Netsparker'ı WMI ile Uzak Makineden Çalıştırmak

Nur Yesilyurt - 23 Haziran 2017 -

İç ağ üzerinde bulunan bir Netsparker'ın WMI ile komut satırı kullanılarak uzaktan tetiklenebilir. Bu sayede iç ağ üzerinde yapılacak taramalar otomatize edilip aynı zamanda kullanıcının hazırladığı konfigürasyonları kullanılarak yapılıp aynı zamanda raporlanabilir.

Netsparker'ı WMI ile Uzak Makineden Çalıştırmak

Bu yazıda yerel ağ üzerinde bulunan Netsparker’ı uzaktan nasıl çalıştırabileceğimizi anlatacağım. Uzak makinedeki Netsparker’ı çalıştırabilmek için söz konusu makineye WMI (Windows Management Instrumentation) ile bağlantı kuracağız.

Aşağıdaki WMI komutlarının çalıştırılabilmesi için Netsparker’ın dosya yolunu Environment Variables içerisindeki Sistem değişkenlerinden Path değişkenine eklemeniz gerekmektedir. Bu işlemi yapacak kullanıcı, sistem üzerinde değişiklik yapma yetkisine sahip olmalıdır.

Yapılacak işlemler sırasıyla şu şekildedir:

1. Lütfen “View advance system settings”ı açınız.

Netsparker'ı WMI ile Uzak Makineden Çalıştırmak - 01

2. Sağ alttaki “Environment Variables” butonuna tıklayınız.

Netsparker'ı WMI ile Uzak Makineden Çalıştırmak - 02

3. System Variables kısmından Path’i seçiniz.

Netsparker'ı WMI ile Uzak Makineden Çalıştırmak - 03

4. New butonuna tıkladıktan sonra Netsparker’ın dosya yolunu ekleyiniz.

Netsparker'ı WMI ile Uzak Makineden Çalıştırmak - 04

Not: Aşağıdaki komutlar o an oturum açtığınız kullanıcının yetkisiyle çalıştırılacaktır.

  • 1.Yol

    wmic /node:"REMOTE_COMPUTER_NAME or IP Address" process call create 'cmd /c Netsparker /a /url http[s]://TARGET_URL /rt "REPORT TYPE" /r "YOUR_REPORT_FILE_PATH"'

    Örnek komut:

    wmic /node:"192.168.244.125" process call create 'cmd /c Netsparker /a /url http://php.testsparker.com /rt "Detailed Scan Report" /r "C:\Users\Sparker\Desktop\report_phptestsparkercom.html"'
  • 2.Yol

    wmic /node:"REMOTE_COMPUTER_NAME or IP Address"  /user:YOURDOMAIN\USERNAME /password:"USERPASSWORD" process call create 'cmd /c Netsparker /a /url http[s]://TARGET_URL /rt "REPORT TYPE" /r "YOUR_REPORT_FILE_PATH"'

    Örnek komut:

    wmic /node:"192.168.244.125" /user:WORKGROUP\Scanner /password:"LongLiveTheSparkers!" process call create 'cmd /c Netsparker /a /url http://php.testsparker.com /rt "Detailed Scan Report" /r "C:\Users\Sparker\Desktop\report_phptestsparkercom.html"'

1. ve 2. Yol Arasında En İyi Kullanım Önerisi: İç ağınızda taramaların yapılacağı ve yönetileceği fazla yetkili olmayan bir kullanıcı tanımlayabilirsiniz. Tanımladığınız kullanıcı ile uzaktaki makinelere bağlanıp taramaları açık metin halinde kullanıcı adı - parola yazmadan 1.Yol ile gerçekleştirebilirsiniz.

Tanımlayacağınız kullanıcı Domain User yetkisinde olabilir ancak sadece taramayı yapacak makine üzerinde Local Admin yetkisinde olması gerekmektedir.

Yukarıdaki komutları varsayılan ayarlar ile tarama yapması için oluşturduk. Eğer farklı konfigürasyonlarla tarama yapmak istiyorsanız şu adresten Netsparker parametrelerini inceleyebilirsiniz.