Yavuzlar
Ana sayfaTelegram
  • Yavuzlar
  • VulnLab
  • CodinLab
  • 📚EĞİTİM
    • PHP
      • XAMPP kurulumu
      • VS Code Kurulum
      • 1.0 PHP Nedir
      • 1.1 Dosya Oluşturma
      • 1.2 Syntax (Yazım Kuralları)
      • 1.3 PHP'de Echo ve Print
      • 1.4 PHP'deki yorumlar
      • 1.5 PHP Değişkenleri
      • 1.6 Operatörler (Operators)
      • 1.7 Veri Türünü Alma
      • 1.8 PHP'de String
      • 1.9 PHP'de Sabitler
      • 2.0 PHP'de If Else Elseif
      • 2.1 Switch Case
      • 2.2 PHP'de Döngüler
      • 2.3 PHP'de Diziler (Arrays)
      • 2.4 PHP'de Süper Global Değişkenleri
      • 2.5 PHP'de Cookie (Çerez) Ve Session (Oturum) Yöntemleri
      • 2.6 Form işlemleri
    • C++
      • 1.0 Temeller
        • 1.1 Dosya Oluşturma
        • 1.2 Syntax (Yazım Kuralları)
        • 1.3 Yorum Satırları
        • 1.4 C++ Değişkenleri
          • 1.4.1 Değişken Türleri
        • 1.5 Operatörler (Operators)
        • 1.6 Namespace
        • 1.7 Kullanıcı Girdisi (User Input)
        • 1.8 C++ Stringleri (C++ Strings)
        • 1.9 Matematik (Math) Fonksiyonları
        • 1.10 Booleans
        • 1.11 If Else
        • 1.12 Switch
        • 1.13 While Döngüsü
          • 1.13.1 Do While Döngüsü
        • 1.14 For Döngüsü
        • 1.15 Break/Continue
        • 1.16 Diziler
        • 1.17 Structures
        • 1.18 Enums
        • 1.19 References
        • 1.20 Pointers
      • 2.0 Fonksiyonlar
      • 3.0 Sınıflar
        • 3.1 OOP
        • 3.2 Sınıflar ve Objeler
        • 3.3 Sınıf Methodları
        • 3.4 Yapıcılar (Constructors)
        • 3.5 Erişim Belirleyicileri (Access Specifiers)
        • 3.6 Kapsülleme (Encapsulation)
        • 3.7 Inheritance
        • 3.8 Polimorfizm (Polymorphism)
        • 3.9 Dosyalar (Files)
        • 3.10 İstisnalar (Exceptions)
        • 3.11 Tarih ve Zaman (Date and Time)
      • 4.0 Veri Yapıları (Data Structures)
        • 4.1 Veri Yapıları ve STL
        • 4.2 Vektörler (Vectors)
        • 4.3 Listeler (Lists)
        • 4.4 Yığınlar (Stacks)
        • 4.5 Kuyruklar (Queues)
        • 4.6 Deque (Çift Uçlu Kuyruk)
        • 4.7 Küme (Set)
        • 4.8 Maps
        • 4.9 Iterator
        • 4.10 Algoritmalar
  • 🛠️ARAÇLAR
    • Aircrack-ng
    • Airgeddon
    • Arjun
    • BeEF
    • Bettercap
    • Docker
    • Gelişmiş Wireshark Kullanımı (Advanced Wireshark Usage)
    • Google Dorks
    • Hping3
    • John the Ripper
    • Metasploit Framework
    • Netcat
    • Nmap
    • OSINT Framework
    • PEASS-ng
    • Sublist3r
    • XSS Scanner
    • Wireshark
    • ZAP
    • HYDRA
  • 🖥️İŞLETİM SİSTEMLERİ
    • Linux101
    • MBR
  • 🔑KRİPTOLOJİ
    • Dijital Sertifika ve İmzalar
    • Sezar Şifrelemesi
    • Steganografi
    • Veri Şifreleme (Data Encryption)
  • 🔏Network
    • Domain Name Server (DNS)
    • Firewall Nedir? Nasıl Çalışır ?
    • Ortadaki Adam Saldırısı (Man In The Middle Attack)
    • OSI Modeli
    • Sanal Özel Ağlar (VPN)
    • World Wide Web (WWW)
  • 🔐PRIVILEGED
    • Docker Escape
  • 📨Protokoller
    • ARP
    • DHCP
    • FTP
    • HTTP/HTTPS
    • SSH
    • TCP/IP
    • UDP
    • Wİ-Fİ Güvenlik Protokolleri (WEP/WPA/WPA2/WPA3)
  • 💻SİBER TEHDİT İSTİHBARATI
    • Gelişmiş Siber Tehdit İstihbaratı Nedir?
  • 🔒WEB GÜVENLİĞİ
    • 403 ByPass
    • API Güvenliği (API Security)
    • Broken Access Control
    • Bulut Güvenliği (Cloud Security)
    • Command Injection
    • Cross Origin Resource Sharing
    • Cross Site Request Forgery (CSRF)
    • Cyber Kill Chain
    • DDoS Saldırıları
    • File Upload Zafiyeti Nedir?
    • HTTP Request Smuggling
    • Insecure Direct Object Reference (IDOR)
    • Incident Response
    • Local File Inclusion (LFI)
    • NoSQL Injection
    • Pentest 101
    • Race Condition
    • Server Side Request Forgery (SSRF)
    • Server Side Template Injection (SSTI)
    • Spring4Shell
    • Two Factor Authentication Bypass
    • XML External Entity Attack (XEE)
  • 🤖YAPAY ZEKA
    • ChatGPT for Hacking
    • Siber Güvenlik ve Yapay Zeka
    • Yapay Zeka ile Sahte Fotoğraf Tespiti
  • 🌐YAZILIM
    • Düzenli İfadeler (Regular Expressions)
    • Elasticsearch Nedir?
    • Front-end Teknolojileri
    • Golang'da Arayüzler (Interfaces)
    • Go'da Concurrency ve Uygulamaları
    • Güvenli Kodlama (Secure Coding)
    • Java Overloading vs Overriding
    • JSON Web Token (JWT)
    • Material-UI
    • NextJS Nedir?
    • ReactJS Kancalar (Hooks)
    • ReactJS Nedir?
    • Redux Toolkit
    • SOLID Yazılım Geliştirme Prensipleri
    • SQL 101
    • UI / UX Nedir?
    • Veri Taşıma Nedir? (Database Migration)
    • Versiyon Kontrol Sistemleri ve GIT
  • 🔷DİĞER
    • Bug Bounty (Hata Ödülü) Nedir?
    • Popüler Yazılımların Kurulumları
      • Ubuntu Server 24.04 LTS Kurulumu
      • Ubuntu için Güncel Docker Engine Kurlumu
    • Güvenlik Operasyonları Merkezi Nedir?
    • Honeypot (Bal Küpü)
    • IoT Güvenliği Nedir?
    • ShellShock Exploit
    • Yük Dengeleyici (Load Balancer) Nedir?
Powered by GitBook
On this page
  • Sublist3r Aracı Ne Yapar ?
  • Subdomain(Alt Alan Adı) Nedir ?
  • Siber Güvenlikte Subdomain Keşfinin Önemi
  • Sublist3r Nasıl Çalışıyor ?
  • Sublist3r Nasıl Kullanılır ?
  • Örnek Kullanımlar

