Backtrack ile Pentest Araçları Hakkında Bilgi

muhammedse02

Uzman üye
19 Mar 2017
1,030
0
Hızır(a.s)
Backtrack üzerinde keşif yapacağımız ağ ve ağ içerisindeki sunucu,host vb. makinaları ele geçirmek için kullanılacağımız bazı bilgileri elde etmeye yarayan /pentest dizininin altında olan araçları anlatamaya çalışacağız.
1-Asp Auditor: Server da kurulu olan web sunucusunu gösterir.Perl diliyle yazılmıştır.
# pentest/web/asp-auditor : perl asp-audit.pl http://www.youtube.com
2-Cms Explorer: Site üzerinde bulunan eklentileri,modülleri,bileşenleri ortaya çıkarır.Bu araç Drupal,Joomla,Wordpress i destekler.perl diliyle yazılmıştır.

# pentest/enumeration/web/cms-explorer : perl cms-explorer.pl -url http://www.wordpress.org -type wordpress

3-Dnsenum: Domain hakkında bilgi toplamaya yarayan araçtır.Perl diliyle yazılmıştır.
#pentest/enumeration/dns/dnsenum: perl dnsenum.pl Google
4-DnsRecon: Bu araç araştıracağımız site hakkında domaine ait ip adresleri ile alan adlarının ve subdomain bilgilerinin google taramasını gerçekleştirir.NS,MX,SOA gibi önemli kayıtları tarar.Zone Transfer kontrolü yapar.
#cd /pentest/enumeration/dns/dnsrecon komutu ile ilgili dizine gidiyoruz ve
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr domain hakkında bilgileri
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr -t axfr Zone Transfer bilgilerini tarar.
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -r 10.10.10.10-10.10.10.15 komutu ile bu IP aralığında brute-force yaparak domain name eşleştirmesi yapar.
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py komutu veya “-h” ekleyerek kullanımı hakkında bilgi alabilirsiniz.
5-Goofile: Google üzerinden verdiğimiz sitede txt,pdf,php,png vb. dosyaları bulmamızı sağlayan araçtır.
#pentest/enumeration/google/goofile: ./goofile.py -d url -f pdf,txt,php,png
#pentest/enumeration/google/goofile: ./goofile.py -d www.haberler.com -f png

6-FinMyHash: Bu aracı kullanarak google üzerinden cracker sitelerinde hash’ı kırmayı deniyor. SHA1,MD5,MD4

#pentest/password/findmyhash: python findmyhash.py SHA1-MD4-MD5 -h hashkodu

#pentest/password/findmyhash: python findmyhash.py MD5 -h 21232f297a57a5a743894a0e4a801fc3

——-> 21232f297a57a5a743894a0e4a801fc3=admin parolayı bulduk
7-GOOHOST: Google arama motoru kullanılarak hedef site hakkında bilgi edinmenizi sağlar.Sitenin email,subdomain,ip adreslerini elde etmemizi sağlar.
# /pentest/enumeration/google/goohost: ./goohost.sh -t hedef_site -m ip-mail-host -p 10 -v
# /pentest/enumeration/google/goohost: ./goohost.sh -t www.haberler.com -m ip -p 10 -v
–> -m : method: host-ip-mail olmak üzere üç türde arama yapabilir.
–> -p 10 : page(sayfa):Google da 10 sayfa için ara.Sayfa sayısı 20 son sınırdır.İdeali 5 sayfa.
–> -t : target: Aranan site
8-HASH-IDENTIFIER: Verilen hash bilgisinin hangi şifreleme yöntemine ait olduğunu bulur.
#/pentest/password/hash-identifier: ./hash_id.py komutundan sonra hash bilgisi parametre olarak isteniyor.
HASH: 2A5ASD5AASD5ASD5AD44HFGH4FGJ4FG4 hangi şifreleme yöntemine ait olduğunu bulup getiriyor….
9-JOOMSCAN: Joomla ile yapılan siteler üzerinde açıklık var mı yok mu onu kontrol eder.
# /pentest/web/joomscan: ./joomscan.pl -u http://www.joomla_ile_yapilmiş_site_adi.com
10-LIST-URLS: Hedef sitenin tüm url adreslerini bize liste olarak sunar.
#/pentest/enumeration/list-urls: ./list-urls.py www.test.com
11-****GOOFIL: Hedef site üzerinde veya subdomainlerde istenilen dosya uzantısını pdf,doc,xls,ptt gibi dosyaları indirebilir ya da aratabilirsiniz.
#/pentest/enumeration/google/****goofil: ./****goofil.py -d test.gov.tr -t doc -l 200 -n 50 -o test -f result.html
-d : domain adı -f: Aranılacak dosya türü -t : indirilme yapılan dizin -l arama sayısı -o html dosya kaydı
12-UNISCAN: Hedef site üzerindeki dizinleri, klasörleri, Blind Sql, XSS, Sql injection açıklıklarını tarar.
#/pentest/web/uniscan: ./uniscan.pl -u site_adresi -qweds
q:Dizin w: Dosya s:sitede bulunan açıklıklar(xss) d:sitede bulunan açıklıklar (sql injection,RFI,backup files)
13-WHATWEB: Hedef site hakkında bazı bilgiler elde etmemizi sağlar.IP adresi,cookies,php sürümü,email adrelei,domain bilgileri,script version bilgilerinin gösterir
#/pentest/enumeration/web/whatweb: ./whatweb -v www.examples.com komutu ile çıktılar görülebilir.
14-WEBSECURITY: Backtrack içinde görsel bir kullanım kolaylığı sunan bu araç hedef site üzerinde SQL Injection,XSS,LRI,RFI açıklıklarını arar.Sonuçları görsel platform üzerinde detaylı bir şekilde gösterir.
Yolu : Backtrack–>Exploitotion Tools–>Web Exploitotion Tools–>websecurity
15-CEWL: Backtrack üzerindeki /pentest dizinin altındaki araçlardan hedef sitedeki bilgilere görepassword oluşturmaya olanak sağlayan bir araçtır.
#pentest/passwords/cewl: ./cewl.rb -v -d 2 Web Pentest -w password.txt
Buradaki anahtar kelimeleri açıklamaya çalışalım
-v: Çıkan sonucu detaylı görmek için.
-d: Derinliği ifade ediyoruz. Sayısal bir bir değer istiyor. 2 sayfada ara….
-w: Sonucu (password.txt) istenilen dosyaya aktarmayı sağlar.
-e : Sitede bulunan email adreslerini çıkarıyor
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.