SağolunEline Sağlık
Çok teşekkür ederimOnaylandı;
Eline sağlık.
Şaka bi yana güzel konu olmuş.
Ha geliştirilebilir mi evet-
Konularının devamını bekliyoruz
Hayır yani anonfile diye bir mevzuyu da ilk defa duydum o da ayrı bi trajikomikEvet emek varsa saygı duymak düşer fakat güvenlik açığı hakkında bir makale dahi okumamış birisi emek harcamışmıdır?
bak buraya bırakıyorum belki zahmet eder okursun.
VSFTPD 3.0. 3 allows attackers to cause a denial of service due to limited number of connections allowed. Note: References are provided for the convenience of the reader to help distinguish between vulnerabilities.
anonfile güvenlik açığı nerede?
Hayır yani anonfile diye bir mevzuyu da ilk defa duydum o da ayrı bi trajikomik
eline sağlık"Exploit", bir bilgisayar programı, sistem veya ağdaki bir zayıflığı veya güvenlik açığını kullanarak sisteme izinsiz erişim sağlamak veya başka bir şekilde sistemi manipüle etmek için tasarlanmış bir yazılımdır. Exploit'ler genellikle güvenlik açıklarını hedef alarak, bu açıkları istismar ederek sistemi tehlikeye atabilirler.
Exploit'ler çeşitli türde olabilir:
Exploit'ler genellikle güvenlik uzmanları ve etik hackerlar tarafından güvenlik açıklarını tespit etmek ve kapatmak amacıyla kullanılır. Ancak, kötü niyetli kişiler tarafından kullanıldığında, ciddi zararlara neden olabilirler. Bu nedenle, güvenlik açıklarını önlemek, tespit etmek ve düzeltmek için sürekli çaba harcanmalıdır.
- Uygulama Exploit'leri: Bir uygulamanın veya yazılımın hatalarından kaynaklanan güvenlik açıklarını kullanır. Bu, kötü amaçlı bir kullanıcının, bir uygulamanın hatalarını kullanarak sisteme giriş yapmasını sağlamak için tasarlanan exploit'leri içerir.
- Sistem Exploit'leri: İşletim sistemlerinde bulunan güvenlik açıklarını hedef alır. Bir sistem exploit'i, bir bilgisayarın işletim sistemi üzerindeki bir zayıflığı kullanarak sisteme izinsiz erişim sağlamak için tasarlanmıştır.
- Ağ Exploit'leri: Ağ düzeyindeki güvenlik açıklarını hedef alır. Bu tür exploit'ler, ağ üzerindeki cihazlar arasında iletişimi ele geçirerek veya ağa izinsiz erişim sağlayarak saldırganın istediği bilgileri çalmasını veya sistemleri kontrol etmesini sağlamayı amaçlar.
- Fiziksel Exploit'ler: Fiziksel erişime dayalı güvenlik açıklarını hedef alır. Örneğin, bir bilgisayarın USB bağlantı noktalarını kullanarak sisteme erişim sağlamak gibi.
Gerçek senaryoda bir "Exploit" nasıl kodlanır?
Exploit kodlamak, güvenlik açığı taraması yaparken sunucuda fark edilen sorunlar ve gözden kaçırılmış güvenlik önlemlerini sömürmen kod parçaları yazmaktır. Biz bu senaryolardan eski port versiyonu kullanan bir sunucuda nasıl exploit kodlanacağını işleyeceğiz.
Kullandığım zafiyetli makine = KB-VULN-1
1- İlk öncelikle hedef sistemde açık olan portları ve versiyonu tarıyorum.
21. Port içinde çalışan "vsftpd 3.0.3" versiyonu kullanan bir File Transfer Protocol (FTP) sunucusu olduğunu görüyorum.
2- Versiyonu internette aratıyorum ve ANON-FTP güvenlik açığı olduğunu ve DoS saldırılarına karşı savunmasız olduğunuda öğreniyorum. CVE - CVE-2021-30047
ANON_FTP Güvenlik Açığı (CVE-2021-30047): "anonymous" kullanıcı adına sahip bir oturum ile oturum açıp dosya yükleyip indirebilime iznimin olduğu güvenlik açığı.
