Backtrack üzerinde keşif yapacağımız ağ ve ağ içerisindeki sunucu,host vb. makinaları ele geçirmek için kullanılacağımız bazı bilgileri elde etmeye yarayan /pentest dizininin altında olan araçları anlatamaya çalışacağız.
1-Asp Auditor: Server da kurulu olan web sunucusunu gösterir.Perl diliyle yazılmıştır.
# pentest/web/asp-auditor : perl asp-audit.pl http://www.youtube.com
2-Cms Explorer: Site üzerinde bulunan eklentileri,modülleri,bileşenleri ortaya çıkarır.Bu araç Drupal,Joomla,Wordpress i destekler.perl diliyle yazılmıştır.
# pentest/enumeration/web/cms-explorer : perl cms-explorer.pl -url http://www.wordpress.org -type wordpress
3-Dnsenum: Domain hakkında bilgi toplamaya yarayan araçtır.Perl diliyle yazılmıştır.
#pentest/enumeration/dns/dnsenum: perl dnsenum.pl Google
4-DnsRecon: Bu araç araştıracağımız site hakkında domaine ait ip adresleri ile alan adlarının ve subdomain bilgilerinin google taramasını gerçekleştirir.NS,MX,SOA gibi önemli kayıtları tarar.Zone Transfer kontrolü yapar.
#cd /pentest/enumeration/dns/dnsrecon komutu ile ilgili dizine gidiyoruz ve
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr domain hakkında bilgileri
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr -t axfr Zone Transfer bilgilerini tarar.
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -r 10.10.10.10-10.10.10.15 komutu ile bu IP aralığında brute-force yaparak domain name eşleştirmesi yapar.
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py komutu veya -h ekleyerek kullanımı hakkında bilgi alabilirsiniz.
5-Goofile: Google üzerinden verdiğimiz sitede txt,pdf,php,png vb. dosyaları bulmamızı sağlayan araçtır.
#pentest/enumeration/google/goofile: ./goofile.py -d url -f pdf,txt,php,png
#pentest/enumeration/google/goofile: ./goofile.py -d www.haberler.com -f png
6-FinMyHash: Bu aracı kullanarak google üzerinden cracker sitelerinde hashı kırmayı deniyor. SHA1,MD5,MD4
#pentest/password/findmyhash: python findmyhash.py SHA1-MD4-MD5 -h hashkodu
#pentest/password/findmyhash: python findmyhash.py MD5 -h 21232f297a57a5a743894a0e4a801fc3
-> 21232f297a57a5a743894a0e4a801fc3=admin parolayı bulduk
7-GOOHOST: Google arama motoru kullanılarak hedef site hakkında bilgi edinmenizi sağlar.Sitenin email,subdomain,ip adreslerini elde etmemizi sağlar.
# /pentest/enumeration/google/goohost: ./goohost.sh -t hedef_site -m ip-mail-host -p 10 -v
# /pentest/enumeration/google/goohost: ./goohost.sh -t www.haberler.com -m ip -p 10 -v
> -m : method: host-ip-mail olmak üzere üç türde arama yapabilir.
> -p 10 : page(sayfa):Google da 10 sayfa için ara.Sayfa sayısı 20 son sınırdır.İdeali 5 sayfa.
> -t : target: Aranan site
8-HASH-IDENTIFIER: Verilen hash bilgisinin hangi şifreleme yöntemine ait olduğunu bulur.
#/pentest/password/hash-identifier: ./hash_id.py komutundan sonra hash bilgisi parametre olarak isteniyor.
HASH: 2A5ASD5AASD5ASD5AD44HFGH4FGJ4FG4 hangi şifreleme yöntemine ait olduğunu bulup getiriyor .
9-JOOMSCAN: Joomla ile yapılan siteler üzerinde açıklık var mı yok mu onu kontrol eder.
# /pentest/web/joomscan: ./joomscan.pl -u http://www.joomla_ile_yapilmiş_site_adi.com
10-LIST-URLS: Hedef sitenin tüm url adreslerini bize liste olarak sunar.
