-->

Kali Linux Wifiphisher

Selamun Aleyküm ...

 HAKKKİNDA

Wifiphisher Kimlik Bilgilerini Elde Etmek Veya Mağdurlara Malware Bulaştırmak İçin Otomatikleştirilmiş, Özelleştirilmiş Ve Phishing Saldirilarinda Kullanilan Bir Araçtir.
Öncelikle Herhangi Bir Kaba Kuvvet (Brute Force) İçermeyen Diğer Yöntemlerin Aksine, Sosyal Mühendislik Saldırısıdır.
Wifiphisher Kali Linux Üzerinde Çalışır Ve GPL Lisansi İle Lisanslidir.

NASIL ÇALİŞİR ?

Ewil Twin Saldırısını Kullanarak Bir Man İn The Middle (Ordaki Adam,Aradaki Adam) Pozisyonunu Elde Ettikten Sonra Wifiphisher Tüm HTTP İsteklerini Saldırgan Tarafından Kontrol Edilen Kimlik Avı Sayfasina Yönlendirir.

Kurbanın Bakış Açısına Göre, Saldiri Üç Aşamali Olarak Kullanilmaktadir:

 Wifiphisher Varolan İlişkilendirmeleri Bozmak İçin "Deauthenticate" Veya "Disassociate" Paketleri Oluşturarak  Mağdurun Erişim Noktasindaki Tüm Wifi Aygitlarini Sürekli Araliklarla Sıkıştirir Ve Bağlantısı Kesilir. Mağdur Saldırgan Tarafından Yapilan Erişim Noktasina Katilir. Wifiphisher Alani Koklar Ve Hedef Erişim Noktasinin Ayarlarini Kopyalar Daha Sonra Sahte Bir Kablosuz Erişim Noktası Oluşturur. Aynı Zamanda Bir NAT / DHCP Sunucusu Kurar Ve Doğru Bağlantı Noktalarini İletir. Sonuç Olarak Sıkışma (Ağdan Düşme) Nedeniyle Sahte Erişim Noktasına Bağlanmaya Başlayacaktir. Bu Aşamadan Sonra Kurban Mitmed' (Man İn The Middle) dir.

 Kurban Gerçekci Özel Olarak Özelleştirilmiş Bir Kimlik Avi Sayfasini Görür. Wifiphisher, HTTP Ve HTTPS İsteklerine Cevap Veren Minimal Bir Web Sunucusu Kullanmaktadir. Kurban, İnternetten Bir Sayfa İstediğinde, Wifiphisher Kimlik Bilgilerini İster Malware Hizmeti Veren Gerçekci Bir Sahte Sayfa İle Cevap Verecektir. Bu Sayfa Özellikle Kurban İçin Hazırlanacak. Örneğin, Yönlendirici Yapılandırma Görünümlü Bir Sayfa, Kurbanin Sağlayicisinin Logolarini İçerecektir. Araç Farkli Kimlik Avi Senaryolari İçin Topluluk Tarafindan Oluşturulmuş Şablonlari Desteklemektedir.


GEREKSİNİMLER
Wifiphisher'dan En İyi Şekilde Yararlanmak İçin Aşağidakiler Gereklidir:

İnsanlar Diğer Dağıtımlarda Wifiphisher'i Çalıştirmasina Rağmen, Kali Linux Resmi Olarak Desteklenen Dağıtım Olduğundan, Tüm Yeni Özellikler Öncelikle Bu Platform Üzerinde Test Edilmiştir.
Ap Modunu Destekleyen Bir Kablosuz Ağ Adaptörü. Monitör Modunu Destekleyen Ve Enjeksiyon Yapabilen Bir Kablosuz Ağ Adaptörü. Sürücüler Netlink'i Desteklemelidir. 
İkinci Bir Kablosuz Ağ Bağdaştiricisi Yoksa, Araci --nojamming Seçeneğiyle Çalıştırabilirsiniz. 

KURULUM

git clone https://github.com/wifiphisher/wifiphisher.git
cd wifiphisher/
sudo python setup.py install
İnstall Yazmayi Unutmayin Ben Gibi :) 

Kurulum İşlemini Gerçekleştirdiktan Sonra Yeni Terminal Açın Yada Açmayın Siz Bilirsiniz :)
Benim İkinci Bi Kablosuz Ağ Adabötürüm Olmadığı İçin wifiphisher --nojamming Yazarak Başlatıyorum Aracı.



Çevremdeki Yayın Yapan Ağları Taramaya Başladı. Hedefi Yön Tuşlarıyla (Yukari Aşaği) Seçerek Enterliyoruz.


Ardından Böyle Bi Sayfa Karşılıyor Bizi


Buradan Wifiphsherde Bulunan Mevcut Phising Senaryolari Var Buradan İstediğinizi Seçin Ben 1 Numarayı Seçtim.

Yukaridaki Metnin Translate Edilmiş Hali Aşağidaki Gibidir. :
Mevcut fisingleme senaryoları
1. üretici yazılımı güncelleme sayfası
Logolar veya markalar olmadan, WPA / WPA2 şifresi isteyen bir yönlendirici yapılandırma sayfası, bir bellenim yükseltmesi nedeniyle. Mobil cihazlara uygun.

2. ağ yöneticisi bağlan
Ağ yöneticisinin davranışını taklit eder. Bu şablon, chrome'un bağlantı başarısız sayfasını gösterir ve ön paylaşımlı anahtar isteyen sayfada bir ağ yöneticisi penceresi görüntüler. Şu anda ağ yöneticileri windows ve mac os ara desteklenmektedir.

3. 0Auth giriş sayfası
Oauth kullanarak kimlik doğrulaması yapmak için facebook kimlik bilgilerini isteyen ücretsiz bir wifi servisi

4. tarayıcı eklentisi güncellemesi
Kurbanlara yükler sunmak için kullanılabilen genel bir tarayıcı eklentisi güncelleme sayfası

+ Kullanmak istediğiniz senaryonun (num) numarasını seçin:

Senaryomuzu Seçtikten Sonra Wifiphisher Aracı Bizim İçin Gerekli Ayaarlamalari Yapıyor Sahte Wifi Ağını Oluşturuyor Ve Gerçek Ağın Bağlantısını Kesmeye Çalısıyor.
Gördüğünüz Gibi Ağın Aynısını Oluşturmus Hiç Bi Fark Yok.

Şimdi Buradan Sonrasını Teknik Bi Ariza Nedeniyle Gösteremıyorum Ama Yapıcak Birşey Kalmadı Zaten Kurban Bizim Ağa Bağlandıgında Wifi İçin Upgrade Ve Parola İsteyecek Bilgileri Girdiğinde Programa Düşecek Bilgiler.

Umarım Anlaşılır Olmuştur.

TrazeR Sunar //


Kali Linux Virtualbox İnstall

Selamun Aleyküm ..

Vİrtualbox'su Genelde Windowsa Kurar Üstüne Sanal Olarak Linux Kurup Kullanırız. Bu Gün O Alışıla Gelmiş Adeti Bozuyorum :) Tam Tersini Yapıcaz Linuxsa VirtualBox Kurup, Sanal Olarak Windows Kuracağız..
 Benim Gibi Sistemi Komple Linux Tabanlı Olan Arkadaşlar İçin İdeal Bi Konu Olacağını Düşündüğüm İçin Bu Konuyu Hazırlıyorum .. 

/etc/apt/ Dizininde Bulununan Sources.list Dosyamızı Açıp Aşağidaki Komutu Ekliyoruz.
Deb http://download.virtualbox.org/virtualbox/debian yakkety contrib


Ekleyip Kayıt Edip Çiktiktan Sonra apt-get update Komutuyla Güncelliyoruz


Ardindan  apt-get install virtualbox-5.1 Komutunu Girip Kuruyoruz.


Evet KurulumAşamasi Bitti 
Şİmdi Yan Menüde Bulunan Uygulamalari Göster Kısmına Virtual Yazarak Virtualboxsu Açıyoruz

Ve Linuxda Virtualboxsa Hoş Geldiniz :) 



Gerisini Siz Biliyosunuz ;)

TrazeR Sunar //

Kali Linux Hash-İdentifier

Selamun Aleyküm .. 

Bugun Sizlere Bi Çoğunuzun Bildiği, Yada Bilmediği, Yadaaa İlk Kez Adını Duyduğu  Hash-İdentifier 'den Bahsedeceğim.
 Aslına Bakarsanız Çok Anlatılacak Bahsedelicek Bi Durum Yok hash-identifier Şifreleme Türünü Tespit Etmeye Yarayan Bir Araçtır
Örnek Vericek Olursak; Sql İncektion Açığıyla Veritabanindan Bilgi Süzdünüz Admin Bilgisi Hash Olarak Geldi.. 
Nabıyoruz Hemen Hashkiller 'e Yada O Tarz Sitelere Girip MD5 Olarak Decode Etmeye Çalışıyoruz. Bazen Kırıyo Bazen Kıramıyor.
 Süzülen Bilginin MD5 Oldugunu Nerden Biliyoruz ? Bilmiyoruz Çünki Ezbere Giriyoz.

Linuxda Terminal Açıp
hash-identifier 
Yazıp Açıyoruz

Aracımız Açıldı 
HASH: 
Kısmına Şifrelenmiş Metni Girip Entarlıyoruz Bu Kadar
*EF9AC024048F2530A59240C62CC218EC8DA28D94


Hash Degerını Gırdık Taakkk Şifreleme Türünü Ve Algoritmasini Verdi 
MySQL 160bit - SHA-1 (SHA-1 ($pass))

Hash Türünü Tespit Ettikten Sonra Brute Force İşine Başlayalabiliriz.

Hash İdentifier Desteklenen Şifreleme Biçimleri Aşağidaki Gibidir :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(Wordpress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(Wordpress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 - SHA-1(SHA-1($pass))
  • MySQL 160bit - SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) - Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) - Joomla
  • SAM - (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • And more…



Bu Arada Yukaradaki Hashin Çözülmüş Hali Aşağidadir.

Hash                           Type           Result
*EF9AC024048F2530A59240C62CC218EC8DA28D94 MySQL4.1+ freestuff

TrazeR Sunar //

Kali Linux Weevely İle Back Connet Olma

Selamun Aleyküm ..

Operasyon Sırasında Çektiğim Bir Video Aceleye Geldi
Mantıgını Anlatmaya Çalıştım Kısaca..

Ayrica Bc Olduktan Sonra  Dizinlere Girişde Permisson Veren Yerlere
Videodaki Gibi Direk Giriş Sağladığınızda Permisson Vermediğini Görürsünüz.

HD İZLEYİN


Kali Linux VBSCAN

Selamun Aleyküm .. 

Turkz Group (Sipahiler) Olarak Operasyonlarımız Devam Ediyor O Yüzden Fırsat Bulup Konu Hazırlamaya Vakit Kalmıyor.. 
Az Bi Vaktim Varken Siz Değerli Okucuyalarıma Kali Linux Üzerinde VBSCAN Aracının Kullanımından Bahsedeceğim.
OWASP VBScan Kısaca Vbulletin Siteler Üzerinde Açık Tespit Etmek İçin, Perl Programlama Dilinde Kodlanmış Bir Opensource Projesidir.

Neden OWASP VBScan?

Eğer Bir vBulletin Forumda Penetrasyon Testi Yapmak İstiyorsanız OWASP VBScan Sizin İçin En İyi Araçtir Ve En Yeni VBulletin Açıklariyla Güncelleniyor.

Cd Desktop Komutu İle Masaüstüne Geçiş Yapalim 
git clone https://github.com/rezasp/vbscan.git 
Yazarak VBScan Aracımızı Clone Bağlantısı İle Masaüstüne İndirelim.


Akabinde 
cd vbscan Yazarak İndirdiğimiz Dosyanın İçine Girelim 
ls Komutuyla Listeleyelim 
chmod +x vbscan.pl Komutuyla Gerekli İzinleri Verelim


./vbscan Yazarak Aracımızı Açalım

Aracımız Açıldı Zaten Kullanım Şeklini Usage Kısmındada Gösteriyor
./vpscan.pl hedefsite.com gibi
Şimdi Basit Bi Dork Yazalim Bi Vbulletin Sitesi Bulalım 

dork: powered by vbulletin site:nl

Bılıyosunuz nl Uzantılı Siteler Hollandanın Uzantısı Bunu Değiştirebilirsiniz Kafanıza Göre Dorku Geliştirebilirsiniz.

airwork.nl Böyle Bi Hollanda Vbulletin Sitesi Buldum Taratalim 





Gördüğünüz Gibi Bazı Testler Yaparak Bazı Sonuçlar Elde Etti 
Mesela Bi Üst Resimde Vbulletin 3.8.4 & 3.8.5 Sürümünde Register Yani Kayıt Sayfasında Bypass OIabileceğini Ve Gerekli Exploiti Bularak Bize Sundu.
Exploit Bu Girip Bakalım 


Kullanım Parametlerini Exploitde Söylemıs Zaten Yinede Bi Özet Geçelim hedefsite.com/register.php Ye Girin Üye Olun Diyor
Üye Olurken Kullanıcı Adını : ADMIN&#00  Yapın 
Diğer Parametreleri Tamamlayıp Kayıt Edin.
Sonra Admin Paneline Girip 
vBulletin Seçenekleri'niTıklayın Sansür Seçeneğini Seçin  Sekanslı Kelimeler Bölümünde  & # Yazın
Kaydetin Çıkın Gerisi Size Kalmış 

Bu Aracın Ve Exploitin Kullanımı Bu Şekildir Umarım Anlaşılır Olmuştur.

DİPNOT: Activeperl İndirerek Bu Aracı Windows Üzerindede Kullanabilirsiniz.

TrazeR Sunar //