3- Bu bilgileri öğrendikten sonra seçtiğim bir dil ile FTP sunucusuna oturum açıp komut girmemizi sağlayan bir program kodlamaya başlıyorum. (Ben "Ruby" dilini kullanacağım mantık aynı mantık "Python" ile de kolaylıkla yapabilirsiniz, isteyen olursa "Python" ile de yazar paylaşırım.)
Kodumuza geçelim:
Ruby:# Kütüphaneyi içeriye aktardık. require 'net/ftp' def interact_with_server begin ftp = Net::FTP.new('HEDEF IP') ftp.login('anonymous', '') welcome_msg = ftp.welcome puts "Welcome message: #{welcome_msg}" rescue Exception => e puts "Error occurred: #{e.message}" ensure if ftp ftp.quit puts "Connection closed." puts "Hacked." end end end interact_with_server
Exploit nasıl kullanılır:
Hacklendiğine dair kanıt:
Böylelikle çok zor sanılan exploit yazma bölümü ile ilgili ufak bir örnek yapmış olduk anlatacaklarım bu kadar teşekkür ederim:
Teşekkür ederim.eline sağlık
eline saglık"Exploit", bir bilgisayar programı, sistem veya ağdaki bir zayıflığı veya güvenlik açığını kullanarak sisteme izinsiz erişim sağlamak veya başka bir şekilde sistemi manipüle etmek için tasarlanmış bir yazılımdır. Exploit'ler genellikle güvenlik açıklarını hedef alarak, bu açıkları istismar ederek sistemi tehlikeye atabilirler.
Exploit'ler çeşitli türde olabilir:
Exploit'ler genellikle güvenlik uzmanları ve etik hackerlar tarafından güvenlik açıklarını tespit etmek ve kapatmak amacıyla kullanılır. Ancak, kötü niyetli kişiler tarafından kullanıldığında, ciddi zararlara neden olabilirler. Bu nedenle, güvenlik açıklarını önlemek, tespit etmek ve düzeltmek için sürekli çaba harcanmalıdır.
- Uygulama Exploit'leri: Bir uygulamanın veya yazılımın hatalarından kaynaklanan güvenlik açıklarını kullanır. Bu, kötü amaçlı bir kullanıcının, bir uygulamanın hatalarını kullanarak sisteme giriş yapmasını sağlamak için tasarlanan exploit'leri içerir.
- Sistem Exploit'leri: İşletim sistemlerinde bulunan güvenlik açıklarını hedef alır. Bir sistem exploit'i, bir bilgisayarın işletim sistemi üzerindeki bir zayıflığı kullanarak sisteme izinsiz erişim sağlamak için tasarlanmıştır.
- Ağ Exploit'leri: Ağ düzeyindeki güvenlik açıklarını hedef alır. Bu tür exploit'ler, ağ üzerindeki cihazlar arasında iletişimi ele geçirerek veya ağa izinsiz erişim sağlayarak saldırganın istediği bilgileri çalmasını veya sistemleri kontrol etmesini sağlamayı amaçlar.
- Fiziksel Exploit'ler: Fiziksel erişime dayalı güvenlik açıklarını hedef alır. Örneğin, bir bilgisayarın USB bağlantı noktalarını kullanarak sisteme erişim sağlamak gibi.
Gerçek senaryoda bir "Exploit" nasıl kodlanır?
Exploit kodlamak, güvenlik açığı taraması yaparken sunucuda fark edilen sorunlar ve gözden kaçırılmış güvenlik önlemlerini sömürmen kod parçaları yazmaktır. Biz bu senaryolardan eski port versiyonu kullanan bir sunucuda nasıl exploit kodlanacağını işleyeceğiz.
