nmapte nasıl waf baypass edebilirim

Hammurabi1

Üye
1 Haz 2023
119
10
hangi komutları kullanmam lazım wafı baypass etmek içn ? bir de bir sitenin orjinal ip adresini tam nasıl öğrenebilirim misal bir x sitesine ping attığım zaman 192 ile başlayan ip
sonrasında yine ping atınca 104 ile başlıyor bu sitenin orjinal ip adresini nasıl öğrenebilirim ?
 
Çözüm
hocam bu komutların yanında -sV ve --script vuln yazarsak sıkıntı çıkarmı acaba ?
Aşağıda belirttiğim şekilde bi sorgulama yapılabilir.

Kod:
nmap -sT -T4 <hedefin IP Adresini burada belirtiyoruz> --script firewall-bypass -sV --script vuln

Girdiğimiz parametrelerin görevleri;

sT: TCP bağlantısı kullanarak port taraması yapılacak.
-T4: Normal tarama hızı seviyesi olan -T4 seçeneği kullanılacak.
--script firewall-bypass: Firewall'ları atlamak için özel bir betik çalıştırılacak.
-sV: Hizmet sürümlerini belirlemek için tarama yapılacak.
--script vuln: Potansiyel güvenlik açıklarını belirlemek için bir dizi güvenlik betiği çalıştırılacak.

'Herodot

Asistan Moderatör
30 Eyl 2017
419
273
Kuvâ-yi Milliye
Selamlar;

WAF Bypass için anlatacağım sorgulamayı yapabilirsiniz.

Kod:
nmap -sS -T5 <hedefin IP Adresini burada belirtiyoruz> --script firewall-bypass

(-sS parametresiyle SYN taraması yaparak) hızlı bir şekilde bağlantı kurarak (-T5 parametresiyle yüksek hızda tarama yaparak) çalıştırır. Ayrıca, bu komutun firewall-bypass adlı bir Nmap betiği çalıştırarak belirli bir güvenlik duvarı (firewall) tarafından engellenebilecek portları tespit etmeye çalıştığını belirtir.

firewall-bypass betiği, çeşitli teknikler kullanarak güvenlik duvarlarını atlatmaya yönelik açıkları ve zayıflıkları tespit etmeye çalışır. Bu, bir ağdaki hedeflerin güvenlik denetimlerini test etmek ve gelişmiş saldırı vektörleri belirlemek için kullanılabilir.

Hedef sitenin IP adresini öğrenmenin bir çok yolu vardır, bu konu ile ilgili whois sorgulaması yapan siteleri tercih edebilirsiniz veya "nslookup" komutuyla bilgileri inceleyebilirsiniz.

Esenlikler dilerim.
 
Son düzenleme:

Hammurabi1

Üye
1 Haz 2023
119
10
Selamlar;

WAF Bypass için Nmap yeterli gelmeyebilir, ancak anlatacağım sorgulamayı yapabilirsiniz.

Kod:
nmap -sS -T5 <hedefin IP Adresini burada belirtiyoruz> --script firewall-bypass

(-sS parametresiyle SYN taraması yaparak) hızlı bir şekilde bağlantı kurarak (-T5 parametresiyle yüksek hızda tarama yaparak) çalıştırır. Ayrıca, bu komutun firewall-bypass adlı bir Nmap betiği çalıştırarak belirli bir güvenlik duvarı (firewall) tarafından engellenebilecek portları tespit etmeye çalıştığını belirtir.

firewall-bypass betiği, çeşitli teknikler kullanarak güvenlik duvarlarını atlatmaya yönelik açıkları ve zayıflıkları tespit etmeye çalışır. Bu, bir ağdaki hedeflerin güvenlik denetimlerini test etmek ve gelişmiş saldırı vektörleri belirlemek için kullanılabilir.

Hedef sitenin IP adresini öğrenmenin bir çok yolu vardır, bu konu ile ilgili whois sorgulaması yapan siteleri tercih edebilirsiniz veya "nslookup" komutuyla bilgileri inceleyebilirsiniz.

Esenlikler dilerim.
hocam bu komutların yanında -sV ve --script vuln yazarsak sıkıntı çıkarmı acaba ?
 

'Herodot

Asistan Moderatör
30 Eyl 2017
419
273
Kuvâ-yi Milliye
hocam bu komutların yanında -sV ve --script vuln yazarsak sıkıntı çıkarmı acaba ?
Aşağıda belirttiğim şekilde bi sorgulama yapılabilir.

Kod:
nmap -sT -T4 <hedefin IP Adresini burada belirtiyoruz> --script firewall-bypass -sV --script vuln

Girdiğimiz parametrelerin görevleri;

sT: TCP bağlantısı kullanarak port taraması yapılacak.
-T4: Normal tarama hızı seviyesi olan -T4 seçeneği kullanılacak.
--script firewall-bypass: Firewall'ları atlamak için özel bir betik çalıştırılacak.
-sV: Hizmet sürümlerini belirlemek için tarama yapılacak.
--script vuln: Potansiyel güvenlik açıklarını belirlemek için bir dizi güvenlik betiği çalıştırılacak.
 
Çözüm

Hammurabi1

Üye
1 Haz 2023
119
10
Aşağıda belirttiğim şekilde bi sorgulama yapılabilir.

Kod:
nmap -sT -T4 <hedefin IP Adresini burada belirtiyoruz> --script firewall-bypass -sV --script vuln

Girdiğimiz parametrelerin görevleri;

sT: TCP bağlantısı kullanarak port taraması yapılacak.
-T4: Normal tarama hızı seviyesi olan -T4 seçeneği kullanılacak.
--script firewall-bypass: Firewall'ları atlamak için özel bir betik çalıştırılacak.
-sV: Hizmet sürümlerini belirlemek için tarama yapılacak.
--script vuln: Potansiyel güvenlik açıklarını belirlemek için bir dizi güvenlik betiği çalıştırılacak.
teşekkür ederim hocam.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.