Kayıt Ol

Giriş


Şifremi Kaybettim

Lost your password? Please enter your email address. You will receive a link and will create a new password via email.

soru ekleme

You must login to ask question.

Giriş


Kayıt Ol

Merhaba, kayıt formu üzerinden kayıt olabilirsiniz. Fakat sosyal medya ile kayıt olmanızı önermekteyiz.

Güvenlik ve Sızma Testleri – Pasif –

Güvenlik ve Sızma Testleri – Pasif –

Güvenlik ve Sızma Testleri – Pasif –

Merhaba Arkadaşlar.

Öncelikle arkadaşlar Hedef Sistemlerde Bilgi Toplama tekniklerini Aktif ve Pasif Şekilde  Yapabiliriz.

Pasif Bilgi toplama yaparken Hedef Sisteme Doğrudan bir erişim veya tarama yapmayız ama

Aktif bilgi toplama işleminde ise artık hedef sisteme erişilerek tarama yapılır.

Bugün Pasif Tarama Tekniklerinden bahsedeceğim.


MetaSploit Nedir ?

Metasploit, çeşitli pentestler gerçekleştirmek için içerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu framework altyapısıdır. Metasploit ile sadece direkt saldırı yapılmaz. çeşitli backdoorlu dosyalar yapıp bunlar ile de hedef sisteme saldırı gerçekleştirebilirsiniz.

Terminal Üzerinden.

whois Python.tc

Whois Komutu ile domain hakkında bilgi edinebiliriz.

Ping Python.tc

Ping komutu ile ip adresi öğrenebiliriz.

whois 195.173.189.228

ping komutu ile öğrendiğimiz ip yi whois komutu ile sorgulayabiliriz.

Domain hakkında bilgi edinebileceğimiz Websiteler’de mevcut.

1-https://www.robtex.com/?dns=python.tc

?dns= “Buraya hangi alan adını yazarsanız o domain hakkında bilgi verecektir.

2-ip.robtex.com/95.173.189.228.html#graph

ip alanına hangi ip yazılırsa yine ip’nin ait olduğu domain hakkında bilgi verir.

3-Bing.com

Bing arama motoru‘da bize domain hakkında bilgi verir bu özelliği kullanmak için bing arama motorunu

 bu şekilde kullanmalıyız. Bu işlem sonucunda bu ip’ye ait Tüm alan adlarını görebiliriz.

Kullanımı:    ip: 95.173.189.228

4-Yine Kali linux Aracı olan “TheHarvester” aracını da kullanabiliriz.

Ek olarak herhangi bir araç ismini terminal’e yazmanız durumunda araç aktif olur.

“Theharvester -d python.tc -l 100 -b all” komutu python.tc websitesini sorgular ve en fazla 100 satıra kadar bilgi ekrana çıkarır.

Tabi Bu Rakam Sizin Elinizde

“Theharvester -d python.tc -l 10  -b all” yapın.

Bu seferde 10 satır’a kadar bilgi gösterir.

5-MetaSploit Search_Email_Collector Modulu

Erişim Komutları:

/etc/init.d/postgresql start
/etc/init.d/metasploit start

Aşağıdaki Komutlar ile Basit şekilde metasploit’e erişim sağlarsınız.

Kullanım

msfconsole
use auxilary/gather/search_email_collector
show options
set DOMAIN python.tc
exploit






















Bu ders için bu kadar yeter diye düşünüyorum arkadaşlar.
Bir daha ki Yazımda da görüşürüz…

Hakkında Tekin AksakÇırak

Merhaba Adım Tekin.
Aydın Anadolu Teknik ve Endüstri Meslek Lisesi Web tasarım son sınıf öğrencisiyim.
Kendimi C# Blender Unity3D Python alanlarında yavaş yavaş geliştiriyorum.

Bir Cevap Yaz

Captcha Captcha güncellemek için resime tıkla