Merhaba Arkadaşlar. Bugün sizler Yuki Chan aracını tanıyacağız. Aslında bütün pentest araçlarının birleşimi desek daha doğru olur. Çünkü çoğu araçları içinde barındırıyor. Bize zaman kazandıran bir araçtır. Çünkü işimize yarayacak çoğu aracı içinde barındırdığından tek bir hedef siteye bir çok işlem yapıyor. Bu yüzden genellikle tercih edilir. Yuki Chan Kullandıkları Araçlar
Whois domain analyzer
Nslookup
Nmap
TheHarvester
M-e-t-a-goofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan ( CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch
Nslookup
Nmap
TheHarvester
M-e-t-a-goofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan ( CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch
Aracın GitHub Adresi;
Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest[/SIZE][/FONT][/B][/CENTER]
Öncelikle GitHub adresinden kuracağız. Terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz.
Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]git clone https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest[/SIZE][/FONT][/B][/CENTER]
Ve enter tuşuna basarak yüklemeyi başlatıyoruz. Paketimiz hızlı bir şekilde inecektir.
Ve ardından inen dosyamızı cd komutu ile çalıştırıyoruz.
Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]cd Yuki-Chan-The-Auto-Pentest[/SIZE][/FONT][/B][/CENTER]
ls komutu ile klasörün içindekileri listeliyoruz ve Aracımızın içindeki tüm toollar kali linux indirdiğimizde hazır olarak gelmez. Bu paketleri indirmek için aşağıdaki komutu kullanırız.
Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]pip install -r requirements.txt[/SIZE][/FONT][/B][/CENTER]
İndirme biraz vakit alabilir. Bu esnada bekleyebiliriz.
Arkadaşlar öncelikle bu aracımızı kullanabilmek için çalıştırma izni vermemiz lazım. Yoksa çalıştıramayız. Aşağıdaki komut ile yuki aracımızın çalıştırma iznini vermiş oluruz.
Kod:
[B][FONT="Comic Sans MS"][CENTER][SIZE="3"]chmod +x yuki.sh[/SIZE][/CENTER][/FONT][/B]
Gördüğünüz gibi yeşil renkte göründü. Bu sayede izni tamamlamış olduk.
Evet arkadaşlar aşağıdaki komut ile Yuki Chan aracımızı çalıştıralım. Ve alttaki kırmızı kutu çizdiğim yere hedef siteyi giriyorsunuz.
Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]./yuki.sh[/SIZE][/FONT][/B][/CENTER]
Hedef Site Örnek:
hedefsite.com
Gördüğünüz gibi ilk baştaki sıralamayı uyguluyor. Önce Whois domain kaydı ve Nslookup ile dns servislerini kontrol eder. Ve Nmap ile port taraması yaptı. 21. Port açık gözüküyor.
Taramanın devamında tüm açık portları mavi kutu içine aldım. Oradan açık portları gösteriyor.
TheHarvester aracı ile subdomain ve e-mail tarıyoruz. Fakat bulunmadı. Siteyi deneme için açtığımdan pek bir şey yok. Siz bunu hedef site üzerinde denerseniz bulacaktır.
M-e-t-a-goofil bir Google Bilgi Toplama aracıdır. Hedef sitede döküman, pdf, veya indirilebilir bir içerik aramak için kullanılır
.Sublist3r aracı hedef web site hakkında bilgi toplamaya yarar. Pentest uygulamalarında kullanılır. Ve Sitenin Subdomainlerini, Açık portlarını arama motorları aracılığı ile bilgiler verir.
wafw00f aracı sitede herhangi bir WAF (Web Application Firewall) olup olmadığını kontrol eder. Eğer sitede güvenlik duvarı yoksa aşağıdaki kırmızı kutu içerisindeki gibi yazı çıkacaktır.
ÖZGÜN KONU +++
Son düzenleme: