Kali Hack Araçları

egeklan

Katılımcı Üye
19 Eki 2012
961
1
Kali Hydra Kullanımı (Çevrildi)

hack-like-pro-crack-online-passwords-with-tamper-data-thc-hydra.w654.jpg

1-THC HYDRA
Sistemlerde ve ağlarda görülen en büyük güvenlik açığı şifrelerdir. İsterseniz 500 dolarlık bir antivirüs kurun, donanımlı bir siber güvenlik timi işe alın, alabileceğiniz her önlemi alın - ama eğer şifreniz zayıfsa, bunlar hiçbir işe yaramaz. THC Hydra, en çok tercih edilen ve sayısız protokolü destekleyen bir giriş kırıcıdır. Kullanımı nispeten daha kolaydır ve verimli bir brute-force aracıdır. (Eh brute-force ne kadar verimli olabilirse o kadar.) Her ne kadar brute-force çok kullanılmayan ve önerilmeyen bir saldırı yöntemi olsa da, bazen başka bir şansınız kalmaz. Bu noktada THC Hydra devreye girer. (Ayrıca, THC=The Hacker's Choice yani Hackerların tercihi olarak açılır.)

Hydra Kurulumu

Hydrayı kurup kullanmadan yapmamız gerek bir kaç işlem var. İndirmeli, çıkarmalı, kurmalı ve ayarlarını yapmamız gerekiyor. Bunlar için bir kaç komutumuz var. Hadi başlayalım.

Başlangıç olarak terminali açalım ve şu komutu yazalım.

Kod:
»wget http://freeworld.thc.org/releases/hydra-6.3-src.tar.gz

İndirdikten sonra açmak için:

Kod:
»tar -xvf hydra-6.3-src.tar.gz

Ve şimdi kurup ayarlamaları yapıyoruz. (İkinci yazmadan önce ilkinin tamamlanmasını bekleyin.)

Kod:
»./configure && make && install
»make install

Kullanım

Not: Eğer bir FTP servisine saldırıyorsanız, ilk önce açık port olduğundan emin olmak nmap'ı kullanın. Varsayılan olarak 21 olmalıdır.

İlk olarak brute-force saldırısı için bir kullanıcı adı belirlemeniz gerekiyor. Bir çok ağ ve site 'admin' adını kullanır ve bu kullanıcı en yetkililerdendir. Eğer kullanıcı adı hakkında bir bilginiz yoksa olasılıkları içeren bir text dosyasına ihtiyacınız var. Ayrıca, bir de denenecek şifreleri içeren bir dosya gerekiyor. Tüm bunlardan sonra, komut şöyle görünecek.

Kod:
»./hydra -l admin -P /root/Words.txt website.com http-post-form “/login.php&username=^USER^&password=^PASS^”

Şimdi kodu açıklayalım, ilk olarak konsol hydra programını kullandığımızı bilmeli. Bu nedenle, “.//hydra”. Daha sonra çeşitli parametreleri ve değişkenleri kurmamız gerekiyor. Genel format, ilk önce anahtarı, ardından değeri yazmaktır.
Örneğin: '-l' ya da '-P' vb. ardından boşluk ve değer. Çeşitli parametreler:



-l = Kullanıcı adı
-L = Denecek kullanıcı adları listesi (Eğer adı bilmiyor iseniz)

-p = Şifre
-P = Denenecek şifrelerin listesi
(-p komutu neredeyse hiç kullanılmaz, eğer parolayı biliyorsanız neden brute force uygulayasınız ki? Neredeyse her zaman -P kullanılır.)

Eğer http üzerindeki bir web formuna saldırıyorsanız ve saldırı yönteminiz "post" ise, “http-post-form” kodunu kullanıyoruz. Eğer FTP servisi ise, kodumuz "ftp" oluyor. Giriş yapmak için ne kullandığını bulmak için site üzerinde bir süre sniffing yapmanız gerekebilir. Bu tür bilgiler, bazen URL adresinde ya da sayfa kaynağında da bulunabilir. (Bunun için sağ tıklayıp sayfa kaynağın görüntülemeyi seçebilirsiniz.)

Dikkat etmeniz gereken başka bir nokta ise, şifrelerin ve kullanıcı adlarının her zaman aynı olmadığıdır. Yani bir site 'admin' kullanırken bir başkası 'administrator' kullanabilir. Bu, web sitenin servisine göre değişebilir. Sayfa kaynağına baktığınızda, genellikle kolayca hangi değerleri sakladığını bulabilirsiniz.

