- 2 Eki 2010
- 477
- 0
Bu konuda Size Aktif ve Pasif bilgi toplama komutlarını göstereceğim.
Aktif Bilgi Toplama Yöntemleri
*******************************************
*********************************************
********************************************
*********************************************
**********************************************
***********************************************
Kod:
whois turkhackteam.org
#
#/ whois komutu ile domain hakkında bilgi edinebiliriz.
#
Kod:
ping turkhackteam.org#
#/site ip bilgisini öğreniriz
#
Kod:
whois 192.168.10.10
#
#/ hedef ip ile ilgili bilgilere ulaşabiliriz.
#
Kod:
ROBTEX
[url]https://www.robtex.com/en/advisory/dns/org/turkackteam/#whois[/url]
#
#/robtex sitesini kullanarak hedef domain hakkında bilgi edinebiliriz.
#
Kod:
[url]http://ip.robtex.com/192.168.1.1.html#graph[/url]
#
#/ Hedef ip adresi ile ilgili grafik elde edebiliriz.
#
Kod:
BING
ip:192.168.10.10
#
#/Bing arama motorunda ip'adresini bilgiğimiz domainin subdomainlerini bulabiliriz.
#
Kod:
THEHARVESTER
theharvester -d turkhackteam.org -l 1000 -b all
#
#/Hedef domain için google vs arama motorlarında subdomainleri ve emailleri tarar.
#
Aktif Bilgi Toplama Yöntemleri
Kod:
TCPTRACEROUTE
tcptraceroute 192.168.10.10
#/tcptraceroute ile hedef sistem networkünün haritası çıkartılabilir ve mevcurt kullanılan güvenlik duvarının ip'si bulunabilir.
*******************************************
Kod:
WAFW00W İLE WAF DETECTION
proxychains wafw00f [url=http://turkhackteam.org[/url]
#/ wafw00f tool'u ile hedef sistemde waf cihazı mevcut olup oolmadığını bulabiliriz.
*********************************************
Kod:
NMAP İLe WAF DETECTION
nmap -p80 --script http-waf-detect --script-args="http-waf-detect.aggro,http-waf-detect.uri=/testphp.vulnweb.com/artists.php" turkhackteam.org
#
#/nmap ile hedef sistemde waf olup olmaıdğını kontrol edebiliriz.
#
********************************************
Kod:
IPS-IDS KONTROLÜ
[url]hozgursistem.orgckteam/../../../etc/passwd[/url]
[url]hozgursistem.kteam.org/cmd.exe[/url]
#/Hedef sisteme erişirken eğer url'de passwd ,shadow, cmd.exe kelimelerini yazarsak ve sayfa bulunamadı sayfası gelmiyorsa ve sayfa durursa hedef sistemde IPS sistemi mevcuttur.
*********************************************
Kod:
FIREWALL KONTROLÜ
proxychains nmap -sV -sT -n -v -PN hedef-ip
#
#/Eğer çıkan sonuçlarda filtered görüryorsak hedef sistemin önünde firewall vardır.
#
**********************************************
Kod:
DIG ILE DNS BİLGİLERİNİN SORGULANMASI
dig turkhackteam.org A
#
#/Dig ile A kayıt sorgusu yapabiliriz.
#
Kod:
dig turkhackteam.org NS
#
#/ NS kaydı sorgusu yapabiliriz.
#
Kod:
dig turkhackteam.org MX
#
#/ MX mail sunucularının kaydını sorabiliriz.
#
Kod:
dig @ns1.turkhackteam.org zonetransfer.me axfr
#/Eğer sunucuda zone transfer kapalı dğeilse tüm kayıtları zonetransfer ile sunucudan alabiliriz.
dig @ns1.turkhackteam.org version.bind chaos txt
#
#/hedef dns sunucunun versiyonunu öğrenmek için bu sorguyu kullanabiliriz.
#
***********************************************
Kod:
NMAP İLE DNS VERSİYONU SORGUSU
proxychains nmap -sU -sV -n -v -PN ns1.turkhackteam.org -p 53
#
#/Nmap ile dns verisyonunu öğrenmek için sV parametresini kullanabiliriz.
#
Son düzenleme: