Başlangıç

KALI LINUX KOMUTLARININ LİSTESİ [AZ]

Yorum bırakın


komut açıklama kullanımı
a    
apropos  tüm konuların bir listesini görüntüler (man -k) apropos pstree, apropos editor, apropos cat | less
apt-get  Paket kur, kaldır, güncelleme işlemleri (yazılım paketleri) (Debian) sudo apt-get install nmap, sudo apt-get remove nmap, sudo apt-get update, sudo apt-get upgrade
aptitude (Debian) yazılım paketlerini yükleme aptitude safe-upgrade, aptitude safe-upgrade, aptitude install foo, aptitude remove bar, aptitude purge foo, aptitude search foo, aptitude show foo, aptitude search ‘?narrow(?installed, !?archive(stable))’, aptitude search ‘?narrow(?installed, ?archive(testing) !?archive(stable))’
aspell  Yazım Denetleyicisi aspell check kalitut.html
awk  Metin Bul ve Değiştir, veritabanı sıralama awk < file ‘{ print $2 }’,awk < file ‘{ print $2, $3 }’, awk < /etc/passwd -F: ‘{ print $6 }’, awk ‘{ print ($1-32)*(5/9) }’, echo 5 4 | awk ‘{ print $1 + $2 }’, echo 5 4 | awk ‘{ print $1 $2 }’, echo 5 4 | awk ‘{ print $1, $2 }’
b  
basename  Dizin ve dosya adlarından sonek basename /usr/bin/sort, basename include/stdio.h .h, basename -s .h include/stdio.h, basename -a any/str1 any/str2
bash  GNU Bourne-Again SHell Örnek1:

chmod 700 merhaba.sh

man merhaba.sh

#!/bin/bash
echo Hello World

./merhaba.sh

Örnek2:

man yedekal.sh

#!/bin/bash
tar -cZf /var/my-backup.tgz /home/me/

bc  İsteğe bağlı hassasiyet hesaplayıcı dili  bc <<< 5*4
20
bc <<< 5+4
9
bc <<< 5-4
1$ cat calcFile
5+5
6+7