Was this helpful?

  1. ARAÇLAR

Sublist3r

PreviousPEASS-ngNextXSS Scanner

Last updated 4 months ago

Was this helpful?

Sublist3r Aracı Ne Yapar ?

Sublist3r, OSINT kullanarak web sitelerinin alt alan adlarını sıralamak için tasarlanmış bir Python aracıdır. Penetrasyon testçilerine ve hata avcılarına, hedefledikleri alan adı için alt alan adlarını sıralama ve toplama konusunda yardımcı olur. Google, Yahoo, Bing, Baidu ve Ask gibi birçok arama motorunu kullanarak alt alan adlarını toplar. Ayrıca Sublist3r(PassiveDNS), Netcraft, Virustotal, ThreatCrowd, DNSdumpster, CrtSearch ve araçlarını kullanarak da alt alan adlarını sıralar.

Subbrute aracı Sublist3r ile entegre edilerek, daha gelişmiş bir kelime listesiyle brute force kullanarak daha fazla alt alan adı bulma olasılığını artırmak için Sublist3r aracının içerisinde kullanılıyor.

Subdomain(Alt Alan Adı) Nedir ?

Subdomain alan adınızın altına oluşturabildiğiniz fakat birincil alan adınızdan bağımsız bir şekilde çalışabilen alan adı özelliğidir. Birincil alan adından önce gelecek şekilde birlikte yazılırlar. Özetle bir web sitesindeki farklı içerik alanları için oluşturulan web adreslerinden oluşur.

Siber Güvenlikte Subdomain Keşfinin Önemi

Bir hedefi değerlendirirken, subdomainler genellikle geniş bir yüzey sunar. Ana domainin ötesinde, farklı servisler, uygulamalar veya sistemler subdomainler aracılığıyla erişilebilir olabilir. Bu da saldırı yüzeyini genişletir ve potansiyel zayıf noktaları ortaya çıkarabilir.

Sublist3r Nasıl Çalışıyor ?

Sublist3r, bazı popüler arama motorlarından faydalanarak subdomainleri toplar. Bu işlemi yapmak için tarayıcıların Search Engine Dork dediğimiz kavramından faydalanıyor. Search Engine Dork dediğimiz kavram arama motorlarının filtrelenmiş aramalar yapılmasına yardımcı olacak sorgu kalıplarıdır.

