B4per Series - 1 | Jilet Ahmet!

BlackDewil

"jilet ahmet sevdiğimiz bir abimizdi. janti adamdı, adabı giyinmeyi çok iyi bilirdi. mesela ben bilmem. çok gülerdi, ben gülmem." öncelikle tüm İslam aleminin geçmiş...

"jilet ahmet sevdiğimiz bir abimizdi. janti adamdı, adabı giyinmeyi çok iyi bilirdi. mesela ben bilmem. çok gülerdi, ben gülmem."

427383_o4641.jpg


öncelikle tüm İslam aleminin geçmiş kandili mübarek olsun. dün çok yoğundum hiçbişey yapamadım normalde bu yazı dün gelecekti de işte naparsın. iş , güç , yoğunluk.

bu bazı sitelere bakıyorum millet white paper midir nedir bir şeyler karalıyor. düz hack anlatıyorlar da adını papers mi ne koymuşlar işte şekil yapacaklar ya. bende dedim bende yazarım ak neyim eksik. B4per serisini başlattım. İlk yazısı da bizim elemanlarn bana zorla anlattırdığı hedef site heking makalesi. Çok bi boka yarar mı? hepsi herkesin bildiği şeyler. ha ama belki bilmeyen bir iki kişi vardır , faydamız dokunur. o zaman oynatalım bakalım;


şimdiii , gelelim bakalım hedef site heykinge.


Eskilerin mottosu olan bir laf ile giris yapayim;
"PHP ogrenmeden sittin sene hek'i tam anlami ile ogrenemezsin."

php bilmiyorsan ve makaleyi okumaya devam edecek kadar genissen hadi baslayalim.

sunucudaki tüm sitelere kasacaksın. kasarken dikkat edeceğin nokta önce basit açıklara bakacaksın.
misal php?id= , aspx?id= , jsp?id= gibi sql injection potansiyeli olan linkleri dorkla inceleyeceksin. dorklar ile çıkmazsa tüm sitelerde tek tek deneyeceksin. ama en ufak detayına kadar inceleyeceksin. bazen sql injection ?id= de değil de hiç ummadığnı bi yerde çıkabilir. hatta belki hiç adını duymadığın bir açık bile çıkabilir , mantıksal bambaşka bir şey çıkar. o yüzden ezbere iş yok , mantıksal gidicen!

- dorkladığında basit açık bulamadı isen özgün cms ' leri tespit edip rce ,sqli , lfi otu boku taramaya baslayacaksin.
her buldugun acigi bir kenara not et. bu ise yaramaz diyip gecme. kucumsedigin xss ile bile millet neler yapiyor.

sql çıkmaz ise tek tek cms cms ayırt edeceksin. wordpressler bir yana , joomla bir yana , drupal bir yana.
ardından tek tek cms ' lerdeki son çıkmış buglara bakacaksın. paylaşımlı hostlarda illa ki eski sürüm cms li bir sistem olur.
eski sürüm sistem buldun mu dayayıp döşeyeceksin. velhasıl exploitlerini araştıracaksın.

misal drupal'in bir sürümünde rce var. wordpressin rev-slider plugininde lfi var. bunlari iyi takip edip iyi analiz ediceksin.

scriptlerin hepsi özgün mü? ne fark eder olm? auth & unauth her şeyi deneyeceksin. aç burpsuiteyi geleni gideni kontrol et baba zor değil ya amk.

**ÖNEMLİ NOT**

bak kalkip da sadece php?id= aspx?id= arayip sql injection yok derseniz kızılcık sopası ile kovalarım sizi.
seflink ' lerde url ?id= seklinde olmaz. fakat site seflink diye injection yapilmaz diye bir sey de yok.
oyuzden her siteye injectino deneyeceksin. panele '=' 'or' cektim yemedi diye bir sey yok.
truncate attack deneyeceksin. veya belki bir yerde error_log tutuyor onu takip edeceksin.

Zira bir admin paneli vardi. sql injection var ama blind. yazdiklarini SQL query'e katiyor ama bunu sana gostermiyordu.
Burpsuite ile nereye ne yolladigini izledim ve sql querylerin ciktilarini error_log dosyasina yazdirdigini gordum.

bunun gibi milyon tane saldiri senaryosu var. isin temellerini anlatiyorum gerisi senin hayalgucune , zekana kalmis.

bunların hiçbirinden sonuç alamadın mı?

nmap ile hedef sitenin portlarindaki servisleri tara. Ornegin 21. portta Pure FtpD kullaniyor olsun.
Googleden o surumune uygun exploitlerine bak. Eger bulamaz isen otur localhosta Pure ftpd kur fuzz et
Benim tavsiyem kendi acigini kendin bulman , kendin fuzz etmendir. İsin en zevkli ama en zor kismi budur.

Bunlardan sonuc alamadin mi?

