Siber Güvenlik Araçları Eğitimi

Siber Milis Linux Araçları Kullanım Rehberi

Siber Güvenlik Araçları Eğitimi

Siber Milis Linux toolları ve nasıl kullanılacağına dair bilgiler bu sayfada yer almaktadır. Aşağıdaki araçlar hakkında detaylı bilgiler ve örnek komutlar bulabilirsiniz.

Aircrack-ng

Aircrack-ng, kablosuz ağ güvenliği değerlendirmesi için kullanılan kapsamlı bir araç setidir. WEP ve WPA/WPA2-PSK şifrelemelerini kırmak, paket yakalamak ve ağ taraması yapmak için kullanılır.

Örnek Kullanım:

# Ağ kartını monitor moduna alma
sudo airmon-ng start wlan0

# Kablosuz ağları tarama
sudo airodump-ng wlan0mon

# Belirli bir ağdan paket yakalama
sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w kayit wlan0mon

# WPA şifresi kırma
sudo aircrack-ng -w wordlist.txt kayit-01.cap

Amass

Amass, bir hedefin internet varlığı hakkında bilgi toplamak için kullanılan bir araçtır. Alt alan adları tespit eder ve ilgili ağ hakkında pasif ve aktif bilgi toplama yöntemlerini kullanır.

Örnek Kullanım:

# Basit alt alan taraması
amass enum -d example.com

# Daha kapsamlı tarama
amass enum -d example.com -active -brute -min-for-recursive 2

# Sonuçları dosyaya kaydetme
amass enum -d example.com -o sonuclar.txt

BeEF-XSS

Browser Exploitation Framework (BeEF), tarayıcı güvenlik açıklarını kullanarak web tarayıcıları hedef alan bir penetrasyon test aracıdır. Özellikle XSS (Cross-Site Scripting) saldırılarını değerlendirmek için kullanılır.

Örnek Kullanım:

# BeEF'i başlatma
sudo beef-xss

# Web arayüzüne erişim
http://127.0.0.1:3000/ui/panel

# XSS hook'unu hedef web sitesine enjekte etme

Commix

Commix (Command Injection Exploiter) web uygulamalarında komut enjeksiyonu açıklarını tespit etmek ve istismar etmek için kullanılan otomatik bir araçtır. Farklı enjeksiyon teknikleri kullanarak sistemdeki güvenlik açıklarını test eder.

Örnek Kullanım:

# Basit tarama
commix --url="http://example.com/vulnerable.php?id=1"

# Tüm parametreleri test etme
commix --url="http://example.com/vulnerable.php" --all

# POST isteği ile tarama
commix --url="http://example.com/vulnerable.php" --data="id=1&submit=Submit"

# Belirli bir payload kullanma
commix --url="http://example.com/vulnerable.php?id=1" --technique="classic"

# Çerez ile tarama
commix --url="http://example.com/vulnerable.php" --cookie="PHPSESSID=1234567890"

Crunch

Crunch, özelleştirilebilir kelime listeleri oluşturmak için kullanılan güçlü bir araçtır. Belirli karakter setleri, uzunluklar ve desenler kullanarak brute-force saldırıları için wordlist oluşturmanıza olanak tanır.

Örnek Kullanım:

# 8 karakterli tüm kombinasyonlar
crunch 8 8 -o wordlist.txt

# Belirli karakterlerle liste oluşturma
crunch 4 6 abcdef123 -o custom_list.txt

# Desen kullanarak liste oluşturma
crunch 8 8 -t pass@@## -o pattern_list.txt

# Karakter setleri kullanma
crunch 5 5 -f /usr/share/crunch/charset.lst mixalpha -o alpha_list.txt

# Belirli bir boyutta liste oluşturma
crunch 4 4 -b 20mb -o START wordlist

Dirsearch

Dirsearch, web sunucularında dizin ve dosya keşfi yapmak için kullanılan hızlı ve çok yönlü bir araçtır. Gizli dizinleri, yedek dosyaları ve potansiyel güvenlik açıklarını tespit etmek için kullanılır.

Örnek Kullanım:

# Basit tarama
dirsearch -u https://example.com

# Özel wordlist kullanma
dirsearch -u https://example.com -w /path/to/wordlist.txt

# Çoklu uzantı tarama
dirsearch -u https://example.com -e php,html,js

# Recursive tarama
dirsearch -u https://example.com -r

# Çıktıyı dosyaya kaydetme
dirsearch -u https://example.com -o report.txt

# Belirli durum kodlarını filtreleme
dirsearch -u https://example.com --exclude-status=404,403

Dos2unix

Dos2unix, metin dosyalarının satır sonu karakterlerini Windows (CRLF) formatından Unix/Linux (LF) formatına dönüştürmek için kullanılan bir araçtır. Özellikle farklı işletim sistemleri arasında script ve metin dosyalarının uyumluluğunu sağlamak için kullanılır.

Örnek Kullanım:

# Tek dosya dönüştürme
dos2unix file.txt

# Birden fazla dosya dönüştürme
dos2unix file1.txt file2.txt

# Tüm .txt dosyalarını dönüştürme
dos2unix *.txt

# Orijinal dosyayı yedekleme
dos2unix -b file.txt

# Dosya kodlamasını belirtme
dos2unix -f utf8 file.txt

# Yalnızca test etme (değişiklik yapmadan)
dos2unix -n file.txt newfile.txt

Ettercap

Ettercap, kablosuz ağ güvenliği değerlendirmesi için kullanılan kapsamlı bir araç setidir. WEP ve WPA/WPA2-PSK şifrelemelerini kırmak, paket yakalamak ve ağ taraması yapmak için kullanılır.

Örnek Kullanım:

# Ağ kartını monitor moduna alma
sudo airmon-ng start wlan0

# Kablosuz ağları tarama
sudo airodump-ng wlan0mon

# Belirli bir ağdan paket yakalama
sudo airodump-ng -c 1 --bssid 00:11:22:33:44:55 -w kayit wlan0mon

# WPA şifresi kırma
sudo aircrack-ng -w wordlist.txt kayit-01.cap

Evilginx2

Evilginx2, gelişmiş bir kimlik avı (phishing) proxy'sidir. İki faktörlü kimlik doğrulamayı (2FA) atlatabilen ve HTTPS sertifikalarını otomatik olarak yöneten modern bir kimlik avı aracıdır. Yalnızca etik hack ve penetrasyon testleri için kullanılmalıdır.

Örnek Kullanım:

# Evilginx2'yi başlatma
evilginx2

# Yeni bir phishlet oluşturma
phishlets create custom-site

# Phishlet'i etkinleştirme
phishlets enable site-name

# Alan adı ayarlama
config domain your-domain.com

# IP adresini ayarlama
config ip 10.0.0.1

# Lure oluşturma
lures create site-name

Exiftool

Exiftool, dijital fotoğraf, video ve PDF gibi dosyaların meta verilerini okumak, yazmak ve düzenlemek için kullanılan güçlü bir araçtır. Adli bilişim incelemelerinde ve meta veri analizinde sıkça kullanılır.

Örnek Kullanım:

# Tüm meta verileri görüntüleme
exiftool image.jpg

# Belirli bir meta veriyi değiştirme
exiftool -Artist="Yeni İsim" image.jpg

# Tüm meta verileri silme
exiftool -all= image.jpg

# GPS verilerini görüntüleme
exiftool -gps:all image.jpg

# Toplu dosya işleme
exiftool -ext jpg -Artist="Yeni İsim" directory/

# Meta verileri başka bir dosyaya kopyalama
exiftool -tagsFromFile src.jpg dst.jpg

Fail2ban

Fail2ban, log dosyalarını izleyerek kötü niyetli aktiviteleri tespit eden ve bu IP adreslerini otomatik olarak engelleyen bir güvenlik aracıdır. Brute force saldırılarına karşı koruma sağlar ve sistem güvenliğini artırır.

Örnek Kullanım:

# Servisi başlatma
sudo systemctl start fail2ban

# Durum kontrolü
sudo fail2ban-client status

# Belirli bir jail'in durumu
sudo fail2ban-client status ssh

# Bir IP adresini engelleme
sudo fail2ban-client set ssh banip 10.0.0.1

# Bir IP adresinin engelini kaldırma
sudo fail2ban-client set ssh unbanip 10.0.0.1

# Tüm aktif banları listeleme
sudo fail2ban-client get ssh banned

Ffuf

Ffuf (Fuzz Faster U Fool), hızlı web fuzzing aracıdır. Web uygulamalarında dizin keşfi, parametre fuzzing, alt alan adı taraması ve diğer web güvenliği testleri için kullanılır.

Örnek Kullanım:

# Dizin keşfi
ffuf -w wordlist.txt -u https://example.com/FUZZ

# Alt alan adı taraması
ffuf -w subdomains.txt -u https://FUZZ.example.com

# POST request fuzzing
ffuf -w params.txt -X POST -d "username=admin&password=FUZZ" -u https://example.com/login

# Özel başlıklar ile tarama
ffuf -w wordlist.txt -H "Cookie: session=123" -u https://example.com/FUZZ

# Çıktı filtreleme
ffuf -w wordlist.txt -u https://example.com/FUZZ -fc 404

# JSON çıktı
ffuf -w wordlist.txt -u https://example.com/FUZZ -o results.json -of json

Gobuster

Gobuster, web sunucularında dizin ve dosya keşfi yapmak için kullanılan hızlı ve çok yönlü bir araçtır. Gizli dizinleri, yedek dosyaları ve potansiyel güvenlik açıklarını tespit etmek için kullanılır.

Örnek Kullanım:

# Basit tarama
gobuster -u https://example.com

# Özel wordlist kullanma
gobuster -u https://example.com -w /path/to/wordlist.txt

# Çoklu uzantı tarama
gobuster -u https://example.com -e php,html,js

# Recursive tarama
gobuster -u https://example.com -r

# Çıktıyı dosyaya kaydetme
gobuster -u https://example.com -o report.txt

# Belirli durum kodlarını filtreleme
gobuster -u https://example.com --exclude-status=404,403

Hashcat

Hashcat, dünyanın en hızlı ve gelişmiş şifre kırma aracıdır. GPU hızlandırma desteği ile çok çeşitli hash algoritmaları üzerinde brute-force, wordlist ve hibrit saldırılar gerçekleştirebilir.

Örnek Kullanım:

# MD5 hash kırma (wordlist)
hashcat -m 0 -a 0 hash.txt wordlist.txt

# SHA-256 brute force
hashcat -m 1400 -a 3 hash.txt ?a?a?a?a?a?a

# WPA/WPA2 şifre kırma
hashcat -m 22000 capture.hccapx wordlist.txt

# Kural setleri kullanma
hashcat -m 0 hash.txt wordlist.txt -r rules/best64.rule

# Özel karakter seti
hashcat -m 0 -a 3 hash.txt ?d?d?d?d?d?d

# Benchmark testi
hashcat -b -m 0

Hydra

Hydra, çok protokollü ağ kimlik doğrulama kırıcısıdır. SSH, FTP, HTTP(S), SMB, databases ve daha birçok protokol üzerinde paralel brute force saldırıları gerçekleştirebilir.

Örnek Kullanım:

# SSH brute force
hydra -l user -P wordlist.txt ssh://10.0.0.1

# Web form saldırısı
hydra -l admin -P passwords.txt 10.0.0.1 http-post-form "/login.php:username=^USER^&password=^PASS^:Login failed"

# FTP brute force
hydra -L users.txt -P pass.txt ftp://10.0.0.1

# RDP brute force
hydra -l administrator -P passwords.txt rdp://10.0.0.1

# MySQL brute force
hydra -l root -P passwords.txt mysql://10.0.0.1

# Paralel task sayısını belirleme
hydra -t 4 -l admin -P passwords.txt 10.0.0.1 ssh

John the Ripper

John the Ripper, güçlü ve esnek bir şifre kırma aracıdır. Unix şifreleri, Windows LM hash'leri, MD5, SHA-1 ve daha birçok hash formatını destekler. Özelleştirilebilir kural setleri ve çeşitli saldırı modları sunar.

Örnek Kullanım:

# Basit wordlist saldırısı
john --wordlist=wordlist.txt hash.txt

# Incremental mod
john --incremental hash.txt

# Belirli bir format kullanma
john --format=raw-md5 hash.txt

# Kural setleri ile saldırı
john --rules --wordlist=wordlist.txt hash.txt

# Önceki oturumu devam ettirme
john --restore

# Hash formatını belirleme
john --list=formats

Lynis

Lynis, Unix/Linux sistemleri için güvenlik denetimi ve sistem sertleştirme aracıdır. Sistem yapılandırmasını analiz eder, güvenlik açıklarını tespit eder ve sertleştirme önerileri sunar.

Örnek Kullanım:

# Tam sistem taraması
lynis audit system

# Belirli bir kategoriyi tarama
lynis audit system --tests-category="security"

# Detaylı çıktı
lynis audit system --verbose

# Pentest modu
lynis audit system --pentest

# Özel profil kullanma
lynis audit system --profile custom.prf

# Raporlama
lynis audit system --report-file scan-results.txt

Macchanger

Macchanger, MAC adreslerini değiştirmek için kullanılan bir araçtır. Ağ kartının MAC adresini değiştirerek ağınızın güvenliğini artırabilir veya gizlice işlem yapabilirsiniz.

Örnek Kullanım:

# MAC adresini değiştirme
sudo macchanger -r wlan0

# Belirli bir MAC adresi kullanma
sudo macchanger -m 00:11:22:33:44:55 wlan0

# MAC adresini sabitleme
sudo macchanger -p 00:11:22:33:44:55 wlan0

# MAC adresini görüntüleme
sudo macchanger -s wlan0

Masscan

Masscan, ağ üzerindeki tüm açık bağlantı noktalarını keşfetmek için kullanılan hızlı bir araçtır. Ağınızın güvenliğini test etmek veya açık bağlantı noktalarını tespit etmek için kullanılır.

Örnek Kullanım:

# Ağınızın tüm açık bağlantı noktalarını keşfetme
masscan -p 1-65535 192.168.1.0/24

# Belirli bir bağlantı noktasına odaklanma
masscan -p 80 192.168.1.0/24

# Belirli bir IP adresine odaklanma
masscan -p 80 192.168.1.1

# Belirli bir IP aralığına odaklanma
masscan -p 80 192.168.1.0-192.168.1.255

# Çıktıyı dosyaya kaydetme
masscan -p 80 192.168.1.0/24 -oL results.txt

Metasploit

Metasploit, güçlü ve esnek bir pentest platformudur. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.

Örnek Kullanım:

# Metasploit'i başlatma
sudo msfconsole

# Yeni bir aracı yükleme
use exploit/multi/handler

# Hedef bilgilerini ayarlama
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.1
set LPORT 4444

# Aracı başlatma
exploit

Netcat

Netcat, çeşitli ağ işlemleri için kullanılan bir araçtır. Ağ üzerinden veri akışı, dosya transferi, portların açık olup olmadığını tespit etmek ve diğer işlemler için kullanılır.

Örnek Kullanım:

# Basit bir bağlantı kurma
nc -v example.com 80

# Belirli bir bağlantı noktasına odaklanma
nc -v -z -w 1 example.com 80

# Belirli bir IP adresine odaklanma
nc -v -z -w 1 192.168.1.1 80

# Belirli bir IP aralığına odaklanma
nc -v -z -w 1 192.168.1.0-192.168.1.255 80

# Belirli bir dosya transferi
nc -v -w 1000 -c example.com 80 > output.txt

Nikto

Nikto, web sunucularında güvenlik açıklarını tespit etmek için kullanılan bir araçtır. Web uygulamalarının türünü, kullandıkları içerik yönetim sistemlerini, web sunucularını ve diğer teknolojileri tespit edebilir.

Örnek Kullanım:

# Basit tarama
nikto -h example.com

# Belirli bir bağlantı noktasına odaklanma
nikto -h example.com -p 80

# Belirli bir IP adresine odaklanma
nikto -h 192.168.1.1

# Belirli bir IP aralığına odaklanma
nikto -h 192.168.1.0-192.168.1.255

# Belirli bir dosya transferi
nikto -h example.com -p 80 -o output.txt

Radare2

Radare2, çeşitli platformlar ve uygulamalar için kullanılan bir disassembler ve analiz aracıdır. İşletim sistemi, derleyici veya programlama diline bağımsız olarak çalışır.

Örnek Kullanım:

# Radare2'yi başlatma
radare2

# Dosya açma
ra -d example.exe

# İşlevleri listeleme
aaa

# İşlev bilgilerini görüntüleme
pdf

Recon-ng

Recon-ng, çeşitli platformlar ve uygulamalar için kullanılan bir pentest platformudur. Çeşitli araçlar ve modüller sunar ve bilgi toplama, analiz ve raporlama işlemlerini kolaylaştırır.

Örnek Kullanım:

# Recon-ng'i başlatma
recon-ng

# Yeni bir projeye başlamak
use recon/domains-hosts/brute_hosts

# Hedef bilgilerini ayarlama
set DOMAIN example.com

# Araçları çalıştırma
run

RouterSploit

RouterSploit, ağ cihazlarına yönelik bir pentest platformudur. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.

Örnek Kullanım:

# RouterSploit'i başlatma
rsf

# Yeni bir aracı yükleme
use auxiliary/scanner/ssh/ssh_login

# Hedef bilgilerini ayarlama
set RHOSTS 192.168.1.0/24
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt

# Aracı başlatma
run

Rustscan

Rustscan, ağ üzerindeki tüm açık bağlantı noktalarını keşfetmek için kullanılan hızlı bir araçtır. Ağınızın güvenliğini test etmek veya açık bağlantı noktalarını tespit etmek için kullanılır.

