cat- n komutu ilede bypasslanıyor fakat farklı ve uzun bir yöntem anlatacağım ;
normal şartlar altında isimtescil sadece Türk sitelerini barındıran bir hosting / domain şirketidir bunu bir çok kişi bilmektedir. Ama bazı zamanlar içerisinde sunucular içersinde yeri geldiği zaman HACK/WAREZ/ ve karşıt görüşlü siyasi ve terör örgütü lehinde paylaşım yapan siteleri barındırmakta olduğunu bir çok kişi iyi bilir.
Buradaki bilmeniz gereken şey ise ben bu konuyu kesinlik ile Vatan toprağı olan Türk sitelerini hacklemeniz için paylaşmıyorum lütfen misyon dahilinde bu bilgileri kullanın.
İsimtescil 'in en büyük kötü noktası atılan sheller boyutlarından ötürü çalışmamaktadır bu noktada ihtiyacımız olan 5 adet meterayal var bunlar sırası ile
1PYTHON CGI & MINI PERL CGI
2:ZIP BOMB (c1.tar.gz)
3:ZIP UPLODER
4:LN&CAT BYPASS EXPLOITS
python cgi veya perl mini cgi kullanmamdaki amaç şurdan doğuyor diğer cgi telnet yazılımların komut gönderirken belirli bir boyutu aşmasından dolayıdır. Sıkıntı 'da burada doğmakta aslında komut dahi işletemiyorsak mysql inifile gibi bir açık yok ise o sunucuyu geçmemiz neredeyse imkansız hale gelmektedir bu yüzden python veya perl mini cgi kullanmanız gerekmektedir.
zip bombası yani c1.tar.gz bu dosyası her hangi bir isimtescil sunusuna direkt olarak zip olarak yapsanız bile anında forbidden hatsını alırsınız atamazsınız çünkü bütün isimtescil sunucularında c1.tar.gz isiminde hiç bir dosya atamamaktasınız engellidir. Bundan dolayı c1.tar.gz 'in ismini a.gz olarak değiştirin.
zip uploader bu noktada şu işe yarıyor isimtescilin güvenlik elamanları güvenlik diye belirli bir boyutu aştıktan sonra o işleme permisyon verdiğinden dolayı hiç bir dosya atılamaz (boyutu az hariç) yani gidipte her isim tescil sunucusunda Sadrazam Shell kullanamazsınız yapılması gereken ne diye soruyorsanız ? kullanılması gereken araçları zip haline getirin ve zip uplaoder ile sunucuya çıkartın.
her işleminiz tamamlandı ise cgi 'nizi açın ben genelde python kullanıyorum
ahasdx@isimtescil: less /etc/passwd
Line 48: yemeksiz:x:524:537::/home/yemxeksiz:/usr/local/cpanel/bin/noshell
Line 49: dogrubak:x:525:538::/home/dogrubak:/usr/local/cpanel/bin/noshell
Line 50: tarzevic:x:526:539::/home/tarzevic:/usr/local/cpanel/bin/noshell
Line 51: biolivfo:x:528:541::/home/biolivfo:/usr/local/cpanel/bin/noshell
Line 52: corumsah:x:530:543::/home/corumsah:/usr/local/cpanel/bin/noshell
Line 53: aydnsom:x:532:545::/home/aydnsom:/usr/local/cpanel/bin/noshell
Line 54: oditoryu:x:533:546::/home/oditoryu:/bin/false
Line 55: cconcept:x:534:547::/home/cconcept:/usr/local/cpanel/bin/noshell
Line 56: bayancac:x:535:548::/home/bayancac:/usr/local/cpanel/bin/noshell
evet komutumuz sorunsuz çalıştı hedefimiz 'in kullanıcı adı yemxeksiz
diğelim 'ki bizim cgimizwww.hacklenensite.com/adsız/pyt.hancer kısmında zip bombasını zaten çıkartmıştık
www.hacklenensite.com/adsız/c1/1/home/yemxeksiz/public_html/wp-config.php olarak tarayıcımızda açıyoruz eğer işe yaramaz ise burada ln/cat bypass exploit 'miz var
cgimizin oldugu dizine exploitlerimizi attıktan sonra chmod ayarlarını 0777 verelim ve ./ln /home/yemxeksiz/public_html/wp-config.php hancerx.ini olarak çektik
buda olmadı ise c1/.htaccess 'i değiştirmemiz gerekmekte buradaki htaccess kodlarını hedefimizin dizin chmod 'u 444 'dür bu yüzden okuma gibi bir şansımız malesef yok.
umarım yararlı olmuştur .
normal şartlar altında isimtescil sadece Türk sitelerini barındıran bir hosting / domain şirketidir bunu bir çok kişi bilmektedir. Ama bazı zamanlar içerisinde sunucular içersinde yeri geldiği zaman HACK/WAREZ/ ve karşıt görüşlü siyasi ve terör örgütü lehinde paylaşım yapan siteleri barındırmakta olduğunu bir çok kişi iyi bilir.
