Kali Linux Aktif Bilgi Toplamak

olilaraT

Katılımcı Üye
7 May 2022
268
234
Web Uygulamalarına Yönelik Sızma Testinde Kullanılan Aktif Bilgi Toplama Araçları

Çoğu benzer işlevi görmektedir alternatifin bulunması için bu araçlar verilmiştir.


dig Aracı
Hedef sitenin DNS kayıtlarını görüntülemede kullanılır. Örnek Komutlar aşağıda verilmiştir.

dig "hedef site"
Hedef site ile ilgili temel bilgileri görmemize olanak sağlar.

7s9zuni.PNG

dig 8.8.4.4 "hedef site" -t ns
Hedef sitenin nameserverlarını görüntülememizi sağlar. 8.8.4.4 DNS adresinizi değiştirmek içindir. Yazmak zorunda değilsiniz.

dn0q0vp.PNG

dig "hedef site" -t mx

Hedef sitenin mail serverlarını görüntülememize olanak sağlar.

b4gmf6m.PNG

dig "hedef site" -t txt

Hedef sitenin alan adına bağlı olan txt çıktılarını görmemizi sağlar.

33jq38g.PNG

dig +trace "hedef site"

Hedef siteye gönderilen paketlerin hangi duraklara uğradığını gösterir.

27ssv59.PNG


dnsenum aracı

Benzer görevleri yapmaktadır. Örnek Komutlar Aşağıda Verilmiştir.

dnsenum "hedef site"

Hedef site ile ilgili bilgileri gösterir.

d5x088i.PNG

dnsenum --enum "hedef site"

Yukarıdaki komutun çıktılarına ek olarak daha fazla detaylı bilgi gösterir.

kp2qnjn.PNG


5hd4f2j.PNG

dnsmap "hedef site"

Yukarıdakilere benzer işlev gösterir

27cjkdq.PNG

dnsenum --help

Komutunu terminalde çalıştırarak diğer parametrelere göz gezdirebilirsiniz.

32wndbr.PNG


nslookup aracı

(Etkileşimli mod)

nslookup

"hedef site"

Hedef site ile ilgili bilgiler verir.

nftyl8b.PNG

nslookup

set type=ns

"hedef site"

Hedef sitenin nameserverlarını gösterir

lgfnm8l.PNG


(Etkileşimli olmayan mod)

nslookup -query="ns , mx ,txt vb." "hedef site"
Benzer işlevleri görür

nhjo3bi.PNG

nslookup -query=any "hedef site"​
Var olan DNS kayıtlarının çıktısını gösterir.

gn4csth.PNG

whois aracı
whois "hedef site"​
Benzer işlev görür aktif bilgi toplanmak istenen site ile ilgili bilgilerin çıktılarını gösterir.

buc5753.PNG

traceroute aracı
traceroute "hedef site"​
TTL(Time To Live) değerlerini birer birer azaltarak ICMP(İnternet Control Message Protokol) paketleri gönderir ve bu gönderilen paketlerin hangi yönlendiricilere uğradığını bize gösterir

gfthg08.PNG

dmitry aracı
dmitry -h​
aracın parametrelerini bize gösterir. Bu parametreleri inceleyerek yapmak istediğiniz işlemi gerçekleştirebilirsiniz. Örnek olarak bir komut aşağıda verilmiştir
h3bjym0.PNG

dmitry -s "hedef site"​
Hedef siteye ait subdomainleri verir
dsmwsdt.PNG


theharvester aracı
theharvester -h​
Aracın parametrelerini gösterir Bu parametreleri inceleyerek yapmak istediğiniz işlemi gerçekleştirebilirsiniz Örnek olarak bir komut aşağıda verilmiştir
jhouu9g.PNG

theharvester -d "hedef site" -b all -s 0 -l 400 -v -h -t -n -f veri.html​
-d parametresi domainadresini belirtmemizi sağlar
-b parametresi ise arama yapacağı platformları belirtir
-s parametresi yaptığı aramaların kaçıncı sayfadan itibaren göstermeye başlayacağını belirtmemizi sağlar
-l parametresi ne kadar sonucu listelemesi gerektiğini belirtir
-v parametresi DNS çözümlemesi ile hosting isimlerini doğrular
-h parametresi SHODAN üzerinden arama gerçekleştirmemizi sağlar
-t parametresi üst alan adları için arama yapmamızı sağlar.
-n parametresi tespit edilen domain adresine ait ip adresi aralıkları için ters DNS sorguları gerçekleştirir.
-f parametresi çıktıyı html xml tarzı dosya biçiminde kayıt etmemizi sağlar​

clslvao.PNG

UMARIM FAYDALI OLMUŞTUR​
 

JohnWick51

Uzman üye
20 Mar 2022
1,867
770
28
Web Uygulamalarına Yönelik Sızma Testinde Kullanılan Aktif Bilgi Toplama Araçları

Çoğu benzer işlevi görmektedir alternatifin bulunması için bu araçlar verilmiştir.


dig Aracı
Hedef sitenin DNS kayıtlarını görüntülemede kullanılır. Örnek Komutlar aşağıda verilmiştir.

dig "hedef site"
Hedef site ile ilgili temel bilgileri görmemize olanak sağlar.

7s9zuni.PNG

dig 8.8.4.4 "hedef site" -t ns
Hedef sitenin nameserverlarını görüntülememizi sağlar. 8.8.4.4 DNS adresinizi değiştirmek içindir. Yazmak zorunda değilsiniz.

dn0q0vp.PNG

dig "hedef site" -t mx

Hedef sitenin mail serverlarını görüntülememize olanak sağlar.

b4gmf6m.PNG

dig "hedef site" -t txt

Hedef sitenin alan adına bağlı olan txt çıktılarını görmemizi sağlar.

33jq38g.PNG

dig +trace "hedef site"

Hedef siteye gönderilen paketlerin hangi duraklara uğradığını gösterir.

27ssv59.PNG


dnsenum aracı

Benzer görevleri yapmaktadır. Örnek Komutlar Aşağıda Verilmiştir.

dnsenum "hedef site"

Hedef site ile ilgili bilgileri gösterir.

d5x088i.PNG

dnsenum --enum "hedef site"

Yukarıdaki komutun çıktılarına ek olarak daha fazla detaylı bilgi gösterir.

kp2qnjn.PNG


5hd4f2j.PNG

dnsmap "hedef site"

Yukarıdakilere benzer işlev gösterir

27cjkdq.PNG

dnsenum --help

Komutunu terminalde çalıştırarak diğer parametrelere göz gezdirebilirsiniz.

32wndbr.PNG


nslookup aracı

(Etkileşimli mod)


nslookup

"hedef site"


Hedef site ile ilgili bilgiler verir.

nftyl8b.PNG

nslookup

set type=ns

"hedef site"


Hedef sitenin nameserverlarını gösterir

lgfnm8l.PNG


(Etkileşimli olmayan mod)

nslookup -query="ns , mx ,txt vb." "hedef site"
Benzer işlevleri görür

nhjo3bi.PNG



nslookup -query=any "hedef site"

Var olan DNS kayıtlarının çıktısını gösterir.



gn4csth.PNG




whois aracı



whois "hedef site"

Benzer işlev görür aktif bilgi toplanmak istenen site ile ilgili bilgilerin çıktılarını gösterir.



buc5753.PNG




traceroute aracı



traceroute "hedef site"

TTL(Time To Live) değerlerini birer birer azaltarak ICMP(İnternet Control Message Protokol) paketleri gönderir ve bu gönderilen paketlerin hangi yönlendiricilere uğradığını bize gösterir



gfthg08.PNG




dmitry aracı



dmitry -h

aracın parametrelerini bize gösterir. Bu parametreleri inceleyerek yapmak istediğiniz işlemi gerçekleştirebilirsiniz. Örnek olarak bir komut aşağıda verilmiştir



h3bjym0.PNG




dmitry -s "hedef site"

Hedef siteye ait subdomainleri verir



dsmwsdt.PNG




theharvester aracı



theharvester -h



Aracın parametrelerini gösterir Bu parametreleri inceleyerek yapmak istediğiniz işlemi gerçekleştirebilirsiniz Örnek olarak bir komut aşağıda verilmiştir



jhouu9g.PNG




theharvester -d "hedef site" -b all -s 0 -l 400 -v -h -t -n -f veri.html

-d parametresi domainadresini belirtmemizi sağlar

-b parametresi ise arama yapacağı platformları belirtir

-s parametresi yaptığı aramaların kaçıncı sayfadan itibaren göstermeye başlayacağını belirtmemizi sağlar

-l parametresi ne kadar sonucu listelemesi gerektiğini belirtir

-v parametresi DNS çözümlemesi ile hosting isimlerini doğrular

-h parametresi SHODAN üzerinden arama gerçekleştirmemizi sağlar

-t parametresi üst alan adları için arama yapmamızı sağlar.

-n parametresi tespit edilen domain adresine ait ip adresi aralıkları için ters DNS sorguları gerçekleştirir.

-f parametresi çıktıyı html xml tarzı dosya biçiminde kayıt etmemizi sağlar




clslvao.PNG




UMARIM FAYDALI OLMUŞTUR

Ellerine saglik
 

olilaraT

Katılımcı Üye
7 May 2022
268
234
Teşekkürler

Teşekkürler
Teşekkürler

Resimli anlatım ile gayet hoş durmuş. Eline sağlık bilgilendirici bir konu.
Çok Teşekkür Ederim

Ellerine sağlık güzel konu cıkarmışsın
Teşekkürler

Teşekkürler
 

Wixstra

Katılımcı Üye
10 Mar 2021
311
183
Google
Web Uygulamalarına Yönelik Sızma Testinde Kullanılan Aktif Bilgi Toplama Araçları

Çoğu benzer işlevi görmektedir alternatifin bulunması için bu araçlar verilmiştir.


dig Aracı
Hedef sitenin DNS kayıtlarını görüntülemede kullanılır. Örnek Komutlar aşağıda verilmiştir.

dig "hedef site"
Hedef site ile ilgili temel bilgileri görmemize olanak sağlar.

