Exploit Kullanımı

serkan tr

Katılımcı Üye
23 Haz 2007
368
2
Beşiktaş
[FONT=Times New Roman, Times, serif]Exploit Kullanımı { ! }[/FONT]

Allah’ın selamı üzerinize olsun kardeşlerim.

Bildiğimiz gibi Dos türü sistemlerde tek kullanıcı sistemi kullandığı için dosyalara erişme, değişebilme, okuyabilme yetkisine sahipti. Ancak işletim sistemlerinin gelişmesiyle beraber çok kullanıcılılığın başlamasıyla user’ların yetkisi de söz konusu olmaya başlamıştır. Her işletim sisteminde bir yönetici vardır ( Novell=Supervisor, Linux=Root, Win=Administrator.vs gibi] İşte bu tür sistemlerde yetkiyi artırmak için attacker lar exploit dediğimiz programları yazmış ve kullanmaya başlamışlardır.

Exploitler Local Exploit ve Remote exploit olmak üzere iki dalda incelenir. Remote exploit uzaktan erişim için yapılır ve sistemin user’ı olmanızı gerektirmez ama local exploitlerde sistem user’ı olmanız gerekir.
Exploitlerin işleyişi:
Exploitler bir sistemde bulunan bug ( işletim sistemi üzerinde hatalı programlar yüzünden meydana gelen açıklara verilen addır. Sisteme kopyalanmış oyun, IRC veya mail programlarından bu açık oluşabilir) ları kullanarak root yetkilerini almamızı sağlar.
Exploitler kaynak kodlar halindedir. Ve bu nedenle compile yani derlenmesi gerekir. Win altında çalışan derleyiciler vardır ama linux ’larda yapılmak üzere hazırlanmışlardır. Win altında compile etmek .h library hatası verir ama linux altında gcc compiler’ı kullanarak derlendiği zaman sorun vermeyecektir. Bunları compile etmek için shell ( Linux altında size verilen sınırla alan da denebilir. Putty aracılığıyla SSH Protokolü kullanarak bağlanabilirsiniz.) alarak gcc compiler’i kullanabilirsiniz.
Şimdi exploit kullanarak sisteme girme konularına değinlim.
Arkadaşlar hedefimizi belirledikten sonra server info(rmation) sunu belirliyoruz. [ netcraft.com sitesini kullanabilirsiniz)
Daha sonra bu infoya göre gerekli exploitleri temin ediyoruz.
Shell hesabına değinmiştik , shell hesabı alıyoruz ve shell e login olup exploiti buraya çekiyor.
Eğer loglanmamak veya shell in silinmemesini istiyorsanız bindshell kuruyorsunuz.[HPBindshell gibi]
Daha sonra server’da root oluyorsunuz ve rootkit te kurabilirsiniz.
Şimdi siteye istediğimizi yapabiliriz. Ama çıktıktan sonra logları silmeyi unutmayın:)
Şimdi birkaç noktaya değinmek istiyorum dökümanı tamamlamadan;
Bindshell hakkında;
Arkadaşlar yazdığım dökümanlarda genelde bindshell in ne işe yaradığı ve kurulumu hakkında sorular ortaya çıkıyor bu sorunları kaldırmak için yazıyorum bunları.
Şimdi arkadşalar biz bindshell i niye kuruyoruz? Buraya değinelim.
*Shell ile login olduktan sonra /home/ altında bir klasör oluşturur. Oysa bindshell i kurduğumuz zaman id olarak nobOdy gösterir bizi.
*Sisteme bindshell kurduğumuz zaman port bindshell olarak açılır ve buraya bağlanmamızı sağlar + exploit işe yararsa o sistemde shell hesabımız oluyor.[anonymous] Anonymous olarak girdiğimiz için/home altında klasör tutulmaz.
*Exploiti her zaman kullanmak zorunda kalmıyoruz(remote attack için) Ayrıca o bug fixlenmişse aynı yol işe yaramayacaktır.
Bindshell in kurulumuna gelince. ./bindshell yazıp kuruyoruz: )
Yaptıklarımız;
Sisteme remote attack düzenledik ve girdik. Ama şimdi ise locak attack düzenleyip root olduk. Ve eğer sistemde bir hesabımız olursa artık local attack yapıyoruz.

==================================================================================================
------|Döküman Lojistik Ekibi adına x-mastER tarafından yazlmıştır. // Cyber-Warrior TIM |--------
==================================================================================================
Bir detay daha;

Sistemi ele geçirmek için;

mount/umount ile başlayalım.
Sistemde bin dizinine geliyoruz ve umount veya mount ismiyle bir dosya aratıyoruz.
Alternatif olarak;
find / -name umount -print -xdev komutunu da kullanabilirsiniz.
Dosyayı bulduğumuzu farzediyorum ve özelliklerine bakmak için;
ls -al um* komutunu yazıyorum.
Bundaki amaç;
Eğer bu dosya SUID(kullanan kişi root) ise sistemi alma yetkimiz bile olacaktır.
x-master:/bin# ls -al um*
-rwsr-sr-x 1 root 8888 Aug 20 1998 umount
x-master:/bin#
Bingo ! Hallettik. Daha sonra (umount.c) yi(exploit) kullanarak sisteme compile edeceğiz.
Sistem artık ellerimizde olacaktır.

---Alıntı---
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.