1. Ayyıldız Tim forumu Hariç Hiç Bir şekilde Rütbeli Oldugunu İdda edenlere inanmayınız.. Ayyıldız Tim Adına Sizden Bilgi Belge TC Kimlik Vb Evrak İsteyenlere Asla Bilgilerinizi Vermeyiniz.
    Duyuruyu Kapat

Kali Linux Eğitimi

'Linux' forumunda cakici97 tarafından 15 Mart 2017 tarihinde açılan konu

Konu Durumu:
Yanıtlara kapalı.
  1. cakici97 Guest

    • Guest
    Katılım:
    25 Aralık 2014
    Mesaj:
    268
    Alınan Beğeniler:
    474
    Meslek:
    devam ediyor

    Özel Mesaj
    Kalide Nmap iile tarama yöntemleri:
    Umarım herkese faydalı olur.

    ÇALIŞAN HOSTLARI BULMA


    1-NMAP İLE BERİRLİ BİR İP ARALIĞIYLA ÇALIŞAN HOSTLARI BULA

    Yöntem:nmap –sP 192.168.1.3-100 bununla 3 ten 100 kadarki hostları arar.

    Yöntem:nmap –sP 192.168.1.3/24 bununla 3 ten 255 kadarki hostları arar.

    Yöntem:nmap –sP 192.168.1.0/24 bununla 0 dan 255 arlığındaki hostları arar.


    ÇALIŞAN HOSTUN İŞLETİM SİSTEMİNİ BULAMA

    1-NMAP İLE BİR VE BİR KAÇ SİTEMİN İP ADRESİNDEN İŞLETİM SİSTEMİNİ BULMA

    Yöntem: nmap 192.168.1.3 –O –n bununla bu ipin işletim sistemini ve açık tcp portları buluruz

    Yöntem: nmap 192.168.1.44,66 –O –n bununla 44 ve 66 ip inin işletim sistemini ve açık tcp buluruz

    Not: hedef sistemin ip adresinden işletim sistemini bulmamız için o hostta en azından 1 tane açık ve 1 tane kapalı tcp port bulunmalıdır.


    HEDEF SISTEMIN ÇALIŞIR VAZİYETTE OLDUĞUNDAN EMIN OLMA

    1-NMAP TCP PACKET İLE HEDEF SISTEMIN BELIRLI PORTUNDAN SISTEMIN AÇIKLILIĞINI ÖĞRENMEK

    Yöntem: nmap –sP – PS80 192.168.1.3 buradaki 80 belirli porttur.

    2-NMAP ACK PACKET İLE HEDEF SISTEMIN BELIRLI PORTUNDAN SISTEMIN AÇIKLILIĞINI ÖĞRENMEK

    Yöntem: nmap –sP – PA80 192.168.1.3

    3-NMAP UDP PACKET İLE HEDEF SISTEMIN BELIRLI PORTUNDAN SISTEMIN AÇIKLILIĞINI ÖĞRENMEK

    Yöntem: nmap –sP – PA80 192.168.1.3 -sU


    BELİRLİ İP ARALIĞINDAKİ ÇALIŞAN HOSTLARIN TÜM VEYA BİRKAÇ PORTUNU TEST ETME

    1-NMAP İLE BELİRLİ İP ARALIĞINDAKİ ÇALIŞAN HOSTLARIN PORTLARINI BULMA

    Yöntem: nmap –p80 192.168.1.0/24 0 dan 255 aralığındaki çalışan hostların 80. Portunu test etme

    Yöntem: nmap –p21,80,445 192.168.1.0/24 0 dan 255 aralığındaki çalışan hostların bir kaç port test

    Yöntem: nmap –p- 192.168.1.0/24 0 dan 255 aralığındaki çalışan hostların tüm portlarını test etme

    NOT: eğer sonlarına –sU eklersek port taraması udp olur. Çünkü bu bölümdekiler tcp dir.



    HEDEF SISTEMDEKİ BİR VEYA BİRKAÇ PORTU TEST ETME

    1-NMAP TCP SYN PACKET İLE HEDEF SISTEMIN BIRKAÇ PORTUNUN AÇIKLILIĞINI TEST ETME

    Yöntem: nmap 192.168.1.3 –p 80,53,441,22 –sS

    2-NMAP UDP PACKET İLE HEDEF SISTEMIN BIR TANE PORTUNUN AÇIKLILIĞINI TEST ETME

    Yöntem: nmap 192.168.1.3 –p 53 –sU

    Not: Eğer falan portun hem açık hemde filtre dese o zaman sonuna –sv ekliyoruz:

    Yöntem: nmap 192.168.1.3 –p 53 –sU –Sv


    HEDEF SISTEMİN BELİRLİ ARALIKTAKİ PORTLARINI TEST ETME

    1-NMAP UDP PACKET İLE HEDEF SISTEMIN BELIRLI ARALIKTAKI PORTLARININ AÇIKLILIĞINI TEST

    Yöntem: nmap 192.168.1.3 –p 1-3389 --open -PN -sU

    2-NMAP TCP PACKET İLE HEDEF SISTEMIN BELIRLI ARALIKTAKI PORTLARININ AÇIKLILIĞINI TEST

    Yöntem: nmap 192.168.1.3 -p 1-3389 --open -PN

    Buradaki –PN hersaniye belirli sisteme ping etmemesi içindir.


