-->

Kali Linux Facebook İnstagram Twitter Brute Force

Selamun Aleyküm ..

Brut3k1t Çeşitli Protokoller İçin Sözlük Saldirilarini Destekleyen Bir BruteForce Modülüdür.
Tamamlanmiş Ve Desteklenen Mevcut Protokoller Şunlardir : 

Protokoller:
Ssh
Ftp
Smtp
Xmpp

Web Tabanli Hizmetler:
İnstagram
Facebook
Twitter

Kurulum:

Kurulum Basittir. Brut3k1t, Bazı Bağımlılıkları Gerektirir Bu Bağımlılıklar, extras Klasöründe Bulunan installer.py Yürütülebilir Dosyasını Çalıştırarak Yüklenir.

git clone https://github.com/ex0dus-0x/brut3k1t


cd Desktop/
cd brut3k1t/
cd extras/
ls
python installer.py

Sistem Numaranızı Yazıp Onaylayın

Gerekli Paketlerin Yüklemenmesini Bekleyin.

Kurulumda Hata Alirsaniz Gerekli Bağımlılıklari Manuel Yükleyniz.

Kullanim Örnekleri:
192.168.1.3 İp Adresi Üzerinde Çalışan SSH'ye Bruteforce İçin
SSH: python brut3k1t.py -s ssh -a 192.168.1.3 -u root (kullanici adi) -w wordlistyolu.txt
Program Otomatik Olarak Bağlanti Noktasini 22 Olarak Ayarlar Port Farkliysa -p Parametresiyle Portu Belirtiniz.

Gmail: test@gmail E-postasını Wordlist.txt ile 25 Numarali Bağlanti Noktasindan 3 Saniye Gecikmeli Olarak Kirma. E-posta İçin SMTP Sunucusunun Adresini Kullanmaniz Gerekir. Örnegin, Gmail= smtp.gmail.com Diğer Mail Servislerinin Smtp Adreslerini Google de Arayarak Bulabilirsiniz.
python brut3k1t.py -s smtp -a smtp.gmail.com -u test@gmail.com -w wordlistyolu.txt -p 25 -d 3

XMPP: test@creep.im 'i Varsayilan Port 5222 Wordlist.txt İle Bruteforce.
XMPP Aynı Zamanda SMTP'ye Benzer, XMPP Sunucusunun Adresini Sağlamanız Gerekecektir. (Bu Kısmı Bende Pek Anlayamadim)
python brut3k1t.py -s xmpp -a creep.im -u test(k.adi) -w wordlistyolu.txt

Facebook: Facebook Brute Force İçin Kullanici Adi, E-Posta, Telefon Numarasi Gerektirir.

python brut3k1t.py -s facebook -u kullaniciadi -w wordlistyolu.txt

İnstagram : Kullanici Adi Test Olan İnstagrami Wordlist İle 5 Saniyelik Gecikme İle Bruteforce

python brut3k1t.py -s instagram -u test -w wordlistyolunuz.txt -d 5

Twitter: Kullanici Adi Test Olan Twitterra Wordlist İle  Bruteforce

python brut3k1t.py -s twitter -u test -w wordlistyolunuz.txt
Örnek Facebook Brute Force :
python brut3k1t.py -s facebook -u sahink.754 -w  /root/Desktop/passss.txt -d 15




-d Parametresi İle Süre Belirtin Yoksa Ben Gibi Banlanırsınız :)
Bu Arada Resim Boyutu İçin Kusura Bakmayın


Şifreyi Kırdığında Otomatik Olarak Login OLuyor.

TrazeR Sunar //

Hash Kracker Console (Windows) Md5 Decrypt

Selamun Aleyküm 

Geçen Gün Bi Arkadaşımız Hash Kırmak İçin Program Soruyordu Onun Sorusuna Cevaben Bu Konuyu Hazırlamak İstedim. Bu Kullanacagımız Araç Windows İşletim Sistemlerinde MD5'i  Decrpyt Etmeye Yarar. Kısaca Brute Force Yapar

Hashkracker.zip Dosyasını İndirip Masaüstüne Zipten Çıkartıyoruz

İçinde Default Olarak passlist.txt Adında Bi Metin Belgesi Geliyor Bu Metin Belgesinin İçinde Bazı Sözcükler Şifreler Var Dilerseniz Kendiniz Bir Wordlist Hazırlayabilirsiniz Yada Buradaki Adresten Hazır Wordlist İndirebilirsiniz.

Windowsda Komut İstemini (cmd) Açarak İndirdiğimiz Hashcracker Dizinine Giriyoruz.

cd Desktop
cd hashkracker
hashkrackerconsole.exe 
Yazarak Kullanımı Ve Parametreleri Hakkında Bilgi Alabilirsiniz.


hashkracker -d -f  Wordlist Yolu Kırılacak Hash
Yazarak Brute Force İslemını Başlatıyoruz


Devam Etmek İçin Bir Tuşa Basıyoruz

Passlist.txt Dosyamızın İçinde Bulunan Kelimeleri Tek Tek Deneyerek Kısa Sürede Şifrelenmis Kelimeyi Buldu  ;
(Bu İşlem Wordlist Boyutuna Göre Uzayip Kısalabilir.)

MD5 : bbf2dead374654cbb32a917afd236656
Decrypt : ABC123

Şimdi Başka Bi Şekilde Brute Force Yapalım 
Hashkrackerconsole -b -m 4 -l 6 -c ABCDEFGH123456 bbf2dead374654cbb32a917afd236656

Buradaki Parametrelerin Açıklamasını Yapalım ; 
-b Bruteforce Crack
-m Minimum Şifre Uzunlıuğu
-l Maksimum Şifre Uzunluğu
-c Denenecek Parola Modeli


Devam Etmek İçin Bir Tuşa Basıyoruz

Sonuç: ABC123

 Hashkracker Console Download
 Hashkracker Altarnatif

TrazeR Sundu //

EDİT : 
Viristotal Link

4 A.v Tarafindan ; W32.eHeur.Malware08 , Hacktool.Secxpld.PS4 Olarak Algılanmaktadir Kendi Bilgisayarımda Kullandıgım Bi Araç Herhangi Bir Sıkıntıyla Karşılaşmadim.


Kali Linux Wifiphisher

Selamun Aleyküm ...

 HAKKKİNDA

Wifiphisher Kimlik Bilgilerini Elde Etmek Veya Mağdurlara Malware Bulaştırmak İçin Otomatikleştirilmiş, Özelleştirilmiş Ve Phishing Saldirilarinda Kullanilan Bir Araçtir.
Öncelikle Herhangi Bir Kaba Kuvvet (Brute Force) İçermeyen Diğer Yöntemlerin Aksine, Sosyal Mühendislik Saldırısıdır.
Wifiphisher Kali Linux Üzerinde Çalışır Ve GPL Lisansi İle Lisanslidir.

NASIL ÇALİŞİR ?

Ewil Twin Saldırısını Kullanarak Bir Man İn The Middle (Ordaki Adam,Aradaki Adam) Pozisyonunu Elde Ettikten Sonra Wifiphisher Tüm HTTP İsteklerini Saldırgan Tarafından Kontrol Edilen Kimlik Avı Sayfasina Yönlendirir.

Kurbanın Bakış Açısına Göre, Saldiri Üç Aşamali Olarak Kullanilmaktadir:

 Wifiphisher Varolan İlişkilendirmeleri Bozmak İçin "Deauthenticate" Veya "Disassociate" Paketleri Oluşturarak  Mağdurun Erişim Noktasindaki Tüm Wifi Aygitlarini Sürekli Araliklarla Sıkıştirir Ve Bağlantısı Kesilir. Mağdur Saldırgan Tarafından Yapilan Erişim Noktasina Katilir. Wifiphisher Alani Koklar Ve Hedef Erişim Noktasinin Ayarlarini Kopyalar Daha Sonra Sahte Bir Kablosuz Erişim Noktası Oluşturur. Aynı Zamanda Bir NAT / DHCP Sunucusu Kurar Ve Doğru Bağlantı Noktalarini İletir. Sonuç Olarak Sıkışma (Ağdan Düşme) Nedeniyle Sahte Erişim Noktasına Bağlanmaya Başlayacaktir. Bu Aşamadan Sonra Kurban Mitmed' (Man İn The Middle) dir.

 Kurban Gerçekci Özel Olarak Özelleştirilmiş Bir Kimlik Avi Sayfasini Görür. Wifiphisher, HTTP Ve HTTPS İsteklerine Cevap Veren Minimal Bir Web Sunucusu Kullanmaktadir. Kurban, İnternetten Bir Sayfa İstediğinde, Wifiphisher Kimlik Bilgilerini İster Malware Hizmeti Veren Gerçekci Bir Sahte Sayfa İle Cevap Verecektir. Bu Sayfa Özellikle Kurban İçin Hazırlanacak. Örneğin, Yönlendirici Yapılandırma Görünümlü Bir Sayfa, Kurbanin Sağlayicisinin Logolarini İçerecektir. Araç Farkli Kimlik Avi Senaryolari İçin Topluluk Tarafindan Oluşturulmuş Şablonlari Desteklemektedir.


GEREKSİNİMLER
Wifiphisher'dan En İyi Şekilde Yararlanmak İçin Aşağidakiler Gereklidir:

İnsanlar Diğer Dağıtımlarda Wifiphisher'i Çalıştirmasina Rağmen, Kali Linux Resmi Olarak Desteklenen Dağıtım Olduğundan, Tüm Yeni Özellikler Öncelikle Bu Platform Üzerinde Test Edilmiştir.
Ap Modunu Destekleyen Bir Kablosuz Ağ Adaptörü. Monitör Modunu Destekleyen Ve Enjeksiyon Yapabilen Bir Kablosuz Ağ Adaptörü. Sürücüler Netlink'i Desteklemelidir. 
İkinci Bir Kablosuz Ağ Bağdaştiricisi Yoksa, Araci --nojamming Seçeneğiyle Çalıştırabilirsiniz. 

KURULUM

git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher/
sudo python setup.py install
İnstall Yazmayi Unutmayin Ben Gibi :) 

Kurulum İşlemini Gerçekleştirdiktan Sonra Yeni Terminal Açın Yada Açmayın Siz Bilirsiniz :)
Benim İkinci Bi Kablosuz Ağ Adabötürüm Olmadığı İçin wifiphisher --nojamming Yazarak Başlatıyorum Aracı.



Çevremdeki Yayın Yapan Ağları Taramaya Başladı. Hedefi Yön Tuşlarıyla (Yukari Aşaği) Seçerek Enterliyoruz.


Ardından Böyle Bi Sayfa Karşılıyor Bizi


Buradan Wifiphsherde Bulunan Mevcut Phising Senaryolari Var Buradan İstediğinizi Seçin Ben 1 Numarayı Seçtim.

Yukaridaki Metnin Translate Edilmiş Hali Aşağidaki Gibidir. :
Mevcut fisingleme senaryoları
1. üretici yazılımı güncelleme sayfası
Logolar veya markalar olmadan, WPA / WPA2 şifresi isteyen bir yönlendirici yapılandırma sayfası, bir bellenim yükseltmesi nedeniyle. Mobil cihazlara uygun.

2. ağ yöneticisi bağlan
Ağ yöneticisinin davranışını taklit eder. Bu şablon, chrome'un bağlantı başarısız sayfasını gösterir ve ön paylaşımlı anahtar isteyen sayfada bir ağ yöneticisi penceresi görüntüler. Şu anda ağ yöneticileri windows ve mac os ara desteklenmektedir.

3. 0Auth giriş sayfası
Oauth kullanarak kimlik doğrulaması yapmak için facebook kimlik bilgilerini isteyen ücretsiz bir wifi servisi

4. tarayıcı eklentisi güncellemesi
Kurbanlara yükler sunmak için kullanılabilen genel bir tarayıcı eklentisi güncelleme sayfası

+ Kullanmak istediğiniz senaryonun (num) numarasını seçin:

Senaryomuzu Seçtikten Sonra Wifiphisher Aracı Bizim İçin Gerekli Ayaarlamalari Yapıyor Sahte Wifi Ağını Oluşturuyor Ve Gerçek Ağın Bağlantısını Kesmeye Çalısıyor.
Gördüğünüz Gibi Ağın Aynısını Oluşturmus Hiç Bi Fark Yok.

Şimdi Buradan Sonrasını Teknik Bi Ariza Nedeniyle Gösteremıyorum Ama Yapıcak Birşey Kalmadı Zaten Kurban Bizim Ağa Bağlandıgında Wifi İçin Upgrade Ve Parola İsteyecek Bilgileri Girdiğinde Programa Düşecek Bilgiler.

Umarım Anlaşılır Olmuştur.

TrazeR Sunar //


Kali Linux Virtualbox İnstall

Selamun Aleyküm ..

Vİrtualbox'su Genelde Windowsa Kurar Üstüne Sanal Olarak Linux Kurup Kullanırız. Bu Gün O Alışıla Gelmiş Adeti Bozuyorum :) Tam Tersini Yapıcaz Linuxsa VirtualBox Kurup, Sanal Olarak Windows Kuracağız..
 Benim Gibi Sistemi Komple Linux Tabanlı Olan Arkadaşlar İçin İdeal Bi Konu Olacağını Düşündüğüm İçin Bu Konuyu Hazırlıyorum .. 

/etc/apt/ Dizininde Bulununan Sources.list Dosyamızı Açıp Aşağidaki Komutu Ekliyoruz.
Deb http://download.virtualbox.org/virtualbox/debian yakkety contrib


Ekleyip Kayıt Edip Çiktiktan Sonra apt-get update Komutuyla Güncelliyoruz


Ardindan  apt-get install virtualbox-5.1 Komutunu Girip Kuruyoruz.


Evet KurulumAşamasi Bitti 
Şİmdi Yan Menüde Bulunan Uygulamalari Göster Kısmına Virtual Yazarak Virtualboxsu Açıyoruz

Ve Linuxda Virtualboxsa Hoş Geldiniz :) 



Gerisini Siz Biliyosunuz ;)

TrazeR Sunar //

Kali Linux Hash-İdentifier

Selamun Aleyküm .. 

Bugun Sizlere Bi Çoğunuzun Bildiği, Yada Bilmediği, Yadaaa İlk Kez Adını Duyduğu  Hash-İdentifier 'den Bahsedeceğim.
 Aslına Bakarsanız Çok Anlatılacak Bahsedelicek Bi Durum Yok hash-identifier Şifreleme Türünü Tespit Etmeye Yarayan Bir Araçtır
Örnek Vericek Olursak; Sql İncektion Açığıyla Veritabanindan Bilgi Süzdünüz Admin Bilgisi Hash Olarak Geldi.. 
Nabıyoruz Hemen Hashkiller 'e Yada O Tarz Sitelere Girip MD5 Olarak Decode Etmeye Çalışıyoruz. Bazen Kırıyo Bazen Kıramıyor.
 Süzülen Bilginin MD5 Oldugunu Nerden Biliyoruz ? Bilmiyoruz Çünki Ezbere Giriyoz.

Linuxda Terminal Açıp
hash-identifier 
Yazıp Açıyoruz

Aracımız Açıldı 
HASH: 
Kısmına Şifrelenmiş Metni Girip Entarlıyoruz Bu Kadar
*EF9AC024048F2530A59240C62CC218EC8DA28D94


Hash Degerını Gırdık Taakkk Şifreleme Türünü Ve Algoritmasini Verdi 
MySQL 160bit - SHA-1 (SHA-1 ($pass))

Hash Türünü Tespit Ettikten Sonra Brute Force İşine Başlayalabiliriz.

Hash İdentifier Desteklenen Şifreleme Biçimleri Aşağidaki Gibidir :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(Wordpress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160bit - SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • And more…



Bu Arada Yukaradaki Hashin Çözülmüş Hali Aşağidadir.

