Download as pdf or txt
Download as pdf or txt
You are on page 1of 19

Bu eğitim konusunda Kali Linux'ta bulunan toollar aracılığıyla web siteler

üzerine temel anlamda pentest işlemlerini inceleyeceğiz.

1)VEGA
Vega, web uygulamalarının güvenliğini test etmek için ücretsiz ve açık
kaynaklı bir tarayıcı ve test platformudur. Vega, SQL Enjeksiyonunu, Siteler
Arası Komut Dosyası (XSS) ve diğer güvenlik açıklarını bulmamıza ve
doğrulamamıza yardımcı olur. Java, GUI tabanlı yazılmıştır ve Linux, OS X
ve Windows üzerinde çalışmaktadır.

Kurulumu

Vega Kali Linux 2020.3'te hazır olarak gelmemektedir. Öncelikle kurulumu


tamamlayalım.

Adım 1: Terminali açalım ve sırasıyla şu komutları yazalım:

cd Desktop/

git clone https://github.com/Efrahimm/kalitools.git


ls

cd kalitools/

python3 kali_tools.py

Adım 2: Karşımıza görseldeki gibi bir yer çıkacaktır. 1 yazıp devam


edelim.

Adım 3: Yüklemeler ve güncellemeler tamamlandıktan sonra terminali


açalım ve "vega" yazalım.

Kullanımı

Adım 1: Aracımızı açtıktan sonra karşımıza görseldeki gibi bir ekran


çıkacaktır. Taramayı başlatmak için sol üstteki "+" işaretine tıklayalım.
Adım 2: Taranacak web sayfası URL'sini girelim. Ardından→ “İleri” ye
tıklayalım.
Adım 3: Taranacak web sayfası URL'sini girelim. Ardından→ “İleri” ye
tıklayalım.
Adım 4: "Bitir"i tıklayalım.
Adım 5: Taramamız görseldeki gibi devam edecektir.
Adım 6: Taramamız tamamlandıktan sonra, soldaki panelde ciddiyetine
göre kategorize edilmiş tüm bulguları görebiliriz. Tıkladığımızda güvenlik
açıklarının tüm ayrıntılarını görüyoruz.
2)ZapProxy
ZAP-OWASP Zed Attack Proxy, web uygulamalarındaki güvenlik açıklarını
bulmak için kullanımı kolay bir entegre sızma testi aracıdır. Bir Java
arayüzüdür.

Kurulumu

Yine ZapProxy hazır gelmemektedir ancak Vega için yapmış olduğumuz


kurulum tüm eksik araçları yüklediği için tekrar aynı işlemleri yapmamıza
gerek yok. Terminali açalım ve "zaproxy" yazalım.

Kullanımı

Adım 1: Terminale komutumuzu girdikten sonra aracımız aşağıdaki gibi


başlayacaktır. Burada "Automated Scan" e tıklayalım.
Adım 2: Taranacak web sayfası URL'sini girelim. Ardından→ “Saldırı” ya
tıklayalım.
Adım 3: Taramamız tamamlandıktan sonra sol üst panelde sitenin
dizinlerini görebiliriz. Sol alt panelde "Uyarılar" sekmesinde açıklamalarıyla
birlikte tüm bulguları görebiliriz.
Adım 4: "Örümcek" sekmesinden taranan tüm bağlantıları da
görebiliriz.
3)WPScan
WPScan, WordPress sitelerin güvenlik zafiyetlerini bulmak için
kullanılabilen bir WordPress güvenlik tarayıcısıdır.

Kullanımı
Adım 1: Terminale "wpscan" komutumuzu girdikten sonra aracımız
aşağıdaki gibi başlayacaktır.

İlk olarak komutları tanıyalım:


+Uygulamanın versiyonunu öğreniriz. Aracın bulacağı çıklar bu versiyonla
alakalıdır:
wpscan –version

+Hedef siteye genel bir tarama yapmak için:


wpscan –url www.hedefsite.com

+Hedef sitedeki yöneticilerin kullanıcı adlarını öğrenmek için:


wpscan –url www.hedefsite.com –enumerate u

+Hedef site üzerindeki tüm eklentileri görmek için:


wpscan –url www.hedefsite.com –enumerate u

+Hedef site üzerinde bulunan eklentileri tarayıp açıklarını bulmak için:


wpscan –url www.hedefsite.com –enumerate ap

+Hedef sitede kullanılan tema bilgisi için:


wpscan –url www.hedefsite.com –enumerate t

+Hedef sitede kullanılan tema üzerinde bulunan açıkları görebilmek için:


wpscan –url www.hedefsite.com –enumerate at

+Hedef site üzerine Brute Force saldırısı uygulamak için:


wpscan –url www.hedefsite.com –wordlist wordlist.txt –username user
Adım 2: Genel taramamız sonucunda tema, eklenti açıklarını açığın
ciddiyetine göre sıralayacaktır.

4)UNISCAN
Uniscan, Perl'de yazılan website güvenlik açığı tarayıcısıdır. Website
üzerinde verilen komutlarla zafiyet taraması yapar.
Kullanımı
Adım 1: Öncelikle komutları öğrenelim ve ardından örnek bir tarama
gerçekleştirelim:
-h yardım
-u <url> https://www.hedefsite.com/
-f <file> url listesi
-b Uniscan arka plana git
-q Dizin denetimlerini etkinleştir
-w Dosya denetimlerini etkinleştir
-e robots.txt ve sitemap.xml kontrolünü etkinleştir
-d Dinamik kontrolleri etkinleştir
-s Statik kontrolleri etkinleştir
-r Stres kontrollerini etkinleştir
-i <dork> Bing araması
-o <dork> Google araması
-g Web parmak izi
-j Sunucu parmak izi

Adım 2: Örnek: uniscan -u http://www.www.hedefsite.com/ -qweds

5)w3af
Uniscan, Perl'de yazılan website güvenlik açığı tarayıcısıdır. Website
üzerinde verilen komutlarla zafiyet taraması yapar.
w3af, tüm web uygulamaları için güvenlik açıklarını belirlemeyi ve
bunlardan yararlanmayı amaçlayan bir Web Uygulaması Saldırı ve Denetim
Aracıdır. W3af çok gelişmiş bir framework olduğu için sayısız zafiyet
tarama özelliği vardır. W3af aracı ile hangi tür açıkları tespit edebiliriz ona
bakalım:

– SQL injection detection


– XSS detection
– SSI detection
– Local file include detection
– Remote file include detection
– Buffer Overflow detection
– Format String bugs detection
– OS Commanding detection
– Response Splitting detection
– LDAP Injection detection
– Basic Authentication bruteforce
– File upload inside webrot
– htaccess LIMIT misconfiguration
– SSL certificate validation
– XPATH injection detection
– unSSL (HTTPS d o c u m e n t s can be fetched using HTTP)
– dav
Kullanımı
Adım 1: "w3af" yazdık ve aracımız açıldıktan sonra "Hedef" alanına
URL'mizi girelim.

Adım 2: Profili seçelim ve "Başlat" a tıklayalım.


Adım 3: Tarama bitince "Sonuçlar" sekmesinde tespit edilen bulguyu
ayrıntılarla görebiliriz.

You might also like