Kullandığım zafiyetli makine = KB-VULN-1
1- İlk öncelikle hedef sistemde açık olan portları ve versiyonu tarıyorum.
21. Port içinde çalışan "vsftpd 3.0.3" versiyonu kullanan bir File Transfer Protocol (FTP) sunucusu olduğunu görüyorum.
2- Versiyonu internette aratıyorum ve ANON-FTP güvenlik açığı olduğunu ve DoS saldırılarına karşı savunmasız olduğunuda öğreniyorum. CVE - CVE-2021-30047
ANON_FTP Güvenlik Açığı (CVE-2021-30047): "anonymous" kullanıcı adına sahip bir oturum ile oturum açıp dosya yükleyip indirebilime iznimin olduğu güvenlik açığı.
3- Bu bilgileri öğrendikten sonra seçtiğim bir dil ile FTP sunucusuna oturum açıp komut girmemizi sağlayan bir program kodlamaya başlıyorum. (Ben "Ruby" dilini kullanacağım mantık aynı mantık "Python" ile de kolaylıkla yapabilirsiniz, isteyen olursa "Python" ile de yazar paylaşırım.)
Kodumuza geçelim:
Ruby:# Kütüphaneyi içeriye aktardık. require 'net/ftp' def interact_with_server begin ftp = Net::FTP.new('HEDEF IP') ftp.login('anonymous', '') welcome_msg = ftp.welcome puts "Welcome message: #{welcome_msg}" rescue Exception => e puts "Error occurred: #{e.message}" ensure if ftp ftp.quit puts "Connection closed." puts "Hacked." end end end interact_with_server
Exploit nasıl kullanılır:
Hacklendiğine dair kanıt:
Böylelikle çok zor sanılan exploit yazma bölümü ile ilgili ufak bir örnek yapmış olduk anlatacaklarım bu kadar teşekkür ederim:
Teşekkür ederim.eline saglık
Exploit dışı bir cevap istiyorsan: Uygun bir "API" bulabilirsen bir şekilde, şifre ve kullanıcı adını bildiğin hesapta oturum açabilirsin ve istediğin yorumu yazdırabilirsin elbette. Ben exploit ile yapmak istiyorum dersen oralara pek giremem maalesefBaşlangıç serisi için hiç fena değil eline sağlık. FTP sunucusuna login olmuşsun bu aklıma bir soru getirdi facebook gibi sosyal medyalarda da hesaplara böyle login olarak bir paylaşımı beğenmek yorum yazmak mümkünmüdür hocam?
Exploit ile yapmaya niyetim yok Cevabın için teşekkür ederimExploit dışı bir cevap istiyorsan: Uygun bir "API" bulabilirsen bir şekilde, şifre ve kullanıcı adını bildiğin hesapta oturum açabilirsin ve istediğin yorumu yazdırabilirsin elbette. Ben exploit ile yapmak istiyorum dersen oralara pek giremem maalesef
Rica ederimExploit ile yapmaya niyetim yok Cevabın için teşekkür ederim
"Exploit", bir bilgisayar programı, sistem veya ağdaki bir zayıflığı veya güvenlik açığını kullanarak sisteme izinsiz erişim sağlamak veya başka bir şekilde sistemi manipüle etmek için tasarlanmış bir yazılımdır. Exploit'ler genellikle güvenlik açıklarını hedef alarak, bu açıkları istismar ederek sistemi tehlikeye atabilirler.
Exploit'ler çeşitli türde olabilir:
Exploit'ler genellikle güvenlik uzmanları ve etik hackerlar tarafından güvenlik açıklarını tespit etmek ve kapatmak amacıyla kullanılır. Ancak, kötü niyetli kişiler tarafından kullanıldığında, ciddi zararlara neden olabilirler. Bu nedenle, güvenlik açıklarını önlemek, tespit etmek ve düzeltmek için sürekli çaba harcanmalıdır.
