1. Ayyıldız Tim forumu Hariç Hiç Bir şekilde Rütbeli Oldugunu İddaa edenlere inanmayınız..⠀ Ayyıldız Tim Adına Sizden Bilgi Belge TC Kimlik Vb Evrak İsteyenlere Asla Bilgilerinizi Vermeyiniz.

Sorularınızı Alayım Istediğiniz Gibi//[email protected]

'Web Hacking ve Güvenlik' forumunda TROTTOMAN19 tarafından 14 Ekim 2017 tarihinde açılan konu

Konu Durumu:
Yanıtlara kapalı.
  1. TROTTOMAN19 Atıldı

    • Guest
    Katılım:
    28 Temmuz 2017
    Mesaj:
    1,664
    Alınan Beğeniler:
    2,759

    Özel Mesaj
    Öncelikle Selamun aleyküm cümleten.

    Forumda FDG nin ister istemez zamanı olmuyor. Ve çok fazla konu açılıyor. Ve sürekli de ilgilenemiyorlar. Bende böyle bir konu açıp "Web Hack" hakkında kafanıza takılan soruları gönlünüzce sorabilirsiniz.

    Elimden geldiğince cevaplamaya çalışacağım. Buyrun sorun..

    Not : (Nasıl feysbuk instagram Twitter hacklerim, hesabım çalındı yardım et,şu siteyi hackler misin gibi cümleler hariç.)
     
  2. SessizHakan Guest

    • Guest
    Katılım:
    24 Mayıs 2017
    Mesaj:
    618
    Alınan Beğeniler:
    739

    Özel Mesaj
    Devrem çok güzel düşünmüşsün.
     
    DengesizHacker ve TROTTOMAN19 bunu beğendi.
  3. ByLeonas Guest

    • Guest
    Katılım:
    13 Haziran 2017
    Mesaj:
    4,832
    Alınan Beğeniler:
    4,917

    Özel Mesaj
    konuyu güncel tutalım // Devrem soru sorucam fakat çok yakında :) (İLKBAHAR)
     
    VatanHackeri, ELK, NeSsT ve 1 kişi daha bunu beğendi.
  4. Boz KurT Atıldı

    • Guest
    Katılım:
    16 Ağustos 2016
    Mesaj:
    2,015
    Alınan Beğeniler:
    4,429

    Özel Mesaj
    Hangi FDG biriminden bahsediyoruz ? :rolleyes:

    Birimde seçili Pasamız ve bir kaç üstümüz hariç kimse yok. O üstlerimizinde gerçek hayattaki işleri çok ama çok sık. HIZIR Paşamızın zaten tam bir zaman belirtemem lakin haftada bir vakti oluyor. Oda çok az uğruyor.

    LEDÜN ABDAL Paşamız ne derse o olur. İnşallah mavi berelerin gelişi güzel olacaktır. Tıpkı diğer timler gibi :rolleyes:

    Konu yararlı. Sorular bekleniyor tertipler. Fırsat kaçmaz.
     
    MountaiN, _Tegin, ELK ve 5 kişi daha bunu beğendi.
  5. OwnerTurkish Atıldı

    • Guest
    Katılım:
    13 Ekim 2017
    Mesaj:
    123
    Alınan Beğeniler:
    193

    Özel Mesaj
    2016 sunucu uyumlu root exploitiniz varmıdır aceba, vede işlem hakkında kısa bilgi verirseniz sevinirim.
     
    Flyingfinger ve TROTTOMAN19 bunu beğendi.
  6. TROTTOMAN19 Atıldı

    • Guest
    Katılım:
    28 Temmuz 2017
    Mesaj:
    1,664
    Alınan Beğeniler:
    2,759

    Özel Mesaj
    İlk soruyu aldık .)
    Var evet.
    Kasım 2016ya kadar olan kernel sürümlerinde geçerli dirtycow. SecureServer lar hariç Bi çok sunucu rootlanıyor.
    https://github.com/FireFart/dirtycow/blob/master/dirty.c
    Dirty.c şeklinde sunucuya atarsın. Backconnect olursun. Nc -vlp açtığınportnumarası diyerek
    chmod +x dirty.c yaparsın yetki verirsin. Ardından
    gcc -pthread dirty.c -o dirty -lcrypt
    Yaparak compile edersin.
    ./dirty şeklinde dosyayı execute edersin.
    Şifre soracak sana. Kafana göre bir şifre yazarsın. Enter diyip 10 dakika kadar beklersin hiç bişeyi ellemeden. DON'T FORGET REMOVE /tmp/passwd.bak gibi bir uyarı geldiyse hemen cat /etc/passwd çek. En başta firefart:/00/0/ gibi bir şey yazıyorsa root user atamışsın demektir putty ile yada ssh bağlantısıyla sunucuya bağlanırsın firefart kullanıcısı Ve en başta girdiğin şifre ile. Ve whoami komutu çektiğinde uid=0 gid=0 yazarsa sw de root olmuşsundur. Sonra mass.pl atarsın. /home/ dizinine komple mass çekersin. cat /var/named diyip sw deki mevcut Ve basılan siteleri görürsün.
     
    ELK, safloriztiza, NeSsT ve 7 kişi daha bunu beğendi.
  7. KaLiNuX Guest

    • Guest
    Katılım:
    4 Temmuz 2017
    Mesaj:
    1,488
    Alınan Beğeniler:
    2,345

    Özel Mesaj
    gelişi güzel diyince noluyo dedim :)
     
    _Tegin, ELK ve Boz KurT bunu beğendi.
  8. ismailkaya2 Guest

    • Guest
    Katılım:
    19 Aralık 2016
    Mesaj:
    953
    Alınan Beğeniler:
    805

    Özel Mesaj
    devrem root nedir ve nasıl atılır bilmeyenler için bi tekrarlayın ben biliyorum :)
     
  9. SultanF Guest

    • Guest
    Katılım:
    4 Haziran 2017
    Mesaj:
    983
    Alınan Beğeniler:
    785

    Özel Mesaj
    index üstüne index nasıl atılır
     
    CANERBYD bunu beğendi.
  10. CANERBYD Atıldı

    • Guest
    Katılım:
    26 Mayıs 2017
    Mesaj:
    2,810
    Alınan Beğeniler:
    4,538

    Özel Mesaj
    komtanım bu sitenin admin panelini bulamadım bu tarz sitelerin admin panelini nasıl bulurum
    http://www.gogohope.com/
     
    IISuhedaII bunu beğendi.
  11. TROTTOMAN19 Atıldı

    • Guest
    Katılım:
    28 Temmuz 2017
    Mesaj:
    1,664
    Alınan Beğeniler:
    2,759

    Özel Mesaj
    Root un sözlük anlamı yönetici demek. Linux server ların kernel sürümü olur. Uname -a çektin diyelim. Linux 2.6.32-042 2011 kerneli var. Hemen Google'a yazarsın linux 2.6.32-042 localroot diye. Bir exploit bulursun. Genelde .c uzantılı olur. Ve C dilinde yazıldığı için. Exploit.c isminde olduğunu düşünürsek gcc -o exploit.c exploit şeklinde derlersin(compile) edersin. chmod +x exploit diyip yetki verirsin. ./exploit diyip beklersin. (Eski sunucuları rootlamayı anlatıyorum). Ve whoami komutunu verirsin. Uid=0 gid=0 gibi bir sonuç alırsan root olmuşsundur. Sonrası yukarıda anlattığım gibi mass defacer çekersin
     
    VatanSevr99, safloriztiza ve Atlantik bunu beğendi.
  12. TROTTOMAN19 Atıldı

    • Guest
    Katılım:
    28 Temmuz 2017
    Mesaj:
    1,664
    Alınan Beğeniler:
    2,759

    Özel Mesaj
    Sitedeki shell yolu silinmişse sunucudaki sitelerden birinde açık bulursun. Sql açığı olarak örnek vereyim. İd pass çekersin O açığı bulup sisteme admin olarak girersin. Resim upload yerinden Shell sokarsın. Hedef sitenin wordpress tabanlı olduğunu düşünelim. Shell üzerinden cat /etc/named.conf komutunu yazarsın. Siteler ve user lar önüne dökülür. Ardından index basacağın sitenin user ını bulursun. Ve komut yerine gelip ln -s /home//hedefuser/public_html/wp-config.php tr.txt şeklinde configini manuel olarak olduğun dizine çekersin. Açar okursun. Sql connection yapıp db ye bağlanırsın. Oluşturmak istediğin Passwordu u md5 şeklinde encrypt edip yapıştırırsın. Sonra giriş yaparsın. Shelli sokar İndexi basar çıkarsın.
     
