Selamun Aleyküm .. Bu Yazimda sizlere Core İmpact Üzerinde Web Uygulamalari kısminda bilgi toplamayi akabinde Attack kismini gösterecegim.
NOT: Web uygulamalari bilgi toplama ve Attack kısmına geçmeden önce bu işlemi yapmaniz için, İZNİNİZ Olmasi gerektigini unutmayiniz.
WebApps Bilgi Toplama'yı çalıştırmak için:
bu kısımda test adina bir isim verin 8 haneli bir şifre girin ve son butununa basın.
Next ..
Yeni Senaryo Oluştur'un varsayılan seçenekleri olduğu gibi bırakın, ardından bir Senaryo Adı girin . Ardından İleri...
Varsayılan seçeneğini oldugu gibi bırakın, "bir web uygulamasını Tara" , ardından İleriye devam edin
Varsayılan Otomatik web tarama seçeneğini seçin , ardından web uygulamanızın URL'sini girin . Ardından İleri devam edin. Ben size göstermek için test lab. adresini girdim attack kisminda cok vakit kaybetmeyelim diye. Bu seçenekle, Core Impact otomatik olarak hedef web uygulamasını tarar (gezinir) ve savunmasız olabilecek sayfaları arar.
Proxy Yapilandirma ekrani burasi burada dilerseniz yapilandira bilirsiniz.
Otomatik Tarama Seçeneklerini default bırakma taraftariyim dilerseniz browser, user-agent vs burada ekleyebilirsiniz, ardından İleriye devam edin.
Web Hizmetleri Keşif Seçenekleri adımında varsayılan seçenekleri Kullanin, ardından testi başlatmak için Son'u tıklayın.
Core Impact Web Uygulamaları Saldırısı ve Penetrasyon
Sol Menüde Yer Alan Web Applications RPT Başli adi altindaki "ATTACK AND PENETRATİON" Tıklayın.
Yada alti çizili butonu fare ile tutup SCENARİOS klasörü adi altindaki "senaryo adi" na bırakın. (4. Resime bakiniz.)
Web Uygulamaları Saldırı ve Penetrasyon Attack ve Penetrasyon Sihirbazı açin, ardından İleriye devam edin.
Bu kisimda attack yapmak istediginiz zafiyetleri seçip kaldirabilirsiniz.
Sihirbazda hangi Risk Türlerinin seçildiğine bağlı olarak, seçenekleri yapılandırmak için ek adımlar görürsünüz. Son sihirbaz sayfasına ulaştığınızda , testi başlatmak için Son'u tıklayın.
Finish dediginizde attack yapmaya başlayacaktir, sag menüden attack durumunu görebilirsiniz.
Web adi altindali Vulnerable Pages kismindan bulunan zafiyetleri işaretledigim panelde görebilirsiniz.
Ek Olarak zafiyet buldugunda tool kendi kendine konuşuyor bişeyler söylüyor ben anlamadim anlayan banada söylesin :)
Örnek sql 'e sag tıklayip SQL Shell Butonuna tiklarsaniz size ,
SQL SHELL Ekranini açar.
Veritabanina erişmek için sol altta MODULES Kismina tiklayiniz.
Burada deneyebileceginiz exploitler ve çeşitleri bulunmaktadir.
"İnformation Gathering" klasorü adi altinda "LOCAL" Klasöründe bazi hazir payloadlar var. Ben burada "GET DATABASE LOGİNS" Seçenegini fare ile tutup denemek istedim zafiyet bölgesine biraktim ve aşagidaki gibi bir pencere açildi deneyecegi kismi gösteriyor burada ok diyorum.
Ve Sonuç..
Umarim anlaşilir bir döküman olmuştur, aracin bir çok özelligi mevcut tek tek anlatmak günler sürer, o yüzden bu araci kullanan araştirsin okusun uygulasin :)
Selametle..