Exploit sizi bir sitede veya serverda * kısık yetki veya tam yetki verebilen*tabi bu işlevi sistemde ki açıklardan faydalanarak yapan küçük programcıklardır.
Exploitler genel olarak .c ve .pl dilleriyle yazılır/çoğunluktadır.C uzantılı exploitler "C" programlama dili ile yazılıp* .pl uzantılı exploitler ise "PERL" dili ile yazılmıştır.Exploit yazmak kolay iş değildir*gerçekten programlamada çok fazla profesyonellik gerektirir.
Exploitler iki gruba ayrılır;
1-Local Exploitler; Local exploitler bulunduğun makinada yani mesela xx hosttan bi alan aldık işte bu alanda bize verilen kısıtlı yetkiyi açıp tam yetki alabilmektir.Bu görevi Local Exploitler görür.
Not:Bir serverda accaountun yoksa o makinaya local exploit yediremezsin.Ancak Remote exploit ile servera düşüp oradanda local exploiti yedirebilirsin.
2-Remote Exploit;Remote exploitte ise bizim serverla hiçbir alakamız olmaz exploiti deneriz oda açık warsa bizi root olacak servera sızdırır(root türü)bir exploitse.
Exploitler ham(kaynak kod) şeklinde olduğu için bizim bunu derlememiz gerekmektedir.Exploitlerin çoğu Linux sisteminde derlenmek üzre hazırlanır.Derlemek için Linux makinedeki "gcc" compileri(derleyicileri) bu iş için çok uygundur.Eğer exploitleri Windows altında derlemek istiyorsanız "SHell" hesabı gerekecektir ve Shelldeki gcc'leri kullanarak derliyebileceğiz.
Shell Nedir?Ne anlama gelir; Shell Linux SiSTEMden verilen kısıtlı yetkilere sahip olduğumuz alan gibi birşeydir.Buna ancak Putty aracılığıyla bağlanılabilir.Kullanılan port ve protokol:SSH protokolu ve 22. Porttur.Bizde bu shell hesabında exploitte derleyebileceğiz.
Putty'yi Googlede arıyarak bulabilirsiniz.
Puttyin kullanımına gelince ; Host Name ( or IP adress)" yazan kutucuğa shell inizin ip adresini gireceksiniz."Protocol" seçeneğine bağlanmak isteediğiniz birimi girin; SSH VEYA TELNET. Sonra Opena basıcağız SOnra siyah bi ekran çıkıp önce Username sonra passawordunuzu isticek sizde girip enterlayın.
Ewet Shelle bağlanabildiğimize göre; Bikaç derlemede işimize yarayacak komutlar:
ls : olduğunuz dizindeki dosyaları listeler.. (örnek: ls )
rm -rf dosyaadi : belirttiğiniz dosyayı siler.. (örnek: rm -rf apache.c)
wget : Dosya çekmeye yarar... (örnek: wget https://tik.lat/CUInS )
gcc -o : C dilinde yazılmış programları derleme komutudur.Biz genellikle bunu exploit kodlarını derlemek için kullanacağız (örnek: gcc -o Apache Apache_1.3.x.c)
./ : Çalıştırma komutudur.. (örnek: ./Apache)
Gireceğimiz sistemin bilgilerini almamız gerekir işletim bilgilerini yani; https://tik.lat/wwSEB sitesinden server infosunu alıyoruz.Gerekli exploiti temin edeceğiz ve derliyeceğiz.
./bindshel komutu binshell kurma komutudur;Sistemin bizim loglarımızı kaydetmemesi için trojan niteliğindedir.
PERL EXPLOİTLERİ DERLEME
https://tik.lat/ZgBjH Adresinden Active Perl download ediyoruz.
Active Perl bizim .pl uzantılı esxploitlerimizi derlemeye yarar.Bir exploitin .pl mi .c mi olduğunu basit bir şekilde anlayabiliriz. usr\bin\perl gibi bir kod warsa perl include gibi kodlar warsa .c türü exploittir.
Neyse Active Perl'i download ettik.
Active Perl direk C dizinine kurulur.Biz exploitimizi C:/Perl/Bin/ dizini içerisine atacağız.Mesela exploitimizin adı ajann.pl olarak hesap edelim.
Başlat çalıştıra gelip; Cmd Enter yapıyoruz.Daha sonra iki kere cd.. cd.. yazıp enterlıyoruz(sırayla tabi).Sonrasına yine komutları giriyoruz; "cd perl" enter ve ardından "cd bin" enterlıyoruz ve direk C:/Perl/Bin/ DİZİNİ içerisine düşüyoruz.Sonra exploiti derlemek için;
Kod:
C:\perl\bin>perl ajann.pl https://tik.lat/gIIbL
Tabi buna çeşitli -i vs.. suretler getirilmeyle çalışır.Exploiti kodlayan kişi içinde sunar bize ne kullanmamız gerektiğini.
Bu şekilde derleyebiliriz tabi bu komutların sonuna bi kaç ek gelebilir*bunun içinde Linux komutlarını iyi bilmeniz yararlı olacaktır.
* geldik exploit siteleri*
https://tik.lat/DFfI2
https://tik.lat/t8o9o
https://tik.lat/oyeQ6
https://tik.lat/bP3OW
https://tik.lat/RpCgC
https://tik.lat/aUAYS
Bildiğimiz gibi herkes basit yöntemlerle davsla* ddos ve flood saldırı programlarıyla siteleri hacklemeye çalışıyolar ve elimize %10 luk bir verim ancak geçiyo bi siteye saldıran kişi siteyi en fazla 15-20 dk yawaşlatıyo daha sonra ne oluyo eskisi haline dönüyo index çakma açığıda kapandı artık yani çoğu sitede yok.
Bunun için ben ilk adımı atmak istedim içimizde exploiti çok az bilenler varsada onlarda farkındalarki günümüzün en iyi hack olayı exploitlerle yapılıyo şimdi.
Exploitlerle sistem üzerinde root yetkisi kazanıyoruz ve siteye istediğimz şekli veriyoruz çoğumuzun linux işletim sistemi olmasada bunu perl programı ile windows ortamında yapmak mümkün. ŞİMDİ sizlere EXPLOİT İLE ilgili bilgiler ve örnek bir video görüntüsü vereceğim.
exploit nedir ve bazı açıklar
Isletim sistemlerinin*çok kullanici ile sistemlerde kullanilmaya baslamasiyla birlikte sistemlerde kullanicilarin yetkisi de sözkonusu olmustur. Kisisel isletim Sistemlerinde (örnegin DOS) sistemi ayni anda tek kullanici kullandigi için bütün dosyalara erisebilir* okuyabilir vs. Ancak ayni anda pek çok kisi tarafindan kullanilan Isletim sistemlerinde sistemin bir yöneticisi olmak zorundadir ki bu Novell'de supervisor* Unix ve clone'larinda root* NT'de administrator olarak adlandirilir. Iste bu çok kullanicili sistemlerde yetkisini artirmak isteyen normal kullanicilar sistemde daha yetkili hale gelebilmek için "exploit" dedigimiz programlar yazmislardir. Exploitler isletim sistemi üzerindeki herhangi bir programin eksikliginden yararlanarak kullaniciyi daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrilir. Local exploitler isletim sisteminin bir kullanicisiyken uygulanabilir* remote exploitlerde ise sistemin bir kullanicisi olmaniza gerek yoktur. Sistem açiklari ve bu açiklari k
ullanmak için yazilmis exploitler günden güne artmakta ve her sistem açigi için patch'ler yazilmakta. Bazi Isletim Sistemleri için örnek exploitler:
"overflow" exploiti (FreeBSD'de lprm açigi):
Pointer artimetigini kullanarak (Pointer degiskenler degiskenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon bellege (buffer) bir string kopyalayarak tasma olusturur. Sistemdeki lprm komutunu kullanir. lprm komutu uzaktaki bir yaziciya gönderilen bir isi iptal etmeye yarar. "lprm -P bloggs" komutuyla is iptal edilebilirken kuyruktaki ikinci bir is ayni anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatasi meydana getirir. Bu sayede "root" erisimi saglanir. Lokal bir exploittir.
Derleyici ve /tmp Hatalari (Solaris'de gcc tempfile açigi):
Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici islemlerin yürütüldügü dizin. Windows dizini altindaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulasabilmek için konan linkler. Windows'taki .lnk dosyalari gibi) olusturulur ve bu linkten yararlanarak lokal root hakki alinir.
Program Hatalari (Linux'daki X11Amp Programi açigi):
X11Amp çalistirildiginda ~./X11amp isminde bir dosya olusturur. Bu hatayi linux'ta söyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutlari yazdiktan sonra X11Amp'i çalistirip "ekl" 'yi seçin bütün girisleri seçip silin. Program çakilacak ve /etc/shadow dosyasini alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karsilasilan açiklar: Frontpage extensions'un kullanildigi web sitelerinde pek çok açik bulmak mümkün* örnegin Frontpage 98'de dizin erisim haklari iyi düzenlenmedigi için _vti_pvt dizini "WORLD WRITABLE" olarak düzenlenmis. _vti_pvt dizininde ise "service.pwd" dosyasinda sifreler tutulmakta
Exploitler genel olarak .c ve .pl dilleriyle yazılır/çoğunluktadır.C uzantılı exploitler "C" programlama dili ile yazılıp* .pl uzantılı exploitler ise "PERL" dili ile yazılmıştır.Exploit yazmak kolay iş değildir*gerçekten programlamada çok fazla profesyonellik gerektirir.
Exploitler iki gruba ayrılır;
1-Local Exploitler; Local exploitler bulunduğun makinada yani mesela xx hosttan bi alan aldık işte bu alanda bize verilen kısıtlı yetkiyi açıp tam yetki alabilmektir.Bu görevi Local Exploitler görür.
Not:Bir serverda accaountun yoksa o makinaya local exploit yediremezsin.Ancak Remote exploit ile servera düşüp oradanda local exploiti yedirebilirsin.
2-Remote Exploit;Remote exploitte ise bizim serverla hiçbir alakamız olmaz exploiti deneriz oda açık warsa bizi root olacak servera sızdırır(root türü)bir exploitse.
Exploitler ham(kaynak kod) şeklinde olduğu için bizim bunu derlememiz gerekmektedir.Exploitlerin çoğu Linux sisteminde derlenmek üzre hazırlanır.Derlemek için Linux makinedeki "gcc" compileri(derleyicileri) bu iş için çok uygundur.Eğer exploitleri Windows altında derlemek istiyorsanız "SHell" hesabı gerekecektir ve Shelldeki gcc'leri kullanarak derliyebileceğiz.
Shell Nedir?Ne anlama gelir; Shell Linux SiSTEMden verilen kısıtlı yetkilere sahip olduğumuz alan gibi birşeydir.Buna ancak Putty aracılığıyla bağlanılabilir.Kullanılan port ve protokol:SSH protokolu ve 22. Porttur.Bizde bu shell hesabında exploitte derleyebileceğiz.
Putty'yi Googlede arıyarak bulabilirsiniz.
Puttyin kullanımına gelince ; Host Name ( or IP adress)" yazan kutucuğa shell inizin ip adresini gireceksiniz."Protocol" seçeneğine bağlanmak isteediğiniz birimi girin; SSH VEYA TELNET. Sonra Opena basıcağız SOnra siyah bi ekran çıkıp önce Username sonra passawordunuzu isticek sizde girip enterlayın.
Ewet Shelle bağlanabildiğimize göre; Bikaç derlemede işimize yarayacak komutlar:
ls : olduğunuz dizindeki dosyaları listeler.. (örnek: ls )
rm -rf dosyaadi : belirttiğiniz dosyayı siler.. (örnek: rm -rf apache.c)
wget : Dosya çekmeye yarar... (örnek: wget https://tik.lat/CUInS )
gcc -o : C dilinde yazılmış programları derleme komutudur.Biz genellikle bunu exploit kodlarını derlemek için kullanacağız (örnek: gcc -o Apache Apache_1.3.x.c)
./ : Çalıştırma komutudur.. (örnek: ./Apache)
Gireceğimiz sistemin bilgilerini almamız gerekir işletim bilgilerini yani; https://tik.lat/wwSEB sitesinden server infosunu alıyoruz.Gerekli exploiti temin edeceğiz ve derliyeceğiz.
./bindshel komutu binshell kurma komutudur;Sistemin bizim loglarımızı kaydetmemesi için trojan niteliğindedir.
PERL EXPLOİTLERİ DERLEME
https://tik.lat/ZgBjH Adresinden Active Perl download ediyoruz.
Active Perl bizim .pl uzantılı esxploitlerimizi derlemeye yarar.Bir exploitin .pl mi .c mi olduğunu basit bir şekilde anlayabiliriz. usr\bin\perl gibi bir kod warsa perl include gibi kodlar warsa .c türü exploittir.
Neyse Active Perl'i download ettik.
Active Perl direk C dizinine kurulur.Biz exploitimizi C:/Perl/Bin/ dizini içerisine atacağız.Mesela exploitimizin adı ajann.pl olarak hesap edelim.
Başlat çalıştıra gelip; Cmd Enter yapıyoruz.Daha sonra iki kere cd.. cd.. yazıp enterlıyoruz(sırayla tabi).Sonrasına yine komutları giriyoruz; "cd perl" enter ve ardından "cd bin" enterlıyoruz ve direk C:/Perl/Bin/ DİZİNİ içerisine düşüyoruz.Sonra exploiti derlemek için;
Kod:
C:\perl\bin>perl ajann.pl https://tik.lat/gIIbL
Tabi buna çeşitli -i vs.. suretler getirilmeyle çalışır.Exploiti kodlayan kişi içinde sunar bize ne kullanmamız gerektiğini.
Bu şekilde derleyebiliriz tabi bu komutların sonuna bi kaç ek gelebilir*bunun içinde Linux komutlarını iyi bilmeniz yararlı olacaktır.
* geldik exploit siteleri*
https://tik.lat/DFfI2
https://tik.lat/t8o9o
https://tik.lat/oyeQ6
https://tik.lat/bP3OW
https://tik.lat/RpCgC
https://tik.lat/aUAYS
Bildiğimiz gibi herkes basit yöntemlerle davsla* ddos ve flood saldırı programlarıyla siteleri hacklemeye çalışıyolar ve elimize %10 luk bir verim ancak geçiyo bi siteye saldıran kişi siteyi en fazla 15-20 dk yawaşlatıyo daha sonra ne oluyo eskisi haline dönüyo index çakma açığıda kapandı artık yani çoğu sitede yok.
Bunun için ben ilk adımı atmak istedim içimizde exploiti çok az bilenler varsada onlarda farkındalarki günümüzün en iyi hack olayı exploitlerle yapılıyo şimdi.
Exploitlerle sistem üzerinde root yetkisi kazanıyoruz ve siteye istediğimz şekli veriyoruz çoğumuzun linux işletim sistemi olmasada bunu perl programı ile windows ortamında yapmak mümkün. ŞİMDİ sizlere EXPLOİT İLE ilgili bilgiler ve örnek bir video görüntüsü vereceğim.
exploit nedir ve bazı açıklar
Isletim sistemlerinin*çok kullanici ile sistemlerde kullanilmaya baslamasiyla birlikte sistemlerde kullanicilarin yetkisi de sözkonusu olmustur. Kisisel isletim Sistemlerinde (örnegin DOS) sistemi ayni anda tek kullanici kullandigi için bütün dosyalara erisebilir* okuyabilir vs. Ancak ayni anda pek çok kisi tarafindan kullanilan Isletim sistemlerinde sistemin bir yöneticisi olmak zorundadir ki bu Novell'de supervisor* Unix ve clone'larinda root* NT'de administrator olarak adlandirilir. Iste bu çok kullanicili sistemlerde yetkisini artirmak isteyen normal kullanicilar sistemde daha yetkili hale gelebilmek için "exploit" dedigimiz programlar yazmislardir. Exploitler isletim sistemi üzerindeki herhangi bir programin eksikliginden yararlanarak kullaniciyi daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrilir. Local exploitler isletim sisteminin bir kullanicisiyken uygulanabilir* remote exploitlerde ise sistemin bir kullanicisi olmaniza gerek yoktur. Sistem açiklari ve bu açiklari k
ullanmak için yazilmis exploitler günden güne artmakta ve her sistem açigi için patch'ler yazilmakta. Bazi Isletim Sistemleri için örnek exploitler:
"overflow" exploiti (FreeBSD'de lprm açigi):
Pointer artimetigini kullanarak (Pointer degiskenler degiskenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon bellege (buffer) bir string kopyalayarak tasma olusturur. Sistemdeki lprm komutunu kullanir. lprm komutu uzaktaki bir yaziciya gönderilen bir isi iptal etmeye yarar. "lprm -P bloggs" komutuyla is iptal edilebilirken kuyruktaki ikinci bir is ayni anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatasi meydana getirir. Bu sayede "root" erisimi saglanir. Lokal bir exploittir.
Derleyici ve /tmp Hatalari (Solaris'de gcc tempfile açigi):
Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici islemlerin yürütüldügü dizin. Windows dizini altindaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulasabilmek için konan linkler. Windows'taki .lnk dosyalari gibi) olusturulur ve bu linkten yararlanarak lokal root hakki alinir.
Program Hatalari (Linux'daki X11Amp Programi açigi):
X11Amp çalistirildiginda ~./X11amp isminde bir dosya olusturur. Bu hatayi linux'ta söyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl
Bu komutlari yazdiktan sonra X11Amp'i çalistirip "ekl" 'yi seçin bütün girisleri seçip silin. Program çakilacak ve /etc/shadow dosyasini alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karsilasilan açiklar: Frontpage extensions'un kullanildigi web sitelerinde pek çok açik bulmak mümkün* örnegin Frontpage 98'de dizin erisim haklari iyi düzenlenmedigi için _vti_pvt dizini "WORLD WRITABLE" olarak düzenlenmis. _vti_pvt dizininde ise "service.pwd" dosyasinda sifreler tutulmakta