cheats arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:38:20 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png cheats arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Burp Suite Cheat Sheet https://canyoupwn.me/tr-burp-suite-cheat-sheet/ https://canyoupwn.me/tr-burp-suite-cheat-sheet/#respond Thu, 07 Apr 2016 09:23:21 +0000 https://canyoupwn.me/?p=1553 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Burp Suite sızma testlerinde kullanılan bir web proxy uygulamasıdır. Barındırdığı bir çok özellik ile web uygulama güvenliği testlerinde çok popüler uygulamalardandır. Buradan indirebilirsiniz. Web sitesi işlemleri sunucu-istemci mimarisini kullanmaktayız. Bir web sitesini incelerken giden ve gelen paketleri inceleriz. Sağlık bir şekilde bu incelemeyi yapabilmemiz için sunucu ile istemci arasına girmemiz gerekiyor. Burp Suite tam dabu […]

TR | Burp Suite Cheat Sheet Sinan Şahin

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Burp Suite sızma testlerinde kullanılan bir web proxy uygulamasıdır. Barındırdığı bir çok özellik ile web uygulama güvenliği testlerinde çok popüler uygulamalardandır. Buradan indirebilirsiniz. Web sitesi işlemleri sunucu-istemci mimarisini kullanmaktayız. Bir web sitesini incelerken giden ve gelen paketleri inceleriz. Sağlık bir şekilde bu incelemeyi yapabilmemiz için sunucu ile istemci arasına girmemiz gerekiyor. Burp Suite tam dabu işi yapıyor. Burp Suite’yi kullanabilemeniz için aşağıda gösterildiği gibi tarayıcı ayarlarınızdan proxy kısmını 127.0.0.1:8080 adresine yönlendirmelisiniz.

proxy

Tarayıcıyı ayarladıktan sonra Burp Suite ekranında Proxy sekmesi altında bulunan Options sekmesinde aktif olan dinleyiciler listelenir.

2016-04-06 22_46_55 ekran görüntüsü

Burada eğer yoksa Add butonuna tıklayıp yeni bir dinleyici eklemelisiniz. Eğer varsa aşağıda görüldüğü gibi seçili dinleyici de Edit butonuna tıklayarak bu dinleyiciyi düzenleyebilirsiniz.

aa

Bu işlemleri gerçekleştirdikten sonra ilk araya girme işlemimizi yapalım. Tarayıcıyı açıp herhangi bir sayfanın adresini yazıp enterlayın. Biz aşağıda görüldüğü gibi sinansahin.net.tr adresine istek gerçekleştiriyoruz.

2016-04-07 09_15_39 ekran görüntüsü

Burp Suite ekranını açtığımız da yaptığımız isteğin bilgilerini görebiliriz. Bu ekran da bulunan Forward butonu isteği isteği geçir devam ettir işlevini gerçekleştirir. Bu butona bastığımız da tarayıcıdan yapılan istek bizden çıkar istek sahibine gider. Drop butonu ise bu istek paketini öldür anlamına gelir. Bu botuna bastığımızda istek paketi aradaki kontroller olan biz yani Burp Suite tarafından öldürür. Forward edip response değerine bakalım. Aşağıda görüldüğü gibi tarayıcıya dönen cevabı görebiliriz. Bu response değeri bize server bilgisi oturum durumların cookie bilgisi ve birçok önemli veriye ulaşmamızı sağlar.

2016-04-07 09_16_27 ekran görüntüsü

Intruder Kullanımı

Burp Suite özelliklerinden biri olan Intruder bir sayfaya istek gönderirken gönderilen değerleri bir değişkene atayıp bu değerleri bir sözlük kullanarak istek sayısını artırıp dönen değerleri görmemizi sağlar. Kısaca Intruder bir login sayfasında bulunan username ve password alanlarına önceden üretilmiş değerleri tek tek deneyip dönen cevapları listeler. Bu özelliği kullanmak için Dwva uygulamasının login sayfasına istek atıyoruz. Aşağıda görüldüğü gibi forma girdiğimiz username ve password değerleri istek paketimizde gözüküyor.

2016-04-07 08_36_49 ekran görüntüsü

Action botununa tıkladığımızda açılan listeden Send to Intruder’e tıklıyoruz. Intruder sekmesinde peketimiz gözükmektedir artık.

2016-04-07 08_39_01 ekran görüntüsü

Değişken olarak username ve password için önce yan tarafta bulunan Clear butonuna tıklamalısınız. Daha sonra Add botununa tıklayıp username ve password değerlerini seçiniz. Attack Type olarak Cluster bomb seçeneğini seçiniz. Payloads sekmesine geçip burada bu alanlar için ürettiğiniz değerleri girmelisiniz. 2016-04-07 08_40_18 ekran görüntüsüPayload set değerleri değişken sayısınıza göre belirlemelisiniz. Her bir payload için options bölümünden değerler girmelisiniz. Daha sonra üst menü de Intruder altında bulunan Start Attack seçeneğine tıklamanız gerekmektedir. Artık tüm girdiğiniz değerler, seçtiğiniz değişkenlere yerleştirilip istek yapılacak ve response değerleri dönecektir.

2016-04-07 08_45_43 ekran görüntüsü

Lenght değeri dönen verinin boyutunu belirtir. Atağınızda bir doğru username ve password ikilisi var kabul edersek sadece o isteğin boyutunu farklı olacaktır. Yaptığınız atak listesinde farklı olan değerler sizi doğru sonuca götürür.

 

TR | Burp Suite Cheat Sheet Sinan Şahin

]]>
https://canyoupwn.me/tr-burp-suite-cheat-sheet/feed/ 0
TR | Hydra Cheat Sheet https://canyoupwn.me/hydra-cheat-sheet/ https://canyoupwn.me/hydra-cheat-sheet/#respond Mon, 04 Apr 2016 12:00:45 +0000 https://canyoupwn.me/?p=1403 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hydrayı kısaca tanımlayacak olursak bruteforce yapan bir şifre kırma aracıdır. Oldukça çok tercih edilmektedir. Bunun sebebi bir çok protokolü (Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, […]

TR | Hydra Cheat Sheet CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Hydrayı kısaca tanımlayacak olursak bruteforce yapan bir şifre kırma aracıdır. Oldukça çok tercih edilmektedir. Bunun sebebi bir çok protokolü (Asterisk, AFP, Cisco AAA, Cisco auth, Cisco enable, CVS, Firebird, FTP, HTTP-FORM-GET, HTTP-FORM-POST, HTTP-GET, HTTP-HEAD, HTTP-PROXY, HTTPS-FORM-GET, HTTPS-FORM-POST, HTTPS-GET, HTTPS-HEAD, HTTP-Proxy, ICQ, IMAP, IRC, LDAP, MS-SQL, MYSQL, NCP, NNTP, Oracle Listener, Oracle SID, Oracle, PC-Anywhere, PCNFS, POP3, POSTGRES, RDP, Rexec, Rlogin, Rsh, SAP/R3, SIP, SMB, SMTP, SMTP Enum, SNMP v1+v2+v3, SOCKS5, SSH (v1 and v2), SSHKEY, Subversion, Teamspeak (TS2), Telnet, VMware-Auth, VNC and XMPP. ) desteklemesidir. Sözlük saldırısı yaparken kullanılır.

GUI arayüzü olmasına rağmen çoğunlukla terminalden kullanılır. Bunun nedeni ise daha stabil çalışmasıdır.

GUI görünümü

Hydra'nın Gui Görüntüsü

Windows, OS/X ve tüm Unix sistemlerde çalışmaktadır.

Terminalde genel kullanımı ise;

hydra [some command line options] PROTOCOL://TARGET:PORT/OPTIONS

şeklindedir. Daha detaylı syntax ise;

hydra [[[-l LOGIN|-L FILE] [-p PASS|-P FILE]] | [-C FILE]] [-e ns][-o FILE] [-t TASKS] [-M FILE [-T TASKS]][-w TIME] [-f] [-s PORT] [-S] [-vV]server service [OPT]

 

şeklindedir.

Hydra’nın parametrelerinden bahsedelim.

  • -l   Bu parametreden sonra kullanıcı adını elle girmemiz gerekir.
    hydra -l cypm
  •  Bu parametre ile kullanıcı adlarının olduğu dosyanın yolunu göstererek kullanıcı adı girişini sağlarız.
    hydra -L /home/Desktop
  •  Adım adım denenen her şifreyi ve aldığınız cevabın terminalden kaymasını sağlar.
    hydra -V
  •  Parola bulunduktan sonra atak yapmayı bırakır ve size parolanın ne olduğunu gösterir.
    hydra -f
  •  Bu parametre ile parolalarımızın bulunduğu (sözlük saldırısı için) dosyanın yolunu gösteririz.
    hydra -P /home/Desktop/passlist.txt
  •   Aynı anda çalıştırabileceği bağlantı sayısını veriyoruz.(5 örnektir)
    hydra -t 5
  •   Bu parametreyi yazdığımızda en_az_karater_uzunluğu:en_fazla_karakter_uzunluğu:charset(5:5:ISO-8859-8 örnektir)
    hydra -x 5:5:ISO-8859-<wbr />8

Şeklinde yazmamız gerekiyor. Yani ilk yere en az kaç karakter olması gerektiği, ikinciye en fazla ne kadar olabileceği, üçüncüye ise parolada nelerin olabileceği yazılır. Üçüncüyü şöyle anlatalım özel karakterlerden birimi olacak */-+%&] sayı mı olacak 1232435 gibi yoksa harf mi olacak bunu yazıyoruz. Bu parametreyi yazdıktan sonra kendisi otomatik olarak parolaları deniyor.

  •   Parametresini kullanarak aynı anda hem kullanıcı adı hemde parola girebiliriz. Bunu yapabilmemiz için sözlüğümüzde kullanıcı adı ve parolalar kolon halinde yani kullanici_adi:sifre şeklinde kaydedilmiş olmalılar.
    hydra -C kullanici_adi:sifre
  •   Parametresinin kullanımı diğerlerinden biraz daha farklı. Örneğin boş parola olan bir ftp sunucusuna saldırırken –e parametresini kullanırız ve e parametresinin arkasına da s,n,r girişlerinde bulunuruz. Bunların ne işe yaradığını yazalım. S yazarsak parola ile giriş yap, N yazarsak boş parola ile giriş yap, r parola ile kullanıcı adını yer değiştirerek giriş yap demiş oluruz.
    hydra -e
  •  Servis normalde olandan farklı bir port kullanıyorsa bu parametrenin arkasına portu yazabiliriz.
    hydra -s 80
  •   Eğer ki IPv6 kullanılıyorsa -6 ekledikten sonra köşeli parantezin için ip eklememiz gerekir.
    hydra -6 [2a01:24a:133:0:00:123:ff:1a]
  •   Bir önceki oturumu geri yükler.
    hydra -R
  •   Parametresi ile elimize xml txt gibi bir çıktı alabiliriz.
    hydra -o
  •   Dönen cevabı bekleme süresi. Saniye cinsinden.
    hydra -w

Şimdi örneklere geçelim.

pass.txt ile

Burada

hydra –l root –V –P pass.txt ssh://192.168.245.137

komutunu verdik. Sırayla neler olduklarından bahsedelim.

  • -l parametresi ile kullanıcı adımızı giriyoruz.
  • -V parametresi ile yapılan işlemleri görmemizi sağlıyoruz.

-P pass.txt dosyamızı verdik. İçinde parolalar bulunuyor.

Ssh ile kırmak istediğimiz bağlantıyı vermiş oluyoruz.

192.168.245.137 ile de bağlanacağımız yeri belirtiyoruz.

Bu işlemler bitince bize root kullanıcı adımızın parolasının 1234 olduğunu gösteriyor.

dosyaya yazarak

Hydra –l msfadmin –o ~/ilk.xml –P pass.txt a href="ftp://192.168.245.137" ftp://192.168.245.137

 

Bu komutu açıklayalım.

  • -l ile tekrar kullanıcı adımızı belirttik. Bunun yerine bir txt içine msfadmin yazıp koyabilirdik ve –L parametresini kullanarak kullanici_adi.txt diye kaydedip gösterebilirdik.
  • -o parametresi ile yapılan işlemleri xml olarak kaydediyoruz.
  • -P parolalarımızın bulunduğu txt yi gösteriyoruz.

ftp ile bağlantımızı seçiyoruz.

192.168.245.137 ile bağlanacağımız adresi gösteriyoruz.

-x parametresi ile

Hydra –l root –V –x 1:4:1 ssh://192.168.245.137
  • -l ile kullanıcı adımızı verdik.
  • -V ile yapılan işlemleri görelim.
  • -x kullanarak kendisine bruteforce yaptırıyoruz. Değişkenleri açıklayalım 1:4:1 syntaxında belirttiğimiz şey parola 1 ile 4 karakter arasında olacak ve sayı olacak. Burada bunu belirtmiş oluyoruz.

Ssh bağlantı tipimizi tekrar seçmiş olduk.

192.168.245.137 ile bağlanacağımız hostu seçtik.

Not: Burada –f parametresini eklemeyi unutmuşum. İşlem bu şekilde çok uzun sürüyor.

Not: İşlem sanal makineden yapıldığı için uzun sürüyor, birkaç tane yaptıktan sonra komutu durdurdum.

e parametresi

 

Hydra –e s –L pass.txt ssh://192.168.245.137
  • -e ile farklı bir giriş deneyeceğimizi gösterdik ve s parametresini kullanarak parola denemesini söylüyoruz.
  • -L ile kullanıcı adını pass.txt den çekiyor.

herşey var

Burada ek olarak –f parametresini kullandık ve parolayı bulduğu anda işlem yapmayı bıraktı.

TR | Hydra Cheat Sheet CanYouPwnMe

]]>
https://canyoupwn.me/hydra-cheat-sheet/feed/ 0