Kali Linux ile Hedef Website Hack.

HackOfReD

Üye
10 Ara 2015
189
2
Türkiye !
Merhaba arkadaşlar kali linux ile website nasıl hacklenir sorularına cevap olur umarım.
Yararlı olması için HER İNCE DETAYI İLE okuyunuz.
Başlıyoruz...

Öncelikle kendimize bir senaryo çizmemiz lazım. Bu yol üzerinde gideceğiz.


Sızma Testleri Senaryosu
----------------------------------
1- Bilgi Toplama : Bu aşamada sitenin hangi dil ile yazıldığı (php,html vb.) hangi veritabanına sahip olduğu (mysql vb.) öğrenilir.
2- Ağ Haritalama : Ağın haritasını , Ağdaki çalışan bilgisayarları ve onların işletim sistemleri öğrenilir.
3- Zayıflık Tarama : Sistemin açıklarını (bug)'larını tarama.
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama


Bu aşamalar için kullanılacak araçlar , programlar:
1- Bilgi Toplama
------------------------

Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.
Kullanımı:

Kod:
site:hedef.com filetype:php
site:hedef.com filetype:asp
site:hedef.com filetype:aspx
site:hedef.com filetype:php admin
site:hedef.com filetype:php login
Araç 2 – Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns bilgileri vb. bilgileri içermektedir.
Kullanımı:

Kod:
# whois hedef.com
Araç 3 – Nslookup
Açıklama:
Nslookup ile domain ip aralığını araştırır.
Kullanımı:

Kod:
# nslookup hedef.com
Araç 4 – Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:

Kod:
# dnsenum –dnsserver hedef.com
Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı : Bu Kali Linux Tools ile birlikte gelir... Açmak için

Kod:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” – “webshag-gui”
Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi verir.
Kullanımı:

Kod:
# whatweb hedef.com
# whatweb –a 3 hedef.com
Araç 7 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:

Kod:
# wafw00f http://hedef.com
Araç 8 – Fierce
Açıklama:
Alt domainlerin bulunması için kullanılır.
Kullanımı:

Kod:
# fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt
Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:

Kod:
# theharvester –d http://hedef.com –l 1000 –b google
Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:

Kod:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com
Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:

Kod:
# urlcrayz –k QWERTY -r http://hedef.com
Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:

Kod:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.
Araç 13 – DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kullanımı:

Kod:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster” gui arayüz programı.
Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kullanımı:

Kod:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:

Kod:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-identifier” konsol aracı.
2- Ağ Haritalama
---------------------------

Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:

Kod:
# tcptraceroute http://hedef.com 80
Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri, işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve zafiyet taraması yapabilen bir araçtır.
Kullanımı:

Kod:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:

Kod:
# wafw00f http://hedef.com
3- Zayıflık Tarama
------------------

Araç 1 – Nessus
_
Araç 2 – w3af
_
Araç 3 – OWASP Zap
_
Araç 4 – uniscan
Kullanımı:

Kod:
# uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA

4- Sisteme Sızma "Exploit çalıştırmak"
---------------------------------------

Araç 1 – m.e.t.a.sploit

Araç 2 – Sqlmap

Araç 3 – Fimap


5- Yetki Yükseltme
-------------------

Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya system) olmak gerekir.

6- Başka Ağlara Sızma
---------------------------

Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski komutlara bakarak nerelere erişilebiliyor bakılabilir.

7- Erişimleri Koruma
------------------------

Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız varsa log programlarının verileri silinmesi, giriş loglarının silinmesi, çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar bağlanılabilir ama bu işlem biraz riskli olabilir.

8- İzleri Temizleme
-----------------------

Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.

9- Raporlama
------------------

Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.

Misyon için kullanılması dileği ile...
Yarısı (ç)Alıntıdır...
Eğer yararlı olmuşsa bir teşekkürü çok görmeyin.
Ahh keşşkee benimde konum SABİTE alınsa... :trl
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.