Yusuf Can Çakır tarafından yazılmıştır.
Bilgi toplama işlemi, Pentest işlemlerinin temelini oluşturmaktadır. Düşmanınızı bilemezseniz, etkili saldıramazsınız. Bu yazımda sizlere hedef(kurban) hakkında ne tür bilgiler toplayabileceğinizi göstermeye çalışacağım. Bir örnek vererek bilgi toplamanın ne kadar önemli olduğunu sizlere anlatmak isterim. Örnek olarak bir kurumunuz var ve bir saldırgan sizin kurumunuza saldıracak. Saldırgandan önce kendi kurumunuzla ilgili ne gibi bilgiler toplanabildiğini bilirseniz, ne tür saldırıların geleceğini de bilirsiniz.
Bir saldırganın hedef hakkında ne gibi bilgiler toplayabileceğini listeyelim:
Bilgi toplama iki başlıkta ilerlemektedir, pasif bilgi toplama ve aktif bilgi toplama.
Hedef sistemde log bırakmadan, hedef hakkında toplanabildiği kadar bilgi toplama işlemidir. İlk olarak bu işlem kullanılmaktadır çünkü saldırgan kişi arkasında iz bırakmadığından dolayı saldırgan için güvenilirdir. Pasif bilgi toplamaya örnek olarak WhoIs veya web siteleri üzerinden, belirli sorgulama işlemleri gerçekleştirerek hedef hakkında bilgi toplanmaktadır.
WhoIs kullanımını siteler üzerinden yapabilirsiniz ya da Linux işletim sisteminiz var ise terminali açarak whois site.com yazarak yapabilirsiniz.
Pasif bilgi toplayabileceğiniz diğer web siteleri:
Gideceğimiz web sitesinin linki: https://centralops.net/co/
Siteye girdikten sonra Domain Dossier kısmındaki arama yerine IP adresini veya domain bilgisi girip Go dediğimizde bizlere verdiğimiz domain ile ilgili bilgileri verecektir.
Central Ops sorgu
Gideceğimiz web sitesinin linki: https://sitereport.netcraft.com
Bizlere online olarak hedefin yıllara göre işletim sistemi tespiti, detaylı WhoIs bilgisi vermektedir.
NetCraft bilgi toplama
NetCraft bilgi toplama 2
Birçok bilgiyi tek bir web sitesinde barındırmaktadır. Siteye kayıt olduktan sonra, DNS durumunu grafiksel olarak göstermektedir.
Robtex Sorgu
Sitelerin eski zamanlarda kaydedilmiş durumlarını bizlere göstermektedir.
Wayback Machine arama 1
Örnek olarak Google’ın 1 Mart 2001 yılından bir görüntüsü
Wayback Machine arama 2
Alan adı ile ilgili bilgilerini ve bu alan adıyla bağlantılı sunucuların listesini çıkartmaktadır.
DNSDumpter Sorgu 1
Arama yaptıktan sonra biraz aşağıya indiğinizde şematize olarak web site ilgili ilgili bulduğu verileri göstermektedir.
DNSDumpter Sorgu 2
Arama motorları da bilgi toplama açısından büyük önem taşımaktadır. Arama motorlarında bazı operatörler bulunmaktadır ve bunları kullanırsanız daha detaylı sonuçlar listeleyebilirsiniz. Google üzerinden bilgi vereceğim sizlere.
Belirli bir web site üzerinde arama yapmak için site:domain şeklinde arama yapabilirsiniz. Sizlere sadece o site ile ilgili bilgileri sunacaktır.
Belirlediğimiz bir değeri içeren web sitelerini listelemek için inurl:kelime yazabilirsiniz. Vermiş olduğunuz kelime’yi URL kısmında bulunduran siteleri listeler.
Google inurl Operatörü
Belirli bir dizini bulunduran web sitelerini listelemek için intitle:kelime yazabilirsiniz. Bizlere yazdığınız kelime’ye sahip siteleri listeler.
Google Intitle Operatörü
Bir kelimeyi içeren web sitelerini listelemek isterseniz eğer intext:kelime yazabilirsiniz. Sitenin herhangi bir kısmında bu kelimeyi barındıran web sitelerini sizlere listeleyecektir.
Google intext Operatörü
Belirli bir dosya türünü, hedef domain’de aramak için filetype operatörünü kullanabilirsiniz. Kullanımı ise: filetype:dosya_turu site:domain şeklindedir.
Google filetype Operatörü
Arama motoruna info:site.com yazarsanız, site ile ilgili özet bilgiler çıkacaktır.
Arama motoruna Link:site.com yazdığımızda, farklı sitelerde site.com’u kullanmış web siteleri karşımıza çıkar.
Google link Operatörü
Arama motoruna related:site.com yazdığınızda, site.com’a içerik yönünden benzeyen web sitelerini listeleyecektir.
Google related Operatörü
Arama motorunda kelime1 or kelime2 yazdığımızda kelime1 ve kelime2’yi içeren web sitelerini bizlere listeler.
Google or Operatörü
Güvenlik zaafiyetine sahip siteleri Google aracılığıyla bulabilirsiniz. Genel olarak bir açık yayınlandıktan sonra, saldırganlar bu açık türüne sahip diğer siteleri keşfetmek için Google operatörlerini kullanmaktadırlar.
Örnek olarak vBulletin ile ilgili bir zafiyet yakalayan saldırgan, bu zafiyete sahip diğer siteleride listelemek için “Powered by vBulletin” inurl:”index.php?s” yazabilirsiniz. Sizlere Powered by vBulletin yazısı yazan ve URL kısmında index.php?s yazan siteleri listeleyecektir.
Google Zafiyet Arama
Shodan(Sentient Hyper-Optimized Data Access Network), internete açık olan cihazları, sistemleri, kameraları, SSH sunucularını ve güvenlik cihazları vb. birçok sistemden bilgi toplamamıza olanak sağlamaktadır.
Aklınıza Google’dan ne farkı var diye bir soru gelebilir, çok doğal. Şöyle açıklayayım, tanımında da bahsettiğim gibi internete açık olan cihazları tespit ederek, lokasyon, işletim sistemi bilgisi, port bilgisi gibi bilgileri listelemektedir. Tabi ki bunları kendine ait parametreler ile yapmaktadır, tıpkı Google gibi.
Shodan’a ulaşmak için: https://www.shodan.io linkine tıklayabilirsiniz.
Shodan Arayüz
Sizleri yukarıdaki gibi bir arayüz karşılayacaktır tek fark oturum açmamış olacaksınız. Hesabınızın olmadığını düşünerekten anlatım yapacağım sizlere. Siteye gittikten sonra sağ üstteki Login or Register seçeneğine tıklayarak kayıt olma ekranına gidelim. Burada kullanıcı adınızı, şifrenizi ve e-postanızı girmeniz gerekmektedir. E-postanızı rastgele yapmamanızı öneririm çünkü aktivasyon maili yollayacak sizlere. Kayıt olup giriş yaptığınızı farz ediyorum. Sizlere bir API key verecektir, bu key ile farklı dillerde Shodan sorgulama aracı yapabilirsiniz.
Shodan API Key
Shodan’ın neler yapabildiğini merak ederseniz eğer anasayfadaki View all seçeneğine tıklayarak bakabilirsiniz.
Shodan View All
Sizlere bu arama motorunun yapabildiklerini uygulamalı olarak göstereceğim.
Örnek olarak port:23 yazalım ve bizlere ne gibi sonuçlar verecek bir bakalım.
Shodan 23 Portunu Arama
23. portu açık olan bütün cihazları bizlere listeledi. Ne kadar güçlü bir araç olduğunu buradan da anlayabilirsiniz.
Shodan’ın parametreleri olduğunu söylemiştim, bunlardan bahsedeyim.
city: Belirtilen şehirde filtreleme yapar.
country: Belirtilen ülkede filtreleme yapar.
geo: Koordinatlara göre arama yapar.
net: Özel IP veya subnet aralığında tarama yapar.
hostname: Hostname bilgisine göre arama yapar.
os: İşletim sistemine göre arama yapar.
port: Port bilgisine göre arama yapar.
before/after: Belirtilen tarih öncesinde veya sonrasında arama yapar.
Örnek bir arama country:TR city:Balıkesir
Shodan Örnek Arama
Sonuçlara tıklayarak detaylı bilgi alabiliriz.
Shodan Örnek Arama Detaylı
Shodan’ın bir başka güzel özelliği yaptığınız aramaları kaydedebiliyorsunuz. Arama yaptıktan sonra Create Report seçeneğine tıklayınız.
Shodan Örnek Raporlama
Rapora bir başlık bulup kaydedelim.
Shodan Örnek Raporlama 2
Kaydedilen rapora bakmak için banner’daki Reports seçeneğine tıklayınız.
Shodan Rapor İnceleme
Ve raporunuzu tekrar okuyunuz.
Bir başka özelliği ise aramaları CSV, JSON veya XML olarak indirebilmek. Bunun içinde arama yaptıktan sonra Download Results seçeneğine tıklayınız. Ne kadar veriyi indireceğinizi ve dosya türünü seçiniz ve export date deyiniz.
Shodan Rapor İndirme
Başka özelliği ise keşif özelliğidir. Farklı kullanıcılar tarafından yapılan ve paylaşılan aramaları burada bulabilirsiniz.
Shodan Başkasının Raporunu İnceleme
Shodan ücretli ve ücretsiz olarak sizlere birçok seçenek sunmaktadır. Bu seçeneklerle hedef hakkında bilgi toplayabilirsiniz.
Şimdi de aktif bilgi toplamaya geçelim.
Aktif bilgi toplamada saldırgan kişiler hedef sistem üzerinde log bırakmaktadır. Yani bıraktıkları izler takip edilebilmektedir. NMAP, hping3, NSLookup gibi araçlar bunlara örnektir. Hepsine tek tek bakalım sizlerle.
NSlookup ile hedef web sitenin IP adresini bulabilirsiniz. Kullanımı oldukça kolaydır, nslookup domain şeklindedir.
NSLookup Sorgusu
Hedef sitenin Name Server’larını, Mail Server’ları gibi bilgileri listelemektedir.. Kullanım şekli: dnsenum domain şeklindedir.
DNSEnum Sorgusu
DNSENUM gibi DNS kayıtlarını bizlere listelemektedir. Birkaç parametresinden bahsetmek istiyorum sizlere. Direkt olarak dig domain yazdığımızda domaine bağlı adresleri bizlere verecektir.
DIG Sorgusu
Name Server kayıtlarına erişmek için: dig domain -t NS yazmalısınız, bu sayede Name Server kayıtları listelenecektir.
DIG NS Sorgusu
TXT kayıtlarına erişmek için ise: dig domain -t TXT yazmalısınız. Bu sayede TXT kayıtları listelenecektir.
DIG TXT Sorgusu
Son olarak MX kayıtlarının nasıl listelendiğini göstermek istiyorum sizlere. Terminale dig domain -t MX yazdığınızda, MX kayıtlarını sizlere sunacaktır.
DIG MX Sorgusu
TCP port taraması, e-posta ve sunucu hakkında bizlere bilgi vermektedir. Kulllanımı ise: dmitry domain şeklindedir.
Dmitry Taraması
Hedef sitede zafiyet taraması(XSS, SQL vb.), dizin keşfi ve hassas verileri bulabilir. Kullanımı ise: nikto -h domain şeklindedir.
Nikto Zafiyet Taraması
Hedef web sitenin alan adlarını bizlere listemektedir. Kullanımı ise: urlcrazy domain şeklindedir.
URLCrazy Sorgu
ffuf aracı GO dili ile yazılmış bir dizin keşif aracıdır. GO dili ile yazılması büyük bir avantajdır çünkü diğer dillere nazaran daha hızlı sonuçlar elde etmektedir. Aracı indirmek için: https://github.com/ffuf/ffuf sitesine gidip altta bulunan Download seçeneğine tıklayınız.
ffuf Aracı indirme
Ardından hangi işletim sistemine sahipseniz ona uygun olan dosyayı indiriniz.
ffuf Aracı indirme 2
Ben Windows işletim sistemi üzerinden anlatacağım, aracı indirdikten sonra bir klasöre çıkartınız. Çıkarttıktan sonra CMD’yi açıp ffuz.exe -c -w subdomani_list -u hedef_site/FUZZ yazıınz.
ffuf aracı tarama
Yazdıktan sonra taramaya başladığınız göreceksiniz, verdiğiniz wordlist’e bağlı olarak süresi değişecektir. Ancak ortalama olarak 100k wordlist’i listesini 1 dakikanın altına bitirmektedir.
Bu yazım bu kadardı, sağlıcakla kalın.
[TR] Aktif ve Pasif Bilgi Toplama
Bilgi Toplama
Bilgi toplama işlemi, Pentest işlemlerinin temelini oluşturmaktadır. Düşmanınızı bilemezseniz, etkili saldıramazsınız. Bu yazımda sizlere hedef(kurban) hakkında ne tür bilgiler toplayabileceğinizi göstermeye çalışacağım. Bir örnek vererek bilgi toplamanın ne kadar önemli olduğunu sizlere anlatmak isterim. Örnek olarak bir kurumunuz var ve bir saldırgan sizin kurumunuza saldıracak. Saldırgandan önce kendi kurumunuzla ilgili ne gibi bilgiler toplanabildiğini bilirseniz, ne tür saldırıların geleceğini de bilirsiniz.
Bir saldırganın hedef hakkında ne gibi bilgiler toplayabileceğini listeyelim:
- Mail Server
- DNS Server
- Web site subdomain’lerini
- Şirket/Kurum (Personeller hakkında bilgi, kurumun kullandığı cihazlar hakkında bilgi, mail adresleri, şirketin envanteri vb.)
- Firewall/Router veya herhangi bir Layer 3 aygıtı listelenebilir.
Bilgi toplama iki başlıkta ilerlemektedir, pasif bilgi toplama ve aktif bilgi toplama.
Pasif Bilgi Toplama
Hedef sistemde log bırakmadan, hedef hakkında toplanabildiği kadar bilgi toplama işlemidir. İlk olarak bu işlem kullanılmaktadır çünkü saldırgan kişi arkasında iz bırakmadığından dolayı saldırgan için güvenilirdir. Pasif bilgi toplamaya örnek olarak WhoIs veya web siteleri üzerinden, belirli sorgulama işlemleri gerçekleştirerek hedef hakkında bilgi toplanmaktadır.
WhoIs kullanımını siteler üzerinden yapabilirsiniz ya da Linux işletim sisteminiz var ise terminali açarak whois site.com yazarak yapabilirsiniz.
Pasif bilgi toplayabileceğiniz diğer web siteleri:
Central Ops
Gideceğimiz web sitesinin linki: https://centralops.net/co/
Siteye girdikten sonra Domain Dossier kısmındaki arama yerine IP adresini veya domain bilgisi girip Go dediğimizde bizlere verdiğimiz domain ile ilgili bilgileri verecektir.
Central Ops sorgu
Netcraft
Gideceğimiz web sitesinin linki: https://sitereport.netcraft.com
Bizlere online olarak hedefin yıllara göre işletim sistemi tespiti, detaylı WhoIs bilgisi vermektedir.
NetCraft bilgi toplama
NetCraft bilgi toplama 2
Robtex
Birçok bilgiyi tek bir web sitesinde barındırmaktadır. Siteye kayıt olduktan sonra, DNS durumunu grafiksel olarak göstermektedir.
Robtex Sorgu
Wayback Machine
Sitelerin eski zamanlarda kaydedilmiş durumlarını bizlere göstermektedir.
Wayback Machine arama 1
Örnek olarak Google’ın 1 Mart 2001 yılından bir görüntüsü
Wayback Machine arama 2
DNSDumpter
Alan adı ile ilgili bilgilerini ve bu alan adıyla bağlantılı sunucuların listesini çıkartmaktadır.
DNSDumpter Sorgu 1
Arama yaptıktan sonra biraz aşağıya indiğinizde şematize olarak web site ilgili ilgili bulduğu verileri göstermektedir.
DNSDumpter Sorgu 2
Arama Motorlarından Bilgi Toplama
Arama motorları da bilgi toplama açısından büyük önem taşımaktadır. Arama motorlarında bazı operatörler bulunmaktadır ve bunları kullanırsanız daha detaylı sonuçlar listeleyebilirsiniz. Google üzerinden bilgi vereceğim sizlere.
Google
site
Belirli bir web site üzerinde arama yapmak için site:domain şeklinde arama yapabilirsiniz. Sizlere sadece o site ile ilgili bilgileri sunacaktır.
inurl
Belirlediğimiz bir değeri içeren web sitelerini listelemek için inurl:kelime yazabilirsiniz. Vermiş olduğunuz kelime’yi URL kısmında bulunduran siteleri listeler.
Google inurl Operatörü
intitle
Belirli bir dizini bulunduran web sitelerini listelemek için intitle:kelime yazabilirsiniz. Bizlere yazdığınız kelime’ye sahip siteleri listeler.
Google Intitle Operatörü
intext
Bir kelimeyi içeren web sitelerini listelemek isterseniz eğer intext:kelime yazabilirsiniz. Sitenin herhangi bir kısmında bu kelimeyi barındıran web sitelerini sizlere listeleyecektir.
Google intext Operatörü
filetype
Belirli bir dosya türünü, hedef domain’de aramak için filetype operatörünü kullanabilirsiniz. Kullanımı ise: filetype:dosya_turu site:domain şeklindedir.
Google filetype Operatörü
info
Arama motoruna info:site.com yazarsanız, site ile ilgili özet bilgiler çıkacaktır.
link
Arama motoruna Link:site.com yazdığımızda, farklı sitelerde site.com’u kullanmış web siteleri karşımıza çıkar.
Google link Operatörü
related
Arama motoruna related:site.com yazdığınızda, site.com’a içerik yönünden benzeyen web sitelerini listeleyecektir.
Google related Operatörü
or
Arama motorunda kelime1 or kelime2 yazdığımızda kelime1 ve kelime2’yi içeren web sitelerini bizlere listeler.
Google or Operatörü
Güvenlik Zafiyetlerinin Tespiti
Güvenlik zaafiyetine sahip siteleri Google aracılığıyla bulabilirsiniz. Genel olarak bir açık yayınlandıktan sonra, saldırganlar bu açık türüne sahip diğer siteleri keşfetmek için Google operatörlerini kullanmaktadırlar.
Örnek olarak vBulletin ile ilgili bir zafiyet yakalayan saldırgan, bu zafiyete sahip diğer siteleride listelemek için “Powered by vBulletin” inurl:”index.php?s” yazabilirsiniz. Sizlere Powered by vBulletin yazısı yazan ve URL kısmında index.php?s yazan siteleri listeleyecektir.
Google Zafiyet Arama
Shodan Arama Motoru
Shodan(Sentient Hyper-Optimized Data Access Network), internete açık olan cihazları, sistemleri, kameraları, SSH sunucularını ve güvenlik cihazları vb. birçok sistemden bilgi toplamamıza olanak sağlamaktadır.
Aklınıza Google’dan ne farkı var diye bir soru gelebilir, çok doğal. Şöyle açıklayayım, tanımında da bahsettiğim gibi internete açık olan cihazları tespit ederek, lokasyon, işletim sistemi bilgisi, port bilgisi gibi bilgileri listelemektedir. Tabi ki bunları kendine ait parametreler ile yapmaktadır, tıpkı Google gibi.
Shodan’a ulaşmak için: https://www.shodan.io linkine tıklayabilirsiniz.
Shodan Arayüz
Sizleri yukarıdaki gibi bir arayüz karşılayacaktır tek fark oturum açmamış olacaksınız. Hesabınızın olmadığını düşünerekten anlatım yapacağım sizlere. Siteye gittikten sonra sağ üstteki Login or Register seçeneğine tıklayarak kayıt olma ekranına gidelim. Burada kullanıcı adınızı, şifrenizi ve e-postanızı girmeniz gerekmektedir. E-postanızı rastgele yapmamanızı öneririm çünkü aktivasyon maili yollayacak sizlere. Kayıt olup giriş yaptığınızı farz ediyorum. Sizlere bir API key verecektir, bu key ile farklı dillerde Shodan sorgulama aracı yapabilirsiniz.
Shodan API Key
Shodan’ın neler yapabildiğini merak ederseniz eğer anasayfadaki View all seçeneğine tıklayarak bakabilirsiniz.
Shodan View All
Sizlere bu arama motorunun yapabildiklerini uygulamalı olarak göstereceğim.
Arama Motoru
Örnek olarak port:23 yazalım ve bizlere ne gibi sonuçlar verecek bir bakalım.
Shodan 23 Portunu Arama
23. portu açık olan bütün cihazları bizlere listeledi. Ne kadar güçlü bir araç olduğunu buradan da anlayabilirsiniz.
Shodan’ın parametreleri olduğunu söylemiştim, bunlardan bahsedeyim.
city: Belirtilen şehirde filtreleme yapar.
country: Belirtilen ülkede filtreleme yapar.
geo: Koordinatlara göre arama yapar.
net: Özel IP veya subnet aralığında tarama yapar.
hostname: Hostname bilgisine göre arama yapar.
os: İşletim sistemine göre arama yapar.
port: Port bilgisine göre arama yapar.
before/after: Belirtilen tarih öncesinde veya sonrasında arama yapar.
Örnek bir arama country:TR city:Balıkesir
Shodan Örnek Arama
Sonuçlara tıklayarak detaylı bilgi alabiliriz.
Shodan Örnek Arama Detaylı
Shodan’ın bir başka güzel özelliği yaptığınız aramaları kaydedebiliyorsunuz. Arama yaptıktan sonra Create Report seçeneğine tıklayınız.
Shodan Örnek Raporlama
Rapora bir başlık bulup kaydedelim.
Shodan Örnek Raporlama 2
Kaydedilen rapora bakmak için banner’daki Reports seçeneğine tıklayınız.
Shodan Rapor İnceleme
Ve raporunuzu tekrar okuyunuz.
Bir başka özelliği ise aramaları CSV, JSON veya XML olarak indirebilmek. Bunun içinde arama yaptıktan sonra Download Results seçeneğine tıklayınız. Ne kadar veriyi indireceğinizi ve dosya türünü seçiniz ve export date deyiniz.
Shodan Rapor İndirme
Başka özelliği ise keşif özelliğidir. Farklı kullanıcılar tarafından yapılan ve paylaşılan aramaları burada bulabilirsiniz.
Shodan Başkasının Raporunu İnceleme
Shodan ücretli ve ücretsiz olarak sizlere birçok seçenek sunmaktadır. Bu seçeneklerle hedef hakkında bilgi toplayabilirsiniz.
Şimdi de aktif bilgi toplamaya geçelim.
Aktif Bilgi Toplama
Aktif bilgi toplamada saldırgan kişiler hedef sistem üzerinde log bırakmaktadır. Yani bıraktıkları izler takip edilebilmektedir. NMAP, hping3, NSLookup gibi araçlar bunlara örnektir. Hepsine tek tek bakalım sizlerle.
NSLOOKUP
NSlookup ile hedef web sitenin IP adresini bulabilirsiniz. Kullanımı oldukça kolaydır, nslookup domain şeklindedir.
NSLookup Sorgusu
DNSENUM
Hedef sitenin Name Server’larını, Mail Server’ları gibi bilgileri listelemektedir.. Kullanım şekli: dnsenum domain şeklindedir.
DNSEnum Sorgusu
DIG
DNSENUM gibi DNS kayıtlarını bizlere listelemektedir. Birkaç parametresinden bahsetmek istiyorum sizlere. Direkt olarak dig domain yazdığımızda domaine bağlı adresleri bizlere verecektir.
DIG Sorgusu
Name Server kayıtlarına erişmek için: dig domain -t NS yazmalısınız, bu sayede Name Server kayıtları listelenecektir.
DIG NS Sorgusu
TXT kayıtlarına erişmek için ise: dig domain -t TXT yazmalısınız. Bu sayede TXT kayıtları listelenecektir.
DIG TXT Sorgusu
Son olarak MX kayıtlarının nasıl listelendiğini göstermek istiyorum sizlere. Terminale dig domain -t MX yazdığınızda, MX kayıtlarını sizlere sunacaktır.
DIG MX Sorgusu
DMIRTY
TCP port taraması, e-posta ve sunucu hakkında bizlere bilgi vermektedir. Kulllanımı ise: dmitry domain şeklindedir.
Dmitry Taraması
NIKTO
Hedef sitede zafiyet taraması(XSS, SQL vb.), dizin keşfi ve hassas verileri bulabilir. Kullanımı ise: nikto -h domain şeklindedir.
Nikto Zafiyet Taraması
URLCRAZY
Hedef web sitenin alan adlarını bizlere listemektedir. Kullanımı ise: urlcrazy domain şeklindedir.
URLCrazy Sorgu
Dizin Keşfi (ffuf Aracı)
ffuf aracı GO dili ile yazılmış bir dizin keşif aracıdır. GO dili ile yazılması büyük bir avantajdır çünkü diğer dillere nazaran daha hızlı sonuçlar elde etmektedir. Aracı indirmek için: https://github.com/ffuf/ffuf sitesine gidip altta bulunan Download seçeneğine tıklayınız.
ffuf Aracı indirme
Ardından hangi işletim sistemine sahipseniz ona uygun olan dosyayı indiriniz.
ffuf Aracı indirme 2
Ben Windows işletim sistemi üzerinden anlatacağım, aracı indirdikten sonra bir klasöre çıkartınız. Çıkarttıktan sonra CMD’yi açıp ffuz.exe -c -w subdomani_list -u hedef_site/FUZZ yazıınz.
ffuf aracı tarama
Yazdıktan sonra taramaya başladığınız göreceksiniz, verdiğiniz wordlist’e bağlı olarak süresi değişecektir. Ancak ortalama olarak 100k wordlist’i listesini 1 dakikanın altına bitirmektedir.
Bu yazım bu kadardı, sağlıcakla kalın.
Moderatör tarafında düzenlendi: