İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Web Siteler İçin Penetrasyon (Sızma Testi)

muhammedse02 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Nereden:
Hızır(a.s)
Mesajlar:
1.034
Konular:
202
Teşekkür (Etti):
95
Teşekkür (Aldı):
147
Ticaret:
(0) %
15-04-2017 17:43
#1
Arrow
Web Siteler İçin Penetrasyon (Sızma Testi)
]Web Siteler İçin Penetrasyon (Sızma Testi) Anlatım:


Hedef üzerindeki denemelerde Kali Linux’taki araçların nasıl kullanılacağını hangi
adımda hangi araçların kullanılacağını oluşturduğumuz senaryolar kapsamında
hepsini göstereceğim demek isterdim ama sadece bilgilendirme yapacağım belki ileriki zamanlarda ayrıntılı anlatırım.


Pentest Çalışmalarında Takip Edilmesi Gereken Adımlar
Pentest çalışmalarımız 9 adımdan oluşmaktadır bunlar;

1- Bilgi Toplama
2- Ağ Haritalama
3- Zayıflık Tarama
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama
Hedef sistemde her adım özenle test edilmeli ve raporlanmalıdır

Araç 2 – Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns
bilgileri vb. bilgileri içermektedir.
Kullanımı:
# whois hedef.com


Araç 3 – Nslookup
Açıklama:
Nslookup ile domain ip aralığını araştırır.
Kullanımı:
# nslookup hedef.com


Pentest Çalışmalarında Her Adım İçin Muhtemel Kullanılan Araçlar
Kali Linux’un içinde bulunan araçları her adım için muhtemel
kullanacağımız araçlar. Hedef sisteme göre kullanım aracını sizler seçebilirsiniz.

1- Bilgi Toplama
Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.
Kullanımı:
site:hedef.com filetypehp
site:hedef.com filetype:asp
site:hedef.com filetype:aspx
site:hedef.com filetypehp admin
site:hedef.com filetypehp login




Araç 4 – Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:
# dnsenum –dnsserver hedef.com

Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin
tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” –
“webshag-gui”


Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi
verir.
Kullanımı:
# whatweb hedef.com
# whatweb –a 3 hedef.com


Araç 7 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedef.com


Araç 8 – Fierce
Açıklama:
Alt domainlerin bulunması için kullanılır.
Kullanımı:
# fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt



Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:
# theharvester –d http://hedef.com –l 1000 –b google


Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com


Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:
# urlcrayz –k QWERTY -r http://hedef.com


Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz
programı.


Araç 13 – DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster”
gui arayüz programı.


Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa
tarama yapabilir.
Kullanımı:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt


Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hashidentifier” konsol aracı.



2- Ağ Haritalama
Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:
# tcptraceroute http://hedef.com 80


Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri,
işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve
zafiyet taraması yapabilen bir araçtır.
Kullanımı:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.


Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:
# wafw00f http://hedef.com



3- Zayıflık Tarama
Araç 1 – Nessus
Açıklama:

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.


Araç 2 – w3af
Açıklama:

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.


Araç 3 – OWASP Zap
Açıklama:

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.


Araç 4 – uniscan
Açıklama:
Kullanımı:
# uniscan –u http:/192.168.1.2/ -qweds


Araç 5 – VEGA
Açıklama:

Kullanıcı arayüzüne sahip bir araçtır.
Kullanımı:

Arayüz adımlarını takip edebilirsiniz.



4- Sisteme Sızma "Exploit çalıştırmak"
Araç 1 – ****sploit
Açıklama:
Kullanımı:


Araç 2 – Sqlmap
Açıklama:
Kullanımı:


Araç 3 – Fimap
Açıklama:
Kullanımı:



5- Yetki Yükseltme
Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek
hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız
hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların
kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya
system) olmak gerekir.



6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların
bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve
kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski
komutlara bakarak nerelere erişilebiliyor bakılabilir.

7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız
varsa log programlarının verileri silinmesi, giriş loglarının silinmesi,
çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim
sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar
bağlanılabilir ama bu işlem biraz riskli olabilir.



8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler,
eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.

9- Raporlama
Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test
bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir
pentest çalışmalarınızda tekrar fayda sağlayacaktır.


[
Kali Linux Sistemini Buradan İndirebilirsiniz.

Download / İndir:https://www.kali.org/downloads/

Alıntıdır..

Pentest çalışmaları sonucunda oluşabilecek zararlardan uygulayanlar kendileri sorumludur.
Konu muhammedse02 tarafından (16-04-2017 12:12 Saat 12:12 ) değiştirilmiştir.
LEOHUNTERA, BlackEagle01 Teşekkür etti.
HackerDodo - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2016
Nereden:
Las Vegas
Mesajlar:
2.204
Konular:
169
Teşekkür (Etti):
9
Teşekkür (Aldı):
150
Ticaret:
(0) %
15-04-2017 17:51
#2
Eline saglik yeni baslayanlara yararli.
---------------------
Vatana ihanetin nedeni olmaz! Er yada geç bedeli olur..

-Mustafa Kemal Atatürk

|------------------------------------------------|
| Догукан бей |
|------------------------------------------------|

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı