CyberFlow Logo CyberFlow 📚 Blog

Gobuster - Dizin, dosya ve vhost keşfi

✍️ Ahmet BİRKAN 📂 kali_tools_web_analizi
Gobuster - Dizin, dosya ve vhost keşfi Giriş Giriş Siber güvenlik alanında bilgi edinme süreci, güvenlik testlerinin temel taşlarından biridir. Bu bağlamda, Go…
Gobuster - Dizin, dosya ve vhost keşfi

Gobuster - Dizin, dosya ve vhost keşfi

Giriş

Giriş

Siber güvenlik alanında bilgi edinme süreci, güvenlik testlerinin temel taşlarından biridir. Bu bağlamda, Gobuster aracı, dizin, dosya ve sanal ana bilgisayar (vhost) keşfi için kullanılan etkili bir araç olarak öne çıkmaktadır. Uygulama güvenliği testleri sırasında, bir web sunucusunun varsayılan dosyalarını ve dizin yapılarını keşfetmek, saldırganların sistemlere giriş yapabilmesi için kritik bir adım olabilir. Bu nedenle, Gobuster gibi araçların kullanımı, siber güvenlik uzmanları ve etik hackerlar için vazgeçilmezdir.

Gobuster Nedir?

Gobuster, bir web uygulamasının URL dizinlerini, dosyalarını ve sanal alan adlarını taramak için kullanılan bir komut satırı aracıdır. Go programlama dili ile yazılmış olması, araca hem hız hem de verimlilik kazandırmaktadır. HTTP istekleri aracılığıyla belirli bir hedef üzerinde kapsamlı bir keşif yaparak, eksik veya gizlenmiş kaynakları ortaya çıkarmayı hedefler.

Neden Önemlidir?

Bu tür bir keşif, potansiyel zafiyetleri belirlemek için kritik öneme sahiptir. Örneğin, bir web uygulamasında güvenlik açığı olabilecek eski veya gereksiz dosyalar bırakılmış olabilir. Gobuster, varsayılan dizinlerin veya yazılımların konumunu hızlı bir şekilde tespit ederek, saldırganların bu dosyalara ulaşmasını sağlamak için değerli bir araç sunmaktadır.

Geliştiriciler ve güvenlik araştırmacıları, uygulamalarını korumak ve zafiyetlerini tanımlamak için bu tür araçları kullanarak önceden tedbir alabilir. Ayrıca, sunucu yapılandırmalarının kontrol edilmesine olanak tanır ve sistemlerin güvenlik durumunu iyileştirmek için önemli bir başlangıç noktası sunar.

Hangi Alanlarda Kullanılır?

Gobuster, genellikle aşağıdaki alanlarda aktif olarak kullanılmaktadır:

Siber Güvenlik Açısından Konumu

Siber güvenlik açısından Gobuster, bir “ayrıntılı keşif” aracı olarak kabul edilir. Geleneksel güvenlik politikaları çoğunlukla sadece erişimi denetlemekle ilgilense de, Gobuster, yüzeyle ilgili bilgileri daha derinlemesine araştırarak savunmasız noktaların belirlenmesine yardımcı olur. Bu nedenle, hem etik hackerlar hem de güvenlik denetleyicileri tarafından sıklıkla tercih edilmektedir.

Gobuster kullanmanın detayları, yapılandırma seçenekleri ve pratik ipuçları, ilerleyen bölümlerde ele alınacaktır. Ancak bu giriş, aracın neden vazgeçilmez olduğunu anlamak ve siber güvenlik alanındaki önemini kavramak için temel bir çerçeve sunmaktadır.

Teknik Detay

Teknik Detay

Gobuster, dizin ve dosya keşfi için kullanılan açık kaynaklı bir araçtır ve genellikle web uygulamalarının güvenlik testleri sırasında kullanılır. Bu araç, belirli bir URL üzerinde geçerli dizin ve dosyaları tespit edebilmek için HTTP istekleri gönderir. Gönderilen isteklerin yanıtları analiz edilerek, var olan kaynaklar belirlenir.

Çalışma Mantığı

Gobuster'ın çalışma prensibi oldukça basittir. İlk olarak, hedef web uygulamasının URL'si belirlenir. Ardından, uygulama tarafından sunulan dizin ve dosyaları keşfetmek için bir kelime listesi kullanılır. Gobuster, bu kelime listesindeki her bir terimi hedef URL'ye ekleyerek HTTP istekleri gönderir. İşlenen yanıtlar, arama, hata kodları ve içerik türleri gibi faktörlere dayalı olarak analiz edilir. Başarılı bir yanıt, genellikle "200 OK" durumu ile ilişkilendirilirken, "403 Forbidden" veya "404 Not Found" gibi durum kodları başarısızlığı gösterir.

Kullanılan Yöntemler

Gobuster, iki ana yöntem kullanarak çalışır:

  1. Dizin Keşfi: Belirli bir dizinin içinde dosyaların ve alt dizinlerin varlığını kontrol eder. Bu işlem, belirli dizinler içinde yer alan hassas dosyaların keşfi için idealdir. Genellikle "/admin", "/uploads" gibi dizinler hedeflenir.

  2. Vhost (Sanayi Host) Keşfi: Bir sunucuda birden fazla DNS kaydı bulunan durumlarda, sanal hostların varlığını kontrol eder. Bu, test edilen uygulamanın hangi sanal alanlarda barındırıldığını keşfetmek için önemlidir.

Dikkat Edilmesi Gereken Noktalar

Gobuster kullanırken birkaç önemli noktaya dikkat edilmesi gerekmektedir:

Örnek Kullanım ve Çıktılar

Gobuster kullanarak bir dizin keşfi gerçekleştirmek için aşağıdaki komutu terminalde çalıştırabiliriz:

gobuster dir -u http://example.com -w /path/to/wordlist.txt -t 50

Bu komut, http://example.com adresine wordlist.txt dosyasındaki kelimeleri ekleyerek gözetleme yapar ve 50 eş zamanlı istek gönderir. Çıktı olarak, aşağıdaki gibi bir liste elde edilebilir:

Found: /admin (Status: 200)
Found: /uploads (Status: 200)
Found: /config.php (Status: 403)

Çıktılardaki her bir satır, başarılı olan HTTP istekleri ve bunların durum kodlarıyla birlikte görüntülenir.

Analiz Bakış Açısı

Gobuster kullanımı sırasında elde edilen verilerin analizi, güvenlik açıklarını belirlemek için kritik bir adımdır. Örneğin, "200 OK" ve "403 Forbidden" yanıtları arasındaki fark, bir dizinin erişilebilir olup olmadığını belirlemenizi sağlar. Ayrıca, bazı durumlarda test edilen uygulama hakkında daha fazla bilgi edinmenize yardımcı olacak ek dosyalar ve dizinler keşfedilebilir.

Sonuç olarak, Gobuster güçlü bir dizin, dosya ve vhost keşif aracı olmasının yanı sıra, doğru kullanım ve analiz ile siber güvenlik testlerinin önemli bir parçası haline gelmektedir.

İleri Seviye

Gobuster ile İleri Seviye Dizin, Dosya ve VHost Keşfi

Gobuster, özellikle web uygulamalarının sızma testleri sırasında dizin, dosya ve sanal ana bilgisayar (vhost) keşfi için kullanılan güçlü bir araçtır. Bu bölümde, Gobuster'ın ileri seviye kullanımına odaklanacağız, çeşitli komutları ve örnekleri inceleyeceğiz.

Gobuster Kurulumu

Öncelikle Gobuster'ın sisteminize kurulması gerekmektedir. Aşağıdaki komutla Gobuster'ı Go programlama dili üzerinden kurabilirsiniz:

go install github.com/OJ/gobuster/v3@latest

Kurdunuz mu? Şimdi kullanmaya başlayabiliriz.

Temel Kullanım

Gobuster, temel kullanımda oldukça basit bir yapıya sahiptir. Aşağıda bir dizin keşfi yapmak için kullanılabilecek basit bir komut örneği verilmiştir:

gobuster dir -u http://targetsite.com -w /path/to/wordlist.txt

Bu komut, belirtilen URL üzerinden kelime listesini (wordlist) kullanarak dizin keşfi yapacaktır.

İleri Seviye Dizin Keşfi

Daha karmaşık ve etkin bir keşif yapmak için bazı parametreleri birlikte kullanabiliriz:

Örnek komut:

gobuster dir -u http://targetsite.com -w /path/to/wordlist.txt -t 50 -r -x php,html,txt

Bu komut, hedef URL'de belirtilen uzantılarla birlikte dizinleri tarar ve 50 eş zamanlı istek yapar.

VHost Keşfi

Gobuster ile sanal ana bilgisayar (vhost) keşfi yaparken de benzer bir yaklaşım izlenir. vhost modunda çalışmak için aşağıdaki komut örneği kullanılabilir:

gobuster vhost -u http://targetsite.com -w /path/to/vhostlist.txt -t 20

Bu komut, belirtilen vhost listesine dayanarak hedef site üzerindeki sanal ana bilgisayarları keşfetmeye çalışır.

Eğitimli Analiz

Gobuster çıktılarınızı analiz etmek, başarılı sonuçları bulmanızı kolaylaştırır. Örneğin, başarıyla taranan dizinler genellikle yanıt kodlarıyla birlikte listelenecektir:

Found: /admin (Code: 200)
Found: /uploads (Code: 403)
Found: /images (Code: 200)

Bu tür bir çıktı, hangi dizinlerin erişilebilir olduğunu ve hangi dizinlerin korumalı olduğunu gösterir. 403 kodu, erişim kısıtlamalarının olduğunu belirtirken, 200 kodu başarıyla erişildiğini gösterir.

Ekstra İpuçları

  1. Kelime Listesi Seçimi: Kullanılacak kelime listesi, testin başarısını doğrudan etkiler. Farklı dizinlerin ve dosyaların bulunduğu çeşitli kelime listeleri kullanarak taramanızı çeşitlendirin.

  2. Hedef Yavaşlığı: Eğer hedef sistem yavaşsa ya da düşük kapasiteli bir sunucu ise, -t değerini azaltarak hedefe aşırı yüklenmekten kaçının.

  3. İzleme ve Raporlama: Tarama sürecindeyken, çıkışları dosyaya yönlendirmek faydalı olacaktır. Aşağıdaki komutla çıktılarınızı bir dosyaya kaydedebilirsiniz:

gobuster dir -u http://targetsite.com -w /path/to/wordlist.txt -o output.txt

Sonuç

Gobuster, doğru kullanıldığında dizin, dosya ve sanal ana bilgisayar keşfi için son derece etkili bir araçtır. Yukarıda belirtilen ileri seviye tekniklerle, sızma testlerinizde daha fazla veri toplayabilir ve sistemlerin güvenlik zaafiyetlerini fark edebilirsiniz. Hedef sistemi analiz ederken dikkatli olun ve etik sınırlar içinde kalmayı unutmayın.