Sızma Testlerinde Hedef Sistemlerden Aktif Bilgi Toplama
by Suat Münüklü · Published · Updated
4.1 Sızma Testlerinde Hedef Sistemlerden Aktif Bilgi Toplama
Artık hedef sistemler hakkında pasif bilgi topladığımıza göre artık saldırı yapabilecegim aktif ve açık bilgiler toplamamız lazım. Peki aktif bilgi nedir ? Aktif bilgi hedef aldığımız sistemin, tanıdığımız sistemin artık hangi portları kullandığını , nereden saldırı yapabileceğimizi , sistem üzerinde neler olduğunu ögrenecegimiz bilgilerdir.
KALİ LİNUX
Aktif bilgileri toplarken çoğunlukla kali kullanacağız. Bundan sonra aşağıda tarafınıza paylaştığım herşeyi tek tek kali üzerinde videolarla beraber yapabilirsiniz.
“tcptraceroute 192.168.10.10” (Terminal ekranı)
/Tcptraceroute ile hedef sistem networkünün haritası çıkartılabilir ve mevcut kullanılan güvenlik duvarının ip’si bulunabilir.
“proxychains wafw00f https://suatmunuklu.com” (Terminal ekranı)
/Waf00f tool’u ile hedef sistemde waf cihazı mevcut olup olmadığını bulabiliriz.
“nmap -p80 –script http-waf-detect –script-args=”http-waf-detect.aggro,http-waf-detect.uri=/testphp.vulnweb.com/artists.php” www.suatmunuklu.com“(Terminal ekranı)
/Nmap ile hedef sistemde waf olup olmadığını kontrol edebiliriz.
“proxychains nmap –sV -sT –n –v –PN 192.168.10.10 “(Terminal ekranı)
/Eğer çıkan sonuçlarda filtered görüyorsak hedef sistemin önünde firewall olduğunu öğrenmiş oluruz.
” proxychains nmap –sU –sV –n –v –PN ns1.suatmunuklu.com –p 53 ” (Terminal ekranı)
/Nmap ile dns versiyonunu öğrenmek için sV parametresini kullanabiliriz.
“proxychains nmap -sU -sV -n -v -PN 192.168.10.10. -p 161 “(Terminal ekranı)
/nmap ile hedef sistemde snmp portunun açık olup olmadığını kontrol edilir.
Nmap ilerleyen zamanlarda sistemlerde zafiyet taraması ve normal tarama yapmak için kullanacağımız bir problem. Çok detaylı bir konu tekrardan değinecegiz.
“Dig munuklu.com A “(Terminal ekranı)
/Diğ ile A kayıt sorgusu yapabiliriz.
“Dig munuklu.com NS ” (Terminal ekranı)
/Diğ ile ns kaydı sorgusu yapabiliriz.
“Dig munuklu.com MX “(Terminal ekranı)
/Diğ ile MX kaydı sorgusu yapabiliriz.
“Dig @ns1.munuklu.com zonetransfer.me axfr “(Terminal ekranı)
/Eğer sunucuda zone transfer kapalı değilse tüm kayıtları zonetransfer ile sunucudan alabiliriz.
“Dig @ns1.suatmunuklu.com version.bind chaos txt” (Terminal ekranı)
/Hedef dns sunucunun versiyonunu öğrenmek için bu sorguyu kullanabiliriz.
” Msfconsole
use axuilary/scanner/snmp/snmp_login
Show options
set RHOST 192.168.10.10
exploit “
/Snmp portu açık olan hedef sisteme snmp_community değerini bulmak için metasploit ile brute force yaparız.
“Msfconsole
use auxilary/scanner/snmp/snmp_enum
set RHOST 192.168.10.10
exploit“
/snmp community Word değerini bulduğumuz hedefin sistem hakkında bilgi edinmek için yine metasploitin snmp_enum modülünü kullanabiliriz.
SMTP ile iç network hakkında bilgi edinme
Önce kendi mail hesabımızdan hedef domaine, hedef domainde olmadığını bildiğimiz yada olması mümkün olmayan bir hesaba mail atarız ve hedef domainin mail sunucusundan gelen cevabı bekleriz. Gelen cevabı açarak orjiinali göster seçeneğini seçeriz. Daha sonra başlık bilgilerini inceleyerek hedef sistemin iç networkü ile ilgili bilgileri elde edebiliriz.