nmap ile taradığım ve msfconsole ile sızmaya çalışdığım site.

TURKHACKER2009

Kıdemli Üye
20 Eyl 2021
2,541
3
692
24
Bir site bulmuştum sql açığı var sitede bende msfconsole dan port açığından sızmak istedim.
Port açığı şöyle bir açıkdı:
3306/tcp open mysql

bende msfconsole la geldim search mysql dedim.
daha sonra karşıma bir sürü sonuç çıktı ben şunu seçtim.

exploit/windows/http/cayin_xpost_sql_rce
daha sonra use exploit/windows/http/cayin_xpost_sql_rce dedim.

show options dedim.
LHOST yazan yere kali linuxdaki makinemin ıp sini girdim.
RHOSTS yazan yere ise sitenin ıp sini girdim.

run dedim adama sızamadı.

Fakat şunlarıda istiyor benden=
USERNAME yes User name for LibreNMS

TARGETURI / yes Base LibreNMS path

PASSWORD yes Password for LibreNMS

Birde rport istiyordu onada 80 girdim ama olmadı sızamadı şu hatayı verdi
Exploit aborted due to failure: not-found: Failed to access the login page

ve sonuç sızamadık ne yapmam gerek bir sürü bilgi istedi benden ben anlamadım tabi :D
Sql açığı olan bir siteye sqlmap ile sızmak tabiki daha mantıklı ben sadece kendimi geliştirmek için yapıyorum bunları bilginiz olsun
 

TURKHACKER2009

Kıdemli Üye
20 Eyl 2021
2,541
3
692
24
Evet kapı aralık sen o kapıyı az açıp aydınlığa ulaşabilisin//
#Zafer, "Zafer benimdir" diyebilenindir. Başarı ise, "Başaracağım" diye başlayarak sonunda "Başardım" diyebilenindir.#
Hocam bide bişi dicem bilginiz var mı bilmiyorum ama tht de konu açmama gerek kalmaz bu yüzden.
Bug bounty yapmak için sızılabilen bir port açığı bulduk bunu bildirebilirmiyiz?
Yoksa sadece xss gibi açıkları mı bildirebiliriz?
 

skortup

Katılımcı Üye
22 Haz 2022
285
114
16
Vatanında_ Mutluluk Diyarında
Hocam bide bişi dicem bilginiz var mı bilmiyorum ama tht de konu açmama gerek kalmaz bu yüzden.
Bug bounty yapmak için sızılabilen bir port açığı bulduk bunu bildirebilirmiyiz?
Yoksa sadece xss gibi açıkları mı bildirebiliriz?

Bildirmen gerekli diye biliyorum biraz araştır illaki bulursun bulamasan dm den yazabilrsin //
#Cehalet yenilmesi gereken en büyük düşmandır#
 

TURKHACKER2009

Kıdemli Üye
20 Eyl 2021
2,541
3
692
24
3306 portu bir mysql portudur eğer zaafiyet arıyosan onun versiyon ve servisinde zaafiyet bulup zaafiyetin exploitini kullanmalısın.
Hocam ben başka bir sorun yaşıyorum ya ama bu konuyla alakası yok bakın yazayım..


Ben nmap ile bir tane sql açığı olan bir siteye nmap -sV ıp adresi dedim ve açık portları gördüm daha sonra msfconsole den sızmaya çalışdım msfconsole öğrenmeye çalışıyorum çünkü bug bounty yapmak istiyorum bazı yerlerdede port açığı buldum o yüzden yani neyse konumuza dönelim daha sonra ben 21 portun açık olduğunu gördüm ve