udemy

Kali linux Hacking araçları Websploit(Kali Hacking Tools)websploit tools kullanımı

Yazar ebubekirbastama 12 Mart 2017 Pazar 0 yorum

İyi günler arkadaşlar.
Bu makalemizde sizlere kali linux tools'ların biri olan "websploit" tools'unu tanıtacağız.Şimdi ilk başta bu tools'un genel mimarisine girelim:

root@hacker:~# websploit
WARNING: No route found for IPv6 destination :: (no default route?)

 __      __          __                      ___               __
/\ \  __/\ \        /\ \                    /\_ \           __/\ \__
\ \ \/\ \ \ \     __\ \ \____    ____  _____\//\ \     ___ /\_\ \ ,_\
 \ \ \ \ \ \ \  /'__`\ \ '__`\  /',__\/\ '__`\\ \ \   / __`\/\ \ \ \/
  \ \ \_/ \_\ \/\  __/\ \ \L\ \/\__, `\ \ \L\ \\_\ \_/\ \L\ \ \ \ \ \_
   \ `\___x___/\ \____\\ \_,__/\/\____/\ \ ,__//\____\ \____/\ \_\ \__\
    '\/__//__/  \/____/ \/___/  \/___/  \ \ \/ \/____/\/___/  \/_/\/__/
                                         \ \_\
                                          \/_/    

        --=[WebSploit FrameWork
    +---**---==[Version :2.0.5 BETA
    +---**---==[Codename :We're Not Crying Wolf
    +---**---==[Available Modules : 19
        --=[Update Date : [r2.0.5-000 2.3.2014]

wsf > 

İlk açılışta böyle bir ekran karşımıza gelmektedir.Eğer birşey bilmiyorsak şu komut "help" ile asıl komutlara ulaşabiliriz. Şimdi ekrana komutumuzu yazalım bakalım ne gelecek.
------------------------------------------------------------------------------------------------------------------------
Commands        Description
---------------        ----------------
set             Set Value Of Options To Modules
scan            Scan Wifi (Wireless Modules)
stop            Stop Attack & Scan (Wireless Modules)
run             Execute Module
use             Select Module For Use
os             Run Linux Commands(ex : os ifconfig)
back            Exit Current Module

show modules        Show Modules of Current Database
show options        Show Current Options Of Selected Module

upgrade            Get New Version
update            Update Websploit Framework
about            About US

wsf > 

------------------------------------------------------------------------------------------------------------------------



Burada gördüğümüz komutlar bu tools ile ilgilidir şimdi bunların neler olduğunu açıklayalım:

Commands        Description
---------------        ----------------
set             Modüllerin içindeki seçeneklere bu şekilde ayarlayabilirz.
scan            Wifi taraması yapar
stop            Atak saldırısını durdurur not:(Wireless Modülünde geçerlidir.)
run            Bu komut ile modülümüzü çalıştırıyoruz.
use             Kullanım modülünü bu komutla seçiyoruz.
os             Run Linux Commands(ex : os ifconfig)
back            Seçili modülden çıkmak için kullanılır.

show modules        Tools'daki kullanabileceğimiz modülleri gösterir.
show options       Seçtiğimiz modülün seçeneklerini gösterir.

upgrade            Yeni versiyon yüklemek.
update            Websploit Framework günceller.
about            Program hakkında bilgi verir.

wsf >
------------------------------------------------------------------------------------------------------------------------
şimdi ise modülleri inceleyelim.Konsol alanına "show modules" yazıyoruz ve bakalım neler geliyor:

wsf > show modules

Web Modules (Web Modülleri)              Description(Açıklaması)
-------------------                                      ---------------------
web/apache_users                             Scan Directory Of Apache Users
web/dir_scanner                                Directory Scanner
web/wmap                                 Information Gathering From Victim Web Using (Metasploit Wmap)
web/pma                                                PHPMyAdmin Login Page Scanner
web/cloudflare_resolver                       CloudFlare Resolver



