Bilgi Toplama ve Açık Tarama Aracı / WAES

MyKrallife

Kıdemli Üye
20 Kas 2015
2,861
89
/profile.php

[ame]https://www.youtube.com/watch?v=IcthLeLgO74[/ame]

VQj9ln.png


  • Özet olarak WAES aracı;
  • Güvenlik duvarı tespiti yapmaya yarar,
  • NMAP scriptlerini kullanarak detaylı tarama,(Dizin tespiti,açık portlar ve servisler,bulabilir ise mail bilgisini verir,…)
  • Nikto aracını kullanarak hedefinizde bulunan güvenlik açıkları hakkında bilgiler veriyor,
  • Uniscan aracını kullanarak, (Dizin tespiti ve tarayıcı üzerinden erişilebilir olan dosyaların tespitini gerçekleştirir,robot.txt ve sitemap dosyalarını kontrol eder,kendi eklentilerini tarama esnasında aktif edip detaylı tarama yapmaya başlar,nmap aracı gibi mail bilgisi elde etmeye çalışır,Shell upload edebilmemiz için upload formu bulmaya çalışır vs. vs. tarama esnasında detaylı bilgi verilecektir.Daha sonra ise güvenlik açığı tespiti için araçlar otomatik olarak aktif edilip taramaya dahil edilecektir.)
  • Whatweb aracını kullanarak hedef sunucu üzerinden bilgi toplamaya çalışır.
  • …

1pR6Yp.png


Kod:
[COLOR="Lime"][CENTER]git clone https://github.com/BerkeUnal/WAES.git[/CENTER][/COLOR]
Terminali açarak yukarıdaki komut ile WAES aracını indiriyoruz.

LvjlpG.png


cd WAES komutu ile indirdiğimiz WAES klasörüne geçiş yapıyoruz.
ls komutu ile içindekileri kontrol ediyoruz.

r0G5gN.png


Kod:
[COLOR="lime"][CENTER][B]./install.sh[/B][/CENTER][/COLOR]
komutu ile WAES aracının kurulumunu başlatıyoruz.Kurulum esnasında bize gelecek sorulara Default değerler ile cevap veriyoruz. Enter diyip geçebilirsiniz ya da hangi harf büyük olarak gözüküyorsa onu yazarak geçebilirsiniz. Örnek [E/h] olarak gözüküyor ise ya da [Y/n] E ya da Y yazarak kuruluma devam edin.

7BjaoW.png

Yazısı geldikten sonra WAES aracını kullanmaya başlayabiliriz.

gPQrkR.png

Kurulum tamamlandıktan sonra başarılı bir şekilde kurulup kurulmadığını kontrol etmek için;
Kod:
[COLOR="Lime"][CENTER][B]./wes.sh –h [/B][/CENTER][/COLOR]
komutunu çalıştırıyoruz ve yardım ekranı karşımıza gelir ise kurulum başarılı bir şekilde gerçekleştirilmiş demektir.

Aracın örnek kullanımı şu şekildedir;
(Görselde port bilgisi belirtilmeden tarama yaptırılmıştır,default olarak 80 portu üzerinden tarama başlamıştır.)
Z5lXLa.png


Kod:
[COLOR="Lime"][B][CENTER]./waes.sh -u 10.10.10.130 -p 8080[/CENTER][/B][/COLOR]
-u parametresini yazdıktan sonra hedef ip adresini ya da alan adını yazıyoruz.Boşluk bırakarak –p parametresi ile taramak istediğimiz portu belirtiyoruz. Default Değer (80)
WAES aracı birden fazla aracın yaptığı işlemi tek başına yapıyor.Bu yüzden indirme işleminin uzun sürebildiği gibi tarama işlemide uzun sürecektir sabırlı olmalısınız.

odJXAm.png

Sonuçlar waes klasörünün içindeki reports klasörüne kayıt edilecektir. Kayıtları tek tek açarak inceleyebilirsiniz. İhtiyacınız olan bilgiye düzenli sonuçlar sayesinde daha kolay ulaşabilirsiniz.

Siber Güvenlik Kulubü
 

SilverBladeTR

Yeni üye
28 Kas 2020
10
3
Türkiye

[ame]

VQj9ln.png


  • Özet olarak WAES aracı;
  • Güvenlik duvarı tespiti yapmaya yarar,
  • NMAP scriptlerini kullanarak detaylı tarama,(Dizin tespiti,açık portlar ve servisler,bulabilir ise mail bilgisini verir,)
  • Nikto aracını kullanarak hedefinizde bulunan güvenlik açıkları hakkında bilgiler veriyor,
  • Uniscan aracını kullanarak, (Dizin tespiti ve tarayıcı üzerinden erişilebilir olan dosyaların tespitini gerçekleştirir,robot.txt ve sitemap dosyalarını kontrol eder,kendi eklentilerini tarama esnasında aktif edip detaylı tarama yapmaya başlar,nmap aracı gibi mail bilgisi elde etmeye çalışır,Shell upload edebilmemiz için upload formu bulmaya çalışır vs. vs. tarama esnasında detaylı bilgi verilecektir.Daha sonra ise güvenlik açığı tespiti için araçlar otomatik olarak aktif edilip taramaya dahil edilecektir.)
  • Whatweb aracını kullanarak hedef sunucu üzerinden bilgi toplamaya çalışır.



1pR6Yp.png


Kod:
[COLOR="Lime"][CENTER]git clone https://github.com/BerkeUnal/WAES.git[/CENTER][/COLOR]
Terminali açarak yukarıdaki komut ile WAES aracını indiriyoruz.

LvjlpG.png


cd WAES komutu ile indirdiğimiz WAES klasörüne geçiş yapıyoruz.

ls komutu ile içindekileri kontrol ediyoruz.

r0G5gN.png


Kod:
[COLOR="lime"][CENTER][B]./install.sh[/B][/CENTER][/COLOR]
komutu ile WAES aracının kurulumunu başlatıyoruz.Kurulum esnasında bize gelecek sorulara Default değerler ile cevap veriyoruz. Enter diyip geçebilirsiniz ya da hangi harf büyük olarak gözüküyorsa onu yazarak geçebilirsiniz. Örnek [E/h] olarak gözüküyor ise ya da [Y/n] E ya da Y yazarak kuruluma devam edin.

7BjaoW.png

Yazısı geldikten sonra WAES aracını kullanmaya başlayabiliriz.


gPQrkR.png

Kurulum tamamlandıktan sonra başarılı bir şekilde kurulup kurulmadığını kontrol etmek için;
Kod:
[COLOR="Lime"][CENTER][B]./wes.sh h [/B][/CENTER][/COLOR]
komutunu çalıştırıyoruz ve yardım ekranı karşımıza gelir ise kurulum başarılı bir şekilde gerçekleştirilmiş demektir.

Aracın örnek kullanımı şu şekildedir;

(Görselde port bilgisi belirtilmeden tarama yaptırılmıştır,default olarak 80 portu üzerinden tarama başlamıştır.)
Z5lXLa.png


Kod:
[COLOR="Lime"][B][CENTER]./waes.sh -u 10.10.10.130 -p 8080[/CENTER][/B][/COLOR]
-u parametresini yazdıktan sonra hedef ip adresini ya da alan adını yazıyoruz.Boşluk bırakarak p parametresi ile taramak istediğimiz portu belirtiyoruz. Default Değer (80)
WAES aracı birden fazla aracın yaptığı işlemi tek başına yapıyor.Bu yüzden indirme işleminin uzun sürebildiği gibi tarama işlemide uzun sürecektir sabırlı olmalısınız.

odJXAm.png

Sonuçlar waes klasörünün içindeki reports klasörüne kayıt edilecektir. Kayıtları tek tek açarak inceleyebilirsiniz. İhtiyacınız olan bilgiye düzenli sonuçlar sayesinde daha kolay ulaşabilirsiniz.


