Joined
Apr 24, 2018
Credits
0
Rating - 0%
Hedef site şaapma olayı nedir önce ondan bahsedeyim;
özgün script olduğunu farz ediyorum
burda şimdi sm şifre çalma zart zurt yapacaksanız konudan siktirin gidin

öncelikle domain veya ip adresi tespit edilir, bana kali yarak kürek işletim sistemi diyip kafamıda bozmayın sus ve oku

olayın aslı şu
  • hedefi gözünüzde büyütmeyin tabi beyin yerine ceviz taşımıyorsan(site taşaklıysa yapacak birşey zaten yok tabiki heryere çakacam diye birşey yok)
  • olabildiğince bilgi toplucan yengesini bekleyen nuri alço gibi yavaş yavaş yürücen öyle acunetix netsparker felan hikaye mevzu gazoza ilacı atıp çakmak(yengenize yürümeyin gavatlığın luzümü yok)
  • site hakkında teknolojileri öğrencen
  • sabır sabır sabır
şimdi buraya kadar tamamsa olaya geçelim

hedef domainse öncelikle bir whois çekin domain nerden alınmış firma ne nameserverlar nedir bilgi toplama aşaması burası
sonrasında ise cloudflare kullanmadığını düşünüyor devam ediyoruz onuda kendiniz geçin 50 tane tool var githubda baktık site phpmi aspmi aspxmi javamı ortak güvenlik açıkları herzaman sqlinjection oluyor form inputlarını ve get parametrelerinin değerlerini zorluyoruz efem nasıl

sihirli değnek ' " ) karakterleri herhangi bir hata gelirse yürü gitsin ama integer alana string yazamazsın gibi bir hata gelirse kes amcık devam etme bazı beyinsizler onuda sql sanıyor var öyle mallar

peki hata yoksa ?

time based boolen based union based diye teknikler var googledan araştırın amınakoyim bide onu anlatmıyım size hedefe burdan yürürseniz açığı bulduğunuzu farz ediyorum union yada error based sa fantazi yapıp manuel yapın pas tutmazsınız time based yada boolean based ise ben herzaman sqlmap taraftarıyım devam sikin atın


giremezseniz siteyi sağlam crawl edip aynı yöntemi bidaha tekrarlayın


şimdi size oturup uzun uzun tüm açıkları anlatmak uzun sürer şurdaki sayfayı önce iyi okuyun

https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents

özellikle bakmanız gereken yer input validation buraya dikkat en hızlı yol her zaman input validation

buraya kadar bi şey elde edemediyseniz

wfuzz diye bir uygulama var https://github.com/xmendez/wfuzz

şurdan çekin kullanın eliniz ayağınız olacak

directory arıcaz ve oralara kasmaya devam admin dizinine authentication bypass payloadları göndericez
mesela

' or 1=1
' or '1'='1
' or 1=1--
' or 1=1#
vs vs vs payload listlerde var uzatmaya gerek yok

girersen çak shelli devam et giremezsen gene devam

viewdns info yaz sunucudaki diğer sitelere kas aynı yöntemi girersen ln -s akar yavrum
rootçu pezevenklerin kendini bi sikim sandığı devirde yöntem bu amına koyim

sunucuya girdin kernel müsait bak bu amınakodumun adamı https://dirtycow.ninja böyle bir exploit yazmış indir dene sik anasını sunucunun ya alırsın ya sunucuyu eline alırsın

eğer öğrenmek isteyen hevesli birileri varsa devam ederiz sıkıntı yok hedef ip adresiyse onuda anlatırım ilgi varsa yarak kürek konulara olduğu kadar
 

NinjaCR3 

PATRON
Joined
May 8, 2017
Credits
352
Rating - 0%
Aynen kardeşim bazıları nmap port tarıyor biri metasploiti açıyor öyle hedef mi şaapılır :D eline sağlık güzel makale
 
B

BlackDewil

sonraki aşama domain firmasına uzama
xss ile s.ikiş
sunucu üzerindeki servislerden tıklama
Xss ile firma omuzlayacak isen vereyim bir iki firma xss'li abi :D biri stored biri reflected
 
Joined
Mar 6, 2021
Credits
3
Rating - 0%
akilli insan bi yandan okurken bi yandan aklinda saldiri hakkinda proje canlandirir guzel geliyorum su kufur okuyunca aklim siteden cikip otel odasina gidiyor eline salik bide ana baci katmadan anlatirsan sevinirim :))))))))))))))))))
 
Joined
Apr 16, 2020
Credits
495
Rating - 0%
Hedef site şaapma olayı nedir önce ondan bahsedeyim;
özgün script olduğunu farz ediyorum
burda şimdi sm şifre çalma zart zurt yapacaksanız konudan siktirin gidin

öncelikle domain veya ip adresi tespit edilir, bana kali **Küfürbaz** kürek işletim sistemi diyip kafamıda bozmayın sus ve oku

olayın aslı şu
  • hedefi gözünüzde büyütmeyin tabi beyin yerine ceviz taşımıyorsan(site taşaklıysa yapacak birşey zaten yok tabiki heryere çakacam diye birşey yok)
  • olabildiğince bilgi toplucan yengesini bekleyen nuri alço gibi yavaş yavaş yürücen öyle acunetix netsparker felan hikaye mevzu gazoza ilacı atıp **************(yengenize yürümeyin gavatlığın luzümü yok)
  • site hakkında teknolojileri öğrencen
  • sabır sabır sabır
şimdi buraya kadar tamamsa olaya geçelim

hedef domainse öncelikle bir whois çekin domain nerden alınmış firma ne nameserverlar nedir bilgi toplama aşaması burası
sonrasında ise cloudflare kullanmadığını düşünüyor devam ediyoruz onuda kendiniz geçin 50 tane tool var githubda baktık site phpmi aspmi aspxmi javamı ortak güvenlik açıkları herzaman sqlinjection oluyor form inputlarını ve get parametrelerinin değerlerini zorluyoruz efem nasıl

sihirli değnek ' " ) karakterleri herhangi bir hata gelirse yürü gitsin ama integer alana string yazamazsın gibi bir hata gelirse kes amcık devam etme bazı beyinsizler onuda sql sanıyor var öyle mallar

peki hata yoksa ?

time based boolen based union based diye teknikler var googledan araştırın amınakoyim bide onu anlatmıyım size hedefe burdan yürürseniz açığı bulduğunuzu farz ediyorum union yada error based sa fantazi yapıp manuel yapın pas tutmazsınız time based yada boolean based ise ben herzaman sqlmap taraftarıyım devam sikin atın


giremezseniz siteyi sağlam crawl edip aynı yöntemi bidaha tekrarlayın


şimdi size oturup uzun uzun tüm açıkları anlatmak uzun sürer şurdaki sayfayı önce iyi okuyun

https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents

özellikle bakmanız gereken yer input validation buraya dikkat en hızlı yol her zaman input validation

buraya kadar bi şey elde edemediyseniz

wfuzz diye bir uygulama var https://github.com/xmendez/wfuzz

şurdan çekin kullanın eliniz ayağınız olacak

directory arıcaz ve oralara kasmaya devam admin dizinine authentication bypass payloadları göndericez
mesela

' or 1=1
' or '1'='1
' or 1=1--
' or 1=1#
vs vs vs payload listlerde var uzatmaya gerek yok

girersen çak shelli devam et giremezsen gene devam

viewdns info yaz sunucudaki diğer sitelere kas aynı yöntemi girersen ln -s akar yavrum
rootçu pezevenklerin kendini bi **Küfürbaz** sandığı devirde yöntem bu amına koyim

sunucuya girdin kernel müsait bak bu amınakodumun adamı https://dirtycow.ninja böyle bir exploit yazmış indir dene sik anasını sunucunun ya alırsın ya sunucuyu eline alırsın

eğer öğrenmek isteyen hevesli birileri varsa devam ederiz sıkıntı yok hedef ip adresiyse onuda anlatırım ilgi varsa **Küfürbaz** kürek konulara olduğu kadar
 
Joined
Sep 5, 2023
Credits
115
Rating - 0%
Hedef site şaapma olayı nedir önce ondan bahsedeyim;
özgün script olduğunu farz ediyorum
burda şimdi sm şifre çalma zart zurt yapacaksanız konudan siktirin gidin

öncelikle domain veya ip adresi tespit edilir, bana kali yarak kürek işletim sistemi diyip kafamıda bozmayın sus ve oku

olayın aslı şu
  • hedefi gözünüzde büyütmeyin tabi beyin yerine ceviz taşımıyorsan(site taşaklıysa yapacak birşey zaten yok tabiki heryere çakacam diye birşey yok)
  • olabildiğince bilgi toplucan yengesini bekleyen nuri alço gibi yavaş yavaş yürücen öyle acunetix netsparker felan hikaye mevzu gazoza ilacı atıp çakmak(yengenize yürümeyin gavatlığın luzümü yok)
  • site hakkında teknolojileri öğrencen
  • sabır sabır sabır
şimdi buraya kadar tamamsa olaya geçelim

hedef domainse öncelikle bir whois çekin domain nerden alınmış firma ne nameserverlar nedir bilgi toplama aşaması burası
sonrasında ise cloudflare kullanmadığını düşünüyor devam ediyoruz onuda kendiniz geçin 50 tane tool var githubda baktık site phpmi aspmi aspxmi javamı ortak güvenlik açıkları herzaman sqlinjection oluyor form inputlarını ve get parametrelerinin değerlerini zorluyoruz efem nasıl

sihirli değnek ' " ) karakterleri herhangi bir hata gelirse yürü gitsin ama integer alana string yazamazsın gibi bir hata gelirse kes amcık devam etme bazı beyinsizler onuda sql sanıyor var öyle mallar

peki hata yoksa ?

time based boolen based union based diye teknikler var googledan araştırın amınakoyim bide onu anlatmıyım size hedefe burdan yürürseniz açığı bulduğunuzu farz ediyorum union yada error based sa fantazi yapıp manuel yapın pas tutmazsınız time based yada boolean based ise ben herzaman sqlmap taraftarıyım devam sikin atın


giremezseniz siteyi sağlam crawl edip aynı yöntemi bidaha tekrarlayın


şimdi size oturup uzun uzun tüm açıkları anlatmak uzun sürer şurdaki sayfayı önce iyi okuyun

https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents

özellikle bakmanız gereken yer input validation buraya dikkat en hızlı yol her zaman input validation

buraya kadar bi şey elde edemediyseniz

wfuzz diye bir uygulama var https://github.com/xmendez/wfuzz

şurdan çekin kullanın eliniz ayağınız olacak

directory arıcaz ve oralara kasmaya devam admin dizinine authentication bypass payloadları göndericez
mesela

' or 1=1
' or '1'='1
' or 1=1--
' or 1=1#
vs vs vs payload listlerde var uzatmaya gerek yok

girersen çak shelli devam et giremezsen gene devam

viewdns info yaz sunucudaki diğer sitelere kas aynı yöntemi girersen ln -s akar yavrum
rootçu pezevenklerin kendini bi sikim sandığı devirde yöntem bu amına koyim

sunucuya girdin kernel müsait bak bu amınakodumun adamı https://dirtycow.ninja böyle bir exploit yazmış indir dene sik anasını sunucunun ya alırsın ya sunucuyu eline alırsın

eğer öğrenmek isteyen hevesli birileri varsa devam ederiz sıkıntı yok hedef ip adresiyse onuda anlatırım ilgi varsa yarak kürek konulara olduğu kadar
Bakalim
 

Users who are viewing this thread

Top