27 Eylül 2016 Salı

Hedef siteye erişme (Hackleme)


 Merhaba arkadaşlar, bu konuda hedef siteye 8 farklı methodla erişmeyi göstereceğim.

1.) Web uygulama açıklarını bulup siteye erişmeye çalışıyoruz. SQL injection, Blind sql injection,
Admin Login injection, Remote Code Execute(Rce), Remote Command Execute, Cross Site Scripting, Cross-Site Request Forgery ,Bof, Lfi , Rfi gibi açıkları bulup exploit ediyoruz.
Site hazır script kullanıyorsa scriptin sürümünü öğrenip exploit-db.com 0day.today  gibi
 Exploit sitelerinden exploit bulup exploit ediyoruz.
 Güvenlik açığı bulmak için hazır scriptleri kullanmanıza gerek yok tüm açıklıkları en ince
 ayrıntısına kadar inceleyin sonra manuel olarak açıklıkları nasıl buluyorsanız programa dökün. premium açık tarama programlarından daha iyi sonuç verecektir : )
2.) Hedef sitede güvenlik açıkları yok ise whois çekip sitenin kullandığı nameserverlara bakıyoruz veya ip adresini öğrenip bing de ip: şeklinde taratıp ip uzerindeki diğer siteleri buluyoruz. örnek: sitenin ip adresi 111.111.111.111 olsun bing.com dan ip:111.111.111.111
 Şeklinde taratıyoruz veya who.is/nameserver den whois sonucu cıkan nameserverleri yazıp serverdaki diger siteleri görebiliyoruz. 
ip aralıklarındada aynı aynı serverda olan sitelere rastlanabiliyor.
 https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
 Siteleri listeledikten sonra aynı sitelere 1.methodu kasıyoruz. Her sitede güvenlik açığı    arıyoruz aynı serverdaki siteye erişdiğimizde ise servera shell atıp local root exploitleri ile 
  serverda root oluyoruz veya webr00t shell ile config okuyup serverdaki diğer sitelere  erişebiliyoruz. 2methotda olmadıysa  webr00t shellin cgitelnet shellini çalıştırıp cat  /etc/passwd komutunu giriyoruz. Serverdaki tüm kullanıcıları gösterir. Genellikle site isimleri gibi kullanıcı adları olur.
 örn: portwood:*:11401134:100450:portwood:/home/content/34/11401134:/sbin/nologin
 portwood kullanıcısının sitesi portwood.com .org olma olasılığı yüksektir. Configde gördüğümüz gibi sitenin dizini  /home/content/34/11401134 cd komutu ile servarın dizinine gidiyoruz. İzinler yok ise chmod izni yok ise ;
 https://ct-scorpi10.blogspot.com/2016/09/chmod-change-mod-nedir.html
 konudan chmodu öğrenip bulunduğunuz dizine perm yetkisi verip sitenin bulunduğu dizine erişip indexinizi upload edebilirsiniz.
3.) who.is den sitemize whois çekiyoruz Sitenin admin e-mail adresini bulup 1 ve 2. methodları admin e-mail sitesine kasıyoruz. Admin e-mailin bulunduğu siteye eriştiğimiz zaman yönetim panelinden mail panelini bulup mailin şifresini alıp domain firmasından şifremi unuttum çekip hedef siteye erişebiliyoruz. Eğer mail panelini bulamassanız sitedeki bir php veya asp dosyasını editleyip SQL injection oluşturulabilecek kodları başa girip sqlninja,sqlmap ile veritabanı çekip mailin şifresine erişebiliyoruz : )
4.) Bu methodda ise serverın bulunduğu siteye whois cekip nameserverlarına bakın site ile aynı serverda olmayabilir 1.3 methodları uyguluyoruz serverin bulundugu domaine erişirsek nameserverları kontrol edip hedef siteye erişebilirsiniz veya domain süresi bitmeye yakın ise bittiği gün aynı domain ismi ile 1and1.com dan 1dolara domain alıp 1yıllık index basabilirsiniz :) 
 Hedef sitemiz domaini türk sitelerinden satın almışsa örn:alastry.com yoncu.com gibi sitelerden almış ise pdr nin bayiliğini yapıyor yani yoncu.com sitesi veya publicdomainregistry.com 2siteden birine 1,2,3 deki methodları uygulayıp erişirseniz  domain panelinden hedef siteye erişmiş olursunuz.
5.) Siteye ctrl+u tuşu ile sayfa kaynak kodlarına bakıyoruz kullandığı scripte bakıp wordpress ise wordpress.com sitesine 1den 4 e kadar tüm methodları uyguluyoruz. 
 Mybb ise mybb nin sitesine vb.
 Hazır script sitelerine erişmek zor olsada eriştiğinizde hedef siteye erişebilirsiniz.
6.) Nmap ile sitede açık portlara bakın 1433 MsSQL 3306 MySQL  3050 gbs_db veya 1521 Oracle portlarından birtanesi açık ise ki localhostda değilse veritabanı için bu portların açık olması şart. açık olan porta ddos atıp database hatası verecektir. Hatanın verdiği ip adresine tüm methodları kasıp SQL yi dump ederseniz veritabanı bilgileri ile hedef siteye erişmiş olursunuz.
7.) Serverda  navicat, Firezilla gibi programlar  kulanılıyorsa kullanıldığı programın exploiti bulup erişebilirsiniz 
 örn: http://0day.today/exploits/25371
veya navicat gibi programların bağlı olduğu ip ye methodları kasın eriştiğinizde navicat yönetim panelinden hedef site admini ip adresi port numarası şifresi girdiğinde shell üzerinden loglayıp siteye erişebilirsiniz.
8.) Xhydra ile serverdaki ftp veya ssh hesaplarına brute force uygululuyoruz.
 Terminali açıp hydra -s 21 -v -V  -l kullanıcı adı eğer kullanıcı adını bilmiyorsanız -L olacak
 -P şifre wordlist dizini ftp://ip adresi şeklince komutu giriyoruz.
 örn: hydra -s 21 -v -V -L root/Desktop/kadları -P /root/Desktop/wordlist.txt ftp://78.143.98.210
 şeklinde komutu girip saldırımızı yapıyoruz.
 Serverdaki herhangi bir ftp hesabının şifresini alıp firezilla ile bağlanıp chmod 777 yaparak anadizine shellimizi upload ediyoruz. 2.methothodu kasıp serverdaki hedef siteye erişiyoruz.
 Methodları anlatmam 1saatimi aldı kaynak belirtmeden çalana hakkımı helal etmiyorum. 
 Siber Yazılımcı Grubuna Özel yazılmıştır





Hiç yorum yok:

Yorum Gönder