Siber Güvenlik Kulubü

teşekkürler
 

Yusuf Walker

Katılımcı Üye
1 Ocak 2019
673
12
425
Trabzon
Elinize sağlık, linux mint üzerinde kişisel bilgi toplamak için kullanılan maltego aracı hakkında bilgiye sahip misiniz acaba? sahipseniz ulaşmanız mümkün müdür. Teşekkürler.
 
20 May 2021
58
7

[ame]

VQj9ln.png


  • Özet olarak WAES aracı;
  • Güvenlik duvarı tespiti yapmaya yarar,
  • NMAP scriptlerini kullanarak detaylı tarama,(Dizin tespiti,açık portlar ve servisler,bulabilir ise mail bilgisini verir,)
  • Nikto aracını kullanarak hedefinizde bulunan güvenlik açıkları hakkında bilgiler veriyor,
  • Uniscan aracını kullanarak, (Dizin tespiti ve tarayıcı üzerinden erişilebilir olan dosyaların tespitini gerçekleştirir,robot.txt ve sitemap dosyalarını kontrol eder,kendi eklentilerini tarama esnasında aktif edip detaylı tarama yapmaya başlar,nmap aracı gibi mail bilgisi elde etmeye çalışır,Shell upload edebilmemiz için upload formu bulmaya çalışır vs. vs. tarama esnasında detaylı bilgi verilecektir.Daha sonra ise güvenlik açığı tespiti için araçlar otomatik olarak aktif edilip taramaya dahil edilecektir.)
  • Whatweb aracını kullanarak hedef sunucu üzerinden bilgi toplamaya çalışır.



1pR6Yp.png


Kod:
[COLOR="Lime"][CENTER]git clone https://github.com/BerkeUnal/WAES.git[/CENTER][/COLOR]
Terminali açarak yukarıdaki komut ile WAES aracını indiriyoruz.

LvjlpG.png


cd WAES komutu ile indirdiğimiz WAES klasörüne geçiş yapıyoruz.

ls komutu ile içindekileri kontrol ediyoruz.

r0G5gN.png


Kod:
[COLOR="lime"][CENTER][B]./install.sh[/B][/CENTER][/COLOR]
komutu ile WAES aracının kurulumunu başlatıyoruz.Kurulum esnasında bize gelecek sorulara Default değerler ile cevap veriyoruz. Enter diyip geçebilirsiniz ya da hangi harf büyük olarak gözüküyorsa onu yazarak geçebilirsiniz. Örnek [E/h] olarak gözüküyor ise ya da [Y/n] E ya da Y yazarak kuruluma devam edin.

7BjaoW.png

Yazısı geldikten sonra WAES aracını kullanmaya başlayabiliriz.


gPQrkR.png

Kurulum tamamlandıktan sonra başarılı bir şekilde kurulup kurulmadığını kontrol etmek için;
Kod:
[COLOR="Lime"][CENTER][B]./wes.sh h [/B][/CENTER][/COLOR]
komutunu çalıştırıyoruz ve yardım ekranı karşımıza gelir ise kurulum başarılı bir şekilde gerçekleştirilmiş demektir.

Aracın örnek kullanımı şu şekildedir;

(Görselde port bilgisi belirtilmeden tarama yaptırılmıştır,default olarak 80 portu üzerinden tarama başlamıştır.)
Z5lXLa.png


Kod:
[COLOR="Lime"][B][CENTER]./waes.sh -u 10.10.10.130 -p 8080[/CENTER][/B][/COLOR]
-u parametresini yazdıktan sonra hedef ip adresini ya da alan adını yazıyoruz.Boşluk bırakarak p parametresi ile taramak istediğimiz portu belirtiyoruz. Default Değer (80)
WAES aracı birden fazla aracın yaptığı işlemi tek başına yapıyor.Bu yüzden indirme işleminin uzun sürebildiği gibi tarama işlemide uzun sürecektir sabırlı olmalısınız.

odJXAm.png

Sonuçlar waes klasörünün içindeki reports klasörüne kayıt edilecektir. Kayıtları tek tek açarak inceleyebilirsiniz. İhtiyacınız olan bilgiye düzenli sonuçlar sayesinde daha kolay ulaşabilirsiniz.