#/pentest/enumeration/list-urls: ./list-urls.py www.test.com
11-****GOOFIL: Hedef site üzerinde veya subdomainlerde istenilen dosya uzantısını pdf,doc,xls,ptt gibi dosyaları indirebilir ya da aratabilirsiniz.
#/pentest/enumeration/google/****goofil: ./****goofil.py -d test.gov.tr -t doc -l 200 -n 50 -o test -f result.html
-d : domain adı -f: Aranılacak dosya türü -t : indirilme yapılan dizin -l arama sayısı -o html dosya kaydı
12-UNISCAN: Hedef site üzerindeki dizinleri, klasörleri, Blind Sql, XSS, Sql injection açıklıklarını tarar.
#/pentest/web/uniscan: ./uniscan.pl -u site_adresi -qweds
qizin w: Dosya s:sitede bulunan açıklıklar(xss) d:sitede bulunan açıklıklar (sql injection,RFI,backup files)
13-WHATWEB: Hedef site hakkında bazı bilgiler elde etmemizi sağlar.IP adresi,cookies,php sürümü,email adrelei,domain bilgileri,script version bilgilerinin gösterir
#/pentest/enumeration/web/whatweb: ./whatweb -v www.examples.com komutu ile çıktılar görülebilir.
14-WEBSECURITY: Backtrack içinde görsel bir kullanım kolaylığı sunan bu araç hedef site üzerinde SQL Injection,XSS,LRI,RFI açıklıklarını arar.Sonuçları görsel platform üzerinde detaylı bir şekilde gösterir.
Yolu : Backtrack>Exploitotion Tools>Web Exploitotion Tools>websecurity
15-CEWL: Backtrack üzerindeki /pentest dizinin altındaki araçlardan hedef sitedeki bilgilere görepassword oluşturmaya olanak sağlayan bir araçtır.
#pentest/passwords/cewl: ./cewl.rb -v -d 2 Web Pentest -w password.txt
Buradaki anahtar kelimeleri açıklamaya çalışalım
-v: Çıkan sonucu detaylı görmek için.
-d: Derinliği ifade ediyoruz. Sayısal bir bir değer istiyor. 2 sayfada ara .
-w: Sonucu (password.txt) istenilen dosyaya aktarmayı sağlar.
-e : Sitede bulunan email adreslerini çıkarıyor
1-Asp Auditor: Server da kurulu olan web sunucusunu gösterir.Perl diliyle yazılmıştır.
# pentest/web/asp-auditor : perl asp-audit.pl http://www.youtube.com
2-Cms Explorer: Site üzerinde bulunan eklentileri,modülleri,bileşenleri ortaya çıkarır.Bu araç Drupal,Joomla,Wordpress i destekler.perl diliyle yazılmıştır.
# pentest/enumeration/web/cms-explorer : perl cms-explorer.pl -url http://www.wordpress.org -type wordpress
3-Dnsenum: Domain hakkında bilgi toplamaya yarayan araçtır.Perl diliyle yazılmıştır.
#pentest/enumeration/dns/dnsenum: perl dnsenum.pl Google
4-DnsRecon: Bu araç araştıracağımız site hakkında domaine ait ip adresleri ile alan adlarının ve subdomain bilgilerinin google taramasını gerçekleştirir.NS,MX,SOA gibi önemli kayıtları tarar.Zone Transfer kontrolü yapar.
#cd /pentest/enumeration/dns/dnsrecon komutu ile ilgili dizine gidiyoruz ve
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr domain hakkında bilgileri
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr -t axfr Zone Transfer bilgilerini tarar.
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -r 10.10.10.10-10.10.10.15 komutu ile bu IP aralığında brute-force yaparak domain name eşleştirmesi yapar.
#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py komutu veya -h ekleyerek kullanımı hakkında bilgi alabilirsiniz.
5-Goofile: Google üzerinden verdiğimiz sitede txt,pdf,php,png vb. dosyaları bulmamızı sağlayan araçtır.
#pentest/enumeration/google/goofile: ./goofile.py -d url -f pdf,txt,php,png
#pentest/enumeration/google/goofile: ./goofile.py -d www.haberler.com -f png
6-FinMyHash: Bu aracı kullanarak google üzerinden cracker sitelerinde hashı kırmayı deniyor. SHA1,MD5,MD4
#pentest/password/findmyhash: python findmyhash.py SHA1-MD4-MD5 -h hashkodu
#pentest/password/findmyhash: python findmyhash.py MD5 -h 21232f297a57a5a743894a0e4a801fc3
-> 21232f297a57a5a743894a0e4a801fc3=admin parolayı bulduk
7-GOOHOST: Google arama motoru kullanılarak hedef site hakkında bilgi edinmenizi sağlar.Sitenin email,subdomain,ip adreslerini elde etmemizi sağlar.
# /pentest/enumeration/google/goohost: ./goohost.sh -t hedef_site -m ip-mail-host -p 10 -v
# /pentest/enumeration/google/goohost: ./goohost.sh -t www.haberler.com -m ip -p 10 -v
> -m : method: host-ip-mail olmak üzere üç türde arama yapabilir.
> -p 10 : page(sayfa):Google da 10 sayfa için ara.Sayfa sayısı 20 son sınırdır.İdeali 5 sayfa.
> -t : target: Aranan site
8-HASH-IDENTIFIER: Verilen hash bilgisinin hangi şifreleme yöntemine ait olduğunu bulur.
#/pentest/password/hash-identifier: ./hash_id.py komutundan sonra hash bilgisi parametre olarak isteniyor.
HASH: 2A5ASD5AASD5ASD5AD44HFGH4FGJ4FG4 hangi şifreleme yöntemine ait olduğunu bulup getiriyor .
9-JOOMSCAN: Joomla ile yapılan siteler üzerinde açıklık var mı yok mu onu kontrol eder.
# /pentest/web/joomscan: ./joomscan.pl -u http://www.joomla_ile_yapilmiş_site_adi.com
10-LIST-URLS: Hedef sitenin tüm url adreslerini bize liste olarak sunar.
#/pentest/enumeration/list-urls: ./list-urls.py www.test.com
11-****GOOFIL: Hedef site üzerinde veya subdomainlerde istenilen dosya uzantısını pdf,doc,xls,ptt gibi dosyaları indirebilir ya da aratabilirsiniz.
#/pentest/enumeration/google/****goofil: ./****goofil.py -d test.gov.tr -t doc -l 200 -n 50 -o test -f result.html
-d : domain adı -f: Aranılacak dosya türü -t : indirilme yapılan dizin -l arama sayısı -o html dosya kaydı
12-UNISCAN: Hedef site üzerindeki dizinleri, klasörleri, Blind Sql, XSS, Sql injection açıklıklarını tarar.
#/pentest/web/uniscan: ./uniscan.pl -u site_adresi -qweds
qizin w: Dosya s:sitede bulunan açıklıklar(xss) d:sitede bulunan açıklıklar (sql injection,RFI,backup files)
13-WHATWEB: Hedef site hakkında bazı bilgiler elde etmemizi sağlar.IP adresi,cookies,php sürümü,email adrelei,domain bilgileri,script version bilgilerinin gösterir
#/pentest/enumeration/web/whatweb: ./whatweb -v www.examples.com komutu ile çıktılar görülebilir.
14-WEBSECURITY: Backtrack içinde görsel bir kullanım kolaylığı sunan bu araç hedef site üzerinde SQL Injection,XSS,LRI,RFI açıklıklarını arar.Sonuçları görsel platform üzerinde detaylı bir şekilde gösterir.
Yolu : Backtrack>Exploitotion Tools>Web Exploitotion Tools>websecurity
15-CEWL: Backtrack üzerindeki /pentest dizinin altındaki araçlardan hedef sitedeki bilgilere görepassword oluşturmaya olanak sağlayan bir araçtır.
#pentest/passwords/cewl: ./cewl.rb -v -d 2 Web Pentest -w password.txt
Buradaki anahtar kelimeleri açıklamaya çalışalım
-v: Çıkan sonucu detaylı görmek için.
-d: Derinliği ifade ediyoruz. Sayısal bir bir değer istiyor. 2 sayfada ara .
-w: Sonucu (password.txt) istenilen dosyaya aktarmayı sağlar.
-e : Sitede bulunan email adreslerini çıkarıyor
Son düzenleme: