Exploit ile Linux Sistem Hackleme - 2023

B374

Üye
23 Tem 2023
89
75
Hepinize selam arkadaşlar bu konuda sizlere bir sistem üzerinde exploit nasıl kullanılır bahsedicem. Hazırsanız konuya geçelim.

1.png


Exploit Nedir?
Exploitler, genellikle kötü amaçlı yazılımı sisteme yüklemek veya kötü amaçlı amaçlarla bir uygulama veya bilgisayar sistemindeki güvenlik açığından yararlanmak için tasarlanan program/kod parçalarıdır.

Exploitler Nasıl Çalışır?
Açıklardan yararlanmaların etkili olabilmesi için birçok güvenlik açığı, saldırganın bir açıktan yararlanması üzere bir şüpheli işlem başlatmasını gerekir. Normal olarak, güvenlik açıklarının çoğu bir yazılım veya sistem hatasının sonucudur. Saldırganlar bu güvenlik açıklarından yararlanmak için kodlarını yazarlar ve sisteme çeşitli kötü amaçlı yazılım türleri enjekte ederler.

Exploitlerden Nasıl Korunurum?
Birçok yazılımcı, güvenlik açığını gidermek için bilinen hataları yamalar. Güvenlik yazılımı ayrıca şüpheli işlemleri tespit ederek, bildirerek ve engelleyerek yardımcı olur. İstismarın çalıştığı kötü amaçlı yazılım ne olursa olsun, açıklardan yararlanmaları ve bilgisayar sistemine zarar vermesini engeller. Açıklardan yararlanmaları önlemek için işletmeler tarafından uygulanan tipik güvenlik yazılımlarına tehdit savunması ve tespit & yanıt (EDR) yazılımı kullanır.

Exploit Türleri
Bilinen Exploitler: Bir açıktan yararlanma, etkilenen yazılımın yazarları tarafından bilinir hale getirildikten sonra, güvenlik açığı genellikle bir yama aracılığıyla düzeltilerek açıktan yararlanmayı kullanılamaz hale getirilir.
Bilinmeyen Exploitler: Herkes tarafından bilinmeyen ancak onları geliştiren kişiler tarafından bilinmeyen açıklara sıfır gün açıkları (0day exploit) denir. En tehlikeli exploitlerdir.

Örnek Exploit Kullanımı
İlk olarak hedef sistemde nmap taramasını yapıyoruz. Çünkü hedef sistemin kullandığı portları ve bu portlarda çalışan servislerin versiyon numaralarını öğrenmemiz lazım.
"nmap HEDEF_IP -sV"
Ekran-Alintisi.jpg


Yaptığım nmap taraması sonucu analiz ederek servislerin kullandığı versiyon numaralarına bakıyorum ve herhangi bir servisi seçerek exploit arama işlemine devam ediyorum. Versiyon numarasını aynen kopyalıyorum ve google da sonuna "exploit" kelimesini koyarak aratıyorum. Bakalım daha önce bu versiyon ile ilgili bir exploit kullanılmış mı?


Ekran-Alintisi80346122ae733230.jpg


Google da arattığımda ve çıkan sonuçları incelediğimde backdoor command execution exploitinin varolduğunu tespit ettim. Daha sonra internette bulunan bir exploiti önce indirerek daha sonra kaynak kodlarına ve exploiti yazan kişinin notlarını okuyarak exploitin kullanımı öğrendim. Exploiti de kullanarak sisteme root yetkili olarak backdoor sayesinde sızmış oldum.

Ekran-Alintisicf590e954ecfae5c.jpg

Ekran-Alintisi9ce8231c99b39622.jpg

Kullanılan Exploit: vsftpd 2.3.4 - Backdoor Command Execution
Exploitin Kullanımı: python2 [HEDEF_IP] (kullanılan portu kaynak kodlardan değiştirebilirsini default olarak 21)


Bu şekilde sisteme uygun bir exploiti kullanarak sızmış olduk. Exploit işlemini tabi metasploit veya searchsploit gibi araçlar ile de gerçekleştirebiliriz fakat en derin tarama google olduğu için bu konuda bu yöntemi kullandım.

1.png


Videolu Exploit Kullanımı

 
Son düzenleme:

'Ra

Ticaret Kategori Sorumlu Yardımcısı
21 Kas 2015
2,416
969
Merhabalar

konuyu resimler ekleyerek ve kodları kendiniz yazarak paylaşsaydınız daha güzel konu olurdu. Elinize Sağlık

İyi Forumlar
 

louise0357

Anka Team Junior
21 Tem 2023
519
197
Medellín
Hepinize selam arkadaşlar bu konuda sizlere bir sistem üzerinde exploit nasıl kullanılır bahsedicem. Hazırsanız konuya geçelim.

1.png


Exploit Nedir?
Exploitler, genellikle kötü amaçlı yazılımı sisteme yüklemek veya kötü amaçlı amaçlarla bir uygulama veya bilgisayar sistemindeki güvenlik açığından yararlanmak için tasarlanan program/kod parçalarıdır.

Exploitler Nasıl Çalışır?
Açıklardan yararlanmaların etkili olabilmesi için birçok güvenlik açığı, saldırganın bir açıktan yararlanması üzere bir şüpheli işlem başlatmasını gerekir. Normal olarak, güvenlik açıklarının çoğu bir yazılım veya sistem hatasının sonucudur. Saldırganlar bu güvenlik açıklarından yararlanmak için kodlarını yazarlar ve sisteme çeşitli kötü amaçlı yazılım türleri enjekte ederler.

Exploitlerden Nasıl Korunurum?
Birçok yazılımcı, güvenlik açığını gidermek için bilinen hataları yamalar. Güvenlik yazılımı ayrıca şüpheli işlemleri tespit ederek, bildirerek ve engelleyerek yardımcı olur. İstismarın çalıştığı kötü amaçlı yazılım ne olursa olsun, açıklardan yararlanmaları ve bilgisayar sistemine zarar vermesini engeller. Açıklardan yararlanmaları önlemek için işletmeler tarafından uygulanan tipik güvenlik yazılımlarına tehdit savunması ve tespit & yanıt (EDR) yazılımı kullanır.

Exploit Türleri
Bilinen Exploitler: Bir açıktan yararlanma, etkilenen yazılımın yazarları tarafından bilinir hale getirildikten sonra, güvenlik açığı genellikle bir yama aracılığıyla düzeltilerek açıktan yararlanmayı kullanılamaz hale getirilir.
Bilinmeyen Exploitler: Herkes tarafından bilinmeyen ancak onları geliştiren kişiler tarafından bilinmeyen açıklara sıfır gün açıkları (0day exploit) denir. En tehlikeli exploitlerdir.

1.png


Videolu Exploit Kullanımı

eline sağlık
 

H@cked BaBy

Medyanın Yıldızı
28 Haz 2023
2,477
1,044
Arkana bak
Eline sağlık.

Bildiğin exploitleride ekleseydin konuyu görenler için yararlı bir hale getirebilirdin.

İyi forumlar.
 

B374

Üye
23 Tem 2023
89
75
Merhabalar

konuyu resimler ekleyerek ve kodları kendiniz yazarak paylaşsaydınız daha güzel konu olurdu. Elinize Sağlık

İyi Forumlar
keşke video içeriğini ve videodaki kodları konuya yazsaymışsın
Evet haklısınız. Konuyu aceleye getirdiğim için yazmak aklımdan çıkmış. Fakat konu güncellendi ekledim. Anlayışınız ve öneriniz için teşekkür ederim :)
Eline sağlık.

Bildiğin exploitleride ekleseydin konuyu görenler için yararlı bir hale getirebilirdin.

İyi forumlar.
Bildiğim exploitleri koymak yerine aslında burada hedef sisteme uygun exploit nasıl seçilir ve yazım tarzını, kullanımı hiç bilmediğimiz bir exploiti nasıl kullanırız ondan bahsettim bence daha değerli bir konu. Buraya bin tane exploit koysam hangi sisteme uygun olduklarını ve nasıl kullanması gerektiklerini bilmedikten sonra işe yaramaz diye düşünüyorum. Değerli yorumun için teşekkür ederim :) <3
exploit ile linux hackleme hariç herşeyi bulabilirsiniz.
Konu aceleye geldiği için uygulama kısmını anlatmadım fakat konu şuan güncellendi. Ancak yine de video kısmında exploit ile linux hacking kısmı mevcuttu.
Teşekkürler
Teşekkür ederim
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.