Örnek Kullanım:

# Ağınızın tüm açık bağlantı noktalarını keşfetme
rustscan -a 192.168.1.0/24

# Belirli bir bağlantı noktasına odaklanma
rustscan -p 80 192.168.1.0/24

# Belirli bir IP adresine odaklanma
rustscan -p 80 192.168.1.1

# Belirli bir IP aralığına odaklanma
rustscan -p 80 192.168.1.0-192.168.1.255

# Çıktıyı dosyaya kaydetme
rustscan -a 192.168.1.0/24 -oL results.txt

Scapy

Scapy, Python tabanlı bir ağ araştırma ve pentest aracıdır. Çeşitli ağ protokolleri ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.

Örnek Kullanım:

# Scapy'yi başlatma
scapy

# Yeni bir paket oluşturma
pkt = IP(dst="192.168.1.1")/TCP(dport=80)

# Paketi göndermek
send(pkt)

# Belirli bir IP adresine odaklanma
sniff(filter="ip and tcp", count=10)

Searchsploit

Searchsploit, Exploit-DB'deki tüm exploit kodlarını aramak için kullanılan bir araçtır. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.

Örnek Kullanım:

# Searchsploit'i başlatma
searchsploit

# Hedef bilgilerini ayarlama
set TARGET_HOST 192.168.1.1
set TARGET_PORT 80

# Aracı başlatma
exploit

SEToolkit

SEToolkit, çeşitli platformlar ve uygulamalar için kullanılan bir pentest platformudur. Çeşitli araçlar ve modüller sunar ve bilgi toplama, analiz ve raporlama işlemlerini kolaylaştırır.

Örnek Kullanım:

# SEToolkit'i başlatma
setoolkit

# Yeni bir projeye başlamak
use auxiliary/scanner/ssh/ssh_login

# Hedef bilgilerini ayarlama
set RHOSTS 192.168.1.0/24
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt

# Aracı başlatma
run

SQLMap

SQLMap, SQL veritabanlarına yönelik bir pentest platformudur. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Penetrasyon testi için bilgi toplama aşamasında kullanılır.

Örnek Kullanım:

# SQLMap'i başlatma
sqlmap

# Hedef bilgilerini ayarlama
set TARGET_URL http://example.com/

# Aracı başlatma
run

Sublist3r

Sublist3r, alt alan adlarını tespit etmek için kullanılan bir araçtır. Çeşitli kaynakları ve arama motorlarını kullanarak alt alan adlarını tespit eder.

Örnek Kullanım:

# Sublist3r'i başlatma
sublist3r

# Hedef bilgilerini ayarlama
set TARGET_DOMAIN example.com

# Aracı başlatma
run

Tcpdump

Tcpdump, ağ üzerinden veri paketlerini yakalamak için kullanılan bir araçtır. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Ağ analizinde ve güvenlik testlerinde kullanılır.

Örnek Kullanım:

# Tcpdump'ı başlatma
tcpdump

# Belirli bir bağlantı noktasına odaklanma
tcpdump -i wlan0 -w output.pcap -c 100

# Belirli bir IP adresine odaklanma
tcpdump -i wlan0 -w output.pcap -c 100 and host 192.168.1.1

# Belirli bir IP aralığına odaklanma
tcpdump -i wlan0 -w output.pcap -c 100 and ip src 192.168.1.0/24

TheFatRat

TheFatRat, çeşitli platformlar ve uygulamalar için kullanılan bir pentest platformudur. Çeşitli araçlar ve modüller sunar ve bilgi toplama, analiz ve raporlama işlemlerini kolaylaştırır.

Örnek Kullanım:

# TheFatRat'ı başlatma
thefatrat

# Yeni bir projeye başlamak
use auxiliary/scanner/ssh/ssh_login

# Hedef bilgilerini ayarlama
set RHOSTS 192.168.1.0/24
set USER_FILE /path/to/usernames.txt
set PASS_FILE /path/to/passwords.txt

# Aracı başlatma
run

TheHarvester

TheHarvester, çeşitli platformlar ve uygulamalar için kullanılan bir bilgi toplama aracıdır. Çeşitli kaynakları ve arama motorlarını kullanarak bilgi toplama işlemlerini kolaylaştırır.

