|
|
|
|
|
|
|
|
a. Hascat Kurulumu
Resmi sitesinden hashcat binaries'i (hashcat-2.00.7z dosyasını) indir. Çalıştırmak için;
cd hashcat-2.00
./hashcat-cli64.bin
b. Sözlük İndirme
Kapsamlı bir sözlük olan rockyou.txt'i indir:
wget http://scrapmaker.com/data/wordlists/dictionaries/rockyou.txt
c. Hashcat Kullanımı
Varsayalım ki bismillahirrahmanirrahim parolasının online MD5 generator ile hash'ini alıp hash.txt'e koyup rockyou.txt sözlüğüyle kırmak ... [Devamı] |
| Bu yazı 12.03.2026 tarihinde, saat 10:29:46'de yazılmıştır. |
|
| |
|
|
|
|
| Fierce sözlük saldırısı ile subdomain tespiti yapmaya yarar. Bu şekilde pentest için scope'umuzu belirleriz. Standart kullanımı şu şekildedir:
Syntax
fierce -dns website-url
Kullanım Örnekleri
i) Varsayılan Sözlük ile Subdomain Tespiti
fierce'ın kendine ait varsayılan sözlüğü ile karabuk.edu.tr'de subdomain tespiti yapalım.
// Kali 2016'da fierce problemsiz çalışıyor.
Kali 2016 Console:
fierce -dns karabuk.edu.tr ... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 16:02:32'de yazılmıştır. |
|
| |
|
|
|
|
|
a. Crunch Kurulumu
tar -zxvf crunch-3.4.tgz
cd crunch-3.4
sudo make
sudo make install
Bunları yapınca kök dizinde pentest/ klasörü oluşur. Oraya dallan. Tüm alt klasörlere gir. En dipte crunch adlı bir "dosya" olacak. O dosyayı aşağıdaki gibi çalıştır:
./crunch
b. Crunch Kullanımı
Usage:
./crunch -t -o
Example 1:
./crunch 5 5 0123456789 -t hfs@@ -o output.lst // charset = [0123456789]
output.lst
... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 14:54:27'de yazılmıştır. |
|
| |
|
|
|
|
|
İçindekiler
Arachni CLI (Command Line) Kullanımı
Default Kullanım
Default + Ufak Ayarlama Kullanım
Custom Kullanım
Uygulama
Default Uygulama
Custom Uygulama
Arachni Web App Kullanımı
Default Kullanım
Custom Kullanım
Uygulama
Arachni CLI (Command Line) Kullanımı
a. Default Kullanımı
(!) Uyarı
Bu default arama ile dvwa’da arama yapamazsın. Default’ta kullanılan bazı bileş... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 09:54:49'de yazılmıştır. |
|
| |
|
|
|
|
| Bu makalede bir web zafiyet tarayıcısı yazılımıyla bir başka makinadaki zafiyetli web uygulamasının taranması ve bu tarama esnasında üretilen zararlı trafiğin karşı sistemce (zafiyete sahip web uygulamasının olduğu tarafça) dinlenmesi & dosyalanması gösterilmektedir.
Bu bahsedilen işlemler sırasında takip edilen adımlar şu şekildedir:
[Acunetix Tarafı]
a. Hedef web uygulaması iki yetkilendirme geçiş noktasına (http basic ve web app login) sahip olduğundan acunetix’... [Devamı] |
| Bu yazı 10.03.2026 tarihinde, saat 08:53:54'de yazılmıştır. |
|
| |
|
<< < 1 2 > >> |
| |