Exploit Nedir | Ceşitleri Nelerdir | Perl Nedir | Nasıl Kullanılır |

Katılım
29 Ocak 2017
Tepki puanı
2
Rating - 0%
| < --------------------------------------------------------------------------------->|
Exploit Nedir | Ceşitleri Nelerdir | Perl Nedir | Nasıl Kullanılır
| < --------------------------------------------------------------------------------- >|

Merhaba arkadaşlar bugunki dersimizde Exploit hakkında güçümün yettiği kadar bir anlatım yapmaya calışacağım basit olarak mantığı ve işleyişi ele alacağız umarım yararlı bir video olur eksiklerim hatalarım yanlışlarım mutlaka vardır tatli bir dil ile bana belirtirseniz birdaha daha dikkatli olabilirim umarım yararlı olur simdiden iyi seyirler .. // Yorum yapmadan önce bu yazımı lütfen okuyunuz ayrıca

-------------------------------------
| -------- Exploit Nedir . ? -------- |
-------------------------------------

Basitce konumuzun web serverla alakasından bahsedicek olursak arkadaşlar her web sitesi belirli bir dil ile yazılır ve belirli bir sistem üzerine kurulur örnek vericek olursak dil PHP sistem ise Linux diyebiliriz bu sistemler üzerinde oluşan acıkları , zafiyetleri , hataları belirten bazı yollar vardır bunlardan en başında gelen açık tarama programlarıdır acık tarama programları bulduğu acıkları kodlayarak exploit haline getitir vede bu exploit coderlar tarafından yazılır bütün exploitler kötü niyetli diyemeyiz exploitler alanlarına göre farklılık gösterebilir bu fitreler sistem sürümleri olabilir kullanılan dil olabilir daha bir cok bir birinden farklı exploit mevcuttur yani işin özeti exploit bir sistemde oluşan zaafiyeti ( acığı ) sistem sahiplerine bildirmek acığın kullanımı hakkında yorumlama yapmak gibi bir cok bilgiyi kullanıcıya sunmaktadır ... Yani ne işe yaradığına gelicek olursak arkadaşlar : Bir Exploit genellikle açığa gösteriş olarak yazılır ve İnternet'te yayınlanmaz. Bu yapılan uzman dilinde "Proof of Concept" olarak adlandırılır. Bunun sayesinde; Yazılım üreticisi hızlı bir şekilde açığı bilmeli ve gerekeni yapmalı. Exploit'in niteliği teorik olarak exploit olarak adlandırılıyor. Ekseriya exploit'ler devreye giriyor, bir bilgisayar program kodu veri birbirinden ayırmazsa. Böylece mesela bir Buffer Overflow saldırganın kodu yanlış hafızaya yazılır ve programın uygulamasında manipule edilir. Bir başka yöntem ise Format String saldırılarıdır. Filtre edilmemiş user komutu format fonksiyonu printf() olarak verilir vede exploit kullanımları her alanda farklı değildir aslında tek bir amaç için veya farklı amaçlar içinde kullanılabilir bizim temel amacımız exploit ile kendimizi sv ye tanıtarak admin haklarına sonuna kadar sahip olmaktır bu işlem gayet kolay ve basittir videomda anlattım

--------------------------------------------------
| -------- Çeşitli exploit'ler mevcuttur -------- |
--------------------------------------------------


< Local Exploits >< Remote Exploits >< Dos-Exploits >< Command-Execution-Exploits>< SQL-Injection-Exploits > < Zero-Day-Exploits >

Bugün sizlere cok önemli bi konu anlatıcam çogu kişi artık verilerle uğraşiyor yada exploitler ile ilgileniyor bende yararlı olması için bi anlatım yapiym dedim öncellikle exploitimizi bulalım ben genelde cx security'den exploit bakarım örnek bir exploit ariyayim.
Wg0A22.png

Şimdi ben genelde wordpress hazır scriptindeki buglara exploitlere bakarım çünkü yaygın siz joomla, mybb herşeye bakabilirsiniz...

Yeşil : Düşük
Sarı : Orta
Kırmızı : Ciddi

Açıkların değerlendirmesi üssteki gibidir ben örnek bir exploite göz atıcam

3v7B82.png

Yukarıdaki exploit yani bug wordpress shell upload exploitidir şimdi nasil yapiyoruz öncellikle dorku googlede ariyoruz..

R10Ly6.png

Kod;
Kod:
http://www.kleenedel****len.nl/wp-content/themes/echea/hades_framework/helper/request_video.php?src=A%3Ctitan%3E550%3Ctitan%3E980%3Ctitan%3Evideo
Şimdi burası önemli kodlanılan exploite bakın bazen php olur bazen perl bazen phyton buna dikkat edin ve exploiti buna göre uyarlayın.. Kullanıcagımız exploit php buna göre uyarlıyorum

Şimdi gelelim mevzuya öncellikle appserv yüklu olsun pc'nizde

Başlat > Çalıştır > CMD >
Kod:
Cd desktop
Şimdi exploitimizi masaüstüne " exploit.php " olarak kaydedin shellimizi masaüstüne " shell.php.jpg " koyalım tabii bunu exploitten doğrulayın.

pX0q4m.png

Herşeyi tamamladıktan sonra cmd'den alttaki komutu veriyoruz
Kod:
php exploit.php
Sonradan exploitimiz yüklenmiş oluyor yüklenme dizini ise



ShellAccess:

http://siteadıxxxx.com/wp-content/th..._shell.php.jpg
 
Katılım
26 Ocak 2017
Tepki puanı
1
Rating - 0%
Biri bana yardım edermi acaba ? ben ( cx security ) bunu nerden elde ede bilirim indirme linki vererseniz çok teşekkür ederim
 
131,612Konular
3,269,676Mesajlar
315,566Kullanıcılar
DaeZSon Üye
Üst Alt