Backtrack ile bazı pentest araçlarının kullanımı-2

Backtrack üzerindeki /pentest dizinin altındaki araçları anlatmaya devam ediyoruz.
4-DnsRecon: Bu araç araştıracağımız site hakkında domaine ait ip adresleri ile alan adlarının ve subdomain bilgilerinin google taramasını gerçekleştirir.NS,MX,SOA gibi önemli kayıtları tarar.Zone Transfer kontrolü yapar.
#cd /pentest/enumeration/dns/dnsrecon    komutu ile ilgili dizine gidiyoruz ve

#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr  domain hakkında bilgileri

#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -d milliyet.gov.tr -t axfr     Zone Transfer bilgilerini tarar.

#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py -r 10.10.10.10-10.10.10.15 komutu ile bu IP aralığında brute-force yaparak domain name eşleştirmesi yapar.

#pentest/enumeration/dns/dnsrecon: ./dnsrecon.py  komutu veya "-h" ekleyerek kullanımı hakkında bilgi alabilirsiniz.

5-Goofile:Google üzerinden verdiğimiz sitede txt,pdf,php,png vb. dosyaları bulmamızı sağlayan araçtır.

#pentest/enumeration/google/goofile: ./goofile.py  -d  url  -f   pdf,txt,php,png

#pentest/enumeration/google/goofile: ./goofile.py  -d  www.haberler.com  -f   png

6-FinMyHash: Bu aracı kullanarak google üzerinden cracker sitelerinde hash'ı kırmayı deniyor.SHA1,MD5,MD4 

#pentest/password/findmyhash: python findmyhash.py SHA1-MD4-MD5  -h hashkodu

#pentest/password/findmyhash: python findmyhash.py MD5 -h 21232f297a57a5a743894a0e4a801fc3

21232f297a57a5a743894a0e4a801fc3=admin


Devam edeceğiz...

Yorumlar

Bu blogdaki popüler yayınlar

Wamp Server ile Yerel Ağınızda Site Yayınlama

Web Pentest İşlemlerinde Burp Suite Kullanımı-1

Wireshark Filtreleme Komutları