Linux Server Bypass

_EroS_

Yaşayan Forum Efsanesi
4 Mar 2009
8,670
4
39
Antalya

Forumda birkaç benzer ama yetersiz konu olsada, linuxta bilinen bypass yöntemlerinin bir arada toplanmasının yararlı olacağını düşünüyorum.

Safe Mode; ON olan bir serverde hedef siteye ulaşmak için bypass etmemiz gerekiyor. Şimdi bu bypass yöntemlerinden birkaçına göz atalım.

Yöntem 1; Open_basedir Bypass

Shell'de yukarıda bulunan "Open_basedir" değerleri server sahibinin php'de kullanıcıları bulundukları dizine hapsetmek için kullanılır. Bu ayarlarda yapılan hatalar bize bypass etme şansı tanır.

Open_basedir: /home/kullanıcıadı:/usr/lib/php:/usr/php4/lib/php:/usr/local/lib/php:/usr/local/php4/lib/php:/tmp

Örnekte görüldüğü gibi Open_basedir değerleri php4 destekliyor. Shell uzantımızı "shelladı.php4" olarak değiştirip servere upload ettiğimizde php server 4. versiyona çekilecek ve Safe Mode; OFF konuma geçecektir.


Yöntem 2; Cgishell ile Komut Çalıştırmak

Safe mod off'layamadığınız taktirde perl diliyle yazılmış olan cgi-telnet shell'i servera upload ettikten sonra chmod ayarını 755 yapın ve çalıştırın. Cgi engellenmemiş serverde komut çalıştırmama gibi bir durum söz konusu bile değil.

Yöntem 3; Index Of / Açık Serverde Dizinler Arası Geçiş

Bilindiği üzere güncel serverlarda safe mod, disable functions gibi unsurları aşsanız bile çektiğiniz dosyalarda genelde forbidden hatası alırsınız. Bu gibi durumlarda verdiğim tool aracılığı ile Index of/ açık serverda istediğiniz kullanıcının dizinine geçip, dileğidiğiniz dosyayı okuyabilirsiniz.

Download;
https://rapidshare.com/files/681396195/c1.tar.gz

Rar dosyasını servere upload ettikten sonra komut satırına tar zxvf c1.tar.gz yazıp sıkıştırılmış dosyayı serverde açıyoruz. Daha sonra yukarıdaki bulunduğunuz urlden shell adını silip /c1/1/home/k.adı/public_html/ yazarak geçiş yapıyoruz.

Yöntem 4; Ln -b ile Dosya Çekmek

Ln -s komutuna permission verilen bazı serverlerde Ln -b komutu unutuluyor ve komuta kısıtlama verilmiyor, böyle durumlarda;

ln --help komutunun ardından, ln -b /home/user/public_html/config.php oku.txt şeklinde dilediğiniz dosyayı çekebilirsiniz.

Yöntem 5; Symlink ile Dosya Okumak

#!/usr/bin/perl -w

use File::Copy;

copy("/home/victim/public_html/includes/config.php","/home/youruser/public_html/oku.txt");

Bu ufacık perl scriptiyle şansınız varsa hedef dosyayı çekebilirsiniz.

Kullanımı; Kodları .pl olarak kaydedin, servere upload edin ve komut satırına perl dosyadı.pl komutu verin.. Çektiğiniz dosya oku.txt'ye vuracaktır.

Dipnot;
İstekler doğrultusunda bypass yöntemleri artırılabilir, video çekilir, açıklama yapılır. PM yada konu altında belirtebilirsiniz.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.