İsim tescil new bypass

cat- n komutu ilede bypasslanıyor fakat farklı ve uzun bir yöntem anlatacağım ; normal şartlar altında isimtescil sadece Türk sitelerini barındıran bir hosting / domain...

cat- n komutu ilede bypasslanıyor fakat farklı ve uzun bir yöntem anlatacağım ;
normal şartlar altında isimtescil sadece Türk sitelerini barındıran bir hosting / domain şirketidir bunu bir çok kişi bilmektedir. Ama bazı zamanlar içerisinde sunucular içersinde yeri geldiği zaman HACK/WAREZ/ ve karşıt görüşlü siyasi ve terör örgütü lehinde paylaşım yapan siteleri barındırmakta olduğunu bir çok kişi iyi bilir.

Buradaki bilmeniz gereken şey ise ben bu konuyu kesinlik ile Vatan toprağı olan Türk sitelerini hacklemeniz için paylaşmıyorum lütfen misyon dahilinde bu bilgileri kullanın.

İsimtescil 'in en büyük kötü noktası atılan sheller boyutlarından ötürü çalışmamaktadır bu noktada ihtiyacımız olan 5 adet meterayal var bunlar sırası ile
1PYTHON CGI & MINI PERL CGI
2:ZIP BOMB (c1.tar.gz)
3:ZIP UPLODER
4:LN&CAT BYPASS EXPLOITS


python cgi veya perl mini cgi kullanmamdaki amaç şurdan doğuyor diğer cgi telnet yazılımların komut gönderirken belirli bir boyutu aşmasından dolayıdır. Sıkıntı 'da burada doğmakta aslında komut dahi işletemiyorsak mysql inifile gibi bir açık yok ise o sunucuyu geçmemiz neredeyse imkansız hale gelmektedir bu yüzden python veya perl mini cgi kullanmanız gerekmektedir.

zip bombası yani c1.tar.gz bu dosyası her hangi bir isimtescil sunusuna direkt olarak zip olarak yapsanız bile anında forbidden hatsını alırsınız atamazsınız çünkü bütün isimtescil sunucularında c1.tar.gz isiminde hiç bir dosya atamamaktasınız engellidir. Bundan dolayı c1.tar.gz 'in ismini a.gz olarak değiştirin.

zip uploader bu noktada şu işe yarıyor isimtescilin güvenlik elamanları güvenlik diye belirli bir boyutu aştıktan sonra o işleme permisyon verdiğinden dolayı hiç bir dosya atılamaz (boyutu az hariç) yani gidipte her isim tescil sunucusunda Sadrazam Shell kullanamazsınız yapılması gereken ne diye soruyorsanız ? kullanılması gereken araçları zip haline getirin ve zip uplaoder ile sunucuya çıkartın.


her işleminiz tamamlandı ise cgi 'nizi açın ben genelde python kullanıyorum

ahasdx@isimtescil: less /etc/passwd
Line 48: yemeksiz:x:524:537::/home/yemxeksiz:/usr/local/cpanel/bin/noshell
Line 49: dogrubak:x:525:538::/home/dogrubak:/usr/local/cpanel/bin/noshell
Line 50: tarzevic:x:526:539::/home/tarzevic:/usr/local/cpanel/bin/noshell
Line 51: biolivfo:x:528:541::/home/biolivfo:/usr/local/cpanel/bin/noshell
Line 52: corumsah:x:530:543::/home/corumsah:/usr/local/cpanel/bin/noshell
Line 53: aydnsom:x:532:545::/home/aydnsom:/usr/local/cpanel/bin/noshell
Line 54: oditoryu:x:533:546::/home/oditoryu:/bin/false
Line 55: cconcept:x:534:547::/home/cconcept:/usr/local/cpanel/bin/noshell
Line 56: bayancac:x:535:548::/home/bayancac:/usr/local/cpanel/bin/noshell


evet komutumuz sorunsuz çalıştı hedefimiz 'in kullanıcı adı yemxeksiz

diğelim 'ki bizim cgimizwww.hacklenensite.com/adsız/pyt.hancer kısmında zip bombasını zaten çıkartmıştık

www.hacklenensite.com/adsız/c1/1/home/yemxeksiz/public_html/wp-config.php olarak tarayıcımızda açıyoruz eğer işe yaramaz ise burada ln/cat bypass exploit 'miz var

cgimizin oldugu dizine exploitlerimizi attıktan sonra chmod ayarlarını 0777 verelim ve ./ln /home/yemxeksiz/public_html/wp-config.php hancerx.ini olarak çektik

buda olmadı ise c1/.htaccess 'i değiştirmemiz gerekmekte buradaki htaccess kodlarını hedefimizin dizin chmod 'u 444 'dür bu yüzden okuma gibi bir şansımız malesef yok.

umarım yararlı olmuştur .
 
Sen resmen litespeed bypassi bulmussun ilk isim denemek olucak yontem olursa butun sunucularda deniyecegim tr deki cogu sunucuda shelimm var yiginla :D belalari olucam gerekli yerlerin :) ama iş .htacceste bitio saglam .ht olmasi lazim :)
 
Eline sağlık geçen seneden bu yana bypass konusuyla pek içli dışlı olmasam da bu method ile şuanda güncel olan isimtescil sunucularının geçilebileceğini sanmıyorum fakat bir kısım litespeed sunucular geçilebilir.

- İsimtescil sunucuları less /etc/passwd komutu ile passwd vermez. ( Bu method 2014 Hostgator bypass methodu , rev ve fold komutu ile dahi vermez )
- İsimtescil sunucularına htacces okutarak cgi yediremezsiniz. ( eval code disable function gerekli. Bunu bilmeyen yoktur zaten , private .htaccesste trde sayılı kişiler de mevcut şuanda public değil. )
- Ve son olarakta ./ln .ini ile hiç bir şekilde isimtescil config okutmaz.
2015 Şubat ayından sonra hack ile pek ilgilenemesem de geçen sene bypass konusunda zorlandıran türk sunucularından başta gelen isim isimtescil olduğu için bu tür ithamda bulunuyorum. Gün geçtikçe güvenlik seviyeleri düşmedi ise yukarıdaki maddelerim halen geçerli olmalıdır.

Büyük ihtimalen konu içinde atlamış olduğun bir yer var eksik bir anlatım olabilir çünkü bu şekilde isimtescil bypass maalesef edilemez.

Bunlar dışında iyi anlatım teşekkürler devamını dilerim.
 
131,822Konular
3,271,675Mesajlar
316,294Kullanıcılar
mrfrozenxSon Üye
Üst Alt