Biz Ne Yapıyoruz

Bizim Hizmetlerimiz

Digital dünyadada sizin yanınızdayız. Sizin için geliştiriyor ve sizin için çalışıyoruz.Digital dünyaya acılan kapınızız...

Digital Branding

Digital reklamcılık alanında tum platfotmalarda, sosyal medya kanallarında, arama motorlarında faaliyet gösteriyoruz...

Başlayın

Seo Optimization

Tum arama motorlarında iyileştirme arama dostu bağlantılar orjinal ve özgün içerikler, anahtar kelime uyumluluğu yapıyoruz...

Başlayın

Wireframe Design

Tum cihaz ve platformlara uygun özgün ve yenilikçi tasarımlar yapıyoruz. Mobil ve responsive tasarımlar. Html5 ve Css3...

Başlayın
image
image
image
image
Biz Burdayız

Bizim Hakkımızda

Alanında uzman ekibim ve yönetim kadromla, kusursuz müşteri memnuniyeti ve titiz üretim anlayışını ilke edindik. Bu bağlamda siz değerli müşterilerimize kaliteli ürünü en uygun fiyat seçenekleriyle sunuyoruz.

Cozipress

Misyonumuz

Satın almaya hazır, yüksek düzeyde odaklanmış potansiyel müşteriler oluşturmak.

Vizyonumuz

Daima araştıran geliştiren ve yeniliklere öncülük eden olmak.

Çalışmalarımız

Her zaman en iyisini yapmak ve sektörde öncü olmak. Sektöre yön vermek.

Takımımız

Yüksek yenilikçi dinamik bir ekip. Tek rakibi kendilerini görür.

image
image
image
image
image
Biz Kimiz?

Bizim Takım

Biz yeni hikayeler yaratan özgün birisiyiz. Herkes bizde hikayenin bir parçasıdır.

Steven Lucy
Steven Lucy

Steven Lucy

Executive

Glenn Maxwell
Glenn Maxwell

Glenn Maxwell

Project Manager

Aaron Finch
Aaron Finch

Aaron Finch

Manager and director

Christiana Ena
Christiana Ena

Christiana Ena

Executive

image
image
image
image
Keşfedin

Bizim Referanslarımız

Biz sürdürülebilir bir finansal başarının ancak yüksek müşteri memnuniyeti ve bağlılığı ile sağlanabileceğine inanırız. Bu nedenle biz hem müşteri hem de çalışanlarımızın ilk tercihi olmasını sağlamak üzere kendimizi sürekli geliştiririz.

image
image
TIDoS Framework
  • Keşiften Güvenlik Açığı Analizine kadar her şeyi kapsayan çok yönlü bir framework.
  • Toplam 108 modülden oluşan 14 alt faza bölünmüş 5 ana faz vardır .
  • Keşif Aşaması’nın kendine ait 50 modülü vardır (aktif ve pasif keşif, bilgi açıklama modülleri dahil).
  • Tarama ve Numaralandırma Aşamasında 16 modül vardır (port taramaları, WAF analizi vb. Dahil)
  • Güvenlik Açığı Analiz Aşamasında 37 modül vardır (en yaygın güvenlik açıkları dahil).
  • Exploits Castle’da sadece 1 vuln. vardır.
  • Dört fazın her birinde, Auto-Awesomeher modülü sizin için otomatikleştiren bir modül bulunur.
  • Sadece hedef siteye ihtiyacınız var geri kalanı kendi hallediyor :D
  • TIDoS tam kapsamlı desteğe sahiptir, bu yüzden neler olduğunu bilirsiniz.
  • Tamamen kullanıcı dostu etkileşim ortamı.

Kurulum:

chmod +x install
./install

Tidos Framework, keşif, tarama, numaralandırma ve güvenlik açıkları analizi gibi tüm önemli sızma testi görevlerini gerçekleştiren açık kaynaklı bir araç setidir. Tüm görevler, yerleşik modüller kullanılarak aşamalı olarak gerçekleştirilir. Toplam modül sayısı 100’ü aşıyor ve çoğunluğu keşif ve güvenlik açığı analizi için kullanılıyor.

Tidos Framework Nasıl Kurulur

Tidos, aşağıdaki komutu kullanarak Github’dan klonlanabilen bir python çerçevesidir.

git clone https://github.com/theInfectedDrake/TIDoS-Framework

Araç setini klonladıktan sonra, bağımlılıkları aşağıdaki gibi kurmak için Tidos çerçeve dizinine gidin.

cd TIDoS-Framework
chmod +x install
./install

Tidos Nasıl Çalışır?

