Kali Linux Bilgi Toplama

Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...

hah

Katılımcı Üye
2 Eki 2010
477
0
Bu konuda Size Aktif ve Pasif bilgi toplama komutlarını göstereceğim.

Kod:
whois turkhackteam.org
#
#/ whois komutu ile domain hakkında bilgi edinebiliriz.
#

Kod:
ping turkhackteam.org#
#/site ip bilgisini öğreniriz
#




Kod:
 whois 192.168.10.10
#
#/ hedef ip ile ilgili bilgilere ulaşabiliriz.
#


Kod:
ROBTEX

[url]https://www.robtex.com/en/advisory/dns/org/turkackteam/#whois[/url]
#
#/robtex sitesini kullanarak hedef domain hakkında bilgi edinebiliriz.
#




Kod:
[url]http://ip.robtex.com/192.168.1.1.html#graph[/url]
#
#/ Hedef ip adresi ile ilgili grafik elde edebiliriz.
#


Kod:
BING

ip:192.168.10.10
#
#/Bing arama motorunda  ip'adresini bilgiğimiz domainin subdomainlerini bulabiliriz.
#


Kod:
THEHARVESTER

theharvester -d turkhackteam.org -l 1000 -b all
#
#/Hedef domain için google vs arama motorlarında subdomainleri ve emailleri tarar.
#

Aktif Bilgi Toplama Yöntemleri


Kod:
TCPTRACEROUTE

tcptraceroute 192.168.10.10


#/tcptraceroute ile hedef sistem networkünün haritası çıkartılabilir ve mevcurt kullanılan güvenlik duvarının ip'si bulunabilir.

*******************************************
Kod:
WAFW00W İLE WAF DETECTION

proxychains wafw00f [url=http://turkhackteam.org[/url]


#/ wafw00f tool'u ile hedef sistemde waf cihazı mevcut olup oolmadığını bulabiliriz.

*********************************************
Kod:
NMAP İLe WAF DETECTION

nmap -p80 --script http-waf-detect --script-args="http-waf-detect.aggro,http-waf-detect.uri=/testphp.vulnweb.com/artists.php" turkhackteam.org
#
#/nmap ile hedef sistemde waf olup olmaıdğını kontrol edebiliriz.
#

********************************************
Kod:
IPS-IDS KONTROLÜ

[url]hozgursistem.orgckteam/../../../etc/passwd[/url]
[url]hozgursistem.kteam.org/cmd.exe[/url]


#/Hedef sisteme erişirken eğer url'de passwd ,shadow, cmd.exe kelimelerini yazarsak ve sayfa bulunamadı sayfası gelmiyorsa ve sayfa durursa hedef sistemde IPS sistemi mevcuttur.

*********************************************
Kod:
FIREWALL KONTROLÜ

proxychains nmap -sV -sT -n -v -PN hedef-ip
#
#/Eğer çıkan sonuçlarda filtered görüryorsak hedef sistemin önünde firewall vardır.
#

**********************************************
Kod:
DIG ILE DNS BİLGİLERİNİN SORGULANMASI

dig turkhackteam.org A
#
#/Dig ile A kayıt sorgusu yapabiliriz.
#



Kod:
dig turkhackteam.org NS
#
#/ NS kaydı sorgusu yapabiliriz.
#



Kod:
dig turkhackteam.org MX
#
#/ MX mail sunucularının kaydını sorabiliriz.
#



Kod:
dig @ns1.turkhackteam.org zonetransfer.me axfr


#/Eğer sunucuda zone transfer kapalı dğeilse tüm kayıtları zonetransfer ile sunucudan alabiliriz.

dig @ns1.turkhackteam.org  version.bind chaos txt
#
#/hedef dns sunucunun versiyonunu öğrenmek için bu sorguyu kullanabiliriz.
#

***********************************************
Kod:
NMAP İLE DNS VERSİYONU SORGUSU

proxychains nmap -sU -sV -n -v -PN ns1.turkhackteam.org -p 53
#
#/Nmap ile dns verisyonunu öğrenmek için sV parametresini kullanabiliriz.
#
 
Son düzenleme:
Durum
Üzgünüz bu konu cevaplar için kapatılmıştır...
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.