7s9zuni.PNG

dig 8.8.4.4 "hedef site" -t ns
Hedef sitenin nameserverlarını görüntülememizi sağlar. 8.8.4.4 DNS adresinizi değiştirmek içindir. Yazmak zorunda değilsiniz.

dn0q0vp.PNG

dig "hedef site" -t mx

Hedef sitenin mail serverlarını görüntülememize olanak sağlar.

b4gmf6m.PNG

dig "hedef site" -t txt

Hedef sitenin alan adına bağlı olan txt çıktılarını görmemizi sağlar.

33jq38g.PNG

dig +trace "hedef site"

Hedef siteye gönderilen paketlerin hangi duraklara uğradığını gösterir.

27ssv59.PNG


dnsenum aracı

Benzer görevleri yapmaktadır. Örnek Komutlar Aşağıda Verilmiştir.

dnsenum "hedef site"

Hedef site ile ilgili bilgileri gösterir.

d5x088i.PNG

dnsenum --enum "hedef site"

Yukarıdaki komutun çıktılarına ek olarak daha fazla detaylı bilgi gösterir.

kp2qnjn.PNG


5hd4f2j.PNG

dnsmap "hedef site"

Yukarıdakilere benzer işlev gösterir

27cjkdq.PNG

dnsenum --help

Komutunu terminalde çalıştırarak diğer parametrelere göz gezdirebilirsiniz.

32wndbr.PNG


nslookup aracı

(Etkileşimli mod)


nslookup

"hedef site"


Hedef site ile ilgili bilgiler verir.

nftyl8b.PNG

nslookup

set type=ns

"hedef site"


Hedef sitenin nameserverlarını gösterir

lgfnm8l.PNG


(Etkileşimli olmayan mod)

nslookup -query="ns , mx ,txt vb." "hedef site"
Benzer işlevleri görür

nhjo3bi.PNG



nslookup -query=any "hedef site"

Var olan DNS kayıtlarının çıktısını gösterir.



gn4csth.PNG




whois aracı



whois "hedef site"

Benzer işlev görür aktif bilgi toplanmak istenen site ile ilgili bilgilerin çıktılarını gösterir.



buc5753.PNG




traceroute aracı



traceroute "hedef site"

TTL(Time To Live) değerlerini birer birer azaltarak ICMP(İnternet Control Message Protokol) paketleri gönderir ve bu gönderilen paketlerin hangi yönlendiricilere uğradığını bize gösterir



gfthg08.PNG




dmitry aracı



dmitry -h

aracın parametrelerini bize gösterir. Bu parametreleri inceleyerek yapmak istediğiniz işlemi gerçekleştirebilirsiniz. Örnek olarak bir komut aşağıda verilmiştir



h3bjym0.PNG




dmitry -s "hedef site"

Hedef siteye ait subdomainleri verir



dsmwsdt.PNG




theharvester aracı



theharvester -h



Aracın parametrelerini gösterir Bu parametreleri inceleyerek yapmak istediğiniz işlemi gerçekleştirebilirsiniz Örnek olarak bir komut aşağıda verilmiştir



jhouu9g.PNG




theharvester -d "hedef site" -b all -s 0 -l 400 -v -h -t -n -f veri.html

-d parametresi domainadresini belirtmemizi sağlar

-b parametresi ise arama yapacağı platformları belirtir

-s parametresi yaptığı aramaların kaçıncı sayfadan itibaren göstermeye başlayacağını belirtmemizi sağlar

-l parametresi ne kadar sonucu listelemesi gerektiğini belirtir

-v parametresi DNS çözümlemesi ile hosting isimlerini doğrular

-h parametresi SHODAN üzerinden arama gerçekleştirmemizi sağlar

-t parametresi üst alan adları için arama yapmamızı sağlar.

-n parametresi tespit edilen domain adresine ait ip adresi aralıkları için ters DNS sorguları gerçekleştirir.

-f parametresi çıktıyı html xml tarzı dosya biçiminde kayıt etmemizi sağlar




clslvao.PNG




UMARIM FAYDALI OLMUŞTUR

Ellerine sağlık güzel konu cıkarmışsın
 

whteb1rd

Yeni üye
29 May 2022
37
12
Ben theHarvester'ı -d kısmına hotmail ve gmail.com yazarak test ediyordum, e-posta yakalamak için çok kullanılıyor mu bu araç?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.