Kali linux Hacking araçları Websploit(Kali Hacking Tools)websploit tools kullanımı
İyi günler arkadaşlar.
Bu makalemizde sizlere kali linux tools'ların biri olan "websploit" tools'unu tanıtacağız.Şimdi ilk başta bu tools'un genel mimarisine girelim:
root@hacker:~# websploit
WARNING: No route found for IPv6 destination :: (no default route?)
__ __ __ ___ __
/\ \ __/\ \ /\ \ /\_ \ __/\ \__
\ \ \/\ \ \ \ __\ \ \____ ____ _____\//\ \ ___ /\_\ \ ,_\
\ \ \ \ \ \ \ /'__`\ \ '__`\ /',__\/\ '__`\\ \ \ / __`\/\ \ \ \/
\ \ \_/ \_\ \/\ __/\ \ \L\ \/\__, `\ \ \L\ \\_\ \_/\ \L\ \ \ \ \ \_
\ `\___x___/\ \____\\ \_,__/\/\____/\ \ ,__//\____\ \____/\ \_\ \__\
'\/__//__/ \/____/ \/___/ \/___/ \ \ \/ \/____/\/___/ \/_/\/__/
\ \_\
\/_/
--=[WebSploit FrameWork
+---**---==[Version :2.0.5 BETA
+---**---==[Codename :We're Not Crying Wolf
+---**---==[Available Modules : 19
--=[Update Date : [r2.0.5-000 2.3.2014]
wsf >
İlk açılışta böyle bir ekran karşımıza gelmektedir.Eğer birşey bilmiyorsak şu komut "help" ile asıl komutlara ulaşabiliriz. Şimdi ekrana komutumuzu yazalım bakalım ne gelecek.
------------------------------------------------------------------------------------------------------------------------
Commands Description
--------------- ----------------
set Set Value Of Options To Modules
scan Scan Wifi (Wireless Modules)
stop Stop Attack & Scan (Wireless Modules)
run Execute Module
use Select Module For Use
os Run Linux Commands(ex : os ifconfig)
back Exit Current Module
show modules Show Modules of Current Database
show options Show Current Options Of Selected Module
upgrade Get New Version
update Update Websploit Framework
about About US
wsf >
------------------------------------------------------------------------------------------------------------------------
Burada gördüğümüz komutlar bu tools ile ilgilidir şimdi bunların neler olduğunu açıklayalım:
Commands Description
--------------- ----------------
set Modüllerin içindeki seçeneklere bu şekilde ayarlayabilirz.
scan Wifi taraması yapar
stop Atak saldırısını durdurur not:(Wireless Modülünde geçerlidir.)
run Bu komut ile modülümüzü çalıştırıyoruz.
use Kullanım modülünü bu komutla seçiyoruz.
os Run Linux Commands(ex : os ifconfig)
back Seçili modülden çıkmak için kullanılır.
show modules Tools'daki kullanabileceğimiz modülleri gösterir.
show options Seçtiğimiz modülün seçeneklerini gösterir.
upgrade Yeni versiyon yüklemek.
update Websploit Framework günceller.
about Program hakkında bilgi verir.
wsf >
------------------------------------------------------------------------------------------------------------------------
şimdi ise modülleri inceleyelim.Konsol alanına "show modules" yazıyoruz ve bakalım neler geliyor:
wsf > show modules
Web Modules (Web Modülleri) Description(Açıklaması)
------------------- ---------------------
web/apache_users Scan Directory Of Apache Users
web/dir_scanner Directory Scanner
web/wmap Information Gathering From Victim Web Using (Metasploit Wmap)
web/pma PHPMyAdmin Login Page Scanner
web/cloudflare_resolver CloudFlare Resolver
Network Modules Description(Açıklaması)
------------------- ----------------------------------------------
network/arp_dos ARP Cache Denial Of Service Attack
network/mfod Middle Finger Of Doom Attack
network/mitm Man In The Middle Attack
network/mlitm Man Left In The Middle Attack
network/webkiller TCP Kill Attack
network/fakeupdate Fake Update Attack Using DNS Spoof
network/arp_poisoner Arp Poisoner
Exploit Modules Description(Açıklaması)
------------------- ---------------------
exploit/autopwn Metasploit Autopwn Service
exploit/browser_autopwn Metasploit Browser Autopwn Service
exploit/java_applet Java Applet Attack (Using HTML)
Wireless / Bluetooth Modules Description(Açıklaması)
------------------- ---------------------
wifi/wifi_jammer Wifi Jammer
wifi/wifi_dos Wifi Dos Attack
wifi/wifi_honeypot Wireless Honeypot(Fake AP)
bluetooth/bluetooth_pod Bluetooth Ping Of Death Attack
Görüldüğü üzere modülleri gördük şimdi 2 modülün kullanıma geçelim. Bu makalede 2 modülü tanıcağız. Bu modüller sırasıyla "web/pma", "web/cloudflare_resolver "'dır.
şimdi gelelim nasıl kullanıması gerektiğine ilk başta modülümüzü seçmemiz gerekmektedir.
Şimdi en iyisi böyle bölük bölük değil'de toplu halde anlatmak bu örneğimiz "web/cloudflare_resolver" modülü için olacaktır.
wsf > use web/cloudflare_resolver //Bu komut ile "cloudflare_resolver" modülüne giriyoruz.
wsf:CloudFlare Resolver > show options//Bu komut ile modülün seçeneklerini görüyoruz.
