Pentest Aracı Yuki Chan Kullanımı ~ #HeRTeS

HeRTeS

Uzman üye
8 Eyl 2016
1,860
2
Mars
Merhaba Arkadaşlar. Bugün sizler Yuki Chan aracını tanıyacağız. Aslında bütün pentest araçlarının birleşimi desek daha doğru olur. Çünkü çoğu araçları içinde barındırıyor. Bize zaman kazandıran bir araçtır. Çünkü işimize yarayacak çoğu aracı içinde barındırdığından tek bir hedef siteye bir çok işlem yapıyor. Bu yüzden genellikle tercih edilir.

Yuki Chan Kullandıkları Araçlar
hWmRlr.png

Whois domain analyzer
Nslookup
Nmap
TheHarvester
M-e-t-a-goofil
DNSRecon
Sublist3r
Wafw00f
WAFNinja
XSS Scanner
WhatWeb
Spaghetti
WPscan
WPscanner
WPSeku
Droopescan ( CMS Vulnerability Scanner Wordpress, Joomla, Silverstripe, Drupal, And Moodle)
SSLScan
SSLyze
A2SV
Dirsearch


Aracın GitHub Adresi;​
hWmRlr.png


yBVnLS.png


Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest[/SIZE][/FONT][/B][/CENTER]

W6Ggny.png

k3KNm0.png

Öncelikle GitHub adresinden kuracağız. Terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz.

Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]git clone https://github.com/Yukinoshita47/Yuki-Chan-The-Auto-Pentest[/SIZE][/FONT][/B][/CENTER]

W6Ggny.png

6DOfYu.png

Ve enter tuşuna basarak yüklemeyi başlatıyoruz. Paketimiz hızlı bir şekilde inecektir.

W6Ggny.png

SF3rHP.png

Ve ardından inen dosyamızı cd komutu ile çalıştırıyoruz.

Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]cd Yuki-Chan-The-Auto-Pentest[/SIZE][/FONT][/B][/CENTER]

W6Ggny.png

W8KYLg.png

ls komutu ile klasörün içindekileri listeliyoruz ve Aracımızın içindeki tüm toollar kali linux indirdiğimizde hazır olarak gelmez. Bu paketleri indirmek için aşağıdaki komutu kullanırız.

Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]pip install -r requirements.txt[/SIZE][/FONT][/B][/CENTER]

W6Ggny.png

SewuvZ.png

İndirme biraz vakit alabilir. Bu esnada bekleyebiliriz.

W6Ggny.png

vRoMc6.png

Arkadaşlar öncelikle bu aracımızı kullanabilmek için çalıştırma izni vermemiz lazım. Yoksa çalıştıramayız. Aşağıdaki komut ile yuki aracımızın çalıştırma iznini vermiş oluruz.

Kod:
[B][FONT="Comic Sans MS"][CENTER][SIZE="3"]chmod +x yuki.sh[/SIZE][/CENTER][/FONT][/B]

Gördüğünüz gibi yeşil renkte göründü. Bu sayede izni tamamlamış olduk.​


W6Ggny.png

J5kiLT.png

Evet arkadaşlar aşağıdaki komut ile Yuki Chan aracımızı çalıştıralım. Ve alttaki kırmızı kutu çizdiğim yere hedef siteyi giriyorsunuz.

Kod:
[CENTER][B][FONT="Comic Sans MS"][SIZE="3"]./yuki.sh[/SIZE][/FONT][/B][/CENTER]

Hedef Site Örnek:​

hWmRlr.png


hedefsite.com

W6Ggny.png

LrnfGu.png

Gördüğünüz gibi ilk baştaki sıralamayı uyguluyor. Önce Whois domain kaydı ve Nslookup ile dns servislerini kontrol eder. Ve Nmap ile port taraması yaptı. 21. Port açık gözüküyor.

W6Ggny.png

GqBPkm.png

Taramanın devamında tüm açık portları mavi kutu içine aldım. Oradan açık portları gösteriyor.​

W6Ggny.png

zf9CeK.png

TheHarvester aracı ile subdomain ve e-mail tarıyoruz. Fakat bulunmadı. Siteyi deneme için açtığımdan pek bir şey yok. Siz bunu hedef site üzerinde denerseniz bulacaktır.​

W6Ggny.png

HAFvyA.png

M-e-t-a-goofil bir Google Bilgi Toplama aracıdır. Hedef sitede döküman, pdf, veya indirilebilir bir içerik aramak için kullanılır
.

W6Ggny.png

k7rc9f.png



Sublist3r aracı hedef web site hakkında bilgi toplamaya yarar. Pentest uygulamalarında kullanılır. Ve Sitenin Subdomainlerini, Açık portlarını arama motorları aracılığı ile bilgiler verir.​


W6Ggny.png

ZDVy4z.png

wafw00f aracı sitede herhangi bir WAF (Web Application Firewall) olup olmadığını kontrol eder. Eğer sitede güvenlik duvarı yoksa aşağıdaki kırmızı kutu içerisindeki gibi yazı çıkacaktır.​

W6Ggny.png

2ghsoe.png


W6Ggny.png

YVoS6l.png


W6Ggny.png

M1eFrR.png


W6Ggny.png

tF3ti8.png


W6Ggny.png

KL9FK8.png

ÖZGÜN KONU +++​
 
Son düzenleme:

KoDa

Uzman üye
14 May 2016
1,438
1
127.0.0.1
****sploitten vsftp 2.3.4 ten daha iyidir birde utanmadan hala açıyorlar allahım anlamıyorum forum 30 tane var Eline Sağlık
 

HeRTeS

Uzman üye
8 Eyl 2016
1,860
2
Mars
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.