Network Modules                                 Description(Açıklaması)
-------------------                              ----------------------------------------------
network/arp_dos                          ARP Cache Denial Of Service Attack
network/mfod                                Middle Finger Of Doom Attack
network/mitm                                Man In The Middle Attack
network/mlitm                               Man Left In The Middle Attack
network/webkiller                         TCP Kill Attack
network/fakeupdate                      Fake Update Attack Using DNS Spoof
network/arp_poisoner                   Arp Poisoner



Exploit Modules                                     Description(Açıklaması)
-------------------                                               ---------------------
exploit/autopwn                                Metasploit Autopwn Service
exploit/browser_autopwn                Metasploit Browser Autopwn Service
exploit/java_applet                          Java Applet Attack (Using HTML)



Wireless / Bluetooth Modules                 Description(Açıklaması)
-------------------                                           ---------------------
wifi/wifi_jammer                                     Wifi Jammer
wifi/wifi_dos                                             Wifi Dos Attack
wifi/wifi_honeypot                                   Wireless Honeypot(Fake AP)
bluetooth/bluetooth_pod                         Bluetooth Ping Of Death Attack


Görüldüğü üzere modülleri gördük şimdi 2 modülün kullanıma geçelim. Bu makalede 2 modülü tanıcağız. Bu modüller sırasıyla "
web/pma", "web/cloudflare_resolver "'dır.
şimdi gelelim nasıl kullanıması gerektiğine ilk başta modülümüzü seçmemiz gerekmektedir.
Şimdi en iyisi böyle bölük bölük değil'de toplu halde anlatmak bu örneğimiz "web/cloudflare_resolver" modülü için olacaktır.
wsf > use web/cloudflare_resolver //Bu komut ile "
cloudflare_resolver" modülüne giriyoruz.

wsf:CloudFlare Resolver > show options//Bu komut ile modülün seçeneklerini görüyoruz.

Options         Value             RQ     Description
---------    --------------        ----    --------------
Target        google.com        yes    Target Address


wsf:CloudFlare Resolver > set target web sitesi(web site adresi girilir.)


TARGET =>  web sitesi
wsf:CloudFlare Resolver > run
[-------------------------]
[+] Default IP Address : ip
[-------------------------]
[+] mail.website.org.tr : ip
[-] webmail.
website.org.tr : N/A
[-] email.website.org.tr : N/A
[-] direct-connect-mail.
website.org.tr : N/A
[-] direct.
website.org.tr : N/A
[-] direct-connect.
website.org.tr : N/A
[-] cpanel.
website.org.tr : N/A
[-] ftp.
website.org.tr : N/A
[-] forum.
website.org.tr : N/A
[-] blog.
website.org.tr : N/A
[+] m.
website.org.tr : ip
[-] dev.
website.org.tr : N/A
[-] record.
website.org.tr : N/A
[-] ssl.
website.org.tr : N/A
[-] dns.
website.org.tr : N/A
[-] help.
website.org.tr : N/A
[-] ns.
website.org.tr : N/A
[+] ns1.
website.org.tr : ip
[-] ns2.
website.org.tr : N/A
[-] ns3.
website.org.tr : N/A
[-] ns4.
website.org.tr : N/A
[-] irc.
website.org.tr : N/A
[-] server.
website.org.tr : N/A
[-] status.
website.org.tr : N/A
[-] status.
website.org.tr : N/A
[-] portal.
website.org.tr : N/A
[-] beta.
website.org.tr : N/A
[-] admin.
website.org.tr : N/A
[-] imap.
website.org.tr : N/A
[-] smtp.
website.org.tr : N/A
wsf:CloudFlare Resolver > 


 Görüldüğü üzere saldırımız gerçekleşti fakat site ve asıl ip adreslerini gizledik çünkü bu tools'u resmi bir türk sitesi üzerinde denedik. Sizde sadece (www) olmadan yani (ebubekirbastama.com) yazarak  CloudFlare korumasını aşabilirsiniz. Şimdi gelelim admin paneli bulmaya :D

