Hedef site şaapma olayı nedir önce ondan bahsedeyim;
özgün script olduğunu farz ediyorum
burda şimdi sm şifre çalma zart zurt yapacaksanız konudan siktirin gidin
öncelikle domain veya ip adresi tespit edilir, bana kali yarak kürek işletim sistemi diyip kafamıda bozmayın sus ve oku
olayın aslı şu
hedef domainse öncelikle bir whois çekin domain nerden alınmış firma ne nameserverlar nedir bilgi toplama aşaması burası
sonrasında ise cloudflare kullanmadığını düşünüyor devam ediyoruz onuda kendiniz geçin 50 tane tool var githubda baktık site phpmi aspmi aspxmi javamı ortak güvenlik açıkları herzaman sqlinjection oluyor form inputlarını ve get parametrelerinin değerlerini zorluyoruz efem nasıl
sihirli değnek ' " ) karakterleri herhangi bir hata gelirse yürü gitsin ama integer alana string yazamazsın gibi bir hata gelirse kes amcık devam etme bazı beyinsizler onuda sql sanıyor var öyle mallar
peki hata yoksa ?
time based boolen based union based diye teknikler var googledan araştırın amınakoyim bide onu anlatmıyım size hedefe burdan yürürseniz açığı bulduğunuzu farz ediyorum union yada error based sa fantazi yapıp manuel yapın pas tutmazsınız time based yada boolean based ise ben herzaman sqlmap taraftarıyım devam sikin atın
giremezseniz siteyi sağlam crawl edip aynı yöntemi bidaha tekrarlayın
şimdi size oturup uzun uzun tüm açıkları anlatmak uzun sürer şurdaki sayfayı önce iyi okuyun
https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents
özellikle bakmanız gereken yer input validation buraya dikkat en hızlı yol her zaman input validation
buraya kadar bi şey elde edemediyseniz
wfuzz diye bir uygulama var https://github.com/xmendez/wfuzz
şurdan çekin kullanın eliniz ayağınız olacak
directory arıcaz ve oralara kasmaya devam admin dizinine authentication bypass payloadları göndericez
mesela
' or 1=1
' or '1'='1
' or 1=1--
' or 1=1#
vs vs vs payload listlerde var uzatmaya gerek yok
girersen çak shelli devam et giremezsen gene devam
viewdns info yaz sunucudaki diğer sitelere kas aynı yöntemi girersen ln -s akar yavrum
rootçu pezevenklerin kendini bi sikim sandığı devirde yöntem bu amına koyim
sunucuya girdin kernel müsait bak bu amınakodumun adamı https://dirtycow.ninja böyle bir exploit yazmış indir dene sik anasını sunucunun ya alırsın ya sunucuyu eline alırsın
eğer öğrenmek isteyen hevesli birileri varsa devam ederiz sıkıntı yok hedef ip adresiyse onuda anlatırım ilgi varsa yarak kürek konulara olduğu kadar
özgün script olduğunu farz ediyorum
burda şimdi sm şifre çalma zart zurt yapacaksanız konudan siktirin gidin
öncelikle domain veya ip adresi tespit edilir, bana kali yarak kürek işletim sistemi diyip kafamıda bozmayın sus ve oku
olayın aslı şu
- hedefi gözünüzde büyütmeyin tabi beyin yerine ceviz taşımıyorsan(site taşaklıysa yapacak birşey zaten yok tabiki heryere çakacam diye birşey yok)
- olabildiğince bilgi toplucan yengesini bekleyen nuri alço gibi yavaş yavaş yürücen öyle acunetix netsparker felan hikaye mevzu gazoza ilacı atıp çakmak(yengenize yürümeyin gavatlığın luzümü yok)
- site hakkında teknolojileri öğrencen
- sabır sabır sabır
hedef domainse öncelikle bir whois çekin domain nerden alınmış firma ne nameserverlar nedir bilgi toplama aşaması burası
sonrasında ise cloudflare kullanmadığını düşünüyor devam ediyoruz onuda kendiniz geçin 50 tane tool var githubda baktık site phpmi aspmi aspxmi javamı ortak güvenlik açıkları herzaman sqlinjection oluyor form inputlarını ve get parametrelerinin değerlerini zorluyoruz efem nasıl
sihirli değnek ' " ) karakterleri herhangi bir hata gelirse yürü gitsin ama integer alana string yazamazsın gibi bir hata gelirse kes amcık devam etme bazı beyinsizler onuda sql sanıyor var öyle mallar
peki hata yoksa ?
time based boolen based union based diye teknikler var googledan araştırın amınakoyim bide onu anlatmıyım size hedefe burdan yürürseniz açığı bulduğunuzu farz ediyorum union yada error based sa fantazi yapıp manuel yapın pas tutmazsınız time based yada boolean based ise ben herzaman sqlmap taraftarıyım devam sikin atın
giremezseniz siteyi sağlam crawl edip aynı yöntemi bidaha tekrarlayın
şimdi size oturup uzun uzun tüm açıkları anlatmak uzun sürer şurdaki sayfayı önce iyi okuyun
https://www.owasp.org/index.php/OWASP_Testing_Guide_v4_Table_of_Contents
özellikle bakmanız gereken yer input validation buraya dikkat en hızlı yol her zaman input validation
buraya kadar bi şey elde edemediyseniz
wfuzz diye bir uygulama var https://github.com/xmendez/wfuzz
şurdan çekin kullanın eliniz ayağınız olacak
directory arıcaz ve oralara kasmaya devam admin dizinine authentication bypass payloadları göndericez
mesela
' or 1=1
' or '1'='1
' or 1=1--
' or 1=1#
vs vs vs payload listlerde var uzatmaya gerek yok
girersen çak shelli devam et giremezsen gene devam
viewdns info yaz sunucudaki diğer sitelere kas aynı yöntemi girersen ln -s akar yavrum
rootçu pezevenklerin kendini bi sikim sandığı devirde yöntem bu amına koyim
sunucuya girdin kernel müsait bak bu amınakodumun adamı https://dirtycow.ninja böyle bir exploit yazmış indir dene sik anasını sunucunun ya alırsın ya sunucuyu eline alırsın
eğer öğrenmek isteyen hevesli birileri varsa devam ederiz sıkıntı yok hedef ip adresiyse onuda anlatırım ilgi varsa yarak kürek konulara olduğu kadar