Options Value RQ Description
--------- -------------- ---- --------------
Target google.com yes Target Address
wsf:CloudFlare Resolver > set target web sitesi(web site adresi girilir.)
TARGET => web sitesi
wsf:CloudFlare Resolver > run
[-------------------------]
[+] Default IP Address : ip
[-------------------------]
[+] mail.website.org.tr : ip
[-] webmail.website.org.tr : N/A
[-] email.website.org.tr : N/A
[-] direct-connect-mail.website.org.tr : N/A
[-] direct.website.org.tr : N/A
[-] direct-connect.website.org.tr : N/A
[-] cpanel.website.org.tr : N/A
[-] ftp.website.org.tr : N/A
[-] forum.website.org.tr : N/A
[-] blog.website.org.tr : N/A
[+] m.website.org.tr : ip
[-] dev.website.org.tr : N/A
[-] record.website.org.tr : N/A
[-] ssl.website.org.tr : N/A
[-] dns.website.org.tr : N/A
[-] help.website.org.tr : N/A
[-] ns.website.org.tr : N/A
[+] ns1.website.org.tr : ip
[-] ns2.website.org.tr : N/A
[-] ns3.website.org.tr : N/A
[-] ns4.website.org.tr : N/A
[-] irc.website.org.tr : N/A
[-] server.website.org.tr : N/A
[-] status.website.org.tr : N/A
[-] status.website.org.tr : N/A
[-] portal.website.org.tr : N/A
[-] beta.website.org.tr : N/A
[-] admin.website.org.tr : N/A
[-] imap.website.org.tr : N/A
[-] smtp.website.org.tr : N/A
wsf:CloudFlare Resolver >
Görüldüğü üzere saldırımız gerçekleşti fakat site ve asıl ip adreslerini gizledik çünkü bu tools'u resmi bir türk sitesi üzerinde denedik. Sizde sadece (www) olmadan yani (ebubekirbastama.com) yazarak CloudFlare korumasını aşabilirsiniz. Şimdi gelelim admin paneli bulmaya :D
Burada kullanacağımız modül ise "web/pma" modülüdür.Bu modülüde aynı yukardaki gibi örnekleyeceğim.
wsf > use web/pma
wsf:PMA > set target agnats.com
TARGET => agnats.com
wsf:PMA > run
[*] Your Target : agnats.com
[*]Loading Path List ... Please Wait ...
[/phpMyAdmin/] ... [200 OK]//Bu adrede mysql girişi var.
[/phpmyadmin/] ... [200 OK]//Bu adrede mysql girişi var.
[/PMA/] ... [404 Not Found]
[/admin/] ... [404 Not Found]
[/dbadmin/] ... [404 Not Found]
[/mysql/] ... [404 Not Found]
[/myadmin/] ... [404 Not Found]
[/phpmyadmin2/] ... [404 Not Found]
[/phpMyAdmin2/] ... [404 Not Found]
[/phpMyAdmin-2/] ... [404 Not Found]
[/php-my-admin/] ... [404 Not Found]
[/phpMyAdmin-2.2.3/] ... [404 Not Found]
[/phpMyAdmin-2.2.6/] ... [404 Not Found]
[/phpMyAdmin-2.5.1/] ... [404 Not Found]
[/phpMyAdmin-2.5.4/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.5.5/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.5.6-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.5.6-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.5.6/] ... [404 Not Found]
[/phpMyAdmin-2.5.7/] ... [404 Not Found]
[/phpMyAdmin-2.5.7-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-alpha/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-alpha2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-beta2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc3/] ... [404 Not Found]
[/phpMyAdmin-2.6.0/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.6.1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.3/] ... [404 Not Found]
[/phpMyAdmin-2.6.3-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.3/] ... [404 Not Found]
[/phpMyAdmin-2.6.3-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl4/] ... [404 Not Found]
[/phpMyAdmin-2.6.4/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.7.0/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.8.0/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.2/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.3/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.4/] ... [404 Not Found]
[/phpMyAdmin-2.8.1-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.8.1/] ... [404 Not Found]
[/phpMyAdmin-2.8.2/] ... [404 Not Found]
[/sqlmanager/] ... [404 Not Found]
[/mysqlmanager/] ... [404 Not Found]
[/p/m/a/] ... [404 Not Found]
[/PMA2005/] ... [404 Not Found]
[/pma2005/] ... [404 Not Found]
[/phpmanager/] ... [404 Not Found]
[/php-myadmin/] ... [404 Not Found]
[/phpmy-admin/] ... [404 Not Found]
[/webadmin/] ... [404 Not Found]
[/sqlweb/] ... [404 Not Found]
[/websql/] ... [404 Not Found]
[/webdb/] ... [404 Not Found]
[/mysqladmin/] ... [404 Not Found]
[/mysql-admin/] ... [404 Not Found]
wsf >
Görüldüğü üzere komutlarla tarama yaptık ve phpmyadmin panelini bulduk.
Bir sonraki makalemizde görüşmek üzere herkeze hayırlı günler diliyorum.
Hiç yorum yok
Yorum Gönder