Hash                           Type           Result
*EF9AC024048F2530A59240C62CC218EC8DA28D94 MySQL4.1+ freestuff

TrazeR Sunar //

Kali Linux Weevely İle Back Connet Olma

Selamun Aleyküm ..

Operasyon Sırasında Çektiğim Bir Video Aceleye Geldi
Mantıgını Anlatmaya Çalıştım Kısaca..

Ayrica Bc Olduktan Sonra  Dizinlere Girişde Permisson Veren Yerlere
Videodaki Gibi Direk Giriş Sağladığınızda Permisson Vermediğini Görürsünüz.

HD İZLEYİN


Kali Linux VBSCAN

Selamun Aleyküm .. 

Turkz Group (Sipahiler) Olarak Operasyonlarımız Devam Ediyor O Yüzden Fırsat Bulup Konu Hazırlamaya Vakit Kalmıyor.. 
Az Bi Vaktim Varken Siz Değerli Okucuyalarıma Kali Linux Üzerinde VBSCAN Aracının Kullanımından Bahsedeceğim.
OWASP VBScan Kısaca Vbulletin Siteler Üzerinde Açık Tespit Etmek İçin, Perl Programlama Dilinde Kodlanmış Bir Opensource Projesidir.

Neden OWASP VBScan?

Eğer Bir vBulletin Forumda Penetrasyon Testi Yapmak İstiyorsanız OWASP VBScan Sizin İçin En İyi Araçtir Ve En Yeni VBulletin Açıklariyla Güncelleniyor.

Cd Desktop Komutu İle Masaüstüne Geçiş Yapalim 
git clone https://github.com/rezasp/vbscan.git 
Yazarak VBScan Aracımızı Clone Bağlantısı İle Masaüstüne İndirelim.


Akabinde 
cd vbscan Yazarak İndirdiğimiz Dosyanın İçine Girelim 
ls Komutuyla Listeleyelim 
chmod +x vbscan.pl Komutuyla Gerekli İzinleri Verelim


./vbscan Yazarak Aracımızı Açalım

Aracımız Açıldı Zaten Kullanım Şeklini Usage Kısmındada Gösteriyor
./vpscan.pl hedefsite.com gibi
Şimdi Basit Bi Dork Yazalim Bi Vbulletin Sitesi Bulalım 

dork: powered by vbulletin site:nl

Bılıyosunuz nl Uzantılı Siteler Hollandanın Uzantısı Bunu Değiştirebilirsiniz Kafanıza Göre Dorku Geliştirebilirsiniz.

airwork.nl Böyle Bi Hollanda Vbulletin Sitesi Buldum Taratalim 





Gördüğünüz Gibi Bazı Testler Yaparak Bazı Sonuçlar Elde Etti 
Mesela Bi Üst Resimde Vbulletin 3.8.4 & 3.8.5 Sürümünde Register Yani Kayıt Sayfasında Bypass OIabileceğini Ve Gerekli Exploiti Bularak Bize Sundu.
Exploit Bu Girip Bakalım 


Kullanım Parametlerini Exploitde Söylemıs Zaten Yinede Bi Özet Geçelim hedefsite.com/register.php Ye Girin Üye Olun Diyor
Üye Olurken Kullanıcı Adını : ADMIN&#00  Yapın 
Diğer Parametreleri Tamamlayıp Kayıt Edin.
Sonra Admin Paneline Girip 
vBulletin Seçenekleri'niTıklayın Sansür Seçeneğini Seçin  Sekanslı Kelimeler Bölümünde  & # Yazın
Kaydetin Çıkın Gerisi Size Kalmış 

Bu Aracın Ve Exploitin Kullanımı Bu Şekildir Umarım Anlaşılır Olmuştur.

DİPNOT: Activeperl İndirerek Bu Aracı Windows Üzerindede Kullanabilirsiniz.

TrazeR Sunar //

Kali Lİnux XSSER

Selamu Aleyküm ..

