Linux'da bazı araçların kullanımı /Enigma Kulübü

ENİGMA1

Uzman üye
31 Ocak 2016
1,961
39
Kali Linux'da bazı araçların kullanımı /Enigma Kulübü

Merhaba, Sizlere kali linux işletim sistemi üzerinde hazır kurulu olarak gelen birkaç araçtan bahsetmek istiyorum.

Dnsmap

Dnsmap, kullanımı basittir. Seçtiğiniz alan adına ait alt alan adları, IPv4, IPv6 ip adreslerini elde etmek için kullanılır. Örnek olarak "bgabank.com" alan adı hedef olarak belirtebiliriz. Bulunan Ip adresleri sayesinde daha fazla bilgiye "nmap" aracını kullanarak erişebiliriz.

Kod:
root#: dnsmap bgabank.com

lZX7al.png


Dnsenum

Dnsenum, "reverse lookup, özel ip tanımlamaları, NS kaydı, whois bilgileri, MX kaydı, zone transfer, bind version" gibi birçok bilgiye ulaşmayı ve analiz etmenizi sağlar.
Aşağıdaki ikinci komut ile hedef site hakkında daha fazla bilgi alınabilir.

Kod:
root#: dnsenum bgabank.com
root#: dnsenum bgabank.com --enum -f dns.txt --update a -r bgabank.com

BznMlj.png


Z36DG0.png


oV5gBo.png


Daha fazla bilgi için dnsenum –help komutu kullanılabilir.

Dnsrecon

Dnsrecon, belirtilen alan adı hakkında bilgi toplamak için kullanılır. Bu bilgilere şunlar örnek verilebilir; "Zone transfer, reverse lookup, NS, MX, SOA, SRV " bu yazdıklarım sadece elde edilen bilgilerden birkaç tanesidir. Bunlar gibi önemli kayıtları taratmanızı sağlar.
Bu araç google üzerinden de tarama yapabilir.

Kod:
root#: dnsrecon -d bgabank.com              "Hedef site -d parametresi ile belirtilebilir."
root#: dnsrecon -t goo -d bgabank.com       "Google üzerinden tarama yapar."

8zOgVV.png


IP aralığı belirtmek isterseniz aşağıdaki komutu kullanabilirsiniz.

Kod:
root#: dnsrecon -r 68.251.169.1-63.251.179.255

Daha fazla bilgi için dnsrecon –help komutu kullanılabilir.

Fierce

Fierce, açık kaynak kodlu, perl ile yazılmış bir araçtır. Amacı; Fierce aracı dns zone transferi ve dns force ile hedef sitedeki subdomain adresini tespit etmektir.
Aşağıdaki resimde gördüğünüz üzere birinci aşamada Zone transferi yapıyor ama güvenlik nedeni ile kapatılmış. İkinci aşamada ise brute force denemesi yapılıyor.

Kod:
root#: fierce -dns bgabank.com

yqWMYa.png


6NB2gW.png


Zone transferi açık olan bir siteyi görmek için mcdonlds.com alan adı kullanılabilir.

Fierce aracı hakkında daha fazla bilgi almak isterseniz fierce –help komutu kullanabilirsiniz.

URLcrazy

URLcrazy, hedef site domaine benzeyen domainleri ve kullanım durumlarını listeler.

Kod:
root#: urlcrazy bgabank.com
root#: urlcrazy bgabank.com -p    "Popüler olan arama moturlarından arama yapar."

WDznBL.png


Daha fazla bilgi için urlcrazy -h komutu kullanılabilir.
 
Son düzenleme:

ksc10

Katılımcı Üye
29 Ocak 2016
414
2
Burdan
Başlığı "Kali Linux Üzerinde" olarak değiştirirseniz daha doğru olur. Ellerinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.