$ bc < calcFile
10
13

$ echo “5-4;last+6” | bc
1
7

bg  Arka planda
break  Bir döngüyü keser
builtin  Bir kabuk yerleşik çalıştırın
bzip2  Adlandırılmış dosyaları sıkıştırın veya sıkıştırmasını kaldırın
c  
cal  Bir takvim
case  Şartlı olarak bir komut
cat  Dosyaların içeriğini bitiştirin ve yazdırın (görüntüler)
cd  Dizin Değiştir
cfdisk  Linux için bölümleme tablosu manipülatörü
chgrp  Grup sahipliğini
chmod  Erişim izinlerini
chown  Dosya sahibini değiştirin ve grup
chroot  Farklı bir kök dizinine sahip bir komutu çalıştırın
chkconfig  Sistem hizmetleri (çalışma seviyesi)
cksum  CRC sağlama toplamı ve bayt sayımlarını
clear  Terminal ekranını temizle
cmp  İki dosyayı
comm  İki sıralı dosyayı satır satır
command  komut – kabuk işlevlerini dikkate almadan
continue  Bir döngünün sonraki yinelemesine devam edin
cp  Bir veya daha fazla dosyayı başka bir konuma kopyala
cron  Zamanlanmış komutları yürütmek için Daemon
crontab  Bir komutu daha sonra çalıştırmak için zamanlama
csplit  Dosyayı bağlam belirlenmiş parçalara
cut  Dosyayı birkaç parçaya bölme
Kali Linux commands
d  
date  Tarih ve saati görüntüleme veya değiştirme
dc  Masaüstü Hesap Makinesi
dd  Bir dosyayı dönüştürme ve kopyalama, disk başlıkları yazma, önyükleme kayıtları
ddrescue  Veri kurtarma aracı beyanı
declare
df  Boş disk alanı
diff  Ekran iki dosya arasındaki farklar
diff3  Üç dosya arasında farkları göster
dig  DNS arama
dir  Kısaca dizin içeriğini listeler
dircolors  `ls ‘için renk ayarı
dirname  Tam bir yol adını sadece bir yola
dirs  Hatırlanan dizinlerin listesini görüntüler
dmesg  Print çekirdek ve sürücü mesajları
du  Dosya alanı kullanımını tahmin et
Kali Linux commands
e  
echo  Ekranda mesaj görüntüle
egrep  Genişletilmiş bir ifadeyle eşleşen satırlar için dosya (ları)
eject  Yerleşik
enable
env  Ortam değişkenleri
ethtool  Ethernet kartı ayarları
eval  Birden fazla komut / bağımsız değişkeni değerlendirebilirsiniz
exec  Bir komut
exit  Kabuktan çıkın
expect  Bir terminal üzerinden erişilen rasgele uygulamaları otomatikleştirin
expand  Sekmeleri boşluklara dönüştür
export  Bir ortam değişkeni ayarla
expr  İfadeleri değerlendir
f  
false  Hiçbir şey yapmayın, başarısız
fdformat  Düşük düzeye bir disket biçimlendirin
fdisk  Linux için bölüm tablosu manipülatörü
fg  İşi ön plana
fgrep  Sabit dize
file  Dosya türünü belirle
find  İstenen ölçütleri karşılayan dosyaları arayın
fmt  Paragraf metnini tekrar biçimlendir
fold  Metni, belirtilen genişliğe sığdırmak için sarın.
for  Kelimeleri genişletin ve komut
format  Diskleri veya bantları
free  Bellek kullanımını görüntüleyin
fsck  Dosya sistemi tutarlılığı kontrol edin ve onarın
ftp  Dosya Aktarım Protokolü
function  İşlev Makrolarını Tanımla
fuser  Bir dosyaya erişen işlemi tanımlama / öldürme
g  
gawk  Dosyalar içindeki metni bulup değiştir
getopts Konumlama parametrelerini çözümle
grep  Belirli bir desenle eşleşen satırları arar
groupadd  Kullanıcı güvenlik grubu ekle
groupdel  Grubu sil
groupmod  Grup
groups  Bir kullanıcının
gzip  Belirtilen dosyaların sıkıştırılması veya sıkıştırmasının kaldırılması
h  
hash  Bir isim argümanının tam yol adını hatırla
head (dosyanın ilk bölümünü çıkar)
help  Dahili bir komut
history  Komut Geçmişi
hostname  Yazdır veya sistem adını ayarla
i  
iconv  Dosya kimliğinin karakter kümesini dönüştürme
id  Kullanıcı ve grup kimliklerini yazdırma
if  Koşullu olarak bir komut gerçekleştirme
ifconfig  Bir ağ arabirimini yapılandırma
ifdown  Bir ağ arabirimini durdurma
ifup Start a network interface up Bir ağ arabirimini başlatmaya başla
import  X sunucusu ekranını yakala ve kaydet dosya
install  Dosyaları kopyala ve nitelikleri ayarla
j  
jobs  Listedeki aktif işler
join  Ortak bir alanda satırları birleştirin
k  
kill  Bir işlemi çalıştırmaktan
killall  İşlemleri ismiyle öldürün
l  
less  Bir seferde bir ekran çıktı
let  Kabuk değişkenleri üzerinde aritmetik yap
ln  Bir dosyaya sembolik bir bağ
local  Değişkenler oluştur
locate  Dosyaları bul
logname  Mevcut oturum açma adını yazdır
logout Giriş kabuğunun görünümünden çık
look  Ekran satırları Belirli bir dizgeyle başlayarak
lpc  Line yazıcı kontrol programı
lpr  Off line print
lprint  Bir dosya
lprintd  Bir yazdırma işini iptal eder
lprintq  Yazdırma kuyruğunu listeler
lprm  İşleri yazdırma kuyruğundan kaldırır
ls  Dosya (lar)
lsof  Açık dosyaları listeleme
m  
make  Bir grup programın yeniden derlenmesi
man  Yardım el kitabı
mkdir  Yeni klasörler oluşturma
mkfifo  FIFO’lar (adlandırılmış borular) oluşturun
mkisofs  Karma bir ISO9660 / JOLIET / HFS dosya sistemi oluşturun
mknod  Blok veya karakterin özel dosyalarını
more  Ekran Bir seferde bir ekran çıktı
mount  Dosya sistemi mount
mtools  MS-DOS dosyalarını değiştirir
mtr  Ağ tanılama (traceroute / ping)
mv  Dosyaları veya dizinleri taşır veya yeniden adlandırır
mmv  Toplu Taşı ve yeniden adlandır (dosyalar)
n  
netstat  Ağ bilgisi
nice  Bir komutun veya işin önceliğini belirleyin
nl  Sayı satırları ve dosyalar yazın
nohup  Hangup’lara karşı bağışıklık uyandıran bir komut çalıştırın
notify-send  Masaüstü bildirimlerini gönder
nslookup  Internet ad sunucularını etkileşimli olarak sorgulayın
o
open  Varsayılan uygulamada bir dosya açın
op  Operatör erişimi
p  
passwd  Bir kullanıcı parolasını değiştirin
paste  Dosyaların satırlarını birleştirin
pathchk  Dosya adı taşınabilirliğini kontrol edin
ping  Ağ bağlantısını test edin
pkill  İşlemlerin durması
popd  Geçerli dizinin önceki değerini geri yükleyin
pr Yazdırılacak dosyaları hazırla
printcap Yazıcı yetenek veritabanı
printenv  Baskı ortam değişkenleri
printf  Verileri biçimlendir ve yazdır
ps  İşlem durumu
pushd  Geçerli dizini kaydedin ve değiştirin
pwd  Yazdırma Çalışma Dizini
q  
quota  Disk kullanımını ve sınırlarını görüntüleme
quotacheck  Disk kullanımı için bir dosya sistemini tara
quotactl  Disk kotalarını ayarla
r  
ram RAM disk cihazı
rcp   Dosyaları iki makine arasında kopyala
read   Standart girişten bir satır oku
readarray   Stdin’den bir dizi değişkeni okuyun
readonly   Değişkenleri / işlevleri salt okunur olarak işaretle
reboot   Sistemi yeniden başlatın
rename   Dosyaları yeniden adlandır
renice   Çalışan süreçlerin önceliğini değiştirin
remsync   Uzak dosyaları e-posta ile senkronize edin
return   Kabuk işlevinden çık
rev   Dosyanın satırlarını ters çevirme
rm   Dosyaları kaldır
rmdir   Klasörleri kaldırın
rsync   Uzak dosya kopyalama (dosya ağaçlarını senkronize etme)
Kali Linux commands
s  
screen  Multiplex terminal, run remote shells via ssh
scp  Secure copy (remote file copy)
sdiff  Merge two files interactively
sed Tercüme et
select
seq  Multiplex terminal, run remote shells via ssh
set  Secure copy (remote file copy)
sftp  Merge two files interactively
shift  Stream Editor
shopt  Accept keyboard input
shutdown  Print numeric sequences
sleep  Manipulate shell variables and functions
slocate  Secure File Transfer Program
sort  Shift positional parameters
source  Shell Options
split  Shutdown or restart linux
ssh  Delay for a specified time
strace  Find files
su  Sort text files
sudo  Run commands from a file `.’
sum  Split a file into fixed-size pieces
suspend  Secure Shell client (remote login program)
symlink  Trace system calls and signals
sync  Substitute user identity
t  
tail Dosyanın son bölümünü çıkartın
tar   Tape ARchiver
tee   Çıktıyı birden fazla dosyaya yönlendir
test   Koşullu bir ifadeyi değerlendirmek
time   Ölçüm programı çalışma süresi
times   Kullanıcı ve sistem saatleri
touch   Dosya zaman damgalarını değiştir
top   Sistemde çalışan işlemleri listele
traceroute   Ana Bilgisayara Yol İzleme
trap   Bir sinyal ayarlandığında bir komut çalıştırın (burmalı)
tr   Karakterleri çevirin, sıkıştırın ve / veya silin
true   Başarısız
tsort   Topolojik sıralama
tty   Terminalin dosya ismi stdin üzerinde yazdır
type   Bir komutu tarif etmek
u  
ulimit Kullanıcı kaynaklarını sınırla
umask   Kullanıcıların dosya oluşturma maskesi
umount   Bir cihazın bağlantısını kes
unalias   Bir takma ad çıkar
uname   Baskı sistemi bilgileri
unexpand   Boşlukları sekmelere dönüştürme
uniq   Dosyaları benzersiz kıl
units   Birimleri bir ölçekten diğerine dönüştürme
unset   Değişken veya işlev adlarını kaldırma
unshar   Kabuk arşiv komut dosyalarını aç
until   Komutları çalıştır (hata oluşana kadar)
uptime   Çalışma süresini göster
useradd   Yeni kullanıcı hesabı oluştur
userdel   Bir kullanıcı hesabı sil
usermod   Kullanıcı hesabını değiştir
users   Şu anda oturum açmış olan kullanıcıları listele
uuencode   Ikili dosyayı kodla
uudecode   Uuencode tarafından oluşturulan bir dosyanın kodunu çözmek
v
v Ayrıntılı olarak dizin içeriğini listeleyin (`ls -l -b ‘)
vdir   Ayrıntılı olarak dizin içeriğini listeleyin (`ls -l -b ‘)
vi   Metin düzeltici
vmstat   Sanal bellek istatistiklerini bildir
w  
wait İşlemin tamamlanmasını bekleyin
watch   Programı periyodik olarak çalıştırma / görüntüleme
wc   Bayt, kelime ve satır sayımlarını yazdır
whereis   Bir program için kullanıcının yolunu, kılavuz sayfalarını ve kaynak dosyalarını arayın
which   Bir program dosyası için kullanıcının $ yolunu ara
while   Komutları çalıştır
who   Şu anda oturum açmış olan tüm kullanıcı adlarını yazdır
whoami   Geçerli kullanıcı kimliğini ve adını yazdır (`id -un ‘)
wget   Web sayfalarını veya dosyaları HTTP, HTTPS veya FTP yoluyla al
write   Başka bir kullanıcıya mesaj gönder
x  
xargs  

Oluşturulan bağımsız değişken listelerini aktarmaya çalış

xdg-open Kullanıcının tercih ettiği uygulamada bir dosya veya URL açın.
yes Kesintiye uğradığınızda bir dize yazdırın.
Reklamlar

Sızma Testleri Senaryosu

Yorum bırakın


1- Bilgi Toplama : Bu aşamada sitenin hangi dil ile yazıldığı (php,html vb.) hangi veritabanına sahip olduğu (mysql vb.) öğrenilir.

Araç 1 – Arama Motoru 

Açıklama: Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.

Kod: site:hedef.com filetype.php site:hedef.com filetype:asp site:hedef.com filetype:aspx site:hedef.com filetype.php admin site:hedef.com filetype.php login 

Araç 2 – Whois Bilgileri
Açıklama:Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns bilgileri vb. bilgileri içermektedir.
Kod: whois hedef.com

Araç 3 – Nslookup
Açıklama:Nslookup ile domain ip aralığını araştırır.
Kod: nslookup hedef.com

Araç 4 – Dnsenum
Açıklama:Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kod: dnsenum –dnsserver hedef.com

Araç 5 – Webshag
Açıklama:Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı : Bu Kali Linux Tools ile birlikte gelir… Açmak için
Kod: “Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” – “webshag-gui”

Araç 6 – Whatweb
Açıklama:Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi verir.
Kod: whatweb hedef.com # whatweb –a 3 hedef.com

Araç 7 – Watw00f
Açıklama:Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kod:wafw00f http://hedef.com

Araç 8 – Fierce
Açıklama:Alt domainlerin bulunması için kullanılır.
Kod: fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt

Araç 9 – TheHarvester
Açıklama:Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kod: theharvester –d http://hedef.com –l 1000 –b google

Araç 10 – Dmitry
Açıklama:Hedef sunucu veya site hakkında bilgi verir.
Kod: Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com

Araç 11 – URLcrazy
Açıklama:Sitenin alternatif alan adlarını belirler.
Kod: urlcrayz –k QWERTY -r http://hedef.com

Araç 12 – Maltego
Açıklama:Gelişmiş ve kapsamlı bilgi toplama aracı.
Kod:“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.

Araç 13 – DirBuster
Açıklama:Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kod:“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster” gui arayüz programı.

Araç 14 – Dirb
Açıklama:Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kod: dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt

Araç 15 – Hash – İdentifier
Açıklama:Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kod:# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-identifier” konsol aracı.

2- Ağ Haritalama : Ağın haritasını , Ağdaki çalışan bilgisayarları ve onların işletim sistemleri öğrenilir.

Araç 1 – Tcptraceroute
Açıklama:Hedef sisteme giden yol haritasını çıkarır.
Kod: tcptraceroute http://hedef.com 80

Araç 2 – Nmap
Açıklama:Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri, işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve zafiyet taraması yapabilen bir araçtır.
Kod: nmap –sS 192.168.1.2 –O –vv # nmap –A –vv 192.168.1.2 –sS parametresi SYN SCAN taraması yapar. -A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır. -O parametresi işletim sistemi belirler. -vv parametresi ise çıktıyı sadeleştirir. Ve bir çok parametre ile tarama işlemi mevcuttur.

Araç 3 – wafW00f
Açıklama:Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kod:
# wafw00f http://hedef.com

3- Zayıflık Tarama : Sistemin açıklarını (bug)’larını tarama.

Araç 1 – Nessus
_
Araç 2 – w3af
_
Araç 3 – OWASP Zap
_
Araç 4 – uniscan
Kod: uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA

4- Sisteme Sızma “Exploit çalıştırmak”

Araç 1 – m.e.t.a.sploit

Araç 2 – Sqlmap

Araç 3 – Fimap
5- Yetki Yükseltme

Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya system) olmak gerekir.
6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski komutlara bakarak nerelere erişilebiliyor bakılabilir.

7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız varsa log programlarının verileri silinmesi, giriş loglarının silinmesi, çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar bağlanılabilir ama bu işlem biraz riskli olabilir.

8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.

9- Raporlama

Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.

http://www.turkhackteam.org/web-server-guvenligi/1242813-kali-linux-ile-hedef-website-hack.html

Kali SourceList Güncelleme

Yorum bırakın


Mevcut kaynağı yedekle;

  • mv /etc/apt/sources.list /etc/apt/sources.list-backup

Şimdi mevcut kaynak dosyasını açalım;

  • sudo pico /etc/apt/sources.list

Aşağıdaki satırları sources.list’in içindekilerin yerine yerleştirelim. Kaydetip çıkalım.

Tekrar güncellemeyi deneyiniz;

  • apt-get update

 

 

Dizin ve Dosya tarama (dirb)

Yorum bırakın


dirb Web içerik tarayıcısıdır.  Mevcut ve/veya gizli Web nesnelerini tarar.Temel olarak, bir web sunucusuna karşı sözlük tabanlı bir saldırı(brute force) başlatıp yanıtı analiz ederek çalışır. DIRB ana amacı profesyonel web uygulaması denetiminde yardımcı olmaktır. Kali Linux araçlarındandır.

İndir

genel olarak bilgi almak için terminal penceresi açın ve ;

2018-01-28_22-56-34.png

dirb <url_base> [<wordlist_file (s)>] [options]

=============================================== NOTES ======================================================= =
 <url_base>: Taranacak taban URL. (Oturum devam ettirmek için -resume kullanın)
 <wordlist_file (s)>: kelime dosyalarının listesi. (Wordfile1, wordfile2, wordfile3 ...)

==========================================================================================================
 'n' -> Bir sonraki dizine gidin.
 'q' -> Taramayı durdurun. (Özgeçmiş için Tasarruf Durumu)
 'r' -> Kalan tarama istatistikleri.

=================================================== OPTIONS ==================================================
 -a <agent_string>: Özel USER_AGENT belirtin.
 -c <cookie_string>: HTTP isteği için bir tanımlama bilgisi ayarlayın.
 -f: NOT_FOUND (404) algılamanın hassas ayarlanması.
 -H <header_string>: HTTP isteğine özel bir üstbilgi ekleyin.
 -i: Büyük / küçük harfe duyarlı olmayan aramayı kullanın.
 -l: Bulunduğunda "Konum" başlığını bas.
 -N <nf_code>: Bu HTTP koduyla yanıtları yok sayın.
 -o <output_file>: Çıktıyı diske kaydedin.
 -p <proxy [: port]>: Bu proxy'yi kullanın. (Varsayılan bağlantı noktası 1080'dir)
 -P <proxy_username: proxy_password>: Proxy Kimlik Doğrulaması.
 -r: Yinelemeli arama yapmayın.
 -R: Etkileşimli özyineleme. (Her dizin için sorar)
 -S: Sessiz Mod. Test edilmiş kelimeleri gösterme. (Aptal terminaller için)
 -t: URL'lerde bitişik '/' zorlamayın.
 -u <kullanıcı adı: şifre>: HTTP Kimlik Doğrulaması.
 -v: NOT_FOUND sayfalarını da göster.
 -w: UYARI iletileri üzerinde durma.
 -X <extensions> / -x <exts_file>: Bu uzantıları içeren her kelimeyi ekleyin.
 -z <milisecs>: Aşırı Sel'e neden olmamak için milisaniye gecikme ekleyin.

ÖRNEKLER ===================================================================================================
dirb http:// url / dizin / (Basit Test)
dirb http:// url / -X .html ('.html' uzantılı test dosyaları)
dirb http:// url / /usr/share/dirb/wordlists/vulns/apache.txt (apache.txt wordlist ile sınama)
dirb https:// secure_url / (SSL ile Basit Sınama)

bir web sayfası taraması için aşağıdaki biçimlerden biri kullanılabilir;

dirb http://85.44.183.121/

dirb http://siteadi.com/

dirb http://www.siteadi.com/dizin1/

dirb http://www.siteadi.com/dizin2/

dirb http://www.siteadi.com/dizin3/

dirb http://192.168.1.15 / dvwa

Bu şekilde /usr/share/dirb/wordlists/common.txt adresindeki standart sözlüğü  kullanarak brute force denemesi yapar.

Eğer kendi wordlistlerinizin (sözlük) olduğu dosyalar varsa arama şekli;

dirb http://85.44.183.121/ wordlist.txt

dirb http://siteadi.com/ wordlist2.txt,wordlist2.txt

dirb http://www.siteadi.com/dizin1/  wordlist2.txt,wordlist2.txt

DIRB aracının kullandığı wordlist dosyaları;

ls -l /usr/share/dirb/wordlists/

kullanılabilir.

Genel Kullanım Örnekleri;

-r özyinelemeye izin verme.

-z milisaniye cinsinden gecimeye izin ver.

-N belirtilen HTTP kodunu yok say.

– sonuçları bir dosyaya kaydetmek için.

– sessiz mod, iz bırakmadan tarama için.

proxychains:Proxychain açık kaynak kodlu bir yazılım olup GNU/Linux sistemlerde çalışmaktadır. proxychains komutuyla verilen herhangi bir aracın TCP üzerinden konfigürasyon dosyası üzerinde belirttiğimiz TOR ve/veya diğer SOCKS4, SOCKS5 or HTTP(S) proxyler üzerinden bağlantı sağlar.Konfigürasyonu için alltaki dosyaya gidip elimizdeki proxy server bağlantı bilgilerini alt alta ekliyoruz. Eklemek için [bağlantı_türü] [sunucu_ip] [port] sıralamasında dosyanın en altına ekliyoruz.  nano /etc/proxychains.conf 

  • cd /usr/share/dirb/wordlists/vuln

– Bu dizin listelendiğinde  genellikle gizli nesneleri aramak için belirli sözcük listelerine sahiptir. Apache, ColdFusion, FatWire, ISS, JBoss, Oracle, SAP, Tomcat, WebLogic ve daha pek çok farklı web teknolojilerinde savunmasız nesnelerin anahtar kelimelerini içeren çok sayıda sözcük listesi bulunmaktadır. örneğin;

dirb http://siteadi.com /usr/share/dirb/wordlists/vulns/apache.txt

wordlist kaynakları1

wordlistkaynakları2


			

HTTP Server Durum / Hata Kodları Ve Anlamları

Yorum bırakın


Kod

Mesaj

Anlamı

Açıklama

1xx

Bilgi

 
100 Continue Devam İstek başarılı alındığı ve devam edilebileceği belirtilir

 

101 Switching Protocols Anahtarlama Protokolü Sunucu, istemciden aldığı protokol değiştirme isteğine uyacağını belirtmektedir
102 Processing İşlem  

2xx

Başarı

 
200 OK Tamam İstek başarılı alınmış ve cevap başarılı verilmiştir.
201 Created Oluşturuldu İstek başarılı olmuş ve sunucuda yeni bir kaynak yaratılmıştır.
202 Accepted Onaylandı Sunucu isteği kabul etti ancak henüz işlemedi.
203 Non-Authoritative Information Yetersiz Bilgi Sunucu isteği başarılı işledi, ancak başka kaynakta olabilecek bilgi döndürmektedir.
204 No Content İçerik Yok İstek başarılı alınmış ancak geri içerik döndürülmemektedir.
205 Reset Content İçeriği Baştan al İstek başarılı alınmış ancak geri içerik döndürülmemektedir. Ancak içerik temizlenecektir (örneğin bir web formunda doldurulan bilgiler).
206 Partial Content Kısmi İçerik GET için kısmi içerik (içeriğin bir belirli bir parçası) başarılıyla döndürülmüştür.
207 Multi-Status Çok-Statü  
210 Content Different Farklı İçerik  

3xx

Yönlendirme

 
300 Multiple Choices Çok Seçenek Sunucuda isteğe göre birden fazla seçenek olduğunu bildirir. Sunucu seçeneği kendisi seçebilir veya seçenek listesini görüntüleyebilir.
301 Moved Permanently Kalıcı Taşındı Bir kaynağın (veya sayfanın) kalıcı olarak başka bir yere taşındığını bildirir ve o yere yönlendirme sağlar.
302 Moved Temporarily Geçici Taşındı Bir kaynağın (veya sayfanın) kalıcı değil geçici olarak başka bir kaynağa yönlendirir. Kaynağın ana adresi değişmemiştir.
303 See Other Diğerlerine Bak Farklı bir kayanağa GET yapılması gerektiğini belirtir.
304 Not Modified Güncellenmedi İstenilen kaynakta daha önce yapılan istekten beri herhangi bir değişikliğin olmadı belirtilir ve içerik gönderilmez.
305 Use Proxy Proxy Kullan Sunucu tarafından döndürülen proxy’in kullanılması gerektiği belirtilir.
307 Temporary Redirect Geçici olarak yeniden gönder Bir kaynağın (veya sayfanın) kalıcı değil geçici olarak başka bir kaynağa yönlendirir.

4xx

İstemci hatası

 
400 Bad Request Kötü İstek İstek hatalı (isteğin yapısı hatalı) olduğu belirtilir.
401 Unauthorized Yetkisiz İstek için kimlik doğrulaması gerekiyor.
402 Payment Required Ödeme Gerekli Ödeme gerekiyor. (gelecekte kullanılması için ayrılmıştır).
403 Forbidden Yasaklandı Kaynağın yasaklandığını belirtir.
404 Not Found Sayfa Bulunamadı İstek yapılan kaynağın (veya sayfanın) bulunamadığını belirtir.
405 Method Not Allowed İzin verilmeyen Metod Sunucu , HTTP Method’u kabul etmiyor.
406 Not Acceptable Kabul Edilemez İstemcinin Accept header’ında verilen özellik karşılanamıyor.
407 Proxy Sunucuda login olmak gerekli   Proxy üzerinden yetkilendirme gerekir.
408 İstek zaman aşamına uğradı   İstek zaman aşımına uğradı (belirli bir sürede istek tamamlanamadı).
409 Conflict (Hatlar) Çakıştı,Çakışma İstek içinde çelişki var.
410 Gone Bak Kaynak artık yok.
411 Length Required   İstekte “Content-Length” (içeriğin boyutu) belirtilmemiş.
412 Precondition Failed   unucu istekte belirtilen bazı önkoşulları karşılamıyor.
413 Request Entity Too Large    İsteğin boyutu çok büyük olduğu için işlenemedi.
414 Request-URI Too Long   URI (URL) fazla büyük.
416 Requested range unsatifiable   İstenilen kaynak istenilen medya tipini desteklemiyor.
417 Expectation failed   İstek yapılan parça (bir dosyanın bir parçası vb..) sunucu tarafından verilebiliyor veya uygun değil.
422 Unprocessable entity   Sunucu “Expect” ile istenileni desteklemiyor veya yerine getiremiyor.
423 Locked    
424 Method failure    
451 Unavailable For Legal Reasons Yasal nedenlerle gösterilemiyor  

5xx

Sunucu hatası

   
500 Internal Server Error   Sunucuda bir hata oluştu ve istek karşılanamadı.
501 Uygulanmamış   Sunucu istenilen isteği yerine getirecek şekilde yapılandırılmamıştır.
502 Geçersiz Ağ Geçidi   Gateway veya Proxy sunucusu, kaynağın bulunduğu sunucudan (upstream sunucusu) cevap alamıyor.
503 Hizmet Yok   Sunucu şu anda hizmet vermiyor (kapalı veya erişilemiyor).
504 Gateway Timeout   Gateway veya Proxy sunucusu, kaynağın bulunduğu sunucudan (upstream sunucusu) belirli bir zaman içinde cevap alamadı.
505 HTTP Version not supported   HTTP Protokol versiyonu desteklenmiyor.
507 Insufficient storage  

https://www.mediaclick.com.tr/blog/http-server-durum-hata-kodlari-ve-anlamlari

Netcat Kullanımı

Yorum bırakın


Portlarda networkler arasında TCP ve UDP protokollerini kullanarak gerçekleşen veri okuma yazma işlemlerini taramak (port taramak) kullanılır.

Linux sistemde kurulu ise Netcat’in komut halini “nc” olarak kullanıyoruz. Bu komutun temel amacı networkler arasındaki veri okuma / yazma işlemlerine dair işlemlerdir.

Genel Kullanımı;

nc [parametre] uzakPc portNo

uzakPc : Hedefin IP adresidir.

portNo: Hedefin port numarası ya da numaralarıdır. Yani birden fazla port dinlenebilir.

parametre:

-l: (listen mode) dinleme modu

-L: (Listen harder) Netcat’in sadece windows için hazırlanan sürümlerinde geçerlidir. Client tarafı connection’ı sonlandırsa bile dinleme modunu tekrar başlatır.

-u: (UDP mode) ön tanımlı olarak TCP gelir. Bunun yerine UDP kullanmak için bu opsiyonu kullanabiliriz.

-p:(Local port) Listen modundayken dinlenen portun, client modundayken tüm paketlerin gönderileceği kaynak portun belirtildiği opsiyondur.

-e: Eğer connection olursa sonrasında program çalıştığında STDIN ve STDOUT ile iletişim kurmak için kullanılan opsiyondur.

-n: DNS lookup’larda diğer tarafın makinelerinin isimlerinde değişikliklik/oynama olamaması için kullanılacak opsiyon.

-z: Zero-I/O modudur. Herhangibir datanın yollanmamasıdır. Sadece payload dışında bir paketin yollanması için kullanılan opsiyondur.

-wN: Connection’ın timeout olması yani süresinin dolması halinde STDIN kapandıktan sonra N saniye daha beklenir. Bir Netcat client ya da listener’ı bu opsiyon ile yeni bir connection açmak için N saniye bekleyecektir. Eğer bu süre içinde yeni bir connection oluşmazsa Netcat çalışmayı durduracaktır.

-v: (Be verbose) Connection sırasında Standard Error’da olan mesajların ayrıntılı biçimde yazılmasını söyleyen opsiyondur.

-vv: (Be very verbose) Standard Errror’da -v opsiyonundan daha daha fazla detaylı yazılmasının söylendiği opsiyonel durumdur.

Kulanımları;

nc -h ;Yardım Görüntülenir.

nc -v google.com 80 ;En temel kullanımı telnet gibi bir sunucu portuna bağlantı kurmaktır.

nc -vz 127.0.0.1 22 ; Bir portun açık olup olmadığını görebilirsiniz.

echo “Hello world” | nc -lp 9998 ; Sunucu tarafında oluşturulan bir mesajı istemci tarafında görüntülemek isterseniz aşağıdaki komut kullanılabilir. Sunucu tarafında oluşturulan mesaj 9998 portunda dinlenmektedir.

nc 192.168.1.10 9998 ; İstemci tarafında nc komutu ile bu mesaj görüntülenebilir.

nc -v -n 192.168.1.20 -z 1-1024 ; bir port aralığındaki port numaralarının erişebilirliğini test etmek için kullanımı.

Dosya transferi;

Sunucu tarafında oluşturulan bağlantı ile dosya.txt isimli dosyaya yönlendirilerek, istemci tarafında aktarılacak olan dosya içeriğinin alınması sağlanabilir. Sunucu tarafında oluşturmuş olduğumuz bağlantı netstat komutu kullanılarak doğrulanabilir.

1.

Client’dan Listener’a dosya göndermek için; nc l p [Local Port] > [Gönderilen Dosya]

[Port] üzerindeki [Hedef IP Adresi]ne [InFile] ı göndermek için; nc w3 [Hedef IP Adresi] [Port] < [InFile]

Listener haldeyken Client tarafından gelen dosyaları çekmek için:
( [InFile] ın gönderilmesine hazırlanılan [Local Port] dinleniyor.); nc
l p [Local Port] < [InFile]

nc -nlp 9998 > dosya.txt ; Sunucu nc ile üzerinde 9998 portu ile bağlantı oluşturur ve dosya.txt adlı dosyaya yönlendirme yapar.

2.

[Port] üzerindeki [Hedef IP Adresi] ile bağlantı kurulup verinin [OutFile] ile çekilmesi: nc w3 [Hedef IP Adresi] [Port] > [OutFile]

cat /etc/passwd | nc 192.168.100.227 9998 ; İstemci tarafında aşağıdaki komut kullanılarak /etc/passwd dosyanın içeriğini sunucu tarafında oluşturulan dosya.txt adlı dosyanın içerisine aktarılmıştır.

3.

cat dosya.txt ; Sunucu tarafında CTRL+C kombinasyonuna basarak oluşturduğumuz bağlantıyı sonlandırdıktan sonra yönlendirme yaptığımız dosyayı cat, nano, ee, vi, vim, vb. araçlar ile görüntülediğimiz zaman istemci tarafında yollamış olduğumuz /etc/passwd dosyasının içeriği görmüş olacağız.

Shell açma

nc -e /bin/bash -lp 9998 ;  Sunucu üzerinde nc komutu ile istemci tarafından komut çalıştırılması sağlanabilir. Aşağıdaki birinci komut ile sunucu tarafında nc komutu ile 9998 portunda /bin/bash kabuğu çalıştırılmıştır.

nc 192.168.1.20 9998 ; İstemci tarafında aşağıdaki gibi nc komutu kullanarak sunucuya bağlantı sonrası sunucu sistem üzerinde çalıştırılan ifconfig, ls vb. komutların çıktısı aşağıdaki gibi gözükmektedir.

– Temel Netcat Client:

nc [Hedef IP adresi] [Port]

Burada client modda hedef IP üzerindeki istenilen portta bir connection başlatmış oluruz.

– Temel Netcat Listener

nc -l -p [Local Port]

Burada listener modunda istenilen yerel portta bir Netcat Listener’ı oluşturmuş oluruz.

  • TCP Port Tarama:

– [Hedef IP Adresi] ndeki portlardaki iletişimi taramak için:
( [end_port] dan [start_port] a kadar tek tek bağlantı kurup tarar. )

UDP Portları Dinlemeye Almak
UDP portları dinlemeye almak tcp’den farklı olacaktır.UDP portlar için araya -u parametresi konulmalıdır.
nc -l -v -u -p <portnumarası> şeklinde udp portu dinlemeye alabilirsiniz.
Porta Bağlantı Sağlama
nc -v <hedefadres> <portnumarası> ile porta bağlantı sağlanabilir.(Telnet).Gönderilen veriler sunucu ve istemcide belirecektir.
nc -v – u <hedefadres> <portnumarası> –> UDP Porta bağlantı sağlama

Netcat ile Port Tarama
nc -v -z <host> <port aralığı> şeklinde port taraması yapılabilir. -z parametresini kullandığımızdan ekrana sadece açık portları listeler.

Netcat ile dosya transferi
nc -lvp 8888 > dosyadı –>portu dinlemeye aldık.Dosya dahil edildi.
nc -w 1 <host> 8888 < dosyadı –>Porta bağlanan dosyayı çekti.