Buradaki bilmeniz gereken şey ise ben bu konuyu kesinlik ile Vatan toprağı olan Türk sitelerini hacklemeniz için paylaşmıyorum lütfen misyon dahilinde bu bilgileri kullanın.
İsimtescil 'in en büyük kötü noktası atılan sheller boyutlarından ötürü çalışmamaktadır bu noktada ihtiyacımız olan 5 adet meterayal var bunlar sırası ile
1PYTHON CGI & MINI PERL CGI
2:ZIP BOMB (c1.tar.gz)
3:ZIP UPLODER
4:LN&CAT BYPASS EXPLOITS
python cgi veya perl mini cgi kullanmamdaki amaç şurdan doğuyor diğer cgi telnet yazılımların komut gönderirken belirli bir boyutu aşmasından dolayıdır. Sıkıntı 'da burada doğmakta aslında komut dahi işletemiyorsak mysql inifile gibi bir açık yok ise o sunucuyu geçmemiz neredeyse imkansız hale gelmektedir bu yüzden python veya perl mini cgi kullanmanız gerekmektedir.
zip bombası yani c1.tar.gz bu dosyası her hangi bir isimtescil sunusuna direkt olarak zip olarak yapsanız bile anında forbidden hatsını alırsınız atamazsınız çünkü bütün isimtescil sunucularında c1.tar.gz isiminde hiç bir dosya atamamaktasınız engellidir. Bundan dolayı c1.tar.gz 'in ismini a.gz olarak değiştirin.
zip uploader bu noktada şu işe yarıyor isimtescilin güvenlik elamanları güvenlik diye belirli bir boyutu aştıktan sonra o işleme permisyon verdiğinden dolayı hiç bir dosya atılamaz (boyutu az hariç) yani gidipte her isim tescil sunucusunda Sadrazam Shell kullanamazsınız yapılması gereken ne diye soruyorsanız ? kullanılması gereken araçları zip haline getirin ve zip uplaoder ile sunucuya çıkartın.
her işleminiz tamamlandı ise cgi 'nizi açın ben genelde python kullanıyorum
ahasdx@isimtescil: less /etc/passwd
Line 48: yemeksiz:x:524:537::/home/yemxeksiz:/usr/local/cpanel/bin/noshell
Line 49: dogrubak:x:525:538::/home/dogrubak:/usr/local/cpanel/bin/noshell
Line 50: tarzevic:x:526:539::/home/tarzevic:/usr/local/cpanel/bin/noshell
Line 51: biolivfo:x:528:541::/home/biolivfo:/usr/local/cpanel/bin/noshell
Line 52: corumsah:x:530:543::/home/corumsah:/usr/local/cpanel/bin/noshell
Line 53: aydnsom:x:532:545::/home/aydnsom:/usr/local/cpanel/bin/noshell
Line 54: oditoryu:x:533:546::/home/oditoryu:/bin/false
Line 55: cconcept:x:534:547::/home/cconcept:/usr/local/cpanel/bin/noshell
Line 56: bayancac:x:535:548::/home/bayancac:/usr/local/cpanel/bin/noshell
evet komutumuz sorunsuz çalıştı hedefimiz 'in kullanıcı adı yemxeksiz
diğelim 'ki bizim cgimizwww.hacklenensite.com/adsız/pyt.hancer kısmında zip bombasını zaten çıkartmıştık
www.hacklenensite.com/adsız/c1/1/home/yemxeksiz/public_html/wp-config.php olarak tarayıcımızda açıyoruz eğer işe yaramaz ise burada ln/cat bypass exploit 'miz var
cgimizin oldugu dizine exploitlerimizi attıktan sonra chmod ayarlarını 0777 verelim ve ./ln /home/yemxeksiz/public_html/wp-config.php hancerx.ini olarak çektik
buda olmadı ise c1/.htaccess 'i değiştirmemiz gerekmekte buradaki htaccess kodlarını hedefimizin dizin chmod 'u 444 'dür bu yüzden okuma gibi bir şansımız malesef yok.
umarım yararlı olmuştur .