- Uygulama Exploit'leri: Bir uygulamanın veya yazılımın hatalarından kaynaklanan güvenlik açıklarını kullanır. Bu, kötü amaçlı bir kullanıcının, bir uygulamanın hatalarını kullanarak sisteme giriş yapmasını sağlamak için tasarlanan exploit'leri içerir.
- Sistem Exploit'leri: İşletim sistemlerinde bulunan güvenlik açıklarını hedef alır. Bir sistem exploit'i, bir bilgisayarın işletim sistemi üzerindeki bir zayıflığı kullanarak sisteme izinsiz erişim sağlamak için tasarlanmıştır.
- Ağ Exploit'leri: Ağ düzeyindeki güvenlik açıklarını hedef alır. Bu tür exploit'ler, ağ üzerindeki cihazlar arasında iletişimi ele geçirerek veya ağa izinsiz erişim sağlayarak saldırganın istediği bilgileri çalmasını veya sistemleri kontrol etmesini sağlamayı amaçlar.
- Fiziksel Exploit'ler: Fiziksel erişime dayalı güvenlik açıklarını hedef alır. Örneğin, bir bilgisayarın USB bağlantı noktalarını kullanarak sisteme erişim sağlamak gibi.
Gerçek senaryoda bir "Exploit" nasıl kodlanır?
Exploit kodlamak, güvenlik açığı taraması yaparken sunucuda fark edilen sorunlar ve gözden kaçırılmış güvenlik önlemlerini sömürmen kod parçaları yazmaktır. Biz bu senaryolardan eski port versiyonu kullanan bir sunucuda nasıl exploit kodlanacağını işleyeceğiz.
Kullandığım zafiyetli makine = KB-VULN-1
1- İlk öncelikle hedef sistemde açık olan portları ve versiyonu tarıyorum.
21. Port içinde çalışan "vsftpd 3.0.3" versiyonu kullanan bir File Transfer Protocol (FTP) sunucusu olduğunu görüyorum.
2- Versiyonu internette aratıyorum ve ANON-FTP güvenlik açığı olduğunu ve DoS saldırılarına karşı savunmasız olduğunuda öğreniyorum. CVE - CVE-2021-30047
ANON_FTP Güvenlik Açığı (CVE-2021-30047): "anonymous" kullanıcı adına sahip bir oturum ile oturum açıp dosya yükleyip indirebilime iznimin olduğu güvenlik açığı.
3- Bu bilgileri öğrendikten sonra seçtiğim bir dil ile FTP sunucusuna oturum açıp komut girmemizi sağlayan bir program kodlamaya başlıyorum. (Ben "Ruby" dilini kullanacağım mantık aynı mantık "Python" ile de kolaylıkla yapabilirsiniz, isteyen olursa "Python" ile de yazar paylaşırım.)
Kodumuza geçelim:
Ruby:# Kütüphaneyi içeriye aktardık. require 'net/ftp' def interact_with_server begin ftp = Net::FTP.new('HEDEF IP') ftp.login('anonymous', '') welcome_msg = ftp.welcome puts "Welcome message: #{welcome_msg}" rescue Exception => e puts "Error occurred: #{e.message}" ensure if ftp ftp.quit puts "Connection closed." puts "Hacked." end end end interact_with_server
Exploit nasıl kullanılır:
Hacklendiğine dair kanıt:
Böylelikle çok zor sanılan exploit yazma bölümü ile ilgili ufak bir örnek yapmış olduk anlatacaklarım bu kadar teşekkür
hocam eline sağlık devamını bekliyoruz .d sayende siteleri yatırıyoruz .d"Exploit", bir bilgisayar programı, sistem veya ağdaki bir zayıflığı veya güvenlik açığını kullanarak sisteme izinsiz erişim sağlamak veya başka bir şekilde sistemi manipüle etmek için tasarlanmış bir yazılımdır. Exploit'ler genellikle güvenlik açıklarını hedef alarak, bu açıkları istismar ederek sistemi tehlikeye atabilirler.
