# Auto-Exploit Nedir , Nasıl Yazılır? #

Pwdec

Kıdemli Üye
28 Haz 2016
4,607
148
/etc/passwd
Birilerinin bir şey bildiğini görmek güzel. Hele bize anlatması daha da güzel. Forumda sayılı kişi bilgili.
 

P4$A

Anka Emektar
13 Tem 2021
1,488
2,819
23
";-alert(1)-//
hocam bunun yazma değilde otomatik explotiden index basmayıda atarmısnız yani exploitden index basma iyi olmuş ellerine sağlık
bakılır.
Hocam elinize sağlık baya faydalı konu olmuş.
EYW
EYW
Eline sağlık abi güzel konu olmuş
EYW
Eline sağlık abi :)
EYW
Eline sağlık abi.
EYW
Elinize sağlık.
EYW
Elinize sağlık, her ne kadar hakim olsam da keyifle okudum.😁💯
EYW
Ellerinize sağlık
EYW
Emeğinize sağlık
EYW
Ellerinize sağlık hocam.
EYW
Eline sağlık, çiçek gibi konu :)
Teşekkürler abi.
eline sağlık hocam
EYW
Elinize Sağlık Hocam.
EYW
EYW
ellerine sağlık
EYW
Exploitin aslinda otomatik sömürü veya yeri geldiginde somurulmesi uzun suren bug in hemen somurulmesini sağlayan araclar anlamina geldigini cok guzel anlatmissin paşam ellerine sağlık
Teşekkürler Abim
Güzel konu olmuş yeni başlıyanlar için çok açıklayıcı.

paşalar sunmaz emir verir :)
EYW AGA
EYW
Birilerinin bir şey bildiğini görmek güzel. Hele bize anlatması daha da güzel. Forumda sayılı kişi bilgili.
Teşekkürler pwdec seni de görmek güzel, uzun zaman oldu görmeyeli.
 

hoaydar

Yazılım Ekibi
18 Ocak 2023
489
412
/system32
66wh4i4.png

Selamlar konumuz başlıkta da yazdığı gibi auto-exploitler.
Kendi bakış açımla anlatmaya çalışacağım.
Bizim siyah şapkalı hackerlar böyle şeyleri isimlendirmeyi çok sever, bizde madem böyle bir isim oluşmuş anlatalım o zaman.
how-does-rce-work-1024x574.png

Bilindiği üzere herkesin kullandığı exploitler var.

cph8rbp.jpg


Yukarıda da gözüktüğü gibi bir çok exploit görünüyor, bunlar kullanılacağı zaman genelde şu mantık ile çalışır.

Python ile yazılmış bir exp için:


python3 exploit.py --url="https://hedefsite.com/zafiyetlipath.aspx"

gibi düşünebiliriz.

Bunu otomatiğe bağlayan sözde hacker abilerimiz :) --url yerine kodu düzenleyip, txt dosyası veriyor ve aynı exploit txt içinde yer alan tüm sitelere denenmiş oluyor başarılı olanları da genelde herkes hackedx.txt olarak kayıt ettirir.

En base seviyede bu şekilde ayrımını yaptırabilirim.

Tabi birde bunun gibi 90-100 auto-exploiti birleştirip, "MASS-AUTO-EXLOİTER" diye isimler çıkaranlarda var mantık aynı mantık değişmiyor.


Peki bu exploitler kafalarına göre mi yazılıyor gelin birde onlara bakalım.

maxresdefault.jpg


WordPress Vulnerability Database

bu siteyi hepinizin bildiğini farz ediyorum, bilmiyorsanız da takılın iyidir.

Geçtiğimiz günlerde burada bir zafiyet hakkında bilgi verildi.


81smpve.jpg


MW WP FORM eklentisinde giriş yapmayan bir ziyaretçi bir zararlı dosya yülüyebiliyormuş :) gelsin sheller diyenler için biraz içinden geçtim bu exploitin.

rxla8k2.jpg


İçine girdiğim zaman bir cve numarası almış fakat yeni bir zafiyet olduğu için internette çok kaynak görülmüyor sadece zafiyetin kaynaklandığı kodu görüyoruz. E bilader böyle bir zafiyet varsa zaten hiç bir filtreleme olmadan dosyayı alıyordur direk pathi verse , yok öyle yağma kendimiz yazıcaz :D

Localhosta ben wordpressi kurdum 5.0.1 den aşağı bir versiyonda olarak pluginide kurdum.

bvrxday.jpg


görüldüğü üzere wordpress ötmeye başlamış şimdiden.

owkhyv1.jpg


File-Upload için gerekli formu add form tag butonu ile oluşturdum, daha sonra sağ taraftaki form keyini koyaladım.

p9holp3.jpg


Yukarıda görüldüğü gibi kendime bir sayfa oluşturdum, kafanızda senaryoyu bir sitenin cv isteyen upload alanı olarak düşünebilirsiniz.

sürekli gir çık yapmamak için, giriş yapmadığım bir kullanıcı tarafından farklı bir browserdan oluşturduğum sayfayı görüntüledim.

q7w963f.jpg


kendime bir tane test için txt hazırladım.

shfrndu.jpg


18z76vx.jpg


Dosyamı yükledim, uploaded yazısına tıklayınca direk beni dosyaya yönlendirdi.

5p6h9m0.jpg


Ben çoklu işlem yapıldığı sırada yük binmesin diye txt olarak devam edeceğim isteyen istediği uzantıyı koyabilir.


Şimdi bunu nasıl otomatikleştircez ona bakalım.

ilk önce kendime test etmem için bir kaç orta seviye site seçtim.


oitqua8.jpg


Kod yazma kısmına pek değinmicem, lakin postdan giden verileri burp suite ile alabilirsiniz.

91tqw14.jpg


h2a7uxw.jpg


Not: test: test olarak dönen değere dikkat ediniz, hedef sitelerdeki yoğun isimlendirmeye göre değiştiriniz.

Daha sonra yukarıdaki mantık ile anlattığım gibi bir txt vereceğim ve gidip hepsini benim yerime hacklicek.


Kusura bakmayın python bilmeyen anlayamaz, anlayan kendi exploitlerini yazmaya başlasın.

51udgbf.jpg


Success.txt nin içindeki urllere gidelim. örneğin birine gittim.

bh913z0.jpg


Domainleri gizledim uğraşmayın bulamazsınız.

Şimdi sıra yüklediğimiz dosya nerde, kendi hostumuda yüklediğim için bakıyorum nereye yüklenmiş.

6m9il68.jpg


\wp-content\uploads\mw-wp-form_uploads

bu pathe random bir şekilde yüklüyor şimdi aynı pathe hedef sitede gidelim.


ielptw9.jpg


içine bakalım.

th0zt1y.jpg


Konuyu Açması çok uzun sürdü umarım, bakış açımı anlatabilmişimdir.

P4$A sundu.


Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.