Temel Seviye Bilgi Toplama İşlemleri #3 Aktif Bİlgi Toplama -2

ѕeleɴια

Kıdemli Üye
18 May 2018
2,619
4
907
ZYZZ
Merhaba değerli Türk Hack Team Üyeleri bu konumda sizlere bir önceki açmış olduğum konunun devamını getireceğim. Dilerseniz başlayalım. Konunun devamı gelecektir. Sorularınız varsa sorabilirsiniz.



KONU İÇERİKLERİ


Aktif Bilgi Toplama İşlemleri
Resimli Anlatım


Başlayalım


Aktif Bilgi Toplama İşlemleri


Evet arkadaşlar yavaştan girişimizi yapalım. Şimdi ben bu anlattığım konuları parrot os dan anlatıyorum siz kali linux den de aynı işlemleri yapabilirsiniz. Eğer olurda bir hata veya başka bir şey alırsanız bana ulaşabilirsiniz discord, telegram veya burdan özelden olabilir. Şimdi yine terminalimizi açarak başlıyoruz.


Kod:
dig siteadresi A


Şimdi dig komutu hedef site hakkında bazı bilgiler sağlar. Bu dig in bazı parametreleri var bunlardan bir tanesi A parametresi. Bu parametre bize hedef sitenin dns bilgisini sağlıyor. Göstereyim şu şekilde örnek olarak.





Burda bazı dns bilgileri görüyoruz. Şimdi başka bir parametre var.


Kod:
dig site adresi MX


Şeklinde. Bu MX ise siteye bağlı mail sunucuları varsa bunları gösterir. Örnek resim vereyim.





Gördüğünüz gibi verdi burda. Eğer yoksa MX in alt kısmı boş kalacaktır. Eğer varsa bu şekilde görünecektir arkadaşlar. Gördüğünüz gibi bağlı mail adresleri karşımıza çıkmış bulunmakta. Şimdi farklı bir parametre


Kod:
dig siteadresi MS


MS parametresi ise yardımcı domainleri yardımcı alan adlarını bize gösterir.





Yardımcı herhangi bir domain bulmadı arkadaşlar. Eğer bulsaydı burda gösterecekti şuan gösterdiği sitenin kendi domaini zaten. Eğer yardımcı domain bulsaydı


Kod:
dig [USER=248381]yardımcı[/USER]domain zonetransfer.me axfr


Bu komut eğer sistemde bir açık varsa yardımcı domain üzerindeki verileri ne var ne yok kopyalamasını sağlıyor bize. Eğer açık yoksa bunu yapmaz zaten. Eğer açık olmadığında


Transfer: failed


görürseniz orda açık yoktur. Diğer yardımcı domainlere de bakabilirsiniz aynı şekilde. Eğer sistemde açık olsaydı yardımcı domain üzerindeki kayıtlı verileri bize verecekti. Başka bir komutumuz ise sistem hakkında versiyon bilgisi veriyor eğer açık varsa sistemde.


Kod:
dig siteadresi version.bind chaos txt





Server ı falan vermiş ama versiyon bilgisi için bir açık olmadığı için sistemde bu yüzden göstermedi.


VERSİYON BİLGİSİ HACKERLARIN NE İŞİNE YARAR


Bazı versiyon bilgilerinde açıklar mevcuttur. Hackerlar bu versiyon bilgilerini nasıl exploit edecekleri hakkında bilgiye sahip olmaktadırlar. Bu yüzden sitenin portlarının versiyonları sitenin güvenliği için önemli olmak durumundadır.


Kod:
clear


Ekranı bir temize çekelim daha rahat çalışalım. Yardımcı domain bilgilerini vs. nmap dan de bulabiliriz.


NMAP


Gerçekten çok kullanışlı bir araçtır. Ama kullanımı zor ve akılda kalması zor kodlar barındırmaktadır bünyesinde. Ama diğer araçlara göre bazı avantajlar sağlar hackerlara.


Bu işlemleri nmapden yapmak için ise.


Kod:
nmap -sU -sV -n -v -PN yardımcıdomainveyahedefsiteıpadresi -p 53


Bu komutta 53. portun açık olup olmadığı bilgilerini gösterir. Ve dns bilgilerini gösterecektir.


NOT: Diğer konularımda nmap taramaları ve portlardan bahsedeceğim.





Şimdi ise farklı bir portu kontrol edelim arkadaşlar. Bunun için şöyle bir kodumuz var.


Kod:
nmap -sU -sV -n -v -PN sitedomain -p 161


161. porta bakacağız. -p portu belirtir bu da aklınızda bulunsun.


not: eğer bu işlemde bekleme yapıyorsa güvenlik duvarı var olabilir.





bazı bilgiler ve eşliğinde portun açık olduğunu gösterdi. Ancak güvenlikli olarak açık port çünkü yanında filtered yazıyor yani saldırı yapamayız bu port üzerinden. Eğer güvenlikli olmasa direk open derdi ve bu kötü bir şey siteye brute force kaba kuvvet atakları yapılabilir ve sızılabilirdi.


Eğer öyle bir şey olsaydı yani güvenliksiz olsaydı nasıl brute force atak yapılır bunu da göstereyim. Yeni bir terminal açın ve msfconsole u başlatın arkadaşlar.


Kod:
msfconsole


Ve biraz bekleyiniz.





Bu ekran çıktıktan sonra şu kodu yazıyoruz.


Kod:
use auxiliary/scanner/snmp/snmp_login


Yapıp enter basıyoruz.





Sonra ayarları görüntülemek için


Kod:
show options





burdan RHOST u değiştireceğiz mesela bunun için set komutu vardı hatırlarsanız :)


Kod:
set RHOSTS hedefsistemıp
Kod:
exploit


Edince bizden güvenlik duvarı olmasaydı sistem hakkında bilgi verecekti ve erişim için brute force yapacaktık. Bizden username wordlist ve passwd wordlist isteyecekti. Ama güvenlik duvarı olduğu için bu sitede.





Gördüğünüz gibi yapmadı işlemi bu iyi bir şeydir aslında siteye sızılmasını zorlaştırır.


İyi forumlar.




 

lyxG

Anka Team Junior
15 Ocak 2019
307
1
74
İşi ezbere dökmeden düzgün düzgün anlatan bir arkadaş daha ellerine sağlık çok güzel konular
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.