logo logo

HacktorX sitesi kar amacı gütmeyen bir siber güvenlik platformudur.

Elazığ, Türkiye

Fırat Üniversitesi Rektörlük Kampüsü, 23100
[email protected]
Siber Güvenlik

AMASS NEDİR VE NASIL KULLANILIR ?

AMAS NEDİR ?

Amass siber güvenlik ve siber tehdit istihbaratı alanında kullanılan tooldur. İnternet üzerindeki çeşitli kaynaklardan veri toplamak için tasarlanmıştır. Bu toolu subdomainlere erişmek için kullanırız. Aktif tarama yaptığı için tarayacağımız yerlere ekstradan dikkat etmeliyiz. Öncelikle subdomain nedir ona bir bakalım.

SUBDOMAİN NEDİR ?

Türkçede alt alan adı olarak geçer. Bir ana alan adının bir parçasıdır fakat daha özel bir alanı temsil eder. İnternet üzerindeki web sitelerinin adreslerini belirlemek için kullanırız. Bu subdomainler, ana alan adı altında farklı bölümler için ayrı web sitelerine erişimi kolaylaştırır.

AMASS’ı NASIL KULLANIRIZ ?

Amass, siber güvenlik alanında kullandığımız ve OSINT amacıyla kullanırız. Açık kaynak yazılım aracıdır. Kalide hazır olarak gelir. Eğer gelmez ise şu komutu yazarak yükleyebilirsiniz :

apt-get install amass

Geldik istediğimiz sitenin alan adını yazarak subdomainlerine erişmeye :)) Lütfen amacı dışında yapmayınız. Aksi takdirde tatsız olaylar yaşayabilirsiniz. Etik olan kısmı yaptığıma göre devam edebilirim 🙂

Amass’ı nasıl kullanacağınızı parametrelerin ne işe yaradığını bilmiyorsanız bu komutu kullanabilirsiniz :
amass enum yazıp hangi parametreleri kullanacağınıza buradan bakabilirsiniz.

Yazdığım komutu parametrelerini hepsini tek tek açıklayacağım. Gelin hangi komutu kullandığımızı ve sonucunda neler bulduğumuza bakalım.

amass enum -d <hedef alan adı>
amass enum -d hackerone.com dedikten sonra biraz beklemeliyiz.

Kullanılan Komutlar

enum komutu = “enum” komutunu kullanmanın temel amacı, belirli bir hedef alan adı veya etki alanı için ayrıntılı bilgi toplamaktır. Bu hedef üzerindeki potansiyel güvenlik açıklarını veya zayıf noktaları tespit etmektedir.

-d parametresi = Hedef alan adını (domain) belirlemek için kullanırız.

Ve bekledikten sonra aldığımız sonuçlar :

mx_record : MX kayıtları, bir alanın e-posta ile ilgili bilgilerini belirlemek için kullanılan DNS (Alan Adı Sistemi) kayıtlarıdır.

a_record : A Record, bir alan adının IP (Internet Protocol) adresini belirlemek için kullanılan DNS kayıtlarından biridir.

aaaa_record : AAAA kayıtları, bir alanın IPv6 adresine sahip olduğu durumlarda kullanılır.

Kullanılan diğer komutlar

Amass enum : Altalanları keşfetme, internet’e açık sistemlerin DNS kayıtlarını çıkartır ve haritalamasını yapar.
amass enum-url = Web uygulama hedeflerini belirlemek için kullanılır.
amass enum -dL veya --domain-file = Hedef alan adlarını içeren bir dosyayı belirtir.
amass enum -o veya --output = Sonuçları kaydetmek için çıktı dosyasını belirtir.
-Amass track :Taramalar arasında tarihsel karşılaştırma yapmayı, yeni veya güncellenmiş varlıkları görmeyi sağlar.
amass track -t veya --tag =Bu alana atanmış bir etiket belirtir.
Amass db : Amass yaptığı tüm aktif ve pasif keşifleri kendi veri tabanında saklar.

Bugün amass toolunu inceledik yazımı okuduğunuz için teşekkür ederim diğer yazılarımıza göz atmak isterseniz linklerini aşağıya ekleyeceğim.

https://hacktorx.com/bilgi-toplama-araclari/

https://hacktorx.com/mrrobot-1-writeup/

. . .
avatar

Eda Sun

HacktorX Yazarı
Yazılarını Gör

Merhaba adım Eda SUN. Adli Bilişim Mühendisliği 3. sınıf öğrencisiyim. Kendimi siber güvenlik alanında geliştirmeye çalışıyorum.

Popüler Kategoriler

Siber Güvenlik
22
Writeup
13
Network
12
Yazılım
6
Adli Bilişim
4

Son Yazılar

KERBEROS
22/03/2024
OSI MODELİ NEDİR?
11/03/2024
Mimikatz
04/03/2024
ads via HacktorX
Sonraki Yazı
Mimikatz
Image
KERBEROS - HacktorX
Siber Güvenlik

AMASS NEDİR VE NASIL KULLANILIR ?

AMAS NEDİR ?

Amass siber güvenlik ve siber tehdit istihbaratı alanında kullanılan tooldur. İnternet üzerindeki çeşitli kaynaklardan veri toplamak için tasarlanmıştır. Bu toolu subdomainlere erişmek için kullanırız. Aktif tarama yaptığı için tarayacağımız yerlere ekstradan dikkat etmeliyiz. Öncelikle subdomain nedir ona bir bakalım.

SUBDOMAİN NEDİR ?

Türkçede alt alan adı olarak geçer. Bir ana alan adının bir parçasıdır fakat daha özel bir alanı temsil eder. İnternet üzerindeki web sitelerinin adreslerini belirlemek için kullanırız. Bu subdomainler, ana alan adı altında farklı bölümler için ayrı web sitelerine erişimi kolaylaştırır.

AMASS’ı NASIL KULLANIRIZ ?

Amass, siber güvenlik alanında kullandığımız ve OSINT amacıyla kullanırız. Açık kaynak yazılım aracıdır. Kalide hazır olarak gelir. Eğer gelmez ise şu komutu yazarak yükleyebilirsiniz :

apt-get install amass

Geldik istediğimiz sitenin alan adını yazarak subdomainlerine erişmeye :)) Lütfen amacı dışında yapmayınız. Aksi takdirde tatsız olaylar yaşayabilirsiniz. Etik olan kısmı yaptığıma göre devam edebilirim 🙂

Amass’ı nasıl kullanacağınızı parametrelerin ne işe yaradığını bilmiyorsanız bu komutu kullanabilirsiniz :
amass enum yazıp hangi parametreleri kullanacağınıza buradan bakabilirsiniz.

Yazdığım komutu parametrelerini hepsini tek tek açıklayacağım. Gelin hangi komutu kullandığımızı ve sonucunda neler bulduğumuza bakalım.

amass enum -d <hedef alan adı>
amass enum -d hackerone.com dedikten sonra biraz beklemeliyiz.

Kullanılan Komutlar

enum komutu = “enum” komutunu kullanmanın temel amacı, belirli bir hedef alan adı veya etki alanı için ayrıntılı bilgi toplamaktır. Bu hedef üzerindeki potansiyel güvenlik açıklarını veya zayıf noktaları tespit etmektedir.

-d parametresi = Hedef alan adını (domain) belirlemek için kullanırız.

Ve bekledikten sonra aldığımız sonuçlar :

mx_record : MX kayıtları, bir alanın e-posta ile ilgili bilgilerini belirlemek için kullanılan DNS (Alan Adı Sistemi) kayıtlarıdır.

a_record : A Record, bir alan adının IP (Internet Protocol) adresini belirlemek için kullanılan DNS kayıtlarından biridir.

aaaa_record : AAAA kayıtları, bir alanın IPv6 adresine sahip olduğu durumlarda kullanılır.

Kullanılan diğer komutlar

Amass enum : Altalanları keşfetme, internet’e açık sistemlerin DNS kayıtlarını çıkartır ve haritalamasını yapar.
amass enum-url = Web uygulama hedeflerini belirlemek için kullanılır.
amass enum -dL veya --domain-file = Hedef alan adlarını içeren bir dosyayı belirtir.
amass enum -o veya --output = Sonuçları kaydetmek için çıktı dosyasını belirtir.
-Amass track :Taramalar arasında tarihsel karşılaştırma yapmayı, yeni veya güncellenmiş varlıkları görmeyi sağlar.
amass track -t veya --tag =Bu alana atanmış bir etiket belirtir.
Amass db : Amass yaptığı tüm aktif ve pasif keşifleri kendi veri tabanında saklar.

Bugün amass toolunu inceledik yazımı okuduğunuz için teşekkür ederim diğer yazılarımıza göz atmak isterseniz linklerini aşağıya ekleyeceğim.

https://hacktorx.com/bilgi-toplama-araclari/

https://hacktorx.com/mrrobot-1-writeup/

. . .
avatar

Eda Sun

HacktorX Yazarı
Yazılarını Gör

Merhaba adım Eda SUN. Adli Bilişim Mühendisliği 3. sınıf öğrencisiyim. Kendimi siber güvenlik alanında geliştirmeye çalışıyorum.

