CyberFlow Logo CyberFlow 📚 Blog

Gobuster - Dizin ve subdomain brute-force

✍️ Ahmet BİRKAN 📂 kali_tools_reconnaissance
Gobuster - Dizin ve subdomain brute-force Giriş Giriş Siber güvenlik alanında birçok teknik ve araç bulunmakta; bunlar, ağların ve sistemlerin güvenliğini sağl…
Gobuster - Dizin ve subdomain brute-force

Gobuster - Dizin ve subdomain brute-force

Giriş

Giriş

Siber güvenlik alanında birçok teknik ve araç bulunmakta; bunlar, ağların ve sistemlerin güvenliğini sağlamak amacıyla kullanılan yöntem ve stratejileri kapsamaktadır. Bu tekniklerden biri de "brute-force" saldırı yöntemidir. Brute-force saldırıları, belirli terimlerin, dizinlerin veya subdomain'lerin sistem üzerinde var olup olmadığını keşfetmek amacıyla sıklıkla kullanılmaktadır. Bu bağlamda Gobuster aracı, özellikle dizin ve subdomain keşfi için yaygın olarak tercih edilen bir araçtır.

Gobuster Nedir?

Gobuster, HTTP(S) protokollerini kullanarak istemci-sunucu etkileşimlerinde belirli dizin ve subdomain'leri taramak için kullanılan bir komut satırı aracıdır. Rust dilinde yazılmış olan bu araç, yüksek performansı ve düşük kaynak tüketimi ile dikkat çeker. Kullanıcılar, belirli bir domain üzerindeki gizli veya unlisted dizinleri ve kaynakları keşfetmek amacıyla Gobuster'ı kullanabilir.

Neden Önemli?

Gizli dizinler ve subdomain'ler, bir web uygulamasının sızma testi sırasında önemli veri kaynaklarıdır. Birçok web uygulaması, kullanıcı erişim izni olmayan ancak sistemde var olan dizinler ve alt alan adları içerebilir. Bu dizinler, yanlış yapılandırmalar veya güncellenmemiş yazılımlar nedeniyle güvenlik açığı oluşturabilir. Gobuster gibi araçlar, bu potansiyel açıkları keşfederek güvenlik profesyonellerine kritik bilgiler sunar. Özellikle web uygulama sızma testlerinde, Gobuster kullanılarak elde edilen bilgiler, sistemin zayıf noktalarını belirlemek ve istismar etmek için elverişli hale getirilebilir.

gobuster dir -u http://hedefsite.com -w /path/to/wordlist.txt

Yukarıdaki örnek komut, belirtilen hedef site üzerinde belirli bir kelime listesi kullanarak dizin taraması yapar. Bu gibi komutlar, hedef sistemin yapısına dair girilen kelimeler ile olası dizinlerin tespit edilmesini sağlar.

Uygulama Alanları

Gobuster, bir dizi farklı alanda kullanılabilir. Aşağıda birkaç örnek uygulama alanı verilmiştir:

Sonuç

Gobuster, siber güvenliğin önemli bir parçası olan dizin ve subdomain keşfi için etkili bir araçtır. Kullanıcıların bu aracı doğru bir şekilde kullanabilmesi için temel bilgiler ve uygulama yetenekleri üzerine eğitim alması gerekmektedir. Brute-force saldırıları, sistemlerin açığa çıkarılması ve güvenlik analizlerinin derinlemesine yapılabilmesi açısından önem taşımaktadır. Gelişen teknoloji ile birlikte, bu tür araçların kullanımı devam edecek ve siber güvenlik uzmanları için vazgeçilmez bir kaynak olmaya devam edecektir.

Teknik Detay

Teknik Detay

Gobuster, ağ güvenliği testleri ve penetrasyon testleri sırasında dizin ve alt alan adlarının keşfi için kullanılan bir aracıdır. Bu araç, belirli bir hedef URL’nin altında mevcut dizinleri ve dosyaları brute-force saldırısı ile bulmayı amaçlayarak, siber güvenlik uzmanlarının güvenlik açıklarını değerlendirmelerine olanak tanır.

Çalışma Mantığı

Gobuster, temel olarak bir kelime listesi kullanarak hedef URL üzerinde HTTP istekleri gönderir. Bu istekler, kelime listesindeki her bir terim ile oluşturulan URL’lere yapılır. Eğer belirtilen fonksiyon veya dizin mevcutsa, sunucu genellikle 200 OK yanıtı döner. Yanıt kodlarına göre hangi URL’lerin mevcut olduğu belirlenir. Kullanıcı, bu sayede gizli dizinleri veya dosyaları keşfedebilir.