Exploit'ler çeşitli türde olabilir:
Exploit'ler genellikle güvenlik uzmanları ve etik hackerlar tarafından güvenlik açıklarını tespit etmek ve kapatmak amacıyla kullanılır. Ancak, kötü niyetli kişiler tarafından kullanıldığında, ciddi zararlara neden olabilirler. Bu nedenle, güvenlik açıklarını önlemek, tespit etmek ve düzeltmek için sürekli çaba harcanmalıdır.
- Uygulama Exploit'leri: Bir uygulamanın veya yazılımın hatalarından kaynaklanan güvenlik açıklarını kullanır. Bu, kötü amaçlı bir kullanıcının, bir uygulamanın hatalarını kullanarak sisteme giriş yapmasını sağlamak için tasarlanan exploit'leri içerir.
- Sistem Exploit'leri: İşletim sistemlerinde bulunan güvenlik açıklarını hedef alır. Bir sistem exploit'i, bir bilgisayarın işletim sistemi üzerindeki bir zayıflığı kullanarak sisteme izinsiz erişim sağlamak için tasarlanmıştır.
- Ağ Exploit'leri: Ağ düzeyindeki güvenlik açıklarını hedef alır. Bu tür exploit'ler, ağ üzerindeki cihazlar arasında iletişimi ele geçirerek veya ağa izinsiz erişim sağlayarak saldırganın istediği bilgileri çalmasını veya sistemleri kontrol etmesini sağlamayı amaçlar.
- Fiziksel Exploit'ler: Fiziksel erişime dayalı güvenlik açıklarını hedef alır. Örneğin, bir bilgisayarın USB bağlantı noktalarını kullanarak sisteme erişim sağlamak gibi.
Gerçek senaryoda bir "Exploit" nasıl kodlanır?
Exploit kodlamak, güvenlik açığı taraması yaparken sunucuda fark edilen sorunlar ve gözden kaçırılmış güvenlik önlemlerini sömürmen kod parçaları yazmaktır. Biz bu senaryolardan eski port versiyonu kullanan bir sunucuda nasıl exploit kodlanacağını işleyeceğiz.
Kullandığım zafiyetli makine = KB-VULN-1
1- İlk öncelikle hedef sistemde açık olan portları ve versiyonu tarıyorum.
21. Port içinde çalışan "vsftpd 3.0.3" versiyonu kullanan bir File Transfer Protocol (FTP) sunucusu olduğunu görüyorum.
2- Versiyonu internette aratıyorum ve ANON-FTP güvenlik açığı olduğunu ve DoS saldırılarına karşı savunmasız olduğunuda öğreniyorum. CVE - CVE-2021-30047
ANON_FTP Güvenlik Açığı (CVE-2021-30047): "anonymous" kullanıcı adına sahip bir oturum ile oturum açıp dosya yükleyip indirebilime iznimin olduğu güvenlik açığı.
3- Bu bilgileri öğrendikten sonra seçtiğim bir dil ile FTP sunucusuna oturum açıp komut girmemizi sağlayan bir program kodlamaya başlıyorum. (Ben "Ruby" dilini kullanacağım mantık aynı mantık "Python" ile de kolaylıkla yapabilirsiniz, isteyen olursa "Python" ile de yazar paylaşırım.)
Kodumuza geçelim:
Ruby:# Kütüphaneyi içeriye aktardık. require 'net/ftp' def interact_with_server begin ftp = Net::FTP.new('HEDEF IP') ftp.login('anonymous', '') welcome_msg = ftp.welcome puts "Welcome message: #{welcome_msg}" rescue Exception => e puts "Error occurred: #{e.message}" ensure if ftp ftp.quit puts "Connection closed." puts "Hacked." end end end interact_with_server
Exploit nasıl kullanılır:
Hacklendiğine dair kanıt:
Böylelikle çok zor sanılan exploit yazma bölümü ile ilgili ufak bir örnek yapmış olduk anlatacaklarım bu kadar teşekkür ederim:
Teşekkürler dostum.Elinize sağlık hocam.
Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.