    HEDEF SISTEMİN TÜM PORTLARINI TEST ETME

    1-NMAP TCP PACKET İLE HEDEF SISTEMIN TÜM PORTLARININ AÇIKLILIĞINI TEST ETME

    Yöntem: nmap 192.168.1.3 –p- --open -PN

    2-NMAP UDP PACKET İLE HEDEF SISTEMIN TÜM PORTLARININ AÇIKLILIĞINI TEST ETME

    Yöntem: nmap 192.168.1.3 –p- --open -PN -sU
     
  2. Hackgold Guest

    • Guest
    Katılım:
    14 Mart 2017
    Mesaj:
    6
    Alınan Beğeniler:
    0

    Özel Mesaj
    Dev
     
  3. Hackgold Guest

    • Guest
    Katılım:
    14 Mart 2017
    Mesaj:
    6
    Alınan Beğeniler:
    0

    Özel Mesaj
    Dev
    Devrem hangi Program mobilde varmidir.
     
  4. cakici97 Guest

    • Guest
    Katılım:
    25 Aralık 2014
    Mesaj:
    268
    Alınan Beğeniler:
    474
    Meslek:
    devam ediyor

    Özel Mesaj
    devrem yok v
     
  5. Hackgold Guest

    • Guest
    Katılım:
    14 Mart 2017
    Mesaj:
    6
    Alınan Beğeniler:
    0

    Özel Mesaj
    Devrem peki mobilde bildigin guzel program varmi
     
  6. cakici97 Guest

    • Guest
    Katılım:
    25 Aralık 2014
    Mesaj:
    268
    Alınan Beğeniler:
    474
    Meslek:
    devam ediyor

    Özel Mesaj
    devrem onuda atacam önce bildigim atayım
     
    bilgenur36 bunu beğendi.
  7. Hackgold Guest

    • Guest
    Katılım:
    14 Mart 2017
    Mesaj:
    6
    Alınan Beğeniler:
    0

    Özel Mesaj
    Devrem takip edicem sizi tesekurler
     
  8. judgeapo Guest

    • Guest
    Katılım:
    19 Eylül 2020
    Mesaj:
    1
    Alınan Beğeniler:
    0

    Özel Mesaj
    devrem bu yazdıkların tamamda 0 dan kali linux başlayan birisi ne yapmalı ?
     
  9. Hayalet45 Guest

    • Guest
    Katılım:
    1 Haziran 2017
    Mesaj:
    24
    Alınan Beğeniler:
    26

    Özel Mesaj
    kali linux egitimi diyinca bende temel komutlarla ilgili bilgi vereceksin sandim buda kali linux egitimi degil port tarama egitimi olmus ama genede eline saglik
     
  10. InServeOfGod Guest

    • Guest
    Katılım:
    12 Mayıs 2018
    Mesaj:
    227
    Alınan Beğeniler:
    389

    Özel Mesaj
    termux ile pc de çalışan scriptleri calistirabilirsin android telefonunda
     
    • Guest
    Katılım:
    13 Ağustos 2018
    Mesaj:
    30
    Alınan Beğeniler:
    27

    Özel Mesaj
    Nmap ileri tarama teknikleri

    git clone https://github.com/vulnersCom/nmap-vulners /usr/share/nmap/scripts/vulners

    Güncel cve 2020 scriptleri yükler.

    Ayrıca root terminale updatedb yazalım.Ve akabinde nmap --script-updatedb.Bu iki komut msfconsole ve nmap veritabanındaki sciptlere güncel olanalrı ekliyor.

    Devamla,

    nmap -sV -Pn 192.168.4.0/24 --script=vulners/vulners.nse -p 1-65535

    • paranoyak (-T0)
    • zayıf (-T1)
    • zarif (-T2)
    • normal (-T3)
    • aggresif (-T4)
    • çılgın (-T5)
    tarama seçenekleri tarama esnasında eklenebilir.

    nmap -T0 -sV -Pn 192.168.4.0/24 --script=vulners/vulners.nse "hedef" -p-

    nmap -T3 -sV -Pn 192.168.4.0/24 --script=vulners/vulners.nse "hedef" -p-

    nmap -T4 -sV -Pn 192.168.4.0/24 --script=vulners/vulners.nse - "hedef" -p-

    #!/bin/bash
    # *** Automate Nmap scan process ***
    ADDRESS="$2"
    PORTS="$3"
    RESULTSDIR="$4"# Install vulners database
    git clone https://github.com/vulnersCom/nmap-vulners /usr/share/nmap/scripts/vulners && nmap --script-updatedb

    # Run scan

    nmap -$MODE -sV -Pn $ADDRESS --script=vulners/vulners.nse -p$PORTS -oX $RESULTSDIR/$(date "+%Y.%m.%d-%H.%M").xml

    Öncelikle, bir text dosyası oluşturalım script.sh şeklinde. Bin bash ile başlayan kısım dahil xml satırı dahil içine yapıştırıyoruz.Akabinde



    chmod +x script.sh

    sudo ./test.sh T3 192.168.4.0/24 1-65535 /tmp/


    Bu kadar hayırlı olsun.
     
  11. 8ur4kk05e Guest

    • Guest
    Katılım:
    1 Mayıs 2020
    Mesaj:
    648
    Alınan Beğeniler:
    862

    Özel Mesaj
    devrem bunu ayrı konu açıp paylaşmalısın burası ayrı konu.
     
  12. AYDOĞAN TÜMGENERAL

    • Forum Denetleme Gözlem Komutanı
    Katılım:
    11 Ağustos 2012
    Mesaj:
    11,894
    Alınan Beğeniler:
    55,827
    Meslek:
    Defender Ayt

    Özel Mesaj
    2017 de açılmış konuyu hortlatıyorsunuz.@Aydınoğulları buraya mesaj yazdıklarını ayrı konu olarak aç.
     
Konu Durumu:
Yanıtlara kapalı.

Bu Sayfayı Paylaş