OSI MODELİ NEDİR? - HacktorX
Siber Güvenlik

AMASS NEDİR VE NASIL KULLANILIR ?

AMAS NEDİR ?

Amass siber güvenlik ve siber tehdit istihbaratı alanında kullanılan tooldur. İnternet üzerindeki çeşitli kaynaklardan veri toplamak için tasarlanmıştır. Bu toolu subdomainlere erişmek için kullanırız. Aktif tarama yaptığı için tarayacağımız yerlere ekstradan dikkat etmeliyiz. Öncelikle subdomain nedir ona bir bakalım.

SUBDOMAİN NEDİR ?

Türkçede alt alan adı olarak geçer. Bir ana alan adının bir parçasıdır fakat daha özel bir alanı temsil eder. İnternet üzerindeki web sitelerinin adreslerini belirlemek için kullanırız. Bu subdomainler, ana alan adı altında farklı bölümler için ayrı web sitelerine erişimi kolaylaştırır.

AMASS’ı NASIL KULLANIRIZ ?

Amass, siber güvenlik alanında kullandığımız ve OSINT amacıyla kullanırız. Açık kaynak yazılım aracıdır. Kalide hazır olarak gelir. Eğer gelmez ise şu komutu yazarak yükleyebilirsiniz :

apt-get install amass

Geldik istediğimiz sitenin alan adını yazarak subdomainlerine erişmeye :)) Lütfen amacı dışında yapmayınız. Aksi takdirde tatsız olaylar yaşayabilirsiniz. Etik olan kısmı yaptığıma göre devam edebilirim 🙂

Amass’ı nasıl kullanacağınızı parametrelerin ne işe yaradığını bilmiyorsanız bu komutu kullanabilirsiniz :
amass enum yazıp hangi parametreleri kullanacağınıza buradan bakabilirsiniz.

Yazdığım komutu parametrelerini hepsini tek tek açıklayacağım. Gelin hangi komutu kullandığımızı ve sonucunda neler bulduğumuza bakalım.

amass enum -d <hedef alan adı>
amass enum -d hackerone.com dedikten sonra biraz beklemeliyiz.

Kullanılan Komutlar

enum komutu = “enum” komutunu kullanmanın temel amacı, belirli bir hedef alan adı veya etki alanı için ayrıntılı bilgi toplamaktır. Bu hedef üzerindeki potansiyel güvenlik açıklarını veya zayıf noktaları tespit etmektedir.

-d parametresi = Hedef alan adını (domain) belirlemek için kullanırız.

Ve bekledikten sonra aldığımız sonuçlar :

mx_record : MX kayıtları, bir alanın e-posta ile ilgili bilgilerini belirlemek için kullanılan DNS (Alan Adı Sistemi) kayıtlarıdır.

a_record : A Record, bir alan adının IP (Internet Protocol) adresini belirlemek için kullanılan DNS kayıtlarından biridir.

aaaa_record : AAAA kayıtları, bir alanın IPv6 adresine sahip olduğu durumlarda kullanılır.

Kullanılan diğer komutlar

Amass enum : Altalanları keşfetme, internet’e açık sistemlerin DNS kayıtlarını çıkartır ve haritalamasını yapar.
amass enum-url = Web uygulama hedeflerini belirlemek için kullanılır.
amass enum -dL veya --domain-file = Hedef alan adlarını içeren bir dosyayı belirtir.
amass enum -o veya --output = Sonuçları kaydetmek için çıktı dosyasını belirtir.
-Amass track :Taramalar arasında tarihsel karşılaştırma yapmayı, yeni veya güncellenmiş varlıkları görmeyi sağlar.
amass track -t veya --tag =Bu alana atanmış bir etiket belirtir.
Amass db : Amass yaptığı tüm aktif ve pasif keşifleri kendi veri tabanında saklar.

Bugün amass toolunu inceledik yazımı okuduğunuz için teşekkür ederim diğer yazılarımıza göz atmak isterseniz linklerini aşağıya ekleyeceğim.

https://hacktorx.com/bilgi-toplama-araclari/

https://hacktorx.com/mrrobot-1-writeup/

. . .
avatar

Eda Sun

HacktorX Yazarı
Yazılarını Gör

Merhaba adım Eda SUN. Adli Bilişim Mühendisliği 3. sınıf öğrencisiyim. Kendimi siber güvenlik alanında geliştirmeye çalışıyorum.