28 Ocak 2018 Pazar

Sızma Testleri Senaryosu

1- Bilgi Toplama : Bu aşamada sitenin hangi dil ile yazıldığı (php,html vb.) hangi veritabanına sahip olduğu (mysql vb.) öğrenilir.
Araç 1 - Arama Motoru 
Açıklama: Sisteme ait Google’a düşmüş urlleri belirlemeye çalışır.
Kod: site:hedef.com filetype.php site:hedef.com filetype:asp site:hedef.com filetype:aspx site:hedef.com filetype.php admin site:hedef.com filetype.php login 
Araç 2 – Whois Bilgileri
Açıklama:Whois bilgileri ile kayıt tarihi, admin iletişim bilgileri, ns bilgileri, dns bilgileri vb. bilgileri içermektedir.
Kod: whois hedef.com
Araç 3 – Nslookup
Açıklama:Nslookup ile domain ip aralığını araştırır.
Kod: nslookup hedef.com

Araç 4 – Dnsenum
Açıklama:Hedef sunucu veya site dnsleri hakkında bilgi verir.
Kod: dnsenum –dnsserver hedef.com

Araç 5 – Webshag
Açıklama:Hedef sunucu veya sitede port tarar servislerini görüntüler ve url dizin tarayabilir. Port tarama ve servis belirlemede Nmap aracını kullanır.
Kullanımı : Bu Kali Linux Tools ile birlikte gelir... Açmak için
Kod: “Application” – “Kali Linux” – “Web Applications” – “Web Vulnerability Scanners” – “webshag-gui”

Araç 6 – Whatweb
Açıklama:Hedef site hazır bir script kullanıyorsa script adını ve sürümü hakkında bilgi verir.
Kod: whatweb hedef.com # whatweb –a 3 hedef.com

Araç 7 – Watw00f
Açıklama:Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kod:wafw00f http://hedef.com

Araç 8 – Fierce
Açıklama:Alt domainlerin bulunması için kullanılır.
Kod: fierce –dnsserver http://hedef.com –range –file /root/sonuc.txt

Araç 9 – TheHarvester
Açıklama:Subdomain e-posta adreslerinin bulunmasında kullanılır.
Kod: theharvester –d http://hedef.com –l 1000 –b google

Araç 10 – Dmitry
Açıklama:Hedef sunucu veya site hakkında bilgi verir.
Kod: Dmitry –i –w –n –s –e –p –f –b –t 0-9 http://hedef.com

Araç 11 – URLcrazy
Açıklama:Sitenin alternatif alan adlarını belirler.
Kod: urlcrayz –k QWERTY -r http://hedef.com

Araç 12 – Maltego
Açıklama:Gelişmiş ve kapsamlı bilgi toplama aracı.
Kod:“Applications” – “Kali Linux” – “Top 10 Security Tools” – “maltego” gui arayüz programı.

Araç 13 – DirBuster
Açıklama:Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kod:“Applications” – “Kali Linux” – “Web Applications” – “Web Crawlers” – “dirbuster” gui arayüz programı.

Araç 14 - Dirb
Açıklama:Site klasörlerini dizinlerini bulmaya yarar. Wordlist veya brute force ataklarıysa tarama yapabilir.
Kod: dirb http://192.168.1.2/ /usr/share/sqlmap/txt/smalldict.txt

Araç 15 - Hash - İdentifier
Açıklama:Hashlı olan şifrenin/parolanın şifreleme türünü belirler.
Kod:# “Applications” – “Kali Linux” – “Password Attacks” – “Offline Attacks” – “hash-identifier” konsol aracı.
2- Ağ Haritalama : Ağın haritasını , Ağdaki çalışan bilgisayarları ve onların işletim sistemleri öğrenilir.
Araç 1 – Tcptraceroute
Açıklama:Hedef sisteme giden yol haritasını çıkarır.
Kod: tcptraceroute http://hedef.com 80

Araç 2 - Nmap
Açıklama:Nmap taranan ağın haritasını çıkarabilir, ağ makinalarındaki çalışan servisleri, işletim sistemini, portların durumlarını, güvenlik duvarlarını belirleyebilir ve zafiyet taraması yapabilen bir araçtır.
Kod: nmap –sS 192.168.1.2 –O –vv # nmap –A –vv 192.168.1.2 –sS parametresi SYN SCAN taraması yapar. -A, OS ve versiyon bulma, script taraması ve traceroute özelliğini çalıştırır. -O parametresi işletim sistemi belirler. -vv parametresi ise çıktıyı sadeleştirir. Ve bir çok parametre ile tarama işlemi mevcuttur.

Araç 3 – wafW00f
Açıklama:Hedef sitede veya sunucuda güvenlik duvarı algılama aracı. IDS/IPS araştırıcı.
Kod:
# wafw00f http://hedef.com

3- Zayıflık Tarama : Sistemin açıklarını (bug)'larını tarama.
Araç 1 – Nessus
_
Araç 2 – w3af
_
Araç 3 – OWASP Zap
_
Araç 4 – uniscan
Kod: uniscan –u http:/192.168.1.2/ -qweds
Araç 5 – VEGA

4- Sisteme Sızma "Exploit çalıştırmak"
Araç 1 – m.e.t.a.sploit

Araç 2 – Sqlmap

Araç 3 – Fimap

5- Yetki Yükseltme
Bu adımda sistemdeki kullanıcının haklarını yetkilerini yükseltmek hedeflenmektedir. Sistemdeki kullanıcıların, haklarının belirlenmesi ve parolasız hesapların belirlenmesi, parolaya sahip hesapların ise araçlarla parolaların kırılması gerekir. Tüm sistemi kontrol edebilmek için (root, administrator veya system) olmak gerekir.

6- Başka Ağlara Sızma
Erişim sahibi olduğumuz sistemde yetki elde etmişsek, başka şifreli kullanıcıların bilgilerini almak için sızdığımız sistemde sniffer çalıştırabilir ve kullanıcı/sistem bilgilerini elde edebilir mümkünse rhost, ssh dosyalarına, eski komutlara bakarak nerelere erişilebiliyor bakılabilir.

7- Erişimleri Koruma
Sisteme girdiğimizi başkaları tarafından fark edilmemesi için önlemler almalıyız varsa log programlarının verileri silinmesi, giriş loglarının silinmesi, çalıştırdığımız programların, servislerin saklı olması gerek veya uzaktan erişim sağlamak için backdoor, rootkit yerleştirilebilir ve daha sonra tekrar bağlanılabilir ama bu işlem biraz riskli olabilir.

8- İzleri Temizleme
Hedef sistemde bıraktığımız backdoor, rootkit, keylogger, trojan, scriptler, eklenmiş veriler notlar vb.. işlemler test bitiminde silinmelidir.

9- Raporlama

Her adımı kayıt altında tutmak bilgi ve notlar almak teknik detayları eklemek test bitiminde güvenliği sağlamlaştırmak açısından faydalı olacaktır ve başka bir pentest çalışmalarınızda tekrar fayda sağlayacaktır.
http://www.turkhackteam.org/web-server-guvenligi/1242813-kali-linux-ile-hedef-website-hack.html

Hiç yorum yok :

Yorum Gönder