  13. Freedomkings Guest

    • Guest
    Katılım:
    26 Ocak 2017
    Mesaj:
    400
    Alınan Beğeniler:
    565

    Özel Mesaj
    Cok yararli bir konu acmissin devrem. Konuyu guncel tutalim. Helal olsun boyle devam :)
     
  14. KaLiNuX Guest

    • Guest
    Katılım:
    4 Temmuz 2017
    Mesaj:
    1,488
    Alınan Beğeniler:
    2,345

    Özel Mesaj
    Soruyorum :
    bir şekilde shell soktuk sonrasında config çekip başka siteleri bulmaya çalışıyoruz değişik shellerden deniyoruz webr00t ,k2 ,anonghost olmuyor.Hangi bypass yöntemleri denenmeli ? Başarılı olunamazsa root exploit bulmak lazım ama internette uygun sürümü bulmak cidden zor bulunanların sürümü farklı oluyor çalışmıyor en kolay ve çalışan exploiti nereden bulabiliriz ?
    exploiti bulduk diyelim ,sonrasında back connect olmaya gerek var mı? yani shell dosyalarındaki cgi telnetlerle aynı işlemleri görebilirmiyiz ? çünkü ben deface yaparkene gizli kalmalıyım tarayıcı üzerinden yapıyorum(soğan router'la) kendi ip'mden back connect olursam kendimi ele veririm o yüzden sordum.
    Bir de yutupta gördüğüm bazı videolarda 2016 server local root vs. yazıyor hackleyeceğimiz serverin yılını nasıl buluyoruz ?(ne kadar saçma soru sorduğumun farkındayım)
    Ve ve ve sonun sonu :elimizde configler var bir sürü 50,100,...,800 tane bunları tek tek hackleyecek halimiz vaktimiz yok mass deface yapıcağız diyelim wordpress için elinde config den mass deface yapmaya yarayan shell vs. dosyalar varsa paylaşabilir misin ? bende var ama çoğu siteninkine tam indexi basmıyor sadece kodların bir kısmını enjekte ediyor indexim çalışmıyor bu yüzden sordum.
    Aklıma takılanlar bunlar döktüm içimi oh be :)
     
    ELK ve safloriztiza bunu beğendi.
  15. TROTTOMAN19 Atıldı

    • Guest
    Katılım:
    28 Temmuz 2017
    Mesaj:
    1,664
    Alınan Beğeniler:
    2,759

    Özel Mesaj
    Shell in komut yazacağın yerine yada backconnect olduktan Sonra uname -a yazarsan çıkar kernel sürümüyle birlikte hangi yıl olduğu

    Configler çoksa title üzerindean index basabilirsin tek seferde hepsine. Ama her zaman herşeyiyle tam olarak oturmaz index.

    Ve tüm shell erde anonghost recovery k2 gibi gibi mantık aynı. Değişen bir şey Yok. Sadece yine kullanılan özellikler farklı metotlarla butonların arkasına yerleştiriliyor
     
    ELK, safloriztiza ve fehva bunu beğendi.
  16. TROTTOMAN19 Atıldı

    • Guest
    Katılım:
    28 Temmuz 2017
    Mesaj:
    1,664
    Alınan Beğeniler:
    2,759

    Özel Mesaj
    Ve backconnect olurken farklı bir sunucuya bağlanıp o sunucu üzerinden backconnect olabilirsin.
     
    safloriztiza ve fehva bunu beğendi.
  17. TheNonday Guest

    • Guest
    Katılım:
    13 Ekim 2017
    Mesaj:
    2
    Alınan Beğeniler:
    0
    Meslek:
    Lise Öğrencisi

    Özel Mesaj
    Ben aranıza yeni katıldım ilk başta hangi yöntemleri izlemeliyim hiç bir fikrim yok hiçbir bilgim yok ne yapmam gerek yardımcı olursanız sevinirim
     
  18. Cyberstudent Atıldı

    • Guest
    Katılım:
    10 Kasım 2016
    Mesaj:
    3,132
    Alınan Beğeniler:
    4,843

    Özel Mesaj
    Güncel tutalım. Soru olursa sorarım. :) Açan ellerine sağlık . Altın değerinde bir konu parayla bulmazsınız kaçırmayın :)
     
    dragov, IISuhedaII, ELK ve 3 kişi daha bunu beğendi.
  19. SultanF Guest

    • Guest
    Katılım:
    4 Haziran 2017
    Mesaj:
    983
    Alınan Beğeniler:
    785

    Özel Mesaj
    biraz daha açık anlatırmısın ?
     
  20. KizaganHan Atıldı

    • Guest
    Katılım:
    22 Aralık 2016
    Mesaj:
    591
    Alınan Beğeniler:
    2,734

    Özel Mesaj
    İndex üzerine index atmayın. Bu bana göre iyi bir şey değildir.
    Başkası o siteye sizden önce index atabilmişse siz bırakın o siteyi index atmayın.
    Başkası yapabiliyorsa basit bir şeydir. Siz basit işlerle uğraşmayın.
     
Konu Durumu:
Yanıtlara kapalı.

Bu Sayfayı Paylaş