Hedef Sitede Güvenlik Açığı Tespiti / WAPITI

MyKrallife

Kıdemli Üye
20 Kas 2015
2,861
89
/profile.php

[ame]https://www.youtube.com/watch?v=_n0RckQBTQU[/ame]

Hedef Sitede Güvenlik Açığı Tespiti / WAPITI

1pqdXp.png

Kod:
[CENTER][COLOR="Teal"]git clone https://github.com/BerkeUnal/WAPITI[/COLOR][/CENTER]
Komutu ile WAPITIaracını sistemimize indiriyoruz.
Lvm3LG.png

Kod:
[COLOR="Teal"][CENTER]cd WAPITI[/CENTER][/COLOR]
Komutu ile indirdiğimiz WAPITI klasörüne geçiş yapıyoruz.
Kod:
[CENTER][COLOR="teal"][B]unzip wapiti.zip[/B][/COLOR][/CENTER]
Komutu ile klasörün içindeki wapiti.zip arşivindekileri mevcut klasöre çıkartıyoruz.
r0n97N.png

Kod:
[CENTER][COLOR="Teal"]python3 setup.py install[/COLOR][/CENTER]
Komutu ile WAPITI aracının kurulumunu gerçekleştiriyoruz.
7B5v4W.png


Kurulum tamamlandıktan sonra terminale wapiti yazarak aracı çalıştırabiliriz. Ve kullanım parametrelerine göz atabilirsiniz.
gPEoBR


Kod:
[CENTER][COLOR="Teal"][B]wapiti –u https://hedefsite.com/[/B][/COLOR][/CENTER]

Yukarıdaki komut ile wapiti aracını çalıştıyoruz -u parametresi ile hedef sitemizi başında http:// ya da https:// bulundurarak ve sonuna “/” koyarak tarama işlemini başlatıyoruz. Tarama işlemi siteden siteye değişiklik gösterecektir. Bu işlem uzun sürebilir, sabırlı olunuz.

P7mMgN.png


CTRL+C tuşuna basarak mevcut işemi atlayabilirsiniz size 4 seçenekli bir soru soracaktır ne yapmak istediğinizi beliryebilirsiniz. N diyerek Sıradakı işleme geçmesini istiyoruz.

Z5md0a.png


Açık bulmaya başladığı zaman alt alta bulduğu açıkları ve açıklı adresleri gösteriyor.Açıkları manuel olarak kontrol etmek isterseniz tarayıcı üzerinden bakabilirsiniz.Bulduğu açıklar ne işe yarar,ne yapılabilir tek tek değinmek istemiyorum çünkü tek bir konu üzerinden 4-5 çeşit açık türünü aynı anda anlatmamın hiçbir anlamı yok. Bilmeyenler için akılda kalıcı olmayacaktır daha çok kafa karışıklığına sebep
olacaktır
.Örneğin yukarıdaki Ekran Alıntısından örnek verecek olursak google’a giderek;

Kod:
[LEFT]XSS açığı nedir ?
XSS açığı ile neler yapılabilir ?
XSS açığı nasıl kullanılır ?
XSS açığı nasıl engellenir ?
Cross Site Scripting nedir ?
[/LEFT]

Gibi sorular ile farklı kaynaklardan detaylı anlatımlara ulaşabilir kendinizi aydınlatabilirsiniz.XSS açığı ile siteye büyük zararlar veremesek bile çeşitli amaçlar için kullanılır.Bug Bounty sitelerine kayıtlı olan web sitelerinde XSS açıkları için minimum 100$ ile 300$ arası bir ödül alabilirsiniz alabilirsiniz.Ve bunun için bu işin uzmanı olmanıza gerek yok kendinizi uygun bir dille ifade edip açığı anlatmanız ve nasıl giderileceği hakkında ufak bir bilgi vermeniz yeterli oluyor.Bug Bounty hakkında araştırma yapabilir bu işten para kazanabilirsiniz.
Tarama bittiğinde en alt satırda raporun kayıt edildiği yer belirtilmekte.
Örnek;
VQmYbn.png


odo71m.png


Kod:
[COLOR="teal"][B][CENTER][CENTER]firefox /root/.wapiti/generated_report/www.icdcprague.org_12262019_1559.html[/CENTER][/CENTER][/B][/COLOR]
Komutu ile rapor sayfasının firefox üzerinden açılmasını sağlıyoruz ve bulunan açıkları terminal üstünden incelemek yerine tarayıcımız üzerinden daha detaylı bir şekilde inceleme şansımız oluyor.