Aşağıdaki komut yalnızca Tidos çerçevesini çalıştırmakla kalmaz, aynı zamanda hedef web uygulamasından sızma testi özelliklerinin kilidini açmasını ister.

python tidos.py

Hedef web uygulaması çalışır durumda ve çalışıyorsa, Tidos aşağıdaki ekran görüntüsünde gösterildiği gibi sızma testi seçeneklerini (aşamaları) görüntüler.

Aşağıda, Tidos çerçevesi kullanılarak gerçekleştirilebilecek her aşamanın kısa bir açıklaması yer almaktadır.

Keşif ve Açık Kaynak İstihbaratı

Keşif ve açık kaynak istihbaratı, (a) Pasif Ayak İzi, (b) Aktif Keşif ve (c) Bilgi ifşası olmak üzere üç alt aşamaya ayrılmıştır. Pasif ayak izi, WHOIS Araması, DNS yapılandırması, alt ağ numaralandırması, ters IP araması, arşivlenmiş veriler ve LinkeIn gibi arama motorlarında ve sosyal profillerde bulunan bilgileri toplama gibi tüm pasif bilgi toplama tekniklerini içerir. Tidos tüm bu tarama seçeneklerini otomatik olarak çalıştırabilir veya istenilen seçeneği seçerek manuel tarama yapabilir. Benzer şekilde, aktif keşif taraması seçeneği, hedef web sunucusuna ping atmak gibi hedef web uygulamasıyla etkileşim gerektiren tüm tarama tekniklerini içerir. Aktif keşif seçeneklerinin tam listesi aşağıdaki ekran görüntüsünde görülebilir.

Bilgiyi ifşa etme seçeneği, düz metin biçiminde bulunan hassas veriler için hedef web uygulamasını tarar. Veriler, kredi kartı bilgileri, sosyal güvenlik numaraları, telefon numaraları vb. Olabilir.

Tarama ve Numaralandırma

Tarama ve numaralandırma aşaması, web uygulaması güvenlik duvarı bilgileri, açık bağlantı noktaları numaralandırma, Banner yakalama ve ön uç teknolojiler hakkında bilgiler gibi hedef uygulama hakkında yararlı bilgiler sağlar.

Örneğin, afiş kapma seçeneğini seçersek, Tidos çerçevesi sunucu bilgilerini, barındırma bilgilerini, şifreleme tekniğini, sıkıştırma algoritmalarını ve rakiplere yardımcı olabilecek diğer yararlı bilgileri almak için web uygulamasını farklı bağlantı noktaları üzerinden hedefler.

Güvenlik Açığı Analizi

Güvenlik açığı analizi, Tidos çerçevesinin en önemli faydasıdır. Bu yardımcı programı kullanarak, hedef web uygulamalarının temel ve kritik güvenlik açıkları değerlendirmesi yapılabilir. Temel güvenlik açıkları değerlendirmesinde Tidos, hedef web uygulamasının tıklama hırsızlığı, bölge aktarımı, tanımlama bilgisi enjeksiyonu, siteler arası izleme ve aşağıdaki ekran görüntüsünde belirtilen diğer birkaç güvenlik açığına karşı savunmasız olup olmadığını kontrol eder.

Kritik güvenlik açıkları analizi seçeneği, hedef web uygulamasının SQL enjeksiyonları, Siteler Arası Komut Dosyası (XSS), Yerel Dosya Ekleme (LFI), Uzaktan Dosya Ekleme (RFI), İşletim Sistemi Komut Enjeksiyonu gibi bir dizi yüksek riskli güvenlik açığına karşı taranmasına olanak tanır. XPath enjeksiyonu, PHP kod enjeksiyonu, siteler arası istek sahteciliği ve Xpath enjeksiyonu. Tidos, kritik güvenlik açıkları değerlendirmelerini gerçekleştirmek için farklı teknikler uygular. Örneğin, hedef web uygulamasını SQL enjeksiyon güvenlik açıklarına karşı taramak için Tidos araç seti, manuel ve otomatik modda hata ve kör tabanlı teknikler kullanır. Manuel modda, kullanıcı, hedef web uygulamasını taramak için parametreleri araç setine sağlamalıdır. Otomatik modda, araç seti hedef web uygulamasını tanımlama bilgisi hatası tabanlı ve kullanıcı aracısı hatasına dayalı yerleştirme tekniklerini kullanarak otomatik olarak test eder.Ancak manuel mod, otomatik moddan daha etkilidir.

Örneğin, hata tabanlı + manuel mod tekniğini kullanarak SQL enjeksiyonu için aşağıdaki test url’sini tararsak, araç seti, hedefin herhangi bir SQL enjeksiyon güvenlik açığına sahip olup olmadığını görmek için farklı yükler çalıştırır.

http://phptest.vulnweb.com/listproducts.php?cat=4

Hedef savunmasızsa, araç seti, hedef web uygulamasındaki SQL güvenlik açığından yararlanmanın farklı olası yollarını gösterir.

