27 Eylül 2016 Salı
Hedef siteye erişme (Hackleme)
Merhaba arkadaşlar, bu konuda hedef siteye 8 farklı methodla erişmeyi göstereceğim.
1.) Web uygulama açıklarını bulup siteye erişmeye çalışıyoruz. SQL injection, Blind sql injection,
Admin Login injection, Remote Code Execute(Rce), Remote Command Execute, Cross Site Scripting, Cross-Site Request Forgery ,Bof, Lfi , Rfi gibi açıkları bulup exploit ediyoruz.
Site hazır script kullanıyorsa scriptin sürümünü öğrenip exploit-db.com 0day.today gibi
Exploit sitelerinden exploit bulup exploit ediyoruz.
Güvenlik açığı bulmak için hazır scriptleri kullanmanıza gerek yok tüm açıklıkları en ince
ayrıntısına kadar inceleyin sonra manuel olarak açıklıkları nasıl buluyorsanız programa dökün. premium açık tarama programlarından daha iyi sonuç verecektir : )
2.) Hedef sitede güvenlik açıkları yok ise whois çekip sitenin kullandığı nameserverlara bakıyoruz veya ip adresini öğrenip bing de ip: şeklinde taratıp ip uzerindeki diğer siteleri buluyoruz. örnek: sitenin ip adresi 111.111.111.111 olsun bing.com dan ip:111.111.111.111
Şeklinde taratıyoruz veya who.is/nameserver den whois sonucu cıkan nameserverleri yazıp serverdaki diger siteleri görebiliyoruz.
ip aralıklarındada aynı aynı serverda olan sitelere rastlanabiliyor.
https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
Siteleri listeledikten sonra aynı sitelere 1.methodu kasıyoruz. Her sitede güvenlik açığı arıyoruz aynı serverdaki siteye erişdiğimizde ise servera shell atıp local root exploitleri ile
serverda root oluyoruz veya webr00t shell ile config okuyup serverdaki diğer sitelere erişebiliyoruz. 2methotda olmadıysa webr00t shellin cgitelnet shellini çalıştırıp cat /etc/passwd komutunu giriyoruz. Serverdaki tüm kullanıcıları gösterir. Genellikle site isimleri gibi kullanıcı adları olur.
örn: portwood:*:11401134:100450:portwood:/home/content/34/11401134:/sbin/nologin
portwood kullanıcısının sitesi portwood.com .org olma olasılığı yüksektir. Configde gördüğümüz gibi sitenin dizini /home/content/34/11401134 cd komutu ile servarın dizinine gidiyoruz. İzinler yok ise chmod izni yok ise ;
https://ct-scorpi10.blogspot.com/2016/09/chmod-change-mod-nedir.html
konudan chmodu öğrenip bulunduğunuz dizine perm yetkisi verip sitenin bulunduğu dizine erişip indexinizi upload edebilirsiniz.
3.) who.is den sitemize whois çekiyoruz Sitenin admin e-mail adresini bulup 1 ve 2. methodları admin e-mail sitesine kasıyoruz. Admin e-mailin bulunduğu siteye eriştiğimiz zaman yönetim panelinden mail panelini bulup mailin şifresini alıp domain firmasından şifremi unuttum çekip hedef siteye erişebiliyoruz. Eğer mail panelini bulamassanız sitedeki bir php veya asp dosyasını editleyip SQL injection oluşturulabilecek kodları başa girip sqlninja,sqlmap ile veritabanı çekip mailin şifresine erişebiliyoruz : )
4.) Bu methodda ise serverın bulunduğu siteye whois cekip nameserverlarına bakın site ile aynı serverda olmayabilir 1.3 methodları uyguluyoruz serverin bulundugu domaine erişirsek nameserverları kontrol edip hedef siteye erişebilirsiniz veya domain süresi bitmeye yakın ise bittiği gün aynı domain ismi ile 1and1.com dan 1dolara domain alıp 1yıllık index basabilirsiniz :)
Hedef sitemiz domaini türk sitelerinden satın almışsa örn:alastry.com yoncu.com gibi sitelerden almış ise pdr nin bayiliğini yapıyor yani yoncu.com sitesi veya publicdomainregistry.com 2siteden birine 1,2,3 deki methodları uygulayıp erişirseniz domain panelinden hedef siteye erişmiş olursunuz.
5.) Siteye ctrl+u tuşu ile sayfa kaynak kodlarına bakıyoruz kullandığı scripte bakıp wordpress ise wordpress.com sitesine 1den 4 e kadar tüm methodları uyguluyoruz.
Mybb ise mybb nin sitesine vb.
Hazır script sitelerine erişmek zor olsada eriştiğinizde hedef siteye erişebilirsiniz.
6.) Nmap ile sitede açık portlara bakın 1433 MsSQL 3306 MySQL 3050 gbs_db veya 1521 Oracle portlarından birtanesi açık ise ki localhostda değilse veritabanı için bu portların açık olması şart. açık olan porta ddos atıp database hatası verecektir. Hatanın verdiği ip adresine tüm methodları kasıp SQL yi dump ederseniz veritabanı bilgileri ile hedef siteye erişmiş olursunuz.
7.) Serverda navicat, Firezilla gibi programlar kulanılıyorsa kullanıldığı programın exploiti bulup erişebilirsiniz
örn: http://0day.today/exploits/25371
veya navicat gibi programların bağlı olduğu ip ye methodları kasın eriştiğinizde navicat yönetim panelinden hedef site admini ip adresi port numarası şifresi girdiğinde shell üzerinden loglayıp siteye erişebilirsiniz.
8.) Xhydra ile serverdaki ftp veya ssh hesaplarına brute force uygululuyoruz.
Terminali açıp hydra -s 21 -v -V -l kullanıcı adı eğer kullanıcı adını bilmiyorsanız -L olacak
-P şifre wordlist dizini ftp://ip adresi şeklince komutu giriyoruz.
örn: hydra -s 21 -v -V -L root/Desktop/kadları -P /root/Desktop/wordlist.txt ftp://78.143.98.210
şeklinde komutu girip saldırımızı yapıyoruz.
Serverdaki herhangi bir ftp hesabının şifresini alıp firezilla ile bağlanıp chmod 777 yaparak anadizine shellimizi upload ediyoruz. 2.methothodu kasıp serverdaki hedef siteye erişiyoruz.
Methodları anlatmam 1saatimi aldı kaynak belirtmeden çalana hakkımı helal etmiyorum.
Siber Yazılımcı Grubuna Özel yazılmıştır
Kaydol:
Kayıt Yorumları (Atom)
Hiç yorum yok:
Yorum Gönder