Burada kullanacağımız modül ise "
web/pma" modülüdür.Bu modülüde aynı yukardaki gibi örnekleyeceğim.
wsf > use web/pma
wsf:PMA > set target agnats.com
TARGET =>  agnats.com
wsf:PMA > run
[*] Your Target : agnats.com
[*]Loading Path List ... Please Wait ...
[/phpMyAdmin/] ... [200 OK]
//Bu adrede mysql girişi var.
[/phpmyadmin/] ... [200 OK]
//Bu adrede mysql girişi var.
[/PMA/] ... [404 Not Found]
[/admin/] ... [404 Not Found]
[/dbadmin/] ... [404 Not Found]
[/mysql/] ... [404 Not Found]
[/myadmin/] ... [404 Not Found]
[/phpmyadmin2/] ... [404 Not Found]
[/phpMyAdmin2/] ... [404 Not Found]
[/phpMyAdmin-2/] ... [404 Not Found]
[/php-my-admin/] ... [404 Not Found]
[/phpMyAdmin-2.2.3/] ... [404 Not Found]
[/phpMyAdmin-2.2.6/] ... [404 Not Found]
[/phpMyAdmin-2.5.1/] ... [404 Not Found]
[/phpMyAdmin-2.5.4/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.5.5/] ... [404 Not Found]
[/phpMyAdmin-2.5.5-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.5.6-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.5.6-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.5.6/] ... [404 Not Found]
[/phpMyAdmin-2.5.7/] ... [404 Not Found]
[/phpMyAdmin-2.5.7-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-alpha/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-alpha2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-beta2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-rc3/] ... [404 Not Found]
[/phpMyAdmin-2.6.0/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.0-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.6.1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.1-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.2/] ... [404 Not Found]
[/phpMyAdmin-2.6.2-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.3/] ... [404 Not Found]
[/phpMyAdmin-2.6.3-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.3/] ... [404 Not Found]
[/phpMyAdmin-2.6.3-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl3/] ... [404 Not Found]
[/phpMyAdmin-2.6.4-pl4/] ... [404 Not Found]
[/phpMyAdmin-2.6.4/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-pl1/] ... [404 Not Found]
[/phpMyAdmin-2.7.0-pl2/] ... [404 Not Found]
[/phpMyAdmin-2.7.0/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-beta1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0-rc2/] ... [404 Not Found]
[/phpMyAdmin-2.8.0/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.1/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.2/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.3/] ... [404 Not Found]
[/phpMyAdmin-2.8.0.4/] ... [404 Not Found]
[/phpMyAdmin-2.8.1-rc1/] ... [404 Not Found]
[/phpMyAdmin-2.8.1/] ... [404 Not Found]
[/phpMyAdmin-2.8.2/] ... [404 Not Found]
[/sqlmanager/] ... [404 Not Found]
[/mysqlmanager/] ... [404 Not Found]
[/p/m/a/] ... [404 Not Found]
[/PMA2005/] ... [404 Not Found]
[/pma2005/] ... [404 Not Found]
[/phpmanager/] ... [404 Not Found]
[/php-myadmin/] ... [404 Not Found]
[/phpmy-admin/] ... [404 Not Found]
[/webadmin/] ... [404 Not Found]
[/sqlweb/] ... [404 Not Found]
[/websql/] ... [404 Not Found]
[/webdb/] ... [404 Not Found]
[/mysqladmin/] ... [404 Not Found]
[/mysql-admin/] ... [404 Not Found]

wsf >
Görüldüğü üzere komutlarla tarama yaptık ve phpmyadmin panelini bulduk.
Bir sonraki makalemizde görüşmek üzere herkeze hayırlı günler diliyorum.








Hiç yorum yok:

Not: Yalnızca bu blogun üyesi yorum gönderebilir.