Diğer Tidos yardımcı programları, sömürü ve Yardımcı modülleri içerir. Araç setinin kullanım özelliği hala geliştirme aşamasındadır ve bu nedenle keşif, tarama ve güvenlik açıkları değerlendirme özelliklerine kıyasla daha az etkilidir. Auxillary modülü, adli tıpta kullanılan görüntülerin veri kodlama, karma işlevi ve Meta veri çıkarma gibi özelliklere sahiptir. Aşağıdaki ekran görüntüsü, araç setinin hash oluşturma işlevini göstermektedir. Araç seti, belirli bir dize için MD5, SHA1, SHA256 ve SHA512 karma değerleri oluşturur.

Sonuç

Tidos Framework, penetrasyon testi yaşam döngüsüne göre tasarlanmış kullanışlı bir araç setidir. Araç seti, sızma testçilerinin web uygulamalarındaki (web siteleri, sunucular, web uygulamaları) güvenlik açıklarını bulmalarına yardımcı olabilir.

Tidos Hash üreteci
manuel olarak doğrulanan sql güvenlik açığı
Temel güvenlik açıkları değerlendirmesi
tarama ve numaralandırma
Aktif Keşif seçenekleri
Tidos menüsü
Tidos bağımlılıkları kurulumu
Hash Identifier

Şifreleme türlerini tespit eden bir araçtır.

root@kali:~# hash-identifier
   #########################################################################
   #     __  __             __       ______    _____       #
   #    /\ \/\ \           /\ \     /\__  _\  /\  _ `\     #
   #    \ \ \_\ \     __      ____ \ \ \___ \/_/\ \/  \ \ \/\ \    #
   #     \ \  _  \  /'__`\   / ,__\ \ \  _ `\      \ \ \   \ \ \ \ \       #
   #      \ \ \ \ \/\ \_\ \_/\__, `\ \ \ \ \ \      \_\ \__ \ \ \_\ \      #
   #       \ \_\ \_\ \___ \_\/\____/  \ \_\ \_\     /\_____\ \ \____/      #
   #        \/_/\/_/\/__/\/_/\/___/    \/_/\/_/     \/_____/  \/___/  v1.1 #
   #                                 By Zion3R #
   #                            www.Blackploit.com #
   #                               Root@Blackploit.com #
   #########################################################################

   -------------------------------------------------------------------------
 HASH: 098f6bcd4621d373cade4e832627b4f6

Possible Hashs:
[+]  MD5
[+]  Domain Cached Credentials - MD4(MD4(($pass)).(strtolower($username)))

Least Possible Hashs:
[+]  RAdmin v2.x
[+]  NTLM
[+]  MD4
[+]  MD2
[+]  MD5(HMAC)
[+]  MD4(HMAC)
[+]  MD2(HMAC)
[+]  MD5(HMAC(WordPress))
[+]  Haval-128
[+]  Haval-128(HMAC)
[+]  RipeMD-128
[+]  RipeMD-128(HMAC)
[+]  SNEFRU-128
[+]  SNEFRU-128(HMAC)
[+]  Tiger-128
[+]  Tiger-128(HMAC)
[+]  md5($pass.$salt)
[+]  md5($salt.$pass)
[+]  md5($salt.$pass.$salt)
[+]  md5($salt.$pass.$username)
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($pass.$salt))
[+]  md5($salt.md5($salt.$pass))
[+]  md5($salt.md5(md5($pass).$salt))
[+]  md5($username.0.$pass)
[+]  md5($username.LF.$pass)
[+]  md5($username.md5($pass).$salt)
[+]  md5(md5($pass))
[+]  md5(md5($pass).$salt)
[+]  md5(md5($pass).md5($salt))
[+]  md5(md5($salt).$pass)
[+]  md5(md5($salt).md5($pass))
[+]  md5(md5($username.$pass).$salt)
[+]  md5(md5(md5($pass)))
[+]  md5(md5(md5(md5($pass))))
[+]  md5(md5(md5(md5(md5($pass)))))
[+]  md5(sha1($pass))
[+]  md5(sha1(md5($pass)))
[+]  md5(sha1(md5(sha1($pass))))
[+]  md5(strtoupper(md5($pass)))

   -------------------------------------------------------------------------

Linuxda Terminal Açıphash-identifier Yazıp Açıyoruz.

