nmap cheat sheet arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me cypm! Thu, 19 Apr 2018 19:48:49 +0000 tr hourly 1 https://wordpress.org/?v=6.0 https://canyoupwn.me/wp-content/uploads/2016/02/cropped-Başlıksız-1-32x32.png nmap cheat sheet arşivleri • CanYouPwnMe! - For Cyber Security Researchers https://canyoupwn.me 32 32 TR | Nikto & Nikto CheatSheet https://canyoupwn.me/tr-nikto/ https://canyoupwn.me/tr-nikto/#respond Fri, 06 May 2016 06:30:18 +0000 https://canyoupwn.me/?p=2038 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bu yazıda web sitesi üzerindeki zaafiyetleri tarayan açık kaynaklı bir araç olan Nikto’yu incelemeye alacağım. Nikto XSS,CSRF,LFI,SQLi gibi güvenlik zaafiyetlerini ve içerisinde işimize yarayacak bilgiler barındıran dizinleri bulmamızı sağlar. Perl ile yazılmış bir tool olup boyutu oldukça düşük, kullanımı oldukça kolaydır. İlk olarak niktoyu github üzerinden indirelim. İndirdiğimiz dizine geçip aracımızı çalıştırılabilir hale getirelim. (Şart […]

TR | Nikto & Nikto CheatSheet CanYouPwnMe

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bu yazıda web sitesi üzerindeki zaafiyetleri tarayan açık kaynaklı bir araç olan Nikto’yu incelemeye alacağım. Nikto XSS,CSRF,LFI,SQLi gibi güvenlik zaafiyetlerini ve içerisinde işimize yarayacak bilgiler barındıran dizinleri bulmamızı sağlar. Perl ile yazılmış bir tool olup boyutu oldukça düşük, kullanımı oldukça kolaydır.

  • İlk olarak niktoyu github üzerinden indirelim.
download git & nikto

download git & nikto

  • İndirdiğimiz dizine geçip aracımızı çalıştırılabilir hale getirelim. (Şart değil , perl nikto.pl -h <url> -p <port> -<secenekler> şeklinde de kullanabilirsiniz.)
executable nikto

executable nikto

Şu an aracımız gayet basit bir şekilde kullanıma uygun hale geldi. İlk olarak basit bir şekilde hedefimize küçük bir test yapalım.

nikto basic scanning

nikto basic scanning

Aracımız bizim adımıza siteyi kurcaladı ve bize bu bilgileri sundu. Bu yüzeysel bir taramaydı. Şimdi niktonun barındırdığı ilave seçenekleri inceleyelim.

Nikto Cheat Sheet

Display Options(Görüntüleme Seçenekleri)

Kullanımı :

./nikto.pl -h <host> -display <opt>

1 – Show Redirects : Eğer site üzerinde yönlendirme varsa, yönlendirmenin olduğu adresi sonuca bastırır.

2 – Show Cookies Received : Siteden cookie çalması durumunda çalınan cookieleri sonuca bastırır.

3 – Show all 200/OK messages : Brute-force yaptığı sayfalarda 200 dönen yani dizinde ulaşılabilen bir sayfa varsa bu sayfaları arama sonucunda gösteren seçenektir.

4 – Shows URLs which require authentication : Kullanıcıdan kullanıcı adı/şifre istenen URL adresleri gösterir.

D – Debug output : Çıktıyı debug ederek gösterir.

E – Display HTTP Errors : Arama sonucunda oluşacak HTTP hatalarını sonuca bastırır.

P – Print progress to STDOUT : İşlemi stdout’a yazdırır.

S – Scrub outputs of IP’s and Hostnames : Site üzerindeki ip ve host adreslerini ayıklayarak çıktıyı gösterir.

