Web Sunucuları genellikle dış dünyaya açık olarak erişilebilir durumda olduğu için atak yüzeyinin büyük kısmını teşkil edip saldırganların iç ağlara sızması için ortam sunmaktadır. Ayrıca kullanıcılarla doğrudan etkilişim halinde ve karmaşık bir yapıya sahip olmaları zafiyet bulunma riskinin yüksek olmasının en önemli etkenleridir. Bir web sunucusuna gelen isteklerin tüm verileri kullanıcı tarafından değiştirilebileceği hiç bir zaman unutulmamalıdır. Web uygulaması geliştirirken kullanıcıya asla güvenmeyip değiştirilebilir tüm verileri kullanmadan önce kontrol etmek önemli bir noktadır.

 

Genellike bir sunucunun ana web uygulaması geliştirilirken titiz davranılır ama maalesef az kullanılan bir özellik ya da bir hizmet geliştirirken birçok şey gözden kaçabilir. Zincir en zayıf halkası kadar güçlüdür, keşif yaparken gözden hiç bir atak vektörü kaçırmamaya dikkat edilemeli çok küçük bir bilgi saldırı yaparken esnasında büyük etki yaratabilir.

 

Bu yazıda her saldırının ilk adımı olan keşifi (Reconnaissance) bir saldırgan bakış açısıyla anlatamaya çalışacağım, hedef olarak Tesla web snucusunu kullanacağız hedefin scop bilgilerine burdan ulaşabilirisiniz Tesla.

 

Bu yazıda araçlar çok detaylı bir şekilde anlatılmayacaktır. Merak ettiğiniz herhangi bir araç varsa web sitesini ziyaret ederek ya da komut satırında man [ARACIN ADI] komutunu çalıştırırarak detaylı bilgilere ulaşabilirsiniz.

 

Tüm araçlar Linux işletim sisteminde kullanılmıştır, Windows işletim sistemini kullanıyorsanız gerekli değişiklikleri yapmalısınız.

 

Komutların çıktıları sadece örnek olması amacıyla bir kısımı paylaşılmıştır.

 

 

URL ‘in yapısı

Başlamadan önce URL’in yapsını kısaca öğrenelim.

URL dokuz farklı bölümden oluşyor ama bazı bölümlerin bulunması zorunlu değildir.

[1]<scheme>:[2]//[3]<user>:<password>@[4]<host>:[5]<port>/[6]<path>;[7]<params>?[8]<query>#[9]<fragment>
  1. Kısaca protokolu belirtir.

    örnek: http,https,ftp …

  2. Bu iki eğik çizgiden (//) sonraki eğik çizgiye kadar (/) uygulamanın ana adresidır. Sayfalar arasında dolaşırken bu bölüm hep sabit kalacaktır.

  3. Eğer kullanılan protokol giriş geriktiren bir protokol ise bu bölümde kullanıcı adı ve parola yazılır.

  4. Host sunucunun IP adresi ya da alan adı (domain) olabilir bu bölümü birkaç alt bölüme bölebiliriz bu bölüm alt dizinler (subdomains) ve bölüm uzantısını (.com.tr) barındırır.

  5. Port uygulamanın host’ta hangi portta çalıştığını gösterir port belirtilmezse protokolun varsayılan (default) portu kullanılır.

  6. İstediğimiz kaynağın sunucudaki adresini gösterir.

  7. Path herhangi bir parametre alıyorsa onu bu bölümde belirtebiliriz.

    örnek: ihsn.me/user.jsp;JSESSIONID=xxxxx

    bu bölüm çok nadir kullanılan bir bölümdür.

  8. Ulaşmak istediğimiz adresin query’leri bu bölümde belirtir (GET, POST parametreleri).

    örnek: ihsn.me/page.php?id=0

  9. Bu bölüm web sayfasının içerisindeki bir başlığa ya da parta gitmek için kullanılır ayrıca sunucuya gönderilmiyor ve tarayıcı tarafından işleniyor.

    örnek: ihsn.me/index.php#about

 

 

Şimdi bilgi toplamaya başlayabiliriz

 

 

Genel bilgi elde etmek

Bir web sunucusu hakkında birçok yerde bilgi bulabiliriz:

  • İşletmenin iş ilanları kullandıkları teknolojiler hakkında birçok önemli bilgi verebilir.
  • Çalışanların sosyal medya hesaplarında veya google dorkları kullanarak sunucuya ve işletmeye ait çok kritik bilgiler bulunabilir.

    google dork’ları gelişmiş arama yapmamızı sağlar örnek: Arama sunucuda sadece pdf dosyalarını görmek isterseniz arama kutusunda ext:pdf yazabilirisiniz.

  • Alan adı sahibinin adı, soyadı, adresi, işletmenin bilgileri, telefon numarası, eposta adresi; domain’in barındırıldığı veya yönlendirildiği web sunucusunun ip adresi, domaini tescil eden kuruluş bilgilerine doğru bir şekilde konfigürasyon yapılmadıysa basit bir whois sorgusuyla erişilebilir ayrıca whois komutunu kullanarak ASN (Autonomous System Number) bulduktan sonra ASN‘i kullanark bir kuruma ait IP adresi aralıklarının tespiti yapılabilir.
#ASN değerine bulmak için kullanılan komut
➜  whois 205.234.28.138 | grep origin -i
OriginAS:       AS409**

# işletmeye ait olan IP aralıklarını bulmak için kullanılan komut
➜  whois -h whois.radb.net '!gAS409**' 
A10**
63.251.249.0/24 8.12.155.0/24 205.234.0.0/22 205.234.0.0/24 209.11.169.0/24 205.234.0.0/19 209.10.2.0/24 209.10.3.0/24 150.169.85.0/24 198.49.213.0/24 198.160.112.0/21 204.193.140.0/22 209.11.184.0/21 205.234.24.0/21 205.234.30.0/24 205.234.31.0/24 209.10.32.0/20 209.10.56.0/21 209.10.200.0/22 209.10.208.0/20 209.10.224.0/20 209.11.0.0/22 209.11.4.0/22 209.11.112.0/20 209.11.128.0/19 209.11.184.0/22 209.11.188.0/22 209.11.160.0/20 209.10.13.0/24 168.65.161.0/24 198.202.141.0/24 162.253.106.0/24 209.11.159.0/24 208.93.152.0/22 174.140.143.0/24 65.165.98.0/23 162.253.106.0/24 204.235.122.0/23 205.234.0.0/19 205.234.24.0/21 209.10.32.0/20 209.10.56.0/21 209.10.200.0/22 209.10.208.0/20 209.10.224.0/20 209.11.4.0/22 209.11.112.0/20 209.11.128.0/19 209.11.160.0/20 209.11.184.0/22 209.11.188.0/22 198.202.141.0/24 205.234.0.0/24 205.234.26.0/24 209.10.2.0/24 209.10.3.0/24 209.10.13.0/24 216.231.192.0/24 216.231.195.0/24 216.231.198.0/24 216.231.200.0/24 216.231.204.0/24 216.239.99.0/24 216.239.100.0/24 8.12.155.0/24
C

 

  • Web sunucunun IP adresi, mail servisini, name serverlarını; NS, MX, SOA ve SRV kayıtları nslookup, dig veya dnsrecon araçlarını kullanrak bulabiliriz.
➜  nslookup -type=mx tesla.com
Server:         192.168.1.1
Address:        192.168.1.1#53

Non-authoritative answer:
tesla.com       mail exchanger = 10 us-smtp-inbound-2.mimecast.com.
tesla.com       mail exchanger = 10 us-smtp-inbound-1.mimecast.com.
➜  dig tesla.com       

; <<>> DiG 9.11.16-2-Debian <<>> tesla.com
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 13258
;; flags: qr rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;tesla.com.                     IN      A

;; ANSWER SECTION:
tesla.com.              300     IN      A       199.66.11.62

;; Query time: 69 msec
;; SERVER: 192.168.1.1#53(192.168.1.1)
;; WHEN: Mon Mar 23 17:58:58 EDT 2020
;; MSG SIZE  rcvd: 54

 

Bu aşamadan sonra nmap aracını kullarak port taraması yapmayı unutmayın -bu yazıda buna değinmeyeceğiz- bulduğunuz herhangi bir servis zafiyetli (vulnerable) olabilir.

 

Bu aşamının bir sınırı yok motivasyona bağlı olarak çok farklı boyutlara dönüşebilir.

 

 

Alt dizinleri (subdomains) bulma aşaması

 

#1

İlk aracımız sublist3r bu araç alt dizinleri arama motorları ve birçok web servisi kullanrak pasif arama yapar

komutun çıktısı:

➜  sublist3r -d tesla.com

                 ____        _     _ _     _   _____
                / ___| _   _| |__ | (_)___| |_|___ / _ __
                \___ \| | | | '_ \| | / __| __| |_ \| '__|
                 ___) | |_| | |_) | | \__ \ |_ ___) | |
                |____/ \__,_|_.__/|_|_|___/\__|____/|_|

                # Coded By Ahmed Aboul-Ela - @aboul3la
    
[-] Enumerating subdomains now for tesla.com
[-] Searching now in Baidu..
[-] Searching now in Yahoo..
[-] Searching now in Google..
[-] Searching now in Bing..
[-] Searching now in Ask..
[-] Searching now in Netcraft..
[-] Searching now in DNSdumpster..
[-] Searching now in Virustotal..
[-] Searching now in ThreatCrowd..
[-] Searching now in SSL Certificates..
[-] Searching now in PassiveDNS..
[-] Total Unique Subdomains Found: 118
www.tesla.com
3.tesla.com
apac-sso.tesla.com
api-toolbox.tesla.com
appplayer.tesla.com
apps.tesla.com
auth.tesla.com
autodiscover.tesla.com
beta-partners.tesla.com
crpt.tesla.com
edr.tesla.com
email.tesla.com
email1.tesla.com
emails.tesla.com
click.emails.tesla.com
image.emails.tesla.com
mta.emails.tesla.com
mta2.emails.tesla.com
mta3.emails.tesla.com
mta4.emails.tesla.com
mta5.emails.tesla.com
view.emails.tesla.com
employeefeedback.tesla.com
gridlogic.energy.tesla.com<BR>www.gridlogic.energy.tesla.com
powerhub.energy.tesla.com
autobidder.powerhub.energy.tesla.com
autobidder-eng.powerhub.energy.tesla.com
vpn1.tesla.com
vpn1.tesla.com<BR>www.vpn1.tesla.com
webmail.tesla.com
xapps.tesla.com
xmail.tesla.com
.
.
.

 

#2

İkinci aracımız ise recon-ng bu araçta istediğimiz modülleri ekleyerek arama yapabiliriz daha fazla modül kullanmak daha fazla alt dizin (subdomain) elde etmemizi sağlar. Alttaki örnekte tek modül kullanıldı (recon/domains-hosts/hackertarget) daha fazla modül eklemek için > marketplace install [MODÜLÜN_PATH'I] komutunu kullanabilirisiniz örnek > marketplace install recon/domains-hosts/hackertarget .

➜  recon-ng 
[*] Version check disabled.

    _/_/_/    _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/
   _/    _/  _/        _/        _/      _/  _/_/    _/            _/_/    _/  _/       
  _/_/_/    _/_/_/    _/        _/      _/  _/  _/  _/  _/_/_/_/  _/  _/  _/  _/  _/_/_/
 _/    _/  _/        _/        _/      _/  _/    _/_/            _/    _/_/  _/      _/ 
_/    _/  _/_/_/_/    _/_/_/    _/_/_/    _/      _/            _/      _/    _/_/_/    


                                          /\
                                         / \\ /\
    Sponsored by...               /\  /\/  \\V  \/\
                                 / \\/ // \\\\\ \\ \/\
                                // // BLACK HILLS \/ \\
                               www.blackhillsinfosec.com

                  ____   ____   ____   ____ _____ _  ____   ____  ____
                 |____] | ___/ |____| |       |   | |____  |____ |
                 |      |   \_ |    | |____   |   |  ____| |____ |____
                                   www.practisec.com

                      [recon-ng v5.1.1, Tim Tomes (@lanmaster53)]                       

[1] Recon modules

[recon-ng][default] > workspaces load tesla_recon0x00
[recon-ng][tesla_recon0x00] > modules load recon/domains-hosts/hackertarget
[recon-ng][tesla_recon0x00][hackertarget] > options list

  Name    Current Value  Required  Description
  ------  -------------  --------  -----------
  SOURCE  tesla.com      yes       source of input (see 'info' for details)

[recon-ng][tesla_recon0x00][hackertarget] > run

---------
TESLA.COM
---------
[*] Country: None
[*] Host: tesla.com
[*] Ip_Address: 199.66.11.62
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: model3.tesla.com
[*] Ip_Address: 205.234.27.221
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: xmail.tesla.com
[*] Ip_Address: 204.74.99.100
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: comparison.tesla.com
[*] Ip_Address: 64.125.183.133
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: na-sso.tesla.com
[*] Ip_Address: 199.66.9.46
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None
[*] --------------------------------------------------
[*] Country: None
[*] Host: mta4.emails.tesla.com
[*] Ip_Address: 13.111.88.52
[*] Latitude: None
[*] Longitude: None
[*] Notes: None
[*] Region: None

.
.
.

-------
SUMMARY
-------
[*] 20 total (0 new) hosts found.
[recon-ng][tesla_recon0x00][hackertarget] > 

 

#3

Üçüncü olarak web sunucusu Cloudflare kullanmıyorsa Cloudflare kullanarak alt dizinlerinin listesini elde edebiliriz Cloudflare hesabı açtıktan sonra hedef sunucuyu eklemeye çalışırsanız cloudflare sunucuya ait alt dizinleri bulacaktır bunu cloudfalre_enum aracını kullanarak ta yapabilirsiniz.

> **Cloudflare** websitesini hız ve güvenlik açısından ileri seviye bir güçlendirmeye alan
 ücretsiz bir proxy hizmetlerini kurumsallaştırıp sunan sistemdir.

 

#4

gobuster aracı bir URL kaba kuvvet aracıdır bu aracı kullanmak için bir wordlist’e ihtiyacımız olacaktır kali linux’ta default olarak birkaç wordlist bulunuyor ama daha etkili bir saldırı yapmak için özel bir wordlist hazırlayabilirsiniz.

➜  gobuster dns -d tesla.com -w /usr/share/wordlists/wfuzz/general/common.txt
===============================================================
Gobuster v3.0.1
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@_FireFart_)
===============================================================
[+] Domain:     tesla.com
[+] Threads:    10
[+] Timeout:    1s
[+] Wordlist:   /usr/share/wordlists/wfuzz/general/common.txt
===============================================================
2020/03/23 18:50:45 Starting gobuster
===============================================================
2020/03/23 18:50:46 [-] Unable to validate base domain: tesla.com (lookup tesla.com on 192.168.1.1:53: dial udp 192.168.1.1:53: i/o timeout)
Found: 3.tesla.com
Found: apps.tesla.com
Found: auth.tesla.com
Found: events.tesla.com
Found: feedback.tesla.com
Found: forums.tesla.com
Found: links.tesla.com
Found: link.tesla.com
Found: marketing.tesla.com
Found: www.tesla.com
===============================================================
2020/03/23 18:51:32 Finished
===============================================================

 

#5

Daha hızlı bir kaba kuvvet (brute force) saldırısı yapmak isterseniz massdns aracını kullanabilirsiniz ama bu aracı kullanabilmek için kendiniz alt dizin (subdomain) listesi oluşturmanız gerekecek. Araçla beraber inen scriptleri kullanmanız size zaman kazındıracaktır. Alttaki örnekte subbrute script’i kullanılımıştır

# bu komutu doğrudan çalıştırmak için massdns klasöründe olmanız gerekiyor.
./scripts/subbrute.py /usr/share/wordlists/dirbuster/directory-list-2.3-small.txt tesla.com | ./bin/massdns -r lists/resolvers.txt -t A -w tesla.txt  -

# tesla.txt çok uzun ulduğu için sadece ilk 30 satırı gösterilmiştir
➜  head -30 tesla.txt
;; Server: 79.141.82.250:53
;; Size: 159
;; Unix time: 1585062439
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 9760
;; flags: qr rd ra ; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
# license, visit http://creativecommons.org/licenses/by-sa/3.0/.tesla.com. IN A

;; AUTHORITY SECTION:
tesla.com. 10800 IN SOA edns69.ultradns.com. noc.teslamotors.com. 2016022425 1800 86400 86400 86400


;; Server: 195.129.12.83:53
;; Size: 100
;; Unix time: 1585062439
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 10543
;; flags: qr aa rd ra ; QUERY: 1, ANSWER: 0, AUTHORITY: 1, ADDITIONAL: 0

;; QUESTION SECTION:
blog.tesla.com. IN A

;; AUTHORITY SECTION:
tesla.com. 10800 IN SOA edns69.ultradns.com. noc.teslamotors.com. 2016022425 1800 86400 86400 86400


;; Server: 195.99.66.220:53
;; Size: 103
;; Unix time: 1585062439
;; ->>HEADER<<- opcode: QUERY, status: NXDOMAIN, id: 20551

 

 

Şu ana kadar birçok alt dizin (subdomain) bulduk bazı alt dizinler (subdomain) artık servis dışı olabilir bunları test etmek için birçok araç kullanılabilir ayrıca basit bir bash scripti yazarak bunu kolayca halledebilirsiniz benim tavsiyem httprobe aracını kullanmaktır bu araçla birçok protokol test edebilirisiniz.

# bu komut sadece aktif olan adresleri gösterecektir
➜ cat blog_tesla.lst | httprobe -c 50   
http://www.tesla.com
https://www.tesla.com
http://autodiscover.tesla.com
http://apps.tesla.com
http://3.tesla.com
http://xmail.tesla.com
http://employeefeedback.tesla.com
http://xapps.tesla.com
https://auth.tesla.com
https://apps.tesla.com
.
.
.

Bu araçlara ilave olarak eyewitness aracı kullanarak oluşturduğumuz alt dizin (subdomain) listesindeki adreslerin ekran görüntülerini kaydedebiliriz bu araç adresleri tek tek ziyaret ederek ekran görüntülerini kayedecektir daha sonra hızlı bir şekilde test etmek istediğimiz sayfaları kaydedilen görüntülerden seçebiliriz.

➜  eyewitness -prepend-https -f teslasubdomains.txt --all-protocols --headless

 

 

Web Uygulamalarında Kullanılan teknolojileri araştırmak

 

Elinizdeki liste kısaysa tarayıcınıza Wappalyzer eklentisini indirerek tüm adresleri tek tek açıp bu eklentiyle kullanılan teknolojileri bulabilrisiniz ama büyük bir işletmenin web sitesinin güvenliğini test ediyorsanız bu işlemi otomatize etmeniz gerekecektir bunu yapmak için ücretsiz olarak BuiltWith API ‘sini ya da Wappalyzer aracını npm ile kurarak kullanabilirsiniz Wappalyzer aracı

# npm ile Wappalyzer kurmak 
npm i -g wappalyzer

 

Kullanılan teknolojileri bulduktan sonra google’de araştırarak ya da searchsploit aracını kullanarak daha önce bu teknolojilerde ya da eklentilerde bulunan tüm zafiyetleri (vulnerabilities) bulabilirisiniz.

➜  searchsploit Zendesk             
------------------------------------------------------------------------- ----------------------------------------
 Exploit Title                                                           |  Path
                                                                         | (/usr/share/exploitdb/)
------------------------------------------------------------------------- ----------------------------------------
Zendesk - Multiple Vulnerabilities                                       | exploits/multiple/webapps/14606.html
Zendesk App SweetHawk Survey 1.6 - Persistent Cross-Site Scripting       | exploits/java/webapps/47781.txt
------------------------------------------------------------------------- ----------------------------------------

 

 

Path’leri (yollar) ve Web Uygulamarının İçeriklerini (web contents) bulma aşaması

Bu aşamada bulduğumuz alt dizinlerdeki path’leri bulmayı çalışacağız.

 

#1

İlk aracımız daha önce kullandığımız gobuster aracıdır ama bu aşamada onu farklı parametrelerle kullanacağız bulduğunuz pathlerin alt path’lerini bulmak için aynı işlemi bulduğumuz path’lere de uygulayabilirsiniz göstereceğim ikinci araç bunu otomatik olarak yapabiliyor.

➜  gobuster dir -w /usr/share/wordlists/dirb/common.txt -u https://www.tesla.com/
===============================================================
Gobuster v3.0.1
by OJ Reeves (@TheColonial) & Christian Mehlmauer (@_FireFart_)
===============================================================
[+] Url:            https://www.tesla.com/
[+] Threads:        10
[+] Wordlist:       /usr/share/wordlists/dirb/common.txt
[+] Status codes:   200,204,301,302,307,401,403
[+] User Agent:     gobuster/3.0.1
[+] Timeout:        10s
===============================================================
2020/03/24 12:09:54 Starting gobuster
===============================================================
/.hta (Status: 403)
/.htaccess (Status: 403)
/.htpasswd (Status: 403)
/.profile (Status: 403)
/.svn/entries (Status: 403)
/.svn (Status: 403)
/0 (Status: 200)
/3 (Status: 302)
/30 (Status: 302)
/32 (Status: 302)
/300 (Status: 302)
/3g (Status: 302)
/3rdparty (Status: 302)
/aaa (Status: 307)
/about (Status: 200)
/About (Status: 200)
Progress: 239 / 4615 (5.18%)^C
.
.
.
===============================================================
2020/03/24 12:10:43 Finished
===============================================================

 

#2

İkinci aracımız ise dirb bu araç gobuster dir ile aynı işlemi yapıyor ve yine bu aracın verimliliği wordlistenize bağlı kalıyor.


➜  Workspaces dirb https://telsa.com /usr/share/wordlists/dirb/small.txt

-----------------
DIRB v2.22    
By The Dark Raver
-----------------

START_TIME: Tue Mar 24 12:19:39 2020
URL_BASE: https://telsa.com/
WORDLIST_FILES: /usr/share/wordlists/dirb/small.txt

-----------------

GENERATED WORDS: 959                                                           

---- Scanning URL: https://telsa.com/ ----
==> DIRECTORY: https://telsa.com/core/                                                                           
==> DIRECTORY: https://telsa.com/modules/                                                                        
==> DIRECTORY: https://telsa.com/sites/                                                                          
                                                                                                                 
---- Entering directory: https://telsa.com/core/ ----
==> DIRECTORY: https://telsa.com/core/assets/                                                                    
==> DIRECTORY: https://telsa.com/core/config/                                                                    
==> DIRECTORY: https://telsa.com/core/includes/                                                                  
==> DIRECTORY: https://telsa.com/core/lib/                                                                       
==> DIRECTORY: https://telsa.com/core/misc/                                                                      
==> DIRECTORY: https://telsa.com/core/modules/                                                                   
==> DIRECTORY: https://telsa.com/core/scripts/                                                                   
==> DIRECTORY: https://telsa.com/core/tests/       
                                                      
.
.
.

 

#3

Üçüncü aracımız ise LinkFinder bu araç javascript dosyalarının içindeki path’leri buluyor. Kaba kuvvet ataklarıyla bulunmayan birçok path’i bu aracı kullanarak bulabilirsiniz.

➜  python3 linkfinder.py -i http://static.bbc.co.uk/bbcdotcom/2.6.0/script/dist/bbcdotcom.dev.js -o cli       
/script
/a/b
/./
text/css
/news/business-12345678
style/dist/bbcdotcom-async.css
style/dist/bbcdotcom.css
https://sb.scorecardresearch.com/b
https://ssc.api.bbc.com
/sport
/reel
.
.
.

 

#4

Dördüncü olarak ise araç değil bir yöntem anlatacağım tüm siteler önemli verilerini arama motorlarının örümceklerinden (search engine spiders) korumak için sunucunun root (/) pathinde bir robots.txt oluşturuyor. robots.txt dosyasında örümceklerin neleri index edip ve neleri yoksayacağını yazılır, evet tahmin ettiğiniz gibi yoksayılması gereken path’ler bizim hedefimiz olacak bu path’leri bulup onların bir alt path’ini ve içeriklerini bulmaya çalışmalıyız bir bug bounty programı kapsamında test yapıyorsanız scop’ten çıkmadığınızdan emin olunuz.

 

 

 

Query parametrelerinin bulma yöntemleri

URL’in sekizinci bölümü olan query parametrelerini kaba kuvvet saldırısı ile bulabileceğini unutmayın, hazır bir araç kullanmak isterseniz parameth aracını kullanabilirisiniz.

Daha birçok araç var ama benim görüşüme göre en fazla verim alabileceğiniz araçlar bunlardır atak vektörünü kaçırma ihtimallinizi en aza indirmek için test yaparken araçlarınızı dikkatlice seçmeye çalışın, unutmayın ki her aracın özel bir yanı vardır.

 

 

Keşif aşaması bu şekilde bitmiş oluyor.

 

Bu yazıda öğrendiklerimi paylaşmaya çalıştım herhangi bir yanlış bilgi ya da kaynağını belirtmediğim bir bilgi bulursanız lütfen bana ulaşın ayrıca bu yazı birçok kaynaktan ve kitaptan bilgi alınarak en uygun bilgiler ve araçlar Araştırılarak derlenmiştir.

 

 


 

 

 

 

 

 

 

 

Kaynaklar:

URl’in elli tonu | https://www.netsparker.com.tr/blog/web-guvenligi/url-in-elli-tonu/ https://h4cktimes.com/arastirma-ve-analiz/kurumlara-ait-ip-adresi-araliklarinin-tespit-edilmesi.html

https://www.bugcrowd.com/blog/

https://www.netsparker.com.tr/blog/

Ethical Hacking Offensive & Defensive | yazar : ömer çıtak | 11.baskı

Uygulamalarla Siber Güvenliğe Giriş | yazar : M.Alparslan Akyıldız | 3.baskı

Jason Haddix sunumları

Heath Adams sunumları