Örnek olarak Yahoo arama motorundan alt alan adlarını nasıl çıkardığını inceleyelim:

  • Satır 326: YahooEnum sınıfına ait base_url değişkenine Yahoo arama motoruna ait search uç noktasına yapılan ve bazı parametreleri içeren bir istek daha sonra formatlanmak üzere yazılmıştır.

  • Satır 366 ve Satır 370: Bu satırlarda bir search engine dork formatlanacak şekilde tanımlanmıştır. Formatlandıktan sonra satır 326 da tanımladığımız base_url değişkenimizin içeriğindeki {query} ile seçilmiş olan kısıma yazılma işlemi gerçekleşecektir.

  • Satır 334-356: Bu blokta yazılmış olan fonksiyonun yaptığı işlem Yahoo arama motoruna yaptığımız istekten dönen yanıtı işlemektir. Response üzerinden regex kütüphanesinden faydalanılarak domainler çıkartılmaktadır.

Bu şekilde doğrudan bir web scrapping kütüphanesi kullanılmadan search engine dorks kullanılarak yapılan isteğin cevabından domainler regex yardımı ile ayrıştırılmaktadır. Araç burada doğrudan alt alan adlarını ayrıştırmıyor birincil domain ve top level domain kısımlarını da dahil ediyor.

Diğer tüm arama motorları içinde temel olarak aynı yaklaşım izlenmiştir. Doğal olarak base_url değişkenleri ve düzenli ifadeler üzerinde değişiklikler yapılmıştır.

Sublist3r arama motorları dışında yazımızın başında bahsetmiş olduğumuz bazı araçlardan yardım alıyor. Subdomain keşfi için yardımcı araçların servislerinden doğrudan veya dolaylı olarak faydalandığını söyleyebiliriz. Asıl veya yan amacı subdomain keşfi olmayan araçlarında sublist3r aracının kullandığı araçlara dahil olduğunu görüyoruz bunun nedeni ise bu araçlar dolaylı olarak alt alan adı sağlamakta.

Asıl amacı ilgili domaine ait güncel veya geçmiş SSL/TLS sertifikaları hakkında bilgi sunmak olan crt.sh üzerinden örnek verecek olursak:

  • Satır 768: Aracın diğer sınıflarında da olduğu gibi istek yapılacak olan uygulamanın adresi base_url değişkeninde sorgumuzla birlikte formatlanmak üzere tutuluyor.

  • Sonrasında ise bir istek yapılıyor ve response üzerinden regex yardımı ile domainler ayrıştırılıyor.

  • Görselde gözüktüğü üzere books, docs ve www alt alan adlarına güncel olarak sahip olabileceği bilgisine bu araç sayesinde erişebildik.

Sublist3r aracı pasif tarama işlemlerini bu yöntemlerle gerçekleştiriyor. Kullanıcının isteğine bağlı olarak yazımızın başında da bahsettiğimiz gibi ilgili hedefle doğrudan etkileşime girecek şekilde brute force kullanabiliyor.

Sublist3r Nasıl Kullanılır ?

  • -d parametresi ile listelenmesi istediğimiz Alan adını (hedef) belirtiyoruz.

  • -b parametresi ile subbrute aracından sağlanan brute force modülünü aktif ediyoruz.

  • -p parametresi ile bulunan alt alan adlarından sadece belirtilen TCP portları açık olan alt alan adlarını döndürür.

  • -v parametresi ile araç çalışırken ekrana ekstra anlamlı (detaylı) çıktılar basar.

  • -t parametresi ile aracın brute force modu açıkken ne kadar thread kullanacağını belirtiriz.

  • -e parametresi ile arama yaparken kullanılmasını istediğimiz servisleri beliriyoruz. Sadece arama motorlarını kastetmiyor crt.sh ve Virustotal uygulamaları da bu belirtmeye dahildir.

  • -o parametrei ile çıktımızı bir dosyaya kayıt eder.

  • -h parametresi ile ekrana yardım mesajını basar.

Örnek Kullanımlar

  • Görselin en alt kısmında 3 tane subdomain keşfini görüyoruz.

  • -p parametresi ile yapılmış bir örnek sonucunda ilgili domaine ait 2 tane subdomainin aktif web servisi olduğunu düşünüyoruz.

  • -e parametresi ile sadece google, yahoo ve crt.sh uygulamaları üzerinden subdomain keşfi yaptık.

  • -o parametresi ile belirttiğimiz dosyaya aracın çıktısını yazdırdık.

aracını edindikten sonra kullanımı aşağıdaki anlatıldığı gibi yapılabilir.

🛠️
Sublister
pavowax - OverviewGitHub
Bu yazı Dinçer Güner tarafından hazırlanmıştır.
Logo