 

Evasion Options(Kaçış Seçenekleri)

Kullanımı :

./nikto.pl -h <host> -evasion <opt> veya ./nikto.pl -h <host> -e <opt>

1 – Random URI Encoding(non UTF-8) : UTF8 yerine rastgele char kullanarak WAF’lardan kaçışı sağlar.

2 – Directory self-reference(/./) : Dizini yaptığı taramada kendini /./ şeklinde hedef göstererek WAF’lardan kaçışı sağlar.

3 –  Premature URL Ending : ?

4 – Prepend long random string : Yolladığı requeste çok karakterli rastgele string oluşturarak WAF’lardan kaçışı sağlar.

5 – Fake Parameter : Kaçış için sahte bir parametre kullanır.

6 – TAB as a request spacer : Requestte kullanılacak olan boşluk karakteri yerine TAB karakteri kullanır.

7 – Change the case of URL : ?

A – Use a carriage return (0x0d) as a request spacer : Kaçış için 0x0d karakteri kullanır.

B – Use a binary value(0x0b) as a request spacer : Kaçış için 0x0b karakteri kullanır.

 

Output-file Format(Kaydetme Seçeneği)

Kullanımı :

./nikto.pl -h <host> -o -format <opt>

-o seçeneği çıktıyı kaydetmemizi sağlar.

csv : .CSV uzantısıyla kaydeder.

htm : HTML formatında kaydeder.

msf+ : metasploit logu olarak kaydeder.

nbe : Nessus NBE formatında kaydeder.

xml : XML formatında kaydeder.

 

Tuning Options(Zaafiyete Özel Tarama Seçeneği)

Kullanımı :

./nikto.pl -h <host> -Tuning <opt> veya ./nikto.pl -h <host> -T <opt>

1 – Interesting File / Seen in logs : İçerisinde işe yarayacak bilgiler bulundurma potansiyeli yüksek sayfalara özelik tarama yapar.

2 – Misconfiguration / Default File : Yanlış yapılandırılmış veya dizini değiştirilmemiş önemli dosyaları aramaya yönelik tarama yapar.

3 – Information Disclosure : Host ile ilgili bize bilgi verebilecek olan sayfalara/dosyalara yönelik tarama yapar. Örneğin: phpinfo

4 – Injection(XSS/Script/HTML) : Hedefi XSS veya HTML Injection açıklarına yönelik tarar.

5 – Remote File Retrieval – Inside Web Root Denial of Service : ?

6 – Denial of Service : DOS saldırısına yönelik tarama yapar.

7 – Remote File Retrieval – Server Wide : Server genelinde Remote File Retrieval yapar.

8 – Command Execution / Remote Shell : Hedef üzerinde komut çalıştırılıp çalıştırılmadığını arayan parametredir.

9 – SQL Injection : Host üzerinde SQL injection bulunup bulunmadığını arayan parametredir.

0 – File Upload – Hedef üzerindeki bir dizine dosya upload edilip edilmediğini araştırır.

a – Authentication Bypass : kullanıcı_adı/şifre istenilen yeri bypasslamaya çalışır.

x – Tuning options altında belirtilen bütün parametreleri aramaya dahil eder.

 

Mutate Options(Brute-Force Seçeneği)

Kullanımı :

./nikto.pl -h <host> -mutate <opt>

1 – Bütün dosyaları üst dizinleriyle birlikte test eder.

2 – Şifrelerin bulunduğu dosyaların isimlerini tahmin etmeye çalışır.

3 – Apache ile kullanıcı isimlerini tahmin eder.

4 – cgiwrap ile kullanıcı isimlerini tahmin eder.

5 – Subdomain isimlerine brute-force yapıp olup olmadıklarına bakar. (hostun ana domain olduğunu baz alır.)

6 – Verilen kelime dosyasıyla, kelime dosyasında bulunan kelimelerin alt dizinler olup olmadığına bakar. (bkz. ./nikto.pl -h <host> -mutate <opt> {<dictionary.txt>} )

 

Diğer Parametreler

– proxy : belirtilen proxy’yi kullanır.

-maxtime : host başına belirtilen maksimum test zamanını değiştirir.

-until : belirtilen süreye kadar taramaya devam eder. (Tarama biterse daha erken de bitebilir)

-nossl : SSL ile iletişime girmeden tarar.

-ssl : Zorunlu bir şekilde SSL kullanarak tarar.

-no404 : 404 Not Found dönecek sayfaları tahmin etmeyi önler.

-id : hedefimizin authentication istediğini biliyorsak ve elimizde authentication yapacak kullanıcı_adı ve şifre varsa -id syra:canyoupwnme(kullanıcı_adı:şifre) şeklinde giriş yapmamız için kullanılan parametredir.

-version : Nikto versiyonunu gösterir.

-help : Yardım komutu.

 

Yazımız burada sonlanıyor. Bir sonraki yazıda görüşmek üzere!

TR | Nikto & Nikto CheatSheet CanYouPwnMe

]]>
https://canyoupwn.me/tr-nikto/feed/ 0
TR | How to Pivoting & Portfwd https://canyoupwn.me/how-to-pivoting-port-forwarding/ https://canyoupwn.me/how-to-pivoting-port-forwarding/#respond Mon, 25 Apr 2016 01:23:21 +0000 https://canyoupwn.me/?p=1153 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bu yazıda Pivoting ve Port Yönlendirme konularını uygulamalı olarak anlatılacaktır. Bu senaryoda zafiyetli bir bilgisayar ele geçirilmiştir ve post exploit sırasında bizim erişemediğimiz farklı bir subnete daha erişebildiği anlaşılmıştır. Ekran görüntüsünde ele geçirilen makinanın farklı bir subnet de “192.168.56.101” IP adresine sahip olduğunu görüyoruz. Şuan da bu IP aralığına bizim erişimimiz yok, peki o makinaya […]

TR | How to Pivoting & Portfwd Hakkı YÜCE

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Bu yazıda Pivoting ve Port Yönlendirme konularını uygulamalı olarak anlatılacaktır.

Bu senaryoda zafiyetli bir bilgisayar ele geçirilmiştir ve post exploit sırasında bizim erişemediğimiz farklı bir subnete daha erişebildiği anlaşılmıştır.

pivoting-ifconfig

Ekran görüntüsünde ele geçirilen makinanın farklı bir subnet de “192.168.56.101” IP adresine sahip olduğunu görüyoruz. Şuan da bu IP aralığına bizim erişimimiz yok, peki o makinaya nasıl erişebileceğiz ?

Pivoting

İlk önce Metasploit’in “autoroute” post modülünü kullanarak iki subnet arasındaki iletişimi sağlıyoruz.

run autoroute -s [subnet]

pivoting-autoroute

aktif routing tablosunu görmek için aşağıdaki komutu kullanabiliriz.

run autoroute -p

pivoting-autoroute-p

Artık aradaki iletişimi sağladık, pivoting tamamlandı.
Portscan via Meterpreter

Routing yaptık, ancak bu bacakta hangi makinada hangi portlar açık tespit etmemiz gerekiyor, bunun için;
“background” komutunu vererek Metasploit’e dönüyoruz.

use auxiliary/scanner/portscan/tcp

Metasploit’in nimetlerinden biraz daha faydalanarak tcp port scanner yardımcı aracını çalıştırıyoruz.

pivoting-portscan

192.168.56.1 – 192.168.56.255 IP aralığındaki tüm makinalarda 1 ile 100 arasındaki portları tarayacak şekilde yapılandırdıktan sonra “run” komutu vererek başlatıyoruz.

Bu şekilde bütün IP aralığını ve 100 portu ayrı ayrı tarattırmak biraz uzun süreceği için arka taraftaki bir makinanın IP adresini ve 80 portunu vererek çalıştırıyorum;

pivoting-portscan80

Görüldüğü gibi tarama sonuçlandığında 192.168.56.102 IP adresinde 80 portunun açık olduğunu söylüyor ancak bu servise erişebilmek için 80 portunu kendi makinamızda boş bir porta yönlendirmemiz gerekiyor.

Meterpreter Sessiona geri dönüyoruz.

Port Forwarding

192.168.56.102 makinasının 80 portunu kendimizin (localhost / 127.0.0.1) 8080 portuna yönlendireceğiz.

portfwd add -l [local port] -p [remote port] -r [remote host]

pivoting-portfwd

Şimdi hedef (192.168.56.102) makinanın 80 portuna erişmek için tek yapmamız gereken local 8080 portumuza gitmek olacak.

pivoting-8080

Görüldüğü gibi 192.168.56.102 IP adresine sahip makinanın 80 portunda çalışan servise localhostumuzun 8080 portu üzerinden erişebiliyoruz. Bu servisin zafiyetli bir servis olduğunu var sayarsak ve exploit etmek istediğimiz düşünürsek;

Reverse Shell / Bind Shell

Reverse Shell : Hedef makinadan bize gelen bağlantı.
Bind Shell : Bizden hedef makinaya giden bağlantı.

Routing işlemini tek taraflı meterpreter session üzerinden yaptık yani arkada ki makina bize nasıl ulaşacağını hala bilmiyor, sadece biz ona nasıl ulaşabileceğimizi biliyoruz. Arkadaki makinanın bir servisini exploit etmek için, exploitimze ekleyeceğimiz Metasploit payloadı “bind” olmak zorunda.

TR | How to Pivoting & Portfwd Hakkı YÜCE

]]>
https://canyoupwn.me/how-to-pivoting-port-forwarding/feed/ 0
EN | Nmap Cheat Sheet https://canyoupwn.me/en-nmap-cheatsheet/ https://canyoupwn.me/en-nmap-cheatsheet/#respond Sun, 31 Jan 2016 18:37:06 +0000 http://canyoupwn.me/?p=101 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Nmap? The software provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features. Nmap is also capable of adapting to network conditions including latency and congestion during a […]

EN | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

What is Nmap?

The software provides a number of features for probing computer networks, including host discovery and service and operating system detection. These features are extensible by scripts that provide more advanced service detection, vulnerability detection, and other features. Nmap is also capable of adapting to network conditions including latency and congestion during a scan. Nmap is under development and refinement by its user community.

How to install Nmap?

In generally most linux deploy library have nmap so if you want use “sudo apt-get install nmap”  command or download the from nmap.org.

 

How to use Nmap?

  • Basic Scanning Techniques

Scan a single target;

nmap [target]

Scan multiple targets;

nmap [target1, target2, target3…]

Scan a list of targets;

nmap –iL [target.txt]

Scan a range of hosts

nmap [target-50]

Excluding targets from a scan;

nmap [target] --exclude [dışlanacak target]

Excluding targets using a list;

nmap [target] --exclude [Dışlanacaktarget.txt]

Scan an IPv6 target;

nmap -6 [target]

Scan random hosts;

nmap -iR [target sayısı]

Scan top 100 port;

nmap -F [target]

Disable reverse DNS resolution;

nmap -n [target]

For scanning depth (T0-T5);

nmap -T4 [target]
  • Discovery Options

Perform a ping scan only;

nmap -sP [target]

Perform a ping scan only and closing port scanning;

nmap -sn [target]

Don’t ping;

nmap -PN [target]

TCP SYN Ping;

nmap -PS [target]

TCP ACK Ping;

nmap -PA [target]

UDP Ping;

nmap -PU

ARP ping;

nmap -PR [target]

Create a host list;

nmap -SL

Disable DNS analysis;

nmap -n/-R [target]

Alternative DNS lookup;

nmap --system-dns [target]

Scan for port;

nmap -p [target]

Scan all ports;

nmap -p- [target]

Scan port ranges;

nmap -p 0-61

Perform a SYN scan only;

nmap -sS [target]

Perform a ACK scan only;

nmap -sA [target]

TCP window scan;

nmap -sW [target]

TCP scanning;

nmap -sT [target]

UDP scanning;

nmap -sU [target]

Detect OS;

nmap -O [target]

Detect OS and version analysis;

nmap -A [target]

Troubleshooting version scans;

nmap -sV [target]

ICMP echo ping;

nmap -PE [target]
  • Firewall Evasion Techniques

Fragment packets;

nmap -f [target]

Spoof MAC Address;

nmap --spoof-mac [MAC|0|vendor] [target]

Specify a specific MTU;

nmap -MTU [MTUdeğeri] [target]

IP spoofing;

nmap -D Spooflananip [target]

Send bad checksums;

nmap --badsum [target]

Append random data;

nmap --data-length [boyut] [target]
  • Nmap script kullanımı

Scan use to all scripts;

nmap -sC [target]

Use the starts “http” to scripts;

nmap --script "http*" [target]

Execute individual scripts;

nmap --script [scriptAdı] [target]

Execute scripts by category;

nmap --script [kategori] [target]

EN | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/en-nmap-cheatsheet/feed/ 0
TR | Nmap Cheat Sheet https://canyoupwn.me/tr-nmap-cheatsheet/ https://canyoupwn.me/tr-nmap-cheatsheet/#comments Sat, 30 Jan 2016 19:17:16 +0000 http://canyoupwn.me/?p=63 CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nmap Nedir? Nmap ağda işletim sistemi fark etmeksizin çalışan istemcilerin açık portlarını servis durumlarını işletim sistemlerini, sürüm bilgileri “etc/services” dosyasından aldığı port numarası ve sunucu servis listesiyle karşılaştırarak kullanıcıya sunar. Nmap/Zenmap Kurulumu Çoğu linux dağıtımında kendi kütüphanesinde bulunduğu için “sudo apt-get install nmap” komutu ile kurulumu yapabilirsiniz, yanıt alamazsanız nmap.org adresinden de kurulum yapabilirsiniz. Windows ortamında kullanmak için […]

TR | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
CanYouPwnMe! - For Cyber Security Researchers CanYouPwnMe! - For Cyber Security Researchers - cypm!

Nmap Nedir?

Nmap ağda işletim sistemi fark etmeksizin çalışan istemcilerin açık portlarını servis durumlarını işletim sistemlerini, sürüm bilgileri “etc/services” dosyasından aldığı port numarası ve sunucu servis listesiyle karşılaştırarak kullanıcıya sunar.

Nmap/Zenmap Kurulumu

Çoğu linux dağıtımında kendi kütüphanesinde bulunduğu için “sudo apt-get install nmap” komutu ile kurulumu yapabilirsiniz, yanıt alamazsanız nmap.org adresinden de kurulum yapabilirsiniz.
Windows ortamında kullanmak için zenmap kurulumu yapabilrsiniz.

Nmap Kullanımı

Kullanım için kendimize bir dizilim belirlersek;

nmap [tarama türü] [opsiyonlar] [hedef tanımlama]

 

  • Port Tarama Sonuç İfadeleri;

Port açıksa;

Open

Port kapalıysa;

closed

Filtreleme var;

Filtered

ACK taramasında portlar erişilebilir fakat açık olmayada bilir;

Unfiltered

UDP, IP Protocol, FIN, NULL ve XMAS taramalarında portların açık veya filtreli olduğu tespit edilememiştir;

Open | Filtered

IDLE taraması için portların kapalı yada filtrelenmiş olduğu belirlenemedi ise;

Closed | Filtered

 

  • Basit Tarama Parametreleri

Tek hedef taramak için;

nmap [hedef]

Çoklu hedef taramak için;

nmap [hedef1, hedef2, hedef3…]

Dosyadaki hedef listesini taramak için;

nmap –iL [hedef.txt]

IP aralığını taramak için;

nmap [hedef-50]

Taramadan hedef çıkartarak tarama yapmak için;

nmap [hedef] --exclude [dışlanacak hedef]

Taramadan dosyadaki hedef listesi çıkartarak tarama yapmak için;

nmap [hedef] --exclude [DışlanacakHedef.txt]

IPv6 taraması yapmak için;

nmap -6 [hedef]

Rastgele Hedef taraması için;

nmap -iR [hedef sayısı]

Hızlı tarama yapmak için (top 100 port);

nmap -F [hedef]

Hedefin DNS bilgisini öğrenmek için;

nmap -n [hedef]

Tarama hızı/derinliği belirlemek için (T0-T5);

nmap -T4 [hedef]
  • Keşif Parametreleri

Sadece ping taraması için;

nmap -sP [hedef]

Ping taraması yaparken port taramasını kapatmak için;

nmap -sn [hedef]

Ping yollamadan tarama yapmak için(Ayakta olduğunu bildiğiniz halde yanıt alamadığımız makineler için önerilir);

nmap -PN [hedef]

TCP SYN Ping taraması için;

nmap -PS [hedef]

TCP ACK Ping taraması için;

nmap -PA [hedef]

UDP Ping taraması için;

nmap -PU

ARP ping taraması yapmak için;

nmap -PR [hedef]

Hedef listesi ve DNS isimlerini çıkartmak için;

nmap -SL

DNS çözümlemesi yapmadan tarama yapmak için;

nmap -n/-R [hedef]

İşletim sistemindeki DNS serverları kullanarak tarama için;

nmap -system-dns [hedef]

Port taraması yapmak için;

nmap -p [hedef]

Tüm portlarda tarama yapmak için;

nmap -p- [hedef]

Belli bir port aralığında tarama yapmak için;

nmap -p 0-61

SYN taraması yapmak için;

nmap -sS [hedef]

ACT taraması yapmak için;

nmap -sA [hedef]

Window taraması için;

nmap -sW [hedef]

TCP taraması için;

nmap -sT [hedef]

UDP taraması için;

nmap -sU [hedef]

Hedef de ki işletim sistemini öğrenmek için;

nmap -O [hedef]

İşletim sistemi ve versiyon analizi için;

nmap -A [hedef]

Açık portlar da ki çalışan servislerin sürümlerini öğrenmek için;

nmap -sV [hedef]

ICMP Echo Request paketleri ile tarama için;

nmap -PE [hedef]
  • Güvenlik Duvarı / IDS  Takılmadan Tarama Yapmak İçin Parametreler

Fragment paket taraması;

nmap -f [hedef]

MAC adresi aldatması yaparak tarama için;

nmap --spoof-mac [MAC|0|vendor] [hedef]

Yem kullanarak tarama yapmak için;

nmap -D RND: [sayı] [hedef]

Manuel olarak MTU değeri atamak için;

nmap -MTU [MTUdeğeri] [hedef]

IP aldatması için;

nmap -D Spooflananip [hedef]

Hatalı checksum paketleri yollamak için;

nmap --badsum [hedef]

Paket boyutlarını ayarlamak için;

nmap --data-length [boyut] [hedef]
  • Nmap script kullanımı

Tüm scriptler kullanarak yapılabilecek test için;

nmap -sC [hedef]

http ile başlayan scriptleri kullanmak için;

nmap --script "http*" [hedef]

Tek bir script ile tarama yapmak için;

nmap --script [scriptAdı] [hedef]

Bellirli bir kategorideki scriptleri kullanmak için;

nmap --script [kategori] [hedef]

 

TR | Nmap Cheat Sheet Mustafa Kaan Demirhan

]]>
https://canyoupwn.me/tr-nmap-cheatsheet/feed/ 1