🖥️
Siber Güvenlik Notları
  • WHOAMI
    • 👨‍💻Who Am I?
  • 🔭Information Gathering
    • Pentest VM Setup
    • Passive Information Gathering
    • Subdomain Enumeration
    • Host Discovery
    • Port Scanning
    • Email Enumeration
    • Leaked Passwords
    • Zafiyet Araştırma
  • 🪟Windows Pentesting
    • Windows Privilege Escalation
    • Windows Persistence
    • Windows Lateral Movement
    • AV Evasion
  • 🐧Linux Pentesting
    • Linux Privilege Escalation
    • Linux Persistence
    • Linux Lateral Movement
  • 🕸️Web Application Pentesting
    • Web Pentest Checklist
    • SQL Injection
    • NoSQL Injection
    • OS Command Injection
    • XXE Injection
    • SSTI
    • XSS
    • CSRF
    • SSRF
    • LFI/RFI
    • Insecure Deserialization
    • CORS Misconfiguration
    • Directory Traversal
    • File Upload
    • Broken Authentication
    • Broken Access Control
    • Business Logic
    • Race Conditions
    • Web Cache Deception
    • AWS Testing
    • Web Cache Poisoning
    • Clickjacking
    • API Testing
    • Broken Link Hijacking
    • HTTP Request Smuggling
    • LLM
    • HTTP Host Header Attack
    • OAuth Zafiyetleri
    • GraphQL API
    • HTTP Parameter Pollution
    • Configuration and Deployment Management Testing
    • Information Disclosure
    • Prototype pollution
    • JWT
  • 🖲️Network Service Pentesting
    • 📘Active Directory Services
      • Bleeding Edge Vulns
      • Misconfigs
      • Domain Trust
      • DNS (53)
      • Kerberos (88)
      • LDAP (389,636)
      • RPC WMI (135)
      • SMB (445)
      • WinRM - 5985
    • 📂FTP - 21
    • 🔐SSH - 22
    • 🤣Telnet - 23
    • SMTP - 25
    • TFTP - 69 UDP
    • HTTP - 80,443
      • Apache
      • Joomla
      • Drupal
      • Wordpress
      • WEBDAV
      • PHP
      • Laravel
    • IMAP/POP3 - 110,143,993,995
    • SNMP - 161
    • Rservices - 512
    • IPMI - 623
    • Rsync - 873
    • MSSQL - 1433
    • Oracle TNS - 1521
    • NFS - 2049
    • Docker
    • Grafana - 3000
    • MySQL - 3306
    • RDP - 3389
    • Postgresql - 5432
    • Redis - 6379
    • JDWP - 8000
    • MongoDB - 27017
  • 🕸️Network Pentesting
    • ARP Poisoning
  • 📞Android Pentesting
    • Android Derleme Süreci
    • Reversing
    • Rooting
    • Burp Suite Sertifikası
    • SSL Pinning Bypass
    • Patching
    • MobSF Kurulumu
    • Flutter Pentesting
  • 📰Teori
    • Güvenlik Ürünleri
    • OSI
    • Security Principles
  • Diger
    • Hacking Gadgets
      • Wifi Pineapple
      • Pwnagotchi
    • Stego
    • Buffer Overflow
    • Phishing
    • Nessus
    • DDOS Attacks
    • MSFConsole
  • ⏪Reverse
    • GCC Reverse
    • Python Reverse
    • Flare VM
    • Remnux
  • 🛜Wireless Pentesting
    • Wireless Pentest
    • Wireless V2
Powered by GitBook
On this page
  • Information Disclosure Nedir?
  • Nasıl Test Edilir
  • Dizin Taraması
  • Crawling
  • Web Server Metafile
  • Git
  • Banner Grabbing
  • Hata Mesajları
  • Trace Method
  • Tilde Method
  • IIS 10.0 Tilde Enumeration
  • Google Map API Key
  • Arama Motoru ile Keşif
  • Cache Kontrolü
  • Web Sayfasını Bilgi Sızıntısı için İncele
  • Giriş Noktalarınının Tespiti
  • Framework Tespiti
  • Waf Tespiti
  • Gizli Parametrelerin Tespiti
  • URL Bulma
  • Metadata Kontrolü
  • Canary Token
  • Kaynaklar

Was this helpful?

  1. Web Application Pentesting

Information Disclosure

PreviousConfiguration and Deployment Management TestingNextPrototype pollution

Last updated 19 days ago

Was this helpful?

Information Disclosure Nedir?

Information Disclosure, bir web sitesinin kullanıcılarına hassas bilgileri istemeden ifşa etmesidir. Web siteleri potansiyel bir saldırgana aşağıdakiler de dahil olmak üzere her türlü bilgiyi sızdırabilir.

  • Kullanıcı adları veya finansal bilgiler gibi diğer kullanıcılar hakkındaki veriler

  • Hassas ticari veya iş verileri

  • Web sitesi ve altyapısı hakkında teknik detaylar

Nasıl Test Edilir

Dizin Taraması

Dizin taraması yaparak hassas dosya ve dizinlere ulaşabiliriz.

# Recursive destekliyor ve hizli
dirsearch --random-agent -x 404,500 -u http://example.com

# Recursive destekliyor asiri hizli bazen site cokebilir abartma :)
feroxbuster -u http://example.com -x php,sql,txt,html,db -t 20

Crawling

Siteyi spidering ve crawl eder. Yani sitenin yüzey alanını tarar, bağlantılar url'ler vb.

katana -jc -jsl -u https://example.com

Web Server Metafile

Aşağıdaki dosyaları inceleyerek hassas dizinlere ulaşabiliriz.

/robots.txt
/sitemap.xml
/security.txt
/.well-known/security.txt
/humans.txt

Ayrıca HEAD kısmındaki META başlıklarına bakılabilir

Git

Eğer git dosyalarını barındıran bir dizin varsa bu dizindeki dosyaları inceleyebiliriz.

wget -r https://example.com/.git
git-dumper http://example.com/.git

Banner Grabbing

Siteye gönderilen isteklerin yanıtlarındaki başlıklara bakarak sunucunun versiyon bilgisini bulabiliriz.

HTTP/1.1 200 OK
Server: Apache/2.4.41 (Unix)
X-Powered-By: Mono
X-Generator: Swiftlet

Hata Mesajları

Uygulamalara hata verdirmeye çalışabiliriz. Bu şekilde hata mesajlarında uygulamanın sürümü gibi hassas bilgilere ulaşabiliriz.

Trace Method

İstek atabildiğimiz bir sayfaya TRACE metodu ile istek izin veriliyorsa kullanabileceğimiz header'lar gibi bilgilere ulaşabiliriz.

GET /admin
TRACE /admin

Tilde Method

GET /libs/CustomTemplate.php  404 Not Found
GET /libs/CustomTemplate.php~ 200 OK

IIS 10.0 Tilde Enumeration

shortscan -F https://example.com

Google Map API Key

python maps_api_scanner.py --api-key API_KEY

Arama Motoru ile Keşif

Google dorkları kullanarak bir site hakkında hassas veriler keşfedebiliriz.

site:example.com
inurl:"login"
intitle:"Index of"
intext:"database.db" 
filetype:pdf

Cache Kontrolü

Eğer bir site silinmiş ise cache kontrolü yaparak siteye ulaşabiliriz.

cache:example.com

Web Sayfasını Bilgi Sızıntısı için İncele

  • Sayfadaki yorum satırlarını incele

  • Javascript kodlarını incele

  • Her js dosyası için .map uzantısı ekle

Giriş Noktalarınının Tespiti

Uygulamayı kullanarak zafiyet olabilecek bütün endpoint ve giriş noktalarını kaydet.

Framework Tespiti

Uygulamanın hangi framework ile yazıldığını bularak daha spesifik saldırılar deneyebiliriz. Özen dizinlere, çerez adlarına, yorum satırlarına bakarak arama yapabiliriz.

httpx -sc -cl -title -server -td -cdn -fr -mc 200,302 -u https://example.com

Waf Tespiti

Sitede WAF var ise ona göre saldırılarımızı düzenleyebiliriz.

wafw00f https://example.com

Gizli Parametrelerin Tespiti

Gizli parametreleri bulmamızı sağlayan bir araç.

arjun -u https://example.com

URL Bulma

Bir domain veya url'nin endointlerini open source kaynaklardan arar.

gau --subs --threads 16 example.com

Metadata Kontrolü

exiftool example.pdf

Canary Token

Oluşturulan URL ziyaret edilirse browser bilgileri ve konum bilgisi ele geçirilir.

Kaynaklar

Tool:

ExploitDB Google Dorks:

Wapplyzer:

Nikto:

URL:

Owasp Guide:

Portswigger Academy:

Ozgur Alp Medium:

🕸️
https://github.com/arthaud/git-dumper
https://github.com/git-cola/git-cola
https://github.com/ozguralp/gmapsapiscanner/
https://www.exploit-db.com/google-hacking-database
https://www.wappalyzer.com/
https://github.com/sullo/nikto
https://canarytokens.com/nest/
https://owasp.org/www-project-web-security-testing-guide/stable/4-Web_Application_Security_Testing/01-Information_Gathering/
https://portswigger.net/web-security/information-disclosure
https://ozguralp.medium.com/unauthorized-google-maps-api-key-usage-cases-and-why-you-need-to-care-1ccb28bf21e