Rıdvankaya
Uzman Üye
- Katılım
- 21 Eyl 2023
- Mesajlar
- 95
- Tepkime puanı
- 43
- Puanları
- 18
- Yaş
- 32
- Konum
- Midyat/Mardin
- Web sitesi
- github.com
Nmap Kullanarak HTTP Protokolünde Veri Manipulasyonu
Nmap, ağdaki cihazları ve servisleri keşfetmek için paket gönderip yanıtları analiz eden bir ağ tarayıcısıdır. Nmap, port taraması, işletim sistemi tespiti, versiyon tespiti ve zafiyet tespiti gibi birçok özelliğe sahiptir. Nmap, Linux, Windows, macOS ve BSD gibi farklı işletim sistemlerinde çalışabilir. Nmap'in resmi web sitesi nmap.org adresindedir.
Nmap kullanmak için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Nmap'i kurmak için, nmap.org adresinden indirin ve kurulum talimatlarını takip edin. Nmap'i komut satırından veya Zenmap adlı grafiksel kullanıcı arayüzünden çalıştırabilirsiniz.
2. Adım: Test etmek istediğiniz web uygulamasının IP adresini veya alan adını belirleyin. Örneğin, testphp.vulnweb.com adresindeki web uygulamasını test edelim. Bu web uygulamasının IP adresi 176.28.50.165'tir.
3. Adım: Web uygulamasının hangi portlarda hangi servisleri çalıştırdığını tespit etmek için, Nmap ile port taraması yapın. Örneğin, aşağıdaki komutu kullanarak web uygulamasının 1000 adet iyi bilinen portunu tarayabilirsiniz:
nmap testphp.vulnweb.com
Bu komut, web uygulamasının 80, 443 ve 8080 numaralı portlarda HTTP servisini çalıştırdığını gösterecektir. Ayrıca, web uygulamasının 22 numaralı portta SSH servisini çalıştırdığını da görebilirsiniz.
4. Adım: Web uygulamasının çalıştırdığı servislerin versiyonlarını ve işletim sistemini tespit etmek için, Nmap ile versiyon tespiti ve işletim sistemi tespiti yapın. Örneğin, aşağıdaki komutu kullanarak web uygulamasının servislerinin versiyonlarını ve işletim sistemini öğrenebilirsiniz:
nmap -sV -O testphp.vulnweb.com
Bu komut, web uygulamasının Apache 2.4.10, OpenSSL 1.0.1t, PHP 5.6.30-0+deb8u1 gibi servislerin versiyonlarını gösterecektir. Ayrıca, web uygulamasının Linux 3.2 - 4.9 işletim sistemi kullandığını da gösterecektir.
5. Adım: Web uygulamasındaki güvenlik zafiyetlerini tespit etmek için, Nmap ile zafiyet tespiti yapın. Nmap, Nmap Scripting Engine (NSE) adlı bir betik motoru ile birlikte gelir. NSE, Lua programlama dili ile yazılmış betikleri çalıştırarak Nmap'in işlevselliğini genişletir. NSE, web uygulamalarındaki çeşitli güvenlik zafiyetlerini tespit etmek için kullanılabilir. Örneğin, aşağıdaki komutu kullanarak web uygulamasındaki XSS zafiyetlerini tespit edebilirsiniz:
nmap --script http-xssed testphp.vulnweb.com
Bu komut, web uygulamasının XSS zafiyetlerine sahip olduğunu ve bu zafiyetlerin xssed.com adlı bir web sitesinde kayıtlı olduğunu gösterecektir.
Bu şekilde, Nmap kullanarak web uygulamalarındaki güvenlik zafiyetlerini tespit etmek ve test etmek mümkündür. Nmap, web uygulamalarının HTTP istek ve yanıtlarını değiştirmenize izin vermez, ancak web uygulamalarının ağ katmanındaki davranışlarını analiz eder. Web uygulamalarındaki diğer güvenlik zafiyetlerini tespit etmek için farklı araçlar veya yöntemler kullanmanız gerekebilir.
Nmap, ağdaki cihazları ve servisleri keşfetmek için paket gönderip yanıtları analiz eden bir ağ tarayıcısıdır. Nmap, port taraması, işletim sistemi tespiti, versiyon tespiti ve zafiyet tespiti gibi birçok özelliğe sahiptir. Nmap, Linux, Windows, macOS ve BSD gibi farklı işletim sistemlerinde çalışabilir. Nmap'in resmi web sitesi nmap.org adresindedir.
Nmap kullanmak için aşağıdaki adımları izleyebilirsiniz:
1. Adım: Nmap'i kurmak için, nmap.org adresinden indirin ve kurulum talimatlarını takip edin. Nmap'i komut satırından veya Zenmap adlı grafiksel kullanıcı arayüzünden çalıştırabilirsiniz.
2. Adım: Test etmek istediğiniz web uygulamasının IP adresini veya alan adını belirleyin. Örneğin, testphp.vulnweb.com adresindeki web uygulamasını test edelim. Bu web uygulamasının IP adresi 176.28.50.165'tir.
3. Adım: Web uygulamasının hangi portlarda hangi servisleri çalıştırdığını tespit etmek için, Nmap ile port taraması yapın. Örneğin, aşağıdaki komutu kullanarak web uygulamasının 1000 adet iyi bilinen portunu tarayabilirsiniz:
nmap testphp.vulnweb.com
Bu komut, web uygulamasının 80, 443 ve 8080 numaralı portlarda HTTP servisini çalıştırdığını gösterecektir. Ayrıca, web uygulamasının 22 numaralı portta SSH servisini çalıştırdığını da görebilirsiniz.
4. Adım: Web uygulamasının çalıştırdığı servislerin versiyonlarını ve işletim sistemini tespit etmek için, Nmap ile versiyon tespiti ve işletim sistemi tespiti yapın. Örneğin, aşağıdaki komutu kullanarak web uygulamasının servislerinin versiyonlarını ve işletim sistemini öğrenebilirsiniz:
nmap -sV -O testphp.vulnweb.com
Bu komut, web uygulamasının Apache 2.4.10, OpenSSL 1.0.1t, PHP 5.6.30-0+deb8u1 gibi servislerin versiyonlarını gösterecektir. Ayrıca, web uygulamasının Linux 3.2 - 4.9 işletim sistemi kullandığını da gösterecektir.
5. Adım: Web uygulamasındaki güvenlik zafiyetlerini tespit etmek için, Nmap ile zafiyet tespiti yapın. Nmap, Nmap Scripting Engine (NSE) adlı bir betik motoru ile birlikte gelir. NSE, Lua programlama dili ile yazılmış betikleri çalıştırarak Nmap'in işlevselliğini genişletir. NSE, web uygulamalarındaki çeşitli güvenlik zafiyetlerini tespit etmek için kullanılabilir. Örneğin, aşağıdaki komutu kullanarak web uygulamasındaki XSS zafiyetlerini tespit edebilirsiniz:
nmap --script http-xssed testphp.vulnweb.com
Bu komut, web uygulamasının XSS zafiyetlerine sahip olduğunu ve bu zafiyetlerin xssed.com adlı bir web sitesinde kayıtlı olduğunu gösterecektir.
Bu şekilde, Nmap kullanarak web uygulamalarındaki güvenlik zafiyetlerini tespit etmek ve test etmek mümkündür. Nmap, web uygulamalarının HTTP istek ve yanıtlarını değiştirmenize izin vermez, ancak web uygulamalarının ağ katmanındaki davranışlarını analiz eder. Web uygulamalarındaki diğer güvenlik zafiyetlerini tespit etmek için farklı araçlar veya yöntemler kullanmanız gerekebilir.