Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Sosyal Mühendislik

Sosyal Mühendislik Sosyal Mühendislik Saldırıları ve Siber İstihbarat hakkında birçok bilgiye bu bölümden ulaşabilirsiniz.





OSINT'e Fısıldayan Araç - sn0int // Tegin

Sosyal Mühendislik

Yeni Konu aç Cevapla
 
Seçenekler
Alt 24-02-2019 18:16   #1
  • Moderasyon Ekipler Sorumlusu
  • Üye Bilgileri
Üyelik tarihi
03/2018
Mesajlar
Konular

Teşekkür (Etti): 390
Teşekkür (Aldı): 1959


OSINT'e Fısıldayan Araç - sn0int // Tegin



Merhaba değerli THT üyeleri, bugün sizlere OSINT aracı "sn0int" hakkında bilgi vereceğim ve bu aracı Linux ortamında kullanacağız. Bu araç nedir niye soracak olursak tamamen hedef hakkında bilgi toplamamıza yarayan birçok fonksiyona sahiptir. Hatta bazı url'lere burut fors daha yapabilmektedir. Aracı, birçok platformda çalıştırabilirsiniz ancak Windows gibi ortamlarda çalıştırılmasından ziyade, genelde Linux tercih edilmektedir. Ben de sanal makinede aracı çalıştıracağım.

Aracın Github adresi;

"https://github.com/kpcyrd/sn0int"

"https://sn0int.readthedocs.io/en/latest/install.html#" şu sayfaya gidip, farklı işletim sistemleri veya dağıtımlar için kurulumuna bakabilirsiniz. Burada benim işime yarayacak olan kısım, Ubuntu seçeneği. Makinemin paket güncellemelerini yaptıktan sonra verilen yönergelere göre kurulumu gerçekleştiriyorum.

"apt install build-essential libsqlite3-dev libseccomp-dev publicsuffix" yazarak başlıyorum. Bu komut ile makineye database yani veritabanı kütüphanesi yükleyeceğiz, bunun nedeni ise bu araç bağlantısını bu yolla sağlıyor. Evet, kurulum başarıyla tamamlandı.



Aracı git clone ile makineye çekiyorum;

"git clone https://github.com/kpcyrd/sn0int.git" Kurulum başarıyla tamamlandı.



"cd sn0int" ile aracımın bulunduğu dizine gidiyorum.



Akabinde "cargo install -f --path ." bu komut ile bir dosya indirmem gerekiyor ancak cargo genelde yüklü gelmediği için "apt install cargo" ile bu aracı yüklüyorum ve diğer kurulumu gerçekleştiriyorum ve kurulum tamamlandı.

Evet, bu komut bende işe yaramadı hata aldım ancak imdadıma Docker koştu "apt install docker.io" ile docker'ı indirdikten sonra "docker run --rm --init -it -v $PWD/.cache:/cache -v $PWD/.data:/data kpcyrd/sn0int" komutu ile son yapılandırmayı yaparak, aracı çalıştırdım. Ancak aracımda modül yüklü değil. Bunun için "quickstart" komutunu kullanıyorum ve bazı modülleri indirmiş oluyorum.

Aracın görüntüsü;



18 tane modül yüklendi.



Evet, artık aracımızı kullanabiliriz. Hedef olarak bir tane domain eklememiz gerekiyor. Ben Github'u ekliyorum. Bunun için "add domain" yazmam yeterli, sonrasında bizden bir domain girmemiz isteniyor.



Bundan sonra domain'i aşağıdaki komutlar aracılığıyla hedef haline getiriyoruz. Ben öncesinde farklı bir domain üzerinde test yaptığım için 2 tane domain gözüküyor. "select domains" diyoruz ve "select domains where id=1" şeklinde tekrardan yazıyoruz, buradaki id kısmı dediğim gibi sitelere göre değişebilir.



Artık hedefimizde Github var. "use ctlogs" yazdıktan sonra "run" diyoruz ve taramamızı yapıyoruz. Bizi, Github'a ait subdomainler karşılıyor.



"use dns-resolve" komutu ile de dns çözümlemesi başlığı altında bir tarama yapmış olacağız. Bu komutu girdikten sonra "run" demeniz yeterli olacaktır ve sonuçlar karşımızda;



Peki istemediğimiz domain'i taramadan nasıl çıkartabiliriz ?

Bunun için "noscope domains where value=domain" şeklinde yazdıktan sonra hedefimizden artık o domain çıkmış olacak. Ben cia.gov domain adresini çıkartacağım. Bu komutu yazdıktan sonra aldığımız yazı şu şekildeyse işlem başarıyla tamamlanmıştır.



Ek olarak, benim hedefimde birçok site olduğu için bu arama uzun sürüyor, use url-scan dedikten sonra eğer "run" dersek aynı zamanda hedef sitelerden aldığımız bağlantıları da görmüş olacağız. Mesela kod değeri 200 ise hedefe erişim sağlanabildiğini anlamış oluyoruz.

Evet, bir OSINT'çi hedefin tam olarak nerede konumlandığını bilmek ister. Bunu da açık kaynaklar üzerinden sağlar. Bu araç geo-ip özelliği ile hedef IP adresinin konumunu tespit etmemize yarıyor. Mod list'te geo-ip diye bir modülümüz vardı. "use geo-ip" şeklinde yazıp, run diyorum ve sonuçlar karşımızda.



Bu araç için şu anlık bu modülleri tanıtmış olacağız, zamanla eklemeler yapabiliriz. Aklınıza takılan bir soru vs. olursa konu üzerinden veya p.m yoluyla yazabilirsiniz. Saygılarımla.




Konu Tegin tarafından (bir Hafta önce Saat 13:28 ) değiştirilmiştir..
 Online  
 
Alıntı ile Cevapla
Alt 26-02-2019 17:40   #2
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
02/2019
Mesajlar
1
Konular
0

Teşekkür (Etti): 1
Teşekkür (Aldı): 0


hedef



Bilgi toplama sadece web sitesi üzerine mi kurulu başka neler yapılabilir ?

Konu Tegin tarafından (26-02-2019 20:37 Saat 20:37 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 26-02-2019 20:38   #3
  • Moderasyon Ekipler Sorumlusu
  • Üye Bilgileri
Üyelik tarihi
03/2018
Mesajlar
Konular

Teşekkür (Etti): 390
Teşekkür (Aldı): 1959




Alıntı:
krenzy´isimli üyeden Alıntı Mesajı göster
Bilgi toplama sadece web sitesi üzerine mi kurulu başka neler yapılabilir ?
Hedef sitenin subdomain'lerini tespit edebilir ve onlar hakkında da bilgi toplayabilir. URL'lere burut fors saldırıları da yapabilirsiniz.
 Online  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
Siber Güvenlik
sosyal medya bayilik paneli

wau