Örnek Kullanım:

# TheHarvester'ı başlatma
theharvester

# Hedef bilgilerini ayarlama
set TARGET_DOMAIN example.com

# Aracı başlatma
run

Volatility3

Volatility3, çeşitli platformlar ve uygulamalar için kullanılan bir analiz aracıdır. Çeşitli platformlar ve uygulamalar için hazır olanaklar ve araçlar sunar. Ağ analizinde ve güvenlik testlerinde kullanılır.

Örnek Kullanım:

# Volatility3'ü başlatma
volatility3

# Hedef bilgilerini ayarlama
set TARGET_IMAGE output.vmem

# Aracı başlatma
run

Wafw00f

Wafw00f, web uygulaması güvenlik duvarı (WAF) tespit aracıdır. Web sitelerinin hangi WAF arkasında çalıştığını belirlemek için kullanılır.

Örnek Kullanım:

# Tek bir site için tarama
wafw00f https://example.com

# Desteklenen WAF listesini görüntüleme
wafw00f -l

# Çoklu hedefleri tarama
wafw00f https://site1.com https://site2.com

# Dosyadan hedefleri tarama
wafw00f -i targets.txt

# Sonuçları dosyaya yazma
wafw00f https://example.com -o sonuclar.txt

# Detaylı çıktı
wafw00f -v https://example.com

WhatWeb

WhatWeb, web sitesi parmak izi çıkarma aracıdır. Web uygulamalarının türünü, kullandıkları içerik yönetim sistemlerini, web sunucularını ve diğer teknolojileri tespit edebilir. Penetrasyon testi için bilgi toplama aşamasında kullanılır.

Örnek Kullanım:

# Basit tarama
whatweb example.com

# Detay seviyesini ayarlama
whatweb -v example.com

# Agresif tarama
whatweb -a 3 example.com

# Çoklu hedef tarama
whatweb example1.com example2.com

# Sonuçları dosyaya kaydetme
whatweb example.com -o sonuclar.txt

# JSON formatında çıktı
whatweb example.com --log-json=sonuclar.json

# Ağ aralığı tarama
whatweb 192.168.1.0/24

Whois

Whois, alan adları, IP blokları veya AS (Autonomous System) numaraları hakkında bilgi almak için kullanılan bir ağ protokolü ve komut satırı aracıdır. Alan adı kayıt bilgileri, iletişim bilgileri ve alan adı sunucuları gibi bilgileri verir.

Örnek Kullanım:

# Alan adı sorgulama
whois example.com

# IP adresi sorgulama
whois 1.1.1.1

# Kısa çıktı
whois -h example.com

# Farklı whois sunucusu kullanma
whois -h whois.verisign-grs.com example.com

# Belirli bir bilgiyi filtreleme
whois example.com | grep "Registrar"

# Çoklu sorgu
for domain in example.com example.org; do whois $domain; done

XSStrike

XSStrike, Cross-Site Scripting (XSS) güvenlik açıklarını tespit etmek ve istismar etmek için tasarlanmış gelişmiş bir araçtır. Bulanık dizgi oluşturma, WAF algılama/atlatma ve DOM tabanlı XSS tespiti gibi özelliklerle donatılmıştır.

Örnek Kullanım:

# Basit tarama
python xsstrike.py -u "http://example.com/page.php?parameter=value"

# Çerez ile tarama
python xsstrike.py -u "http://example.com/page.php" --cookie "session=value"

# Form taraması
python xsstrike.py -u "http://example.com/login.php" --form

# Çok parametreli tarama
python xsstrike.py -u "http://example.com/page.php?param1=value1¶m2=value2"

# DOM XSS taraması
python xsstrike.py -u "http://example.com/page.php" --dom

# Detaylı çıktı
python xsstrike.py -u "http://example.com/page.php?param=value" --verbose

Zsteg

Zsteg, PNG ve BMP görüntülerinde steganografik içeriği tespit etmek için tasarlanmış bir araçtır. En düşük bit (LSB) steganografisi ve çeşitli diğer teknikleri kullanarak gizli verileri tespit edebilir. CTF (Capture The Flag) yarışmalarında ve dijital adli tıp incelemelerinde kullanılır.

Örnek Kullanım:

# Basit tarama
zsteg image.png

# Tüm kombinasyonları deneme
zsteg -a image.png

# Belirli bir biti inceleme
zsteg -b 1 image.png

# Sonuçları filtreleme
zsteg -E b1,rgb,lsb image.png

# Gizli verileri çıkarma
zsteg -E b1,bgr,lsb,xy image.png > extracted_data

# Verbose mod
zsteg -v image.png