Buradaki örnek oldukça basit. Tıpkı her diğer araçta olduğu gibi,Hydra'da bir çok seçenek ve parametre ile dolu. 'Help' komutu bunları bulmanıza yardım edebilir ama unutmayın, denemek en etkili öğrenme yoludur. Şimdi bir kaç sık kullanılan komut daha verelim:


-vV - Verbose modu. Bu modda hydranın denediği her olasılığı görebilirsiniz.

-s - Eğer saldırmak istediğiniz belirli bir port varsa, bu komutla belirleyebilirsiniz.

-x - Brute force parametre üretimi. Maksimum ve minimum karakter sayısını belirleriz.

-R - Son başarısız saldırıyı yeniler.

-e ns - Boşluk ve parolasız alanları kontrol eder.

Tüm bunların ardından, gelişmiş bir saldırı komutu şöyle görünür.

Kod:
»./hydra -L /root/usernames.txt -P /root/HugeDB.txt -e ns -vV -s 80 website.com http-post-form “/login.php&username=^USER^&password=^PASS^

//Çeviridir.
//Kaynak: THC Hydra | Hacking Tutorials

//Zamanla diğer hack araçları da eklenecektir.
//Makale eğitim amaçlıdır. Tüm sorumluluk kullanıcıya aittir.
 
Son düzenleme:

egeklan

Katılımcı Üye
19 Eki 2012
961
1
WPScan Kullanımı (Çevrildi)

ScreenHunter_20-Apr.-19-10.30.jpg

2-Wpscan

Wpscan, Wordpress sistemi için kullanılan bir Black Box açık tarama yazılımıdır. Wpscan windows desteğine sahip değildir, yalnızca Linux üzerinde çalışır. Kali dağıtımınız üzerinde zaten kurulu olarak gelir. Kullanmadan önce, güncel olduğundan emin olmak için şu komutu uygulayın.

Kod:
wpscan –update

Adım Adım Kullanım

1.Adım: Zaafiyet taraması

Web sayfasının sahip olduğu açıkları taramak için uygulayacağınız komut şöyledir.

Kod:
wpscan –url [wordpress site adresi]

WPscan-Wordpress-vulnerability-scanner.jpg


Yazı açıklamaları,
Wordpress Version = Wordpress sürümünü gösterir
Theme Used = Kullanılan wordpress temasını verir
Red = Vulnerability = Kırmızı ünlem güvenlik açığı anlamına gelir.

2.Adım: Kullanıcıları numaralandırmak

Kullanıcıları ortaya çıkarmak için şu komutu uyguluyoruz.

Kod:
wpscan –url [wordpress site adresi] –enumerate u

WPscan-Wordpress-vulnerability-scanner2.jpg


One user: root = Kullanıcı birin root yani admin olduğunu işaret ediyor.

3.Adım: Şifre denemesi yapmak

Root kullanıcının hesabını almak adına şifre denemesi yapmak için uygulamamız gereken kod şu şekilde.

Kod:
wpscan –url [wordpress site adresi] –wordlist [denenecek şifrelerin bulunduğu dizin] –username [kullanıcı adı] –threads [kullanılacak dizi sayısı]

WPscan-Wordpress-vulnerability-scanner3.jpg


Password cracked = Parola kırıldı

Korunma Yolları

Wordpress site sahibi iseniz, bu tarz saldırılardan korunmak için yapmanız gereken bir kaç bir şey var, şimdi onlara değinelim.

✯Kullanıcılarınızın görüntülenmesini engellemek için, genelde kullanılan kullanıcı adı ve şifrelerden olabildiğince uzak durup özgün olmanız gerekmekte. Bunun için en iyi yol, rastgele bir ad oluşturmaktır.

✯Wpscan, kullanıcı adları için URL adresini tararlar. Eğer kullanıcı adını gizlerseniz, yakalayamaz.

✯Şifre deneme saldırılarından korunamk için mutlaka IP sınırlayıcı kullanmanız gerekir. Her IP adresinden belirli sayıda girişe izin vermelisiniz. Bunu bazı wordpress eklentileri ile sağlayabilirsiniz. Yanlış bilmiyor isem wordpressin son sürümünde bu seçenek varsayılan olarak bulunmakta. En iyi seçenek her defasında maksimum 3 girişe izin vermek ve 6 deneme sonrasında belli bir süre engel koymaktır.


//Çeviridir.
//Kaynak: How to hack a WordPress website with WPScan
//Zamanla diğer araçlarda eklenecektir
//Makale eğitim amaçlıdır. Tüm sorumluluk kullanıcıya aittir.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.