Siber Güvenlik Kulubü

Hocam video gizlenmiş. Videoya giremiyoruz.
Elinize Sağlık.
 

Lucky9

Yeni üye
11 Ocak 2023
21
5

[ame]

VQj9ln.png


  • Özet olarak WAES aracı;
  • Güvenlik duvarı tespiti yapmaya yarar,
  • NMAP scriptlerini kullanarak detaylı tarama,(Dizin tespiti,açık portlar ve servisler,bulabilir ise mail bilgisini verir,)
  • Nikto aracını kullanarak hedefinizde bulunan güvenlik açıkları hakkında bilgiler veriyor,
  • Uniscan aracını kullanarak, (Dizin tespiti ve tarayıcı üzerinden erişilebilir olan dosyaların tespitini gerçekleştirir,robot.txt ve sitemap dosyalarını kontrol eder,kendi eklentilerini tarama esnasında aktif edip detaylı tarama yapmaya başlar,nmap aracı gibi mail bilgisi elde etmeye çalışır,Shell upload edebilmemiz için upload formu bulmaya çalışır vs. vs. tarama esnasında detaylı bilgi verilecektir.Daha sonra ise güvenlik açığı tespiti için araçlar otomatik olarak aktif edilip taramaya dahil edilecektir.)
  • Whatweb aracını kullanarak hedef sunucu üzerinden bilgi toplamaya çalışır.



1pR6Yp.png


Kod:
[COLOR="Lime"][CENTER]git clone https://github.com/BerkeUnal/WAES.git[/CENTER][/COLOR]
Terminali açarak yukarıdaki komut ile WAES aracını indiriyoruz.

LvjlpG.png


cd WAES komutu ile indirdiğimiz WAES klasörüne geçiş yapıyoruz.

ls komutu ile içindekileri kontrol ediyoruz.

r0G5gN.png


Kod:
[COLOR="lime"][CENTER][B]./install.sh[/B][/CENTER][/COLOR]
komutu ile WAES aracının kurulumunu başlatıyoruz.Kurulum esnasında bize gelecek sorulara Default değerler ile cevap veriyoruz. Enter diyip geçebilirsiniz ya da hangi harf büyük olarak gözüküyorsa onu yazarak geçebilirsiniz. Örnek [E/h] olarak gözüküyor ise ya da [Y/n] E ya da Y yazarak kuruluma devam edin.

7BjaoW.png

Yazısı geldikten sonra WAES aracını kullanmaya başlayabiliriz.


gPQrkR.png

Kurulum tamamlandıktan sonra başarılı bir şekilde kurulup kurulmadığını kontrol etmek için;
Kod:
[COLOR="Lime"][CENTER][B]./wes.sh h [/B][/CENTER][/COLOR]
komutunu çalıştırıyoruz ve yardım ekranı karşımıza gelir ise kurulum başarılı bir şekilde gerçekleştirilmiş demektir.

Aracın örnek kullanımı şu şekildedir;

(Görselde port bilgisi belirtilmeden tarama yaptırılmıştır,default olarak 80 portu üzerinden tarama başlamıştır.)
Z5lXLa.png


Kod:
[COLOR="Lime"][B][CENTER]./waes.sh -u 10.10.10.130 -p 8080[/CENTER][/B][/COLOR]
-u parametresini yazdıktan sonra hedef ip adresini ya da alan adını yazıyoruz.Boşluk bırakarak p parametresi ile taramak istediğimiz portu belirtiyoruz. Default Değer (80)
WAES aracı birden fazla aracın yaptığı işlemi tek başına yapıyor.Bu yüzden indirme işleminin uzun sürebildiği gibi tarama işlemide uzun sürecektir sabırlı olmalısınız.

odJXAm.png

Sonuçlar waes klasörünün içindeki reports klasörüne kayıt edilecektir. Kayıtları tek tek açarak inceleyebilirsiniz. İhtiyacınız olan bilgiye düzenli sonuçlar sayesinde daha kolay ulaşabilirsiniz.


Siber Güvenlik Kulubü

Eline sağlık hocam yararlı konu.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.