Kullanılan Yöntemler

Gobuster, bir dizi anahtar bileşen ve yöntem etrafında yapılandırılmıştır:

Dikkat Edilmesi Gereken Noktalar

  1. Hedef Sunucunun Yükü: Gobuster’ın çok sayıda istek göndermesi sunucunun fazla yüklenmesine ve teorik olarak hizmet dışı kalmasına neden olabilir. Bu nedenle, hedef sistemin kapasiteleri göz önünde bulundurulmalıdır.

  2. Yasal İzinler: İlgili hedefte test gerçekleştirmeden önce yasal izinlerin alınması şarttır. Aksi takdirde yasa dışı işlemler gerçekleştirilmiş olur.

  3. Kelime Listesinin Seçimi: Kelime listesinin içeriği, başarı oranını etkileyen en önemli bileşendir. Genel kelime listeleri yerine, hedefe özgü listelerde denemeler yapılmalıdır.

Teknik Bileşenler

Gobuster’ı kullanmak için öncelikle terminalde şu komut çalıştırılarak yüklenmesi sağlanır:

go get github.com/OJ/gobuster

Ardından, belirli bir hedefe dizin taraması yapmak için şu komutu kullanabilirsiniz:

gobuster dir -u http://example.com -w /path/to/wordlist.txt

Burada -u ile belirtilen hedef URL ve -w ile belirtilen kelime listesi tanımlanmıştır. Örnek bir çalıma sonucu ise şu yanıtları dönebilir:

Found: /admin (Status: 200)
Found: /uploads (Status: 301)
Found: /index.php (Status: 200)

Sonuç

Gobuster, güvenlik araştırmacıları ve sistem yöneticileri için değerli bir araçtır. Dizinlerin keşfi ve alt alan adları taraması gibi işlemlerde oldukça etkilidir. Ancak, kullanımı sırasında etik ve yasal sorumlulukların her zaman gözetilmesi önemlidir. Bu bağlamda, elde edilen bulguların doğru analiz edilmesi güvenlik iyileştirmeleri için gereklidir.

İleri Seviye

Gobuster ile Dizin ve Subdomain Brute-force

Dizin ve subdomain brute-force, sızma testlerinin önemli bir parçasıdır. Gobuster, bu süreçte güçlü bir araç olarak öne çıkmaktadır. İleri seviyede kullanımında, verimliliğin artırılması ve daha hedefli sonuçlar elde edilmesi için bazı yaklaşımlar ve yöntemler bulunmaktadır.

Gobuster Kurulumu

Gobuster, Go programlama dili ile yazılmış bir araçtır. Kurulum için öncelikle Go'nun sisteminize yüklü olduğundan emin olun. Aşağıdaki komutlar, Gobuster’ın sisteminize kurulumu için kullanılabilir:

go install github.com/OJ/gobuster/v3@latest

Kurulum tamamlandıktan sonra, Gobuster’ı çalıştırmak için terminalde aşağıdaki gibi bir komut kullanabilirsiniz:

gobuster -h

Bu komut, kurulumun başarılı olduğunu ve Gobuster’ın nasıl kullanılacağına dair yardımcı bilgileri gösterecektir.

Dizin Brute-Force Kullanımı

Dizin brute-force, bir web sunucusundaki gizli dizinleri keşfetmek için yaygın olarak kullanılır. Aşağıdaki komut, Gobuster ile bir dizin brute-force işlemini başlatır:

gobuster dir -u http://hedefsite.com -w /path/to/wordlist.txt -t 50 -r

Burada kelime listesinin içeriği, denenecek dizinleri içerir. Örneğin, genel bir kelime listesi şu şekilde olabilir:

admin
login
uploads
images
user

Subdomain Brute-Force Kullanımı

Subdomain keşfi, bir saldırganın hedef sistemin zayıf noktalarını daha iyi anlamasına yardımcı olur. Subdomain brute-force işlemi için Gobuster'ı kullanmak oldukça etkilidir. Aşağıdaki komut, subdomain keşfi için kullanılabilir:

gobuster dns -u hedefsite.com -w /path/to/subdomain-wordlist.txt -t 50 -r

İleri Düzey İpuçları

gobuster dir -u http://hedefsite.com -w /path/to/wordlist.txt -X POST -t 50 -r

Sonuç

Gobuster, dizin ve subdomain brute-force süreçlerinde etkili bir araçtır. Doğru komutları kullanarak ve stratejik yaklaşımlar benimseyerek, hedef sistemler üzerindeki zayıflıkları tespit etmek mümkündür. Dizin ve subdomain keşfi, sızma testlerinin temelini oluşturur ve bu konudaki deneyiminizi artırmak, siber güvenlik yeteneklerinizi önemli ölçüde geliştirecektir.