İPUCU

Sosyal Mühendislik Sosyal Mühendislik Saldırıları ve Siber İstihbarat hakkında birçok bilgiye bu bölümden ulaşabilirsiniz.

Seçenekler

OSINT'e Fısıldayan Araç - sn0int // Tegin

24-02-2019 18:16
#1
Tegin - ait Kullanıcı Resmi (Avatar)
Asistan & Moderatör Sorumlusu
Üyelik tarihi:
03/2018
Mesajlar:
11.376
Teşekkür (Etti):
397
Teşekkür (Aldı):
2160
Konular:
122
Ticaret:
(0) %
Merhaba değerli THT üyeleri, bugün sizlere OSINT aracı "sn0int" hakkında bilgi vereceğim ve bu aracı Linux ortamında kullanacağız. Bu araç nedir niye soracak olursak tamamen hedef hakkında bilgi toplamamıza yarayan birçok fonksiyona sahiptir. Hatta bazı url'lere burut fors daha yapabilmektedir. Aracı, birçok platformda çalıştırabilirsiniz ancak Windows gibi ortamlarda çalıştırılmasından ziyade, genelde Linux tercih edilmektedir. Ben de sanal makinede aracı çalıştıracağım.

Aracın Github adresi;

"https://github.com/kpcyrd/sn0int"

"https://sn0int.readthedocs.io/en/latest/install.html#" şu sayfaya gidip, farklı işletim sistemleri veya dağıtımlar için kurulumuna bakabilirsiniz. Burada benim işime yarayacak olan kısım, Ubuntu seçeneği. Makinemin paket güncellemelerini yaptıktan sonra verilen yönergelere göre kurulumu gerçekleştiriyorum.

"apt install build-essential libsqlite3-dev libseccomp-dev publicsuffix" yazarak başlıyorum. Bu komut ile makineye database yani veritabanı kütüphanesi yükleyeceğiz, bunun nedeni ise bu araç bağlantısını bu yolla sağlıyor. Evet, kurulum başarıyla tamamlandı.



Aracı git clone ile makineye çekiyorum;

"git clone https://github.com/kpcyrd/sn0int.git" Kurulum başarıyla tamamlandı.



"cd sn0int" ile aracımın bulunduğu dizine gidiyorum.



Akabinde "cargo install -f --path ." bu komut ile bir dosya indirmem gerekiyor ancak cargo genelde yüklü gelmediği için "apt install cargo" ile bu aracı yüklüyorum ve diğer kurulumu gerçekleştiriyorum ve kurulum tamamlandı.

Evet, bu komut bende işe yaramadı hata aldım ancak imdadıma Docker koştu "apt install docker.io" ile docker'ı indirdikten sonra "docker run --rm --init -it -v $PWD/.cache:/cache -v $PWD/.data:/data kpcyrd/sn0int" komutu ile son yapılandırmayı yaparak, aracı çalıştırdım. Ancak aracımda modül yüklü değil. Bunun için "quickstart" komutunu kullanıyorum ve bazı modülleri indirmiş oluyorum.

Aracın görüntüsü;



18 tane modül yüklendi.



Evet, artık aracımızı kullanabiliriz. Hedef olarak bir tane domain eklememiz gerekiyor. Ben Github'u ekliyorum. Bunun için "add domain" yazmam yeterli, sonrasında bizden bir domain girmemiz isteniyor.



Bundan sonra domain'i aşağıdaki komutlar aracılığıyla hedef haline getiriyoruz. Ben öncesinde farklı bir domain üzerinde test yaptığım için 2 tane domain gözüküyor. "select domains" diyoruz ve "select domains where id=1" şeklinde tekrardan yazıyoruz, buradaki id kısmı dediğim gibi sitelere göre değişebilir.



Artık hedefimizde Github var. "use ctlogs" yazdıktan sonra "run" diyoruz ve taramamızı yapıyoruz. Bizi, Github'a ait subdomainler karşılıyor.



"use dns-resolve" komutu ile de dns çözümlemesi başlığı altında bir tarama yapmış olacağız. Bu komutu girdikten sonra "run" demeniz yeterli olacaktır ve sonuçlar karşımızda;



Peki istemediğimiz domain'i taramadan nasıl çıkartabiliriz ?

Bunun için "noscope domains where value=domain" şeklinde yazdıktan sonra hedefimizden artık o domain çıkmış olacak. Ben cia.gov domain adresini çıkartacağım. Bu komutu yazdıktan sonra aldığımız yazı şu şekildeyse işlem başarıyla tamamlanmıştır.



Ek olarak, benim hedefimde birçok site olduğu için bu arama uzun sürüyor, use url-scan dedikten sonra eğer "run" dersek aynı zamanda hedef sitelerden aldığımız bağlantıları da görmüş olacağız. Mesela kod değeri 200 ise hedefe erişim sağlanabildiğini anlamış oluyoruz.

Evet, bir OSINT'çi hedefin tam olarak nerede konumlandığını bilmek ister. Bunu da açık kaynaklar üzerinden sağlar. Bu araç geo-ip özelliği ile hedef IP adresinin konumunu tespit etmemize yarıyor. Mod list'te geo-ip diye bir modülümüz vardı. "use geo-ip" şeklinde yazıp, run diyorum ve sonuçlar karşımızda.



Bu araç için şu anlık bu modülleri tanıtmış olacağız, zamanla eklemeler yapabiliriz. Aklınıza takılan bir soru vs. olursa konu üzerinden veya p.m yoluyla yazabilirsiniz. Saygılarımla.



Konu Tegin tarafından (12-05-2019 13:28 Saat 13:28 ) değiştirilmiştir.

26-02-2019 17:40
#2
krenzy - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2019
Mesajlar:
1
Teşekkür (Etti):
1
Teşekkür (Aldı):
0
Konular:
0
Ticaret:
(0) %
Bilgi toplama sadece web sitesi üzerine mi kurulu başka neler yapılabilir ?
Konu Tegin tarafından (26-02-2019 20:37 Saat 20:37 ) değiştirilmiştir.
26-02-2019 20:38
#3
Tegin - ait Kullanıcı Resmi (Avatar)
Asistan & Moderatör Sorumlusu
Üyelik tarihi:
03/2018
Mesajlar:
11.376
Teşekkür (Etti):
397
Teşekkür (Aldı):
2160
Konular:
122
Ticaret:
(0) %
Alıntı:
krenzy´isimli üyeden Alıntı Mesajı göster
Bilgi toplama sadece web sitesi üzerine mi kurulu başka neler yapılabilir ?
Hedef sitenin subdomain'lerini tespit edebilir ve onlar hakkında da bilgi toplayabilir. URL'lere burut fors saldırıları da yapabilirsiniz.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı