsol aracı.
2- Ağ Haritalama
Araç 1 Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedefsite.com 80
Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap sS 192.168.1.2 O vv
# nmap A vv 192.168.1.2
sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedefsite.com
3- Zayıflık Tarama
Araç 1 Nessus
Araç 2 w3af
Araç 3 OWASP Zap
Araç 4 Uniscan
Kullanımı:
# uniscan u http:/192.168.1.2/ -qweds
Araç 5 VEGA
4- Sisteme Sızma "Exploit çalıştırmak"
Araç 1 Met@sploit
Araç 2 Sqlmap
Araç 3 Fimap
5- Yetki Yükseltme
Bu aşamada kullanıcının sistemde yetkili olması hedeflenir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.
6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.
7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi gerekir.
8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, shelller,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.
9- Raporlama
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.
Edit: Alıntıdır, bazı yerleri değiştirilmiştir.
Son düzenleme: