Merhaba Arkadaşlar. Bugün sizler ile RED_HAWK aracını tanıyacağız. Bilgi toplama işlemleri ve daha kapsamlı işlemleri yapabileceğimiz bir araçtır. İçinde çoğu bilgi toplama aşamasında işimize yarayacak işlevleri barındırıyor.
Aracın GitHub Adresi;
Öncelikle GitHub adresinden kuracağız. Resimdeki gibi "Clone or download" sekmesine tıklayıp karşımıza çıkan linki alıyoruz. Bu link sayesinde terminalimizden kurulumu tamamlayacağız. git clone yazıp ardından aracımızın ismi olan RED_HAWK yazıyoruz. Böylelikle github sitesinden linkini belirttiğimiz araç istediğimiz dizine indireceğiz.
Bu komut ile aracımızın kurulumunu gerçekleştireceğiz.
Kurulum işlemimiz gerçekleştirildi.
cd RED_HAWK komutu ile aracımızın olduğu dizine ulaştık. ls komutu ile içindeki dosya ve klasörleri listeledik. Bizim işimize yarayacak olan dosya rhawk.php dosyasıdır. php rhawk.php yazarak aracımızı çalıştıracağız.
Hedef sitemizi girelim. Aşağıdaki gibi sitemizi girebiliriz.
Hedef sistemi girdikten sonra ileri devam etmek için enter tuşuna basıyoruz.
Hedef sistemde SSL var. Bu yüzden 2 tuşuna basıyoruz. Eğer SSL olmasa idi 1 tuşuna basıp devam edecek idik.
Aracımızda bulunan özellik ve işlevlerdir. Numaralara göre istediğimiz özelliği kullanabiliriz. Sızma testlerinin en önemli olan bilgi toplama aşamasında hedef sistemde bilgiler toplayabiliriz. Mail adresleri, DNS Lookup, Whois kayıtları gibi ve daha işlevleri vardır.
0 tuşuna basarak basit bir tarama yapabiliriz. Site başlığı, İp Adresi, Cloudflare gibi testler yapabiliriz. Hedef sitemizde cloudflare yok.
1 tuşuna basarak Whois kayıtlarını görebiliriz. Başlangıç Tarihi, Bitiş Tarihi, Ns adları gibi faktörler çıktı. Bunları inceleyebilirsiniz.
2 tuşuna basarak İp adresleri ve ülke faktörlerini görebiliriz.. Diğerleri belirlenemedi.
4 tuşuna basarak Dns kayıtları ve mail sunucusu görebiliriz.
6 tuşu ile Nmap port taraması yaptık. Açık portlar open olarak gözüküyor.
7 tuşu ile hedef sitede bulunan subdomainleri bulabiliriz. Hedef sitede 2 adet subdomain bulabildik.
13 tuşuna basarak MX kayıtlarını görüntüleyebiliriz. MX kayıtları, alan adına ait mail adreslerinin çalıştığı mail sunucularını adresleyen bir DNS kaydıdır.
Aracın GitHub Adresi;
Kod:
[SIZE="3"][CENTER]https://github.com/Tuhinshubhra/RED_HAWK[/CENTER][/SIZE]
Öncelikle GitHub adresinden kuracağız. Resimdeki gibi "Clone or download" sekmesine tıklayıp karşımıza çıkan linki alıyoruz. Bu link sayesinde terminalimizden kurulumu tamamlayacağız. git clone yazıp ardından aracımızın ismi olan RED_HAWK yazıyoruz. Böylelikle github sitesinden linkini belirttiğimiz araç istediğimiz dizine indireceğiz.
Bu komut ile aracımızın kurulumunu gerçekleştireceğiz.
Kod:
[CENTER][SIZE="3"]git clone https://github.com/Tuhinshubhra/RED_HAWK[/SIZE][/CENTER]
Kurulum işlemimiz gerçekleştirildi.
cd RED_HAWK komutu ile aracımızın olduğu dizine ulaştık. ls komutu ile içindeki dosya ve klasörleri listeledik. Bizim işimize yarayacak olan dosya rhawk.php dosyasıdır. php rhawk.php yazarak aracımızı çalıştıracağız.
Kod:
[CENTER][SIZE="3"]php rhawk.php[/SIZE][/CENTER]
Hedef sitemizi girelim. Aşağıdaki gibi sitemizi girebiliriz.
Kod:
[CENTER][SIZE="3"]örneksite.com[/SIZE][/CENTER]
Hedef sistemi girdikten sonra ileri devam etmek için enter tuşuna basıyoruz.
Hedef sistemde SSL var. Bu yüzden 2 tuşuna basıyoruz. Eğer SSL olmasa idi 1 tuşuna basıp devam edecek idik.
Aracımızda bulunan özellik ve işlevlerdir. Numaralara göre istediğimiz özelliği kullanabiliriz. Sızma testlerinin en önemli olan bilgi toplama aşamasında hedef sistemde bilgiler toplayabiliriz. Mail adresleri, DNS Lookup, Whois kayıtları gibi ve daha işlevleri vardır.
0 tuşuna basarak basit bir tarama yapabiliriz. Site başlığı, İp Adresi, Cloudflare gibi testler yapabiliriz. Hedef sitemizde cloudflare yok.
1 tuşuna basarak Whois kayıtlarını görebiliriz. Başlangıç Tarihi, Bitiş Tarihi, Ns adları gibi faktörler çıktı. Bunları inceleyebilirsiniz.
2 tuşuna basarak İp adresleri ve ülke faktörlerini görebiliriz.. Diğerleri belirlenemedi.
4 tuşuna basarak Dns kayıtları ve mail sunucusu görebiliriz.
6 tuşu ile Nmap port taraması yaptık. Açık portlar open olarak gözüküyor.
7 tuşu ile hedef sitede bulunan subdomainleri bulabiliriz. Hedef sitede 2 adet subdomain bulabildik.
13 tuşuna basarak MX kayıtlarını görüntüleyebiliriz. MX kayıtları, alan adına ait mail adreslerinin çalıştığı mail sunucularını adresleyen bir DNS kaydıdır.
ÖZGÜN KONU ++