Aracımız Açıldı HASH: Kısmına Şifrelenmiş Metni Girip Entarlıyoruz Bu Kadar

*EF9AC024048F2530A59240C62CC218EC8DA28D94

Hash Degerını Gırdık Taakkk Şifreleme Türünü Ve Algoritmasini Verdi MySQL 160bit – SHA-1 (SHA-1 ($pass))
Hash Türünü Tespit Ettikten Sonra Brute Force İşine Başlayalabiliriz.
Hash İdentifier Desteklenen Şifreleme Biçimleri Aşağidaki Gibidir :

  • ADLER-32
  • CRC-32
  • CRC-32B
  • CRC-16
  • CRC-16-CCITT
  • DES(Unix)
  • FCS-16
  • GHash-32-3
  • GHash-32-5
  • GOST R 34.11-94
  • Haval-160
  • Haval-192 110080 ,Haval-224 114080 ,Haval-256
  • Lineage II C4
  • Domain Cached Credentials
  • XOR-32
  • MD5(Half)
  • MD5(Middle)
  • MySQL
  • MD5(phpBB3)
  • MD5(Unix)
  • MD5(WordPress)
  • MD5(APR)
  • Haval-128
  • MD2
  • MD4
  • MD5
  • MD5(HMAC(WordPress))
  • NTLM
  • RAdmin v2.x
  • RipeMD-128
  • SNEFRU-128
  • Tiger-128
  • MySQL5 – SHA-1(SHA-1($pass))
  • MySQL 160bit – SHA-1(SHA-1($pass))
  • RipeMD-160
  • SHA-1
  • SHA-1(MaNGOS)
  • Tiger-160
  • Tiger-192
  • md5($pass.$salt) – Joomla
  • SHA-1(Django)
  • SHA-224
  • RipeMD-256
  • SNEFRU-256
  • md5($pass.$salt) – Joomla
  • SAM – (LM_hash:NT_hash)
  • SHA-256(Django)
  • RipeMD-320
  • SHA-384
  • SHA-256
  • SHA-384(Django)
  • SHA-512
  • Whirlpool
  • And more…

Bu Arada Yukaradaki Hashin Çözülmüş Hali Aşağidadir.
Hash                           Type       Result

*EF9AC024048F2530A59240C62CC218EC8DA28D94 MySQL4.1+ freestuff

Whm Reseller Shower Shell Kit

Reseller shower ismindende belli olmak üzere sunucudaki whmcs & reseller scriptlerin kurulu olduğu kullanıcıları göstermektedir. Reseller shower ismindende belli olmak üzere sunucudaki whmcs & reseller scriptlerin kurulu olduğu kullanıcıları gösteriyor ve symlink deniyor, kesinlikle işinize yaracak olan bir araç symlink özelliği çok iyi olmasa’da en azından whmcs için çekmeniz gereken dizini kendi güncel bypass yöntemlerinizle çekebilirsiniz. Bundada sunucunuzun güvenlik testini gerçekleştirebilirsiniz.

Exploit Scanner

Program; vermiş olduğunuz dorkları arar, ve topladığı linklerden belirtmiş olduğunuz SQL, XSS, RFI, LFI açıklarından olup olmadığını kontrol eder, eğer varsa size bildirir.

Özellikler:

-Google Based Search
-100 links per page
-Excludes google,youtube,rss2 links
-Import from file
-Custom Domain
-SQLi Scanner
-LFi Scanner
-LFi Fuzzing up to 11 directories
-RFi Scanner
-Progress bar

SQL Dumper

1 İlk olarak keyword çekmek gerek bunu keyword sitelerinden değil kendi elimizle yapmamız gerek zulu dan örnek verirsem zulu bedava altın diye alt alta doldurun

sql kullanım 1.PNG

2 Dork üretim kısmına geçiceğiz Tsp dork gen programını açıyoruz ve Dork types kısmındaki herşeyi tikliyoruz keyword kısmına keywordumuzu yapıştırıyoruz sonra Dork amount kısmına 20000 gibi rakam girin.

sql kullanım 3.5.PNG


3 Dork searcher programını açıyoruz hiçbirşey yazmadan login diyoruz source kısmına dorklarımızı proxy kısmına rastgele internetten bulduğunuz bi proxy yi girebilirsiniz
Proxy type den proxy nin socks 4 vs olduğunu girin ve start diyin

Proxy type den proxy nin socks 4 vs olduğunu girin ve start diyin

sql kullanım 3.PNG





4 Sql dumper programına geçiyoruz ayarları şu şekilde yapıyoruz(alıntı fotoğraf)(Bu programı sandboxla açın kendinden sıkıntılıdır)

sql kullanım 4.png



4 Bu kısım bittikten sonra Exploitables kısmına geçiyoruz start exploiter butonuna basıyoruz ve bize çektiğimiz siteler arasında exploit edilebilir siteleri sunacak

sql kullanım 5.png



5 Bu bölümde bittikten sonra start analyzer butonuna basıyoruz

sql kullanım 6.png



6 Start kısmına bastıktan sonra sitelerin databasesini çekmeye başlıycak ve hq combolistiniz hazır olucak