Hedef sitenin domain firmasina bakacaksin. Blog kisminda genelde wordpress olur. O wordpress kismini didik didik edeceksin.
Pluginlerini tarayip localhosta kurup kendin acik arayacaksin.
Uyelik alacaksin , iceriyi iyice inceleyeceksin. Acacaksin burp suite'yi nereye ne gidiyor bakacaksin. Supheli bir sey gelirse
İnjection deneyeceksin. Unutma firmalarin %90 ' i auth aciklardan yarra yiyor.

En basitinden bir xss bulsan canli destege sm yutturup sniffer yedirirsin yetkili hesabini alirsin. Bu islerin bir kismi da kafayi kullanmakta bitiyor.

Sonuc cikmadi mi?
Domain firmasi eger manuel yazilmis bir script ise acik tarayacaksin. Domain firmalarinin genelde ya whois , ya SSS ya da kullanici paneli
kisminda acik olur. bknz: dynadot'un hacklenmesi olayi.

Bundan da mi sonuc gelmedi?

Hosting firmasina kasacaksin. Ayni sekilde domain firmasina ne uyguladi isen ona uygulayacaksin.

Bundan da mi sonuc alamadin?

Hedef sitene saglam miktarda ddos atacaksin. Ama oyle 2 dakika kalip 3. dakikada ayaga kalkmayacak . oyle bi vuracaksin ki hosting firmasinin
datacenterlari sallanacak boyle. sonra firmaya gidip bu siteye gelen ataklardan oturu hostum cok yavasliyor , suspend atin falan diyeceksin.
baska firmaya tasittiracaksin. boylelikle eger hedefteki host veya domain firmasina giremedi isen o eleman oradan suspend yedigi icin
baska bir firma tercih edecektir. sana da baska bir siteye kasma imkani gelecektir.

bundan da mi sonuc alamadin?

Hedef sitenin ip blogunu tara.
Ornegin hedef ip 123.12.12.34 olsun. Sen 123.12.12.1-255 araliginda herhangi bir ip ' ye kafani soktugunda diger ip lere ziplama sansin olur.
Eger ki sen 123.12.12.36 ya girersen 123.12.12.34 teki giden - gelen paketleri dinleme imkanin olur. adminin login oldugu ani yakalar , kafalar girersin.
zira (sitenin ismini kaldirdim , mahgeme mahgeme diye zevk cigligi atanlar oldugu icin.) de uygulamaya calistigimiz lakin yari yolda dava yedigimiz taktik de budur. cok ise yarar.

Hicbirinden mi sonuc alamadin?

domain kimin ustune kayitli ise whois cek mailini ogren. maili eger bir domain uzerine kayitli ise ona kas.
misal domain [email protected] uzerine kayitli olsun. b4siker.com kayitli ise regler , webmail kurar pass sifirlar girersin zaten bunu akil ediyosundur.
eger b4siker.com regli ve site aktif ise artik hedef sayin 2 ' ye cikti. b4siker.com a girer isen yine ayni sekilde webmaili sifirlayabilirsin.
onun icin de onceden anlattigim yollarin aynini uygulayacan.

host veya domain firmasinin canli destek kismi varsa sm yutturmaya calis. Hedefinin hakkinda edindigin tum bilgiler ile onlara kendini sanki oymus gibi
kanitlamaya calis. bu kisimda en onemli sey sahte kimliktir. sahte kimlik ile bir cok yer de hacklenmistir bu gune kadar.

Bunlarn hicbirinden sonuc alamadin mi?

e yani buraya kadar okuyup sonuc alamadiysan sittir git cobanlik yap. ne lan bu aq?

daha bir sürü numarası var. hedef site hacking dediğiniz olay zaten başlı başına kitap olabilecek bir olay. çünkü her sistem birbirinden farklı , her sistemde farklı şeyler deniyorsun farklı şeyler öğreniyorsun. en kestirme yolundan yeni arkadaşların ufkunu açacak nitelikte bu şekilde anlatabildim. bu zamana kadar da bu anlattıklarım dışında çok bir şey yapmadım. benden bu kadar , hadi görüşürük.

writen by b4 ~ imhatimi.org & spyhackerz.com
 
Lan isterse adalet bakanı olsun ondada o kadar yürek olsaydı gidipte mahkemeye vermezdi
 
Lan isterse adalet bakanı olsun ondada o kadar yürek olsaydı gidipte mahkemeye vermezdi
kanka o kadar delikanlılar ki önce bi bok bilmiyorsun diyorlar , sonra güvenlik yaptıkları okul sunucusunu ellerine verince mahgeme mahgeme diye zevk çığlığı atmaya başlıyorlar çee şekilsiniz ya...
 
Amını sikim video çekiyor sandım sigarayı yaktım çekmemiş yıkıldım
 
131,893Konular
3,272,353Mesajlar
316,483Kullanıcılar
Zina_CheckSon Üye
Üst Alt