XSSer 
Çapraz Site "Scripter" (diğer bir deyişle XSSer), Web Tabanlı Uygulamalardaki XSS Güvenlik Açıklarını Tespit Etmek, Kullanmak Ve Bunları Bildirmek İçin Kullanılan Otomatik Bir İskelettir. Belirli Filtreleri Atlamak İçin Çeşitli Seçenekler Ve Çeşitli Kod Enjeksiyon Tekniklerini İçerir.



xxser --help 
Yazarak Bilgi Alabilirsiniz


Genel Kullanım Şekli Aşağıdaki Gibidir.
xsser --all http://hedefsite.com 

Burada Dikkat Etmeniz Gereken Husus Hata Kodları
400 - 403 - 404 --500 Gibi Hatalar Verebilir Ama Önemli Olan Payloadların Fail Olmaması Yanı O Kısımda Ok Yazıcak

Tarama Bittikten Sonra En Allta İstatiskleri Gösteriyor

Bu Aracı Gui Olarak Yani Görsel Olarakda Kullanabilirsiniz
Görsel Olarak Kullanmak İsterseniz Terminalde xxser --gtk yazın
Basit Bir Dork Yazıp Tarattıralım.

Gördüğünüz Gibi

Configure Kısmından Ayarları Değiştirebilirsiniz,
Map Kısmından Ayarı On Yaparsanız Oradanda Bulunan Acık Sayısını Vs Görebilirsiniz
Results Kısmından Sonucları Görebilirsiniz
Kullanıslı Bı Araçtir Kurcalayın Daha İyi Ögrenırsınız Korkmayın Bozulmaz :)
Ayrıca Hedef Sitede XSS Aramak İstiyorsanız Dork Yazdığımız Kısımdaki Intruder Butonunu İşaretleyin Siteyi Yazın Aim Butonuna Tıklayıp FLY Diyip Tarama İşlemini Başlatın..

TrazeR Sunar //

Kali Linux Powerfuzzer

Selamun Aleyküm ..

Powerfuzzer
Belirtilen Adreste Çok Sayida Güvenlik Testi Yapmaya Yarayan Kullanıcı Dostu (Gui), Modern Ve Etkili Bir Pentest Aracıdır.

PowerFuzzer Şuanda Bu Sorunlari Belirleyebiliyor; 

Cross Site Scripting (XSS)
Injections (SQL, LDAP, code, commands, and XPATH) 
CRLF
HTTP 500 statuses (usually indicative of a possible misconfiguration/security flaw incl. buffer overflow)

Yani;
 Siteler Arası Komut Dosyasi Çalıştırma (XSS)
Enjeksiyonlar Sql, Ldap Kod Komutlar Xpath
Http 500 Durumları Genellikle Yanlış Yapılandırma, Tampon Taşmasi Vs.. Vs..

Terminalde powerfuzzer Yazarak Aracımızı Açalim.
Target Url Kısmına Hedefi Belirtip Scan Butonuna Basıp Tarama İşlemini Gerçekleştiriyoruz.

Acık Bulduğu Zaman Yukaridaki File Ekranında Kırmızı Yazı İle Vulnerability OLarak Gösteriyor Bu Yazımda Normalde Resıme Yer Vermeyecektim Görsellik Olarak Ekledim Birtane Kullanışlı Güzel Bi Araçtir...


TrazeR Sundu



Kali Linux Chrome Kurulumu

Selamun Aleyküm ...

Chromeyi İndirin 

Terminalden Chromenın Bulundugu Dizine Gidin

dpkg -i google-chrome-stable_current_amd64.deb
Bu Komutu Verdiğinizde Hata Alırsanız Eğer apt-get -f install Yazıp Tekrar Deneyiniz

Uygulamalar >> Usual Applications>>İnternet Kısmından Chromeyi Bulup Açıyoruz

Aha Hata İle Karşılaştık

Sorun Degil Hemen Usr Bin Klasöründe Bulunan Google-chrome-stable Dosyasını Bulup Leafpad İle  Açalim Ve %U --no-sandbox --user-data-dir &  Komutunu Ekleyip Kayit Edelim.

Tekrar Açalim Ve
Chromeye Hoş Geldiniz Hayırlı Olsun

TrazeR Sunar //