nmap ile taramada bunlar çıktı

21 Eyl 2023
166
17
selamlar arkadaşlar nmap te site tararken bunlar çıktı bunlarla nasıl bir saldırı yapabilirim
http-robots.txt: 1 disallowed entry
|_/
| http-title: Plesk Obsidian 18.0.51
|_Requested resource was https://55.63.180.107.host.secureserver.net:8443/login_up.php
| http-methods:
|_ Supported Methods: GET HEAD POST OPTIONS
|_http-favicon: Plesk Obsidian
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 2019 (91%)
Aggressive OS guesses: Microsoft Windows Server 2019 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 10.00 ms 192.168.0.1
2 ...
3 18.00 ms 172.25.43.1
4 24.00 ms 212.156.137.121.static.turktelekom.com.tr (212.156.137.121)
5 22.00 ms 34-acibadem-xrs-t2-1---34-bostanci-t3-2.statik.turktelekom.com.tr (81.212.213.70)
6 19.00 ms 34-ebgp-acibadem-sr12e-k---34-acibadem-xrs-t2-1.statik.turktelekom.com.tr (81.212.197.108)
7 50.00 ms 301-fra-col-2---34-ebgp-acibadem-sr12e-k.statik.turktelekom.com.tr (212.156.101.230)
8 50.00 ms ffm-b16-link.ip.twelve99.net (62.115.38.34)
9 48.00 ms ffm-bb2-link.ip.twelve99.net (62.115.132.228)
10 58.00 ms prs-bb1-link.ip.twelve99.net (62.115.123.13)
11 134.00 ms ash-bb2-link.ip.twelve99.net (62.115.112.242)
12 128.00 ms 148.72.36.3
13 ... 16
17 138.00 ms 55.63.180.107.host.secureserver.net (107.180.63.55)

NSE: Script Post-scanning.
Initiating NSE at 16:36
Completed NSE at 16:36, 0.00s elapsed
Initiating NSE at 16:36
Completed NSE at 16:36, 0.00s elapsed
Initiating NSE at 16:36
Completed NSE at 16:36, 0.00s elapsed
Read data files from: C:\Program Files (x86)\Nmap
OS and Service detection performed. Please report any incorrect results at Nmap OS/Service Fingerprint and Correction Submission Page .
Nmap done: 1 IP address (1 host up) scanned in 56.17 seconds
Raw packets sent: 2116 (97.412KB) | Rcvd: 463 (48.876KB)
 

V3YS0Z

Kulüpler Genel Sorumlusu
3 Şub 2015
2,492
660
Türkiye Cumhuriyeti
selamlar arkadaşlar nmap te site tararken bunlar çıktı bunlarla nasıl bir saldırı yapabilirim
http-robots.txt: 1 disallowed entry
|_/
| http-title: Plesk Obsidian 18.0.51
|_Requested resource was https://55.63.180.107.host.secureserver.net:8443/login_up.php
| http-methods:
|_ Supported Methods: GET HEAD POST OPTIONS
|_http-favicon: Plesk Obsidian
Warning: OSScan results may be unreliable because we could not find at least 1 open and 1 closed port
Device type: general purpose
Running (JUST GUESSING): Microsoft Windows 2019 (91%)
Aggressive OS guesses: Microsoft Windows Server 2019 (91%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 17 hops
TCP Sequence Prediction: Difficulty=261 (Good luck!)
IP ID Sequence Generation: Incremental
Service Info: OS: Windows; CPE: cpe:/o:microsoft:windows

TRACEROUTE (using port 443/tcp)
HOP RTT ADDRESS
1 10.00 ms 192.168.0.1
2 ...
3 18.00 ms 172.25.43.1
4 24.00 ms 212.156.137.121.static.turktelekom.com.tr (212.156.137.121)
5 22.00 ms 34-acibadem-xrs-t2-1---34-bostanci-t3-2.statik.turktelekom.com.tr (81.212.213.70)
6 19.00 ms 34-ebgp-acibadem-sr12e-k---34-acibadem-xrs-t2-1.statik.turktelekom.com.tr (81.212.197.108)
7 50.00 ms 301-fra-col-2---34-ebgp-acibadem-sr12e-k.statik.turktelekom.com.tr (212.156.101.230)
8 50.00 ms ffm-b16-link.ip.twelve99.net (62.115.38.34)
9 48.00 ms ffm-bb2-link.ip.twelve99.net (62.115.132.228)
10 58.00 ms prs-bb1-link.ip.twelve99.net (62.115.123.13)
11 134.00 ms ash-bb2-link.ip.twelve99.net (62.115.112.242)
12 128.00 ms 148.72.36.3
13 ... 16
17 138.00 ms 55.63.180.107.host.secureserver.net (107.180.63.55)

NSE: Script Post-scanning.
Initiating NSE at 16:36
Completed NSE at 16:36, 0.00s elapsed
Initiating NSE at 16:36
Completed NSE at 16:36, 0.00s elapsed
Initiating NSE at 16:36
Completed NSE at 16:36, 0.00s elapsed
Read data files from: C:\Program Files (x86)\Nmap
OS and Service detection performed. Please report any incorrect results at Nmap OS/Service Fingerprint and Correction Submission Page .
Nmap done: 1 IP address (1 host up) scanned in 56.17 seconds
Raw packets sent: 2116 (97.412KB) | Rcvd: 463 (48.876KB)

Nmap çıktılarının ne ifade ettiğine göz atalım:
  1. robots.txt: Tarama, robots.txt dosyasında bir yasaklanmış giriş olduğunu belirtiyor. Bu dosya genellikle web tarayıcılarına hangi bölümlerin dizine eklenmemesi gerektiğini bildiren bir dosyadır.
  2. http-title: IP adresinde barındırılan web sayfasının başlığı "Plesk Obsidian 18.0.51" olarak belirtiliyor. Bu, sunucunun Plesk Obsidian web barındırma kontrol paneli sürüm 18.0.51 çalıştırdığını gösteriyor.
  3. Requested resource: Tarama, "https://55.63.180.107.host.secureserver.net:8443/login_up.php" URL'sine erişmeye çalıştı. Bu, sunucuda çalışan bir web uygulamasının giriş sayfası gibi görünüyor.
  4. http-methods: Sunucu tarafından desteklenen HTTP yöntemleri arasında GET, HEAD, POST ve OPTIONS bulunuyor.
  5. http-favicon: Web sayfasının favicon'unun "Plesk Obsidian" olarak tanımlandığı belirtiliyor. Bu, sunucunun yazılımını doğrulayan bir işarettir.
  6. Cihaz türü: Cihaz genel amaçlı olarak kategorize ediliyor.
  7. OS Tahmini: Tarama, sunucunun %91 olasılıkla Microsoft Windows 2019 çalıştırdığını tahmin ediyor. Ayrıca Microsoft Windows Server 2019 olabileceğini belirtiyor.
  8. Ağ Mesafesi: Tarama, tarayıcı sistem ile hedef sunucu arasında 17 atlama (router veya cihaz) olduğunu belirliyor.
  9. TCP Dizi Tahmini: Tarama, TCP dizi tahmininin zor olduğunu belirtiyor, bu da sunucunun dizi tahminine karşı bir düzeyde güvenlik olduğunu gösteriyor.
  10. IP Kimliği Dizi Üretimi: IP kimliği dizisinin artan olduğu belirtiliyor, bu bazen temel işletim sistemini gösterebilir.
  11. Hizmet Bilgisi: Tarama işletim sistemini Windows olarak tanımlar ve bir Common Platform Enumeration (CPE) tanımlayıcısı sunar.
  12. Traceroute: Tarama, hedef sunucuya ulaşmak için izlenen ağ yolunu gösteren bir traceroute içerir. Her atlamanın (router veya cihaz) IP adresini listeler.
  13. NSE (Nmap Scripting Engine): NSE başlatılır ancak bu taramada ek bilgi sağlamaz.

Ayrıca aşağıda yer alan kaynaklara da göz atmanı öneririm:

https://www.turkhackteam.org/konula...essus-kullanarak-guvenlik-taramalari.2047709/

Profesyonel Şekilde NMAP Kullanımı Anlatım

İyi Forumlar...
 
21 Eyl 2023
166
17
Nmap çıktılarının ne ifade ettiğine göz atalım:
  1. robots.txt: Tarama, robots.txt dosyasında bir yasaklanmış giriş olduğunu belirtiyor. Bu dosya genellikle web tarayıcılarına hangi bölümlerin dizine eklenmemesi gerektiğini bildiren bir dosyadır.
  2. http-title: IP adresinde barındırılan web sayfasının başlığı "Plesk Obsidian 18.0.51" olarak belirtiliyor. Bu, sunucunun Plesk Obsidian web barındırma kontrol paneli sürüm 18.0.51 çalıştırdığını gösteriyor.
  3. Requested resource: Tarama, "https://55.63.180.107.host.secureserver.net:8443/login_up.php" URL'sine erişmeye çalıştı. Bu, sunucuda çalışan bir web uygulamasının giriş sayfası gibi görünüyor.
  4. http-methods: Sunucu tarafından desteklenen HTTP yöntemleri arasında GET, HEAD, POST ve OPTIONS bulunuyor.
  5. http-favicon: Web sayfasının favicon'unun "Plesk Obsidian" olarak tanımlandığı belirtiliyor. Bu, sunucunun yazılımını doğrulayan bir işarettir.
  6. Cihaz türü: Cihaz genel amaçlı olarak kategorize ediliyor.
  7. OS Tahmini: Tarama, sunucunun %91 olasılıkla Microsoft Windows 2019 çalıştırdığını tahmin ediyor. Ayrıca Microsoft Windows Server 2019 olabileceğini belirtiyor.
  8. Ağ Mesafesi: Tarama, tarayıcı sistem ile hedef sunucu arasında 17 atlama (router veya cihaz) olduğunu belirliyor.
  9. TCP Dizi Tahmini: Tarama, TCP dizi tahmininin zor olduğunu belirtiyor, bu da sunucunun dizi tahminine karşı bir düzeyde güvenlik olduğunu gösteriyor.
  10. IP Kimliği Dizi Üretimi: IP kimliği dizisinin artan olduğu belirtiliyor, bu bazen temel işletim sistemini gösterebilir.
  11. Hizmet Bilgisi: Tarama işletim sistemini Windows olarak tanımlar ve bir Common Platform Enumeration (CPE) tanımlayıcısı sunar.
  12. Traceroute: Tarama, hedef sunucuya ulaşmak için izlenen ağ yolunu gösteren bir traceroute içerir. Her atlamanın (router veya cihaz) IP adresini listeler.
  13. NSE (Nmap Scripting Engine): NSE başlatılır ancak bu taramada ek bilgi sağlamaz.

Ayrıca aşağıda yer alan kaynaklara da göz atmanı öneririm:

https://www.turkhackteam.org/konula...essus-kullanarak-guvenlik-taramalari.2047709/

Profesyonel Şekilde NMAP Kullanımı Anlatım

İyi Forumlar...
yani kısaca nasıl bir saldırı başlatabilirim
 

SpyKod

Katılımcı Üye
8 Şub 2006
350
70
Tarsus
Bence daha farklı komutları değerlendirmelisiniz. Sunucuda başka siteler var mı onlara felan bakın.

CVE-2023â24044 Bu linke bakabilirsiniz. bug bounty tarzi sitelerde bu açıkla ilgili illa ödüller vardır. raporları felan inceleye bilirsiniz işinizi daha kolaylaştırır. düşüncesindeyim.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.