discover arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:46:42 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png discover arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Discover Nedir, Nasıl Kullanılır ? https://canyoupwn.me/tr-discover-nedir-nasil-kullanilir/ https://canyoupwn.me/tr-discover-nedir-nasil-kullanilir/#respond Sun, 28 Feb 2016 12:46:53 +0000 https://canyoupwn.me/?p=781 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Discover bilgi güvenliği testleri ve sızma testlerinin en önemli aşaması olarak varsayılan, bilgi toplama aşaması için kullanılan ve içinde The Harvester, Dnsrecon, Nikto gibi birçok önemli uygulamayı bir araya toplayan oldukça kullanışlı bir uygulamadır. Peki ben bunu nerden bulurum, nasıl kurarım? Açık kaynak kodlu şekilde githubta yayınlanmış olan discoverı, /opt klasörünün altında /discover klasörü oluşturacak şekilde […]

TR | Discover Nedir, Nasıl Kullanılır ? Mert Gücü

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Discover bilgi güvenliği testleri ve sızma testlerinin en önemli aşaması olarak varsayılan, bilgi toplama aşaması için kullanılan ve içinde The Harvester, Dnsrecon, Nikto gibi birçok önemli uygulamayı bir araya toplayan oldukça kullanışlı bir uygulamadır.

Peki ben bunu nerden bulurum, nasıl kurarım?

discover1

Açık kaynak kodlu şekilde githubta yayınlanmış olan discoverı, /opt klasörünün altında /discover klasörü oluşturacak şekilde yazdırıyoruz.

2

/opt klasörünün içinde klasör yapısına baktığımızda discover uygulamamızın indiğini göreceğiz. Baktığımızda çalıştırmaya hazır bir şekilde bizi bekliyor.

./discover.sh komutuyla çalıştırıyoruz ve artık hedefimiz hakkında bilgi toplamaya başlayabiliriz.

İlk adım olarak pasif taramayla hedefimiz hakkında bilgi toplamaya başlayalım. 1. Menüyü seçiyoruz.3

Tekrar 1. Seçeneği seçip pasif taramayı başlatmamız gerekecektir.

4

Testlerimizi yapacağımız kurumun adını ve domain adresini yazıyoruz. Sadece bilgi içerikli bir yazı olduğundan Google’n pasif bilgilerini toplayacağım. Bu bilgiler internetten araştırarakta bulabileceğiniz bilgiler olduğundan dolayı yasaldır.

5

Taramamız bittiğinde datalarımızın kaydolduğu klasör yapısını bizimle paylaşmaktadır.

6

Verilerimizin bulunduğu /root/data/www.google.com dizinin içinde verilerimize ulaşabileceğimiz index.htm bulunmaktadır.

7

Tarayıcımızı açıp url kısmına uzantımızı yazdığımızda karşımıza bir arayüz gelmektedir. Reports sekmesi altından Passive Recon’u seçerek elde ettiğimiz bilgilerin toplu listesine ulaşabiliriz.8

9

10

Gördüğünüz gibi Domain, subdomain, who is, mail, döküman listesi gibi bir çok bilgiye dakikalar sonra ulaşabildik.

Pasif bilgi toplama dışında 13. Menüden Metasploit’in içinde bulunan multi/handler aracınıda otomatik olarak başlatabiliyoruz.

11

Aynı zamanda 7. Menüyü kullanarakta Nmap üzerinden port taramaları yapmak mümkündür.

12

Gördüğünüz gibi tek bir uygulama üzerinden bir çok bilgi toplama işlemini dakikalar içerisinde yaptık. İçerisinde bulunan diğer modülleride kullanmamız mümkündür.

TR | Discover Nedir, Nasıl Kullanılır ? Mert Gücü

]]>
https://canyoupwn.me/tr-discover-nedir-nasil-kullanilir/feed/ 0