Uzak bağlantı ve Komut Çalıştırma
Bazı durumlarda bağlantı sağlayınca shell’e yani kabuğa erişim sağlayıp komut çalıştırmak isteyebilirsiniz.Bu durumlarda -e parametresimden faydalanılır.

Linux İçin;
nc -l -v -p 8888 -e /bin/bash –> 8888 no’lu portu dinlemeye aldık.Porta erişim sağladığımızda kabuk üzerinde komut çalıştırabilicez.
nc -v localhost 8888 –>Portumuza bağlantı sağladık artık komutlarımızı çalıştırabiliriz.(id,ls vb)

Windows İçin;
nc -lvp 8888 -e cmd.exe –> Aynı şekilde 8888 nolu portu dinlemeye aldık bu porta bağlantı sağlanırsa cmd ekranına düşcez.
nc -v localhost 8888 –> Porta bu şekilde bağlanarak komut çalıştırabiliriz.

Netcat kullanımı ile ilgili örnekler – Linux
  • Port Kontrol;
$ nc -vn 192.168.233.208 5000
nc: connect to 192.168.233.208 5000 (tcp) failed: Connection refused
$ nc -v 192.168.233.208 22
Connection to 192.168.233.208 22 port [tcp/ssh] succeeded!
SSH-2.0-OpenSSH_6.0p1 Debian-4
  • Uzak Bilgisayara Mesaj Gönderme; 1 sn zaman aşımlı UDP paketi gönderir.
$ echo -n “Hello” | nc -u -w 1 192.168.1.8 5000
  • Uzak Host Port aralıklarını Dinleme;
$ nc -vnz -w 1 192.168.233.208 1-1000 2000-3000
  • HostA dan HostB ye dosya Gönderme;

hostB(alma):

$ nc -lp 5000 > dosya.jpg

hostA (gönderme):

$ nc hostB.com 5000 < dosya.jpg
  • HostA dan HostB ye Dizin(klasör) Gönderme;

hostB (alma):

$ nc -l 5000 | tar xvf –

hostA (gönderme):

$ tar cvf – /path/to/dir | nc hostB.com 5000

  • Uzak makinede UDP Portlarını tarama;

$ nc -vnzu 192.168.1.8 1-65535

  • UDP portundan gelen  verileri metin olarak dinleme;.
$ nc -u localhost 5000
  • Gelen verileri sürekli dinleme için (döngü ile)(üstteki mesaj aldığında kesilir)
$ while true; do nc -u localhost 5000; done
  • Sabit disk imajını uzak sunucuya yükleme;

Sunucuda:

$ nc -lp 5000 | sudo dd of=/backup/sdb.img.gz

imaj alınacak makinede:

$ dd if=/dev/sdb | gzip -c | nc remote_server.com 5000

  • Disk imajını sabit diske geri yükleme;

Yerel Makinede:

$ nc -lp 5000 | gunzip -c | sudo dd of=/dev/sdb

uzak sunucudaki yedek imajı:

$ cat /backup/sdb.img.gz | nc my_local_host.com 5000

  • İki makine arasında bağlantı.

1 makine (192.168.233.203):

$ nc -lp 5000

Diğer makine de dinleme:

$ nc 192.168.233.203 5000

 

  • Uzak makinede komut satırını yerel bilgisayardan çalıştırma

uzak makine (192.168.233.208):

$ nc -lp 5000 -e /bin/bash

yerel makine

$ nc 192.168.233.208 5000
  • Bir web sitesi için web proxy oluşturma.

$ mkfifo proxypipe $ while true; do nc -l 5000 0<proxypipe | nc http://www.google.com 80 1> proxypipe; done

http://127.0.0.1:5000 adresine giderek Google’a erişebilirsiniz.

  • Bir web sitesi için SSL Proxy oluşturma
$ mkfifo proxypipe $ mkfifo proxypipe2 $ nc -l 5000 -k > proxypipe < proxypipe2 & $ while true do; openssl s_client -connect http://www.google.com:443 -quiet < proxypipe > proxypipe2; done
  • Video sunucudan video izleme

video sunucu (192.168.233.208):

$ cat video.avi | nc -l 5000

istemci makine:

$ nc 192.168.233.208 5000 | mplayer -vo x11 -cache 3000 –
  • IPv6 adreslerini dinleme. IPv6  test.
$ nc -6 -l 5000
$ sudo netstat -nap | grep 5000

Linux’te sistem değişikliklerini izlemek

Yorum bırakın


  1. find / | grep -v ‘^/proc’ > sistemgoruntu1 komutuyla değişiklikten önceki sistemin görüntüsü alınır.
  2. find / | grep -v ‘^/proc’ > sistemgoruntu2 ile değişiklikten sonraki sistemin görüntüsü alınır.
  3. diff -crB sistemgoruntu1  sistemgoruntu2 > degisiklikler_dosyasi

Kaynak:https://www.furkancaliskan.com/linuxte-regshot/

Older Entries

PCI Guru

A common sense approach to achieving PCI compliance and retaining your sanity

Penetration Testing Lab

Articles from the Pentesting Field

Bana Silverlight Anlat

meslek lisesi ders notları

Eren ÇOLAK

Yazılım Mühendisi Olmak Yolunda İlerliyor...