Siber Güvenlik Kulübü
 

kadraskynr

Yeni üye
11 Eyl 2019
41
0
Rg2QqG.jpg

dedikklerini yapıyorum siteyi giriyorum tekrar buraya atıyor arama gibi bişi yapmıyor
Wapiti-3.0.2 (wapiti.sourceforge.net)
[*] Be careful! New moon tonight.
usage: wapiti [-h] [-u URL] [--scope {page,folder,domain,url,punk}]
[-m MODULES_LIST] [--list-modules] [-l LEVEL] [-p PROXY_URL]
[--tor] [-a CREDENTIALS]
[--auth-type {basic,digest,kerberos,ntlm}] [-c COOKIE_FILE]
[--skip-crawl] [--resume-crawl] [--flush-attacks]
[--flush-session] [--store-session PATH] [-s URL] [-x URL]
[-r PARAMETER] [--skip PARAMETER] [-d DEPTH]
[--max-links-per-page MAX] [--max-files-per-dir MAX]
[--max-scan-time MINUTES] [--max-parameters MAX] [-S FORCE]
[-t SECONDS] [-H HEADER] [-A AGENT] [--verify-ssl {0,1}]
[--color] [-v LEVEL] [-f FORMAT] [-o OUPUT_PATH]
[--external-endpoint EXTERNAL_ENDPOINT_URL]
[--internal-endpoint INTERNAL_ENDPOINT_URL]
[--endpoint ENDPOINT_URL] [--no-bugreport] [--version]
wapiti: error: one of the arguments -u/--url --list-modules is require
ayn bole yardımcı olurmusun teşekürler
 

MyKrallife

Kıdemli Üye
20 Kas 2015
2,861
89
/profile.php
Rg2QqG.jpg

dedikklerini yapıyorum siteyi giriyorum tekrar buraya atıyor arama gibi bişi yapmıyor
Wapiti-3.0.2 (wapiti.sourceforge.net)
[*] Be careful! New moon tonight.
usage: wapiti [-h] [-u URL] [--scope {page,folder,domain,url,punk}]
[-m MODULES_LIST] [--list-modules] [-l LEVEL] [-p PROXY_URL]
[--tor] [-a CREDENTIALS]
[--auth-type {basic,digest,kerberos,ntlm}] [-c COOKIE_FILE]
[--skip-crawl] [--resume-crawl] [--flush-attacks]
[--flush-session] [--store-session PATH] [-s URL] [-x URL]
[-r PARAMETER] [--skip PARAMETER] [-d DEPTH]
[--max-links-per-page MAX] [--max-files-per-dir MAX]
[--max-scan-time MINUTES] [--max-parameters MAX] [-S FORCE]
[-t SECONDS] [-H HEADER] [-A AGENT] [--verify-ssl {0,1}]
[--color] [-v LEVEL] [-f FORMAT] [-o OUPUT_PATH]
[--external-endpoint EXTERNAL_ENDPOINT_URL]
[--internal-endpoint INTERNAL_ENDPOINT_URL]
[--endpoint ENDPOINT_URL] [--no-bugreport] [--version]
wapiti: error: one of the arguments -u/--url --list-modules is require
ayn bole yardımcı olurmusun teşekürler

Attığınız ekran alıntısından hiçbirşey anlalışmıyor,
wapiti -u https://hedefsite.com/ şeklinde girdiğinizden emin olun başında http:// sonunda / bulundurmak şartı ile hedef belirtmelisiniz.
 

B0R4N

Katılımcı Üye
13 Kas 2019
314
2
Çin sitelerinin açıklarını bununla bulup, saldıralım.
 

SilverBladeTR

Yeni üye
28 Kas 2020
10
3
Türkiye

[ame]




Hedef Sitede Güvenlik Açığı Tespiti / WAPITI



1pqdXp.png


Kod:
[CENTER][COLOR="Teal"]git clone https://github.com/BerkeUnal/WAPITI[/COLOR][/CENTER]

Komutu ile WAPITIaracını sistemimize indiriyoruz.

Lvm3LG.png


Kod:
[COLOR="Teal"][CENTER]cd WAPITI[/CENTER][/COLOR]

Komutu ile indirdiğimiz WAPITI klasörüne geçiş yapıyoruz.

Kod:
[CENTER][COLOR="teal"][B]unzip wapiti.zip[/B][/COLOR][/CENTER]

Komutu ile klasörün içindeki wapiti.zip arşivindekileri mevcut klasöre çıkartıyoruz.

r0n97N.png


Kod:
[CENTER][COLOR="Teal"]python3 setup.py install[/COLOR][/CENTER]

Komutu ile WAPITI aracının kurulumunu gerçekleştiriyoruz.

7B5v4W.png




Kurulum tamamlandıktan sonra terminale wapiti yazarak aracı çalıştırabiliriz. Ve kullanım parametrelerine göz atabilirsiniz.


gPEoBR




Kod:
[CENTER][COLOR="Teal"][B]wapiti u https://hedefsite.com/[/B][/COLOR][/CENTER]



Yukarıdaki komut ile wapiti aracını çalıştıyoruz -u parametresi ile hedef sitemizi başında http:// ya da https:// bulundurarak ve sonuna / koyarak tarama işlemini başlatıyoruz. Tarama işlemi siteden siteye değişiklik gösterecektir. Bu işlem uzun sürebilir, sabırlı olunuz.



P7mMgN.png




CTRL+C tuşuna basarak mevcut işemi atlayabilirsiniz size 4 seçenekli bir soru soracaktır ne yapmak istediğinizi beliryebilirsiniz. N diyerek Sıradakı işleme geçmesini istiyoruz.




Z5md0a.png




Açık bulmaya başladığı zaman alt alta bulduğu açıkları ve açıklı adresleri gösteriyor.Açıkları manuel olarak kontrol etmek isterseniz tarayıcı üzerinden bakabilirsiniz.Bulduğu açıklar ne işe yarar,ne yapılabilir tek tek değinmek istemiyorum çünkü tek bir konu üzerinden 4-5 çeşit açık türünü aynı anda anlatmamın hiçbir anlamı yok. Bilmeyenler için akılda kalıcı olmayacaktır daha çok kafa karışıklığına sebep


olacaktır.Örneğin yukarıdaki Ekran Alıntısından örnek verecek olursak googlea giderek;



Kod:
[LEFT]XSS açığı nedir ?[/SIZE][/SIZE][/COLOR][/CENTER]
[COLOR=White][SIZE=3][SIZE=3]
[CENTER]XSS açığı ile neler yapılabilir ?

XSS açığı nasıl kullanılır ?

XSS açığı nasıl engellenir ?

Cross Site Scripting nedir ?

[/LEFT]




Gibi sorular ile farklı kaynaklardan detaylı anlatımlara ulaşabilir kendinizi aydınlatabilirsiniz.XSS açığı ile siteye büyük zararlar veremesek bile çeşitli amaçlar için kullanılır.Bug Bounty sitelerine kayıtlı olan web sitelerinde XSS açıkları için minimum 100$ ile 300$ arası bir ödül alabilirsiniz alabilirsiniz.Ve bunun için bu işin uzmanı olmanıza gerek yok kendinizi uygun bir dille ifade edip açığı anlatmanız ve nasıl giderileceği hakkında ufak bir bilgi vermeniz yeterli oluyor.Bug Bounty hakkında araştırma yapabilir bu işten para kazanabilirsiniz.

Tarama bittiğinde en alt satırda raporun kayıt edildiği yer belirtilmekte.

Örnek;


VQmYbn.png




odo71m.png




Kod:
[COLOR="teal"][B][CENTER][CENTER]firefox /root/.wapiti/generated_report/www.icdcprague.org_12262019_1559.html[/CENTER][/CENTER][/B][/COLOR]

Komutu ile rapor sayfasının firefox üzerinden açılmasını sağlıyoruz ve bulunan açıkları terminal üstünden incelemek yerine tarayıcımız üzerinden daha detaylı bir şekilde inceleme şansımız oluyor.



Siber Güvenlik Kulübü

teşekkürler
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.