Neler Yeni

WordPress Penetrasyon Testi

Katılım
22 Nis 2020
Mesajlar
86
Tepkime puanı
23
Puanları
150
Penetrasyon Test Metodolojisi
Sızma testi, tek bir aracı öğrenmek ve web sitenize göre başlatmak kadar basit değildir. Ağınızın güvenliği hakkında size maksimum bilgi verecek ve sürecin sonunda en olası saldırılar üzerine fikir sahibi olmanız için derlenmiştir.
Penetrasyon testlerinizi aşağıdaki adımlara ayırmanızı öneririz:
Keşif
Tarama
Sömürü
Keşif
nmap

Kullanılan en önemli ve temel keşif tarama aracı nmap. Nmap kullanmak için Kali Linux sanal makinenizde bir terminal başlatın. Daha sonra komut satırındaki nmap komutunu çalıştırmanız yeterlidir. Nmap, ana bilgisayar veya ana bilgisayarlarda hizmetleri numaralayan bir bağlantı noktası tarayıcısıdır. Nmap kullanarak hızlı ve basit bir port taraması yapmak için şunları çalıştırabilirsiniz:
1
nmap -sS 192.168.91.249
Yukarıdaki komut, çok hızlı olan bir ’yarı açık’ tarama kullanarak tek bir ana bilgisayarı tarar. Çıkış buna benzer görünecektir:

Screen-Shot-2015-12-05-at-1.07.22-PM.png


Gördüğünüz gibi, yukarıdaki tarama hedef IP’de hangi servislerin çalışmakta olduğunu gösterir. Bu ana bilgisayar bir SSH sunucusu, bir web sunucusu, bir microsoft servisi (Windows veya Linux’un Samba’yı kullanıyor), 3128 numaralı bağlantı noktasında bir proxy sunucusu ve bir MySQL veritabanı sunucusuna sahip.
Tüm bu hizmetler, sunucuya giriş yapmak için kullanabileceğimiz potansiyel hedeflerdir. Bu hizmetleri tek tek inceleyebilirdik, ancak nmap bize çok az iş ile daha derine inmemizi sağlayan bir seçenek sunuyor. Bu, herhangi bir yarı-iyi saldırı tespit sistemi gezecek ve günlük dosyalarında şüpheli girişlere neden olacak agresif bir seçenek olduğunu unutmayın.
Nmap ile daha derine inmek için, hedefimizde aşağıdaki gibi -A seçeneğini kullanırız:
Screen-Shot-2015-12-05-at-1.16.21-PM.png



Gördüğünüz gibi, nmap, hedefimiz üzerinde çalışan servislerin derinlemesine bir taramasını yaparak bize büyük bir zaman kazandırdı. Ve bize aşağıdaki bilgileri verdi.
İşletim sistemi: Ubuntu Linux
SSH sürümü: OpenSSH 6.6.1p1 Ubuntu 2ubuntu2.3 (Ubuntu Linux; protokol 2.0)
Bu ana makineyi benzersiz şekilde tanımlamamıza izin veren SSH ana bilgisayar anahtarı.
Web sunucusu türü ve sürümü: Apache httpd 2.4.7 ((Ubuntu) PHP / 5.5.9-1ubuntu4.14 mod_apreq2-20090110 / 2.8.0)
İçerik yönetim sistemi olan: WordPress 4.3.1
Ana sayfa başlığı: “test 1 | Sadece başka bir WordPress sitesi ”
Sunucunun çalışma grubu adını da içerdiği Samba sürümü (Windows dosya paylaşımı): Samba smbd 3.X (çalışma grubu: TEST1)
Hedefimizde çalışan proxy sunucusunun türü ve sürümü: Squid http proxy 3.3.8
Veritabanı sunucusunun türü ve sürümü: MySQL 5.5.46-0ubuntu0.14.04.2-log
İşletim sistemi, bir OS parmak izi ve Samba sunucusu hakkında sömürülebilir olabilecek bazı yardımcı bilgiler de dahil olmak üzere çok miktarda ek bilgi içerir. Hatta bize sistem zamanını da veriyor: 2015-12-05T12: 11: 19-08: 00

Nmap çok güçlüdür ve tüm ağda bir tarama başlatmanızı sağlar. Tüm bir alt ağda bir -A taraması yapabilirsiniz.Ancak Bu çok tavsiye edilen birşey değildir.

nmap -sS -sV 192.168.91.192 -p1-65535 -n --open Bu komut ile 65535 portuna kadar tarama yapabiliriz. Ara portlarda da bazen önemli bilgilere ve saldırıya açık portlar bulabiliriz.
OSINT
Bunun önemli olmasının nedeni, sosyal mühendislik saldırılarının bir şirket hakkında kamuya açık bilgi kaynaklarını analiz ederek başlamasıdır, böylece bir saldırgan, örneğin müşteri destek personelini içsel bir çalışan olduğu konusunda ikna edebilir; .
OSINT’e hedefiniz hakkında baktığınızda, kamuya açıklanmaması gereken bilgileri içeren bir bilgi kaydını tutun. Bunlar güvenlik açıklarıdır ve düzeltilmelidir.
OSINT kaynakları
Whois . Kali terminaline bırakın ve alan adınızdaki ’whois example.com’ adresini veya sahiplik bilgilerini görmek için web sitenizin IP adresindeki ’whois ip adresi’ni çalıştırın.
sosyal medyada arama yapan bir arama motorudur. Marka isimlerini, kullanıcı adlarını ve daha fazlasını aramak için bunu kullanın. Örneğin, web sitenizde gördüğünüz kullanıcı adlarını arayın.
recon-ng Kali Linux ile birlikte gelen kullanışlı bir komut satırı OSINT analiz aracıdır. Detaylı Anlatımı DreamSoldier2 yapmıştır. İlgili konuya Ulaşabilirsiniz.
IP’nin hangi web sitelerinin çalışmakta olduğunu size gösterebilir. Sitenizin IP adresini girin ve aynı IP adresinde başka neler çalıştığını görün.
Maltego: ile ilgili en detaylı anlatımı AkkuS yapmıştır. İlgili konuya Ulaşabilirsiniz.
Tarama
Fuzzing nedir?

Fuzzing, bir web uygulamasında, güvenlik açıklarını denemek ve keşfetmek için büyük miktarda rastgele veriyi bir uygulamaya göndereceğiniz bir tekniktir.

Fuzzing, uygulamalarda 0 day açıklarını açığa çıkarabilecek kullanışlı bir araçtır.
Örneğin, bir sorgu dizesi parametresinin SQL enjeksiyonuna karşı savunmasız olduğundan şüpheleniyorsanız, fuzzing enerjinizi uygulamanızın o kısmına odaklamayı seçebilirsiniz.
Penetrasyon test cihazının uygulama kaynak koduna erişemediği yerlerde daha sık kullanılır. Fuzzing hedefi, analistin ağ üzerinden eriştiği derlenmiş bir uygulama veya uzak bir web uygulaması olabilir. Her iki şekilde de, fuzzing, bir güvenlik açığına yol açabilecek sıra dışı davranışları denemek ve bulmak için çok sayıda girişi hızlı bir şekilde test etmenizi sağlar.
Fuzzing hedefe çok miktarda verinin gönderilmesini gerektirir. Sürekli olarak izinsiz giriş tespit(IDS) edilecektir ve ayrıca hedef üzerinde yüksek bir yük oluşturabilir.

WPScan
WPScan, Ryan Dewhurst liderliğindeki açık kaynak gönüllüler tarafından yaratılmıştır. Ruby’de yazılmıştır ve özellikle WordPress için tasarlanmış bir güvenlik tarayıcıdır. Kullanımı çok basit ve özellikle WordPress çekirdeği, temaları veya eklentileri güncellenmemiş olan WordPress web sitelerinde oldukça etkili olabilir.
WPScan bir web sitesinin çekirdek, tema ve eklenti sürümlerini inceler ve herhangi bir savunmasız öğe bulması durumunda sizi uyaracaktır. Çoğu durumda, bir web sitesi tüm öğeleri en yeni sürümlere yükselttiyse, WPScan muhtemelen herhangi bir sorun bulamayacaktır.WPScan kaynak kodunu incelememektedir.
WPScan kullanımına dair forumda birçok konu mevcuttur.


Nikto
Nikto bir web sitesi güvenlik açığı tarayıcısıdır. Nikto birçok eklenti içerir ve varsayılan olarak tüm eklentiler bir tarama gerçekleştirdiğinizde etkinleştirilir. Bir tarama sırasında web sitenizde önemli miktarda istek üretecektir.
Kullanımına dair genel bilgiyi AkkuS anlatmıştır.


Burp Süit
Burp Suite, web uygulamalarını analiz etmek ve yönlendirmek için güçlü bir araçtır. Bir proxy sunucusu olarak işlev görür. BurpSuite’ı, yerel adresinizdeki bir bağlantı noktasını dinlemek için IP 127.0.0.1 ve 8080 numaralı bağlantı noktasını dinlemeniz gerekir. Ardından, web tarayıcınızı Burp Suite’i bir proxy sunucusu olarak kullanmak üzere yapılandırmanız gerekir.

Burp Suite’i temel bir proxy olarak ayarladıktan sonra, Burp Suite’in güvenli HTTPS isteklerini analiz edebilmesini de isteyebilirsiniz. Bunu yapmak için HTTPS trafiğinin şifresini çözmesi gerekiyor. Bunu ayarlamak için, Burp Suite’in CA sertifikasını web tarayıcınızda güvenilen bir kök olarak yüklemelisiniz. Genel olarak, Burp Suite’i yükledikten sonra http: // burp’u ziyaret edebilir ve CA paketini indirmek için seçeneği tıklayabilirsiniz. Daha sonra tarayıcınıza yükleyeceksiniz ve Burp Suite, HTTPS trafiğini deşifre edebilecek.
Burp Suite’i yükledikten sonra, aşağıdakiler için kullanabilirsiniz:
Gönderme formları dahil olmak üzere, hedef sitenizin tam bir taranması.
Bir hedef siteye gönderilmeden önce tarayıcı isteklerini işlenmemiş başlık seviyesinde düzenlemek.
Tarayıcı isteklerini ve yanıtlarını ayrıntılı olarak görmek için.
Bir ana bilgisayarın veya URL’nin aktif bir güvenlik açığı taraması yapmak için.
Güvenlik açıklarını bulmak için hedef sitenizin javascript’inde statik kod analizi yapmak.
XSS saldırılarına , SQL enjeksiyon saldırılarına ve daha fazlasına sahip bir web sitesine saldırmak.
Aşağıdaki video sunumunda, Burp Suite’in bir siteyi nasıl tarayacağını, HTTP trafiğini nasıl görüntülediğini ve hedef sitemize nasıl bir penetrasyon testi yapılacağını nasıl göstereceğini ve nasıl gösterildiğini açıklıyoruz. Burp Suite’in bir XSS güvenlik açığını ve sağladığı bilgileri nasıl algıladığını gösteriyoruz.

Kullanımına dair genel bilgiyi Deve(loop)er anlatmıştır.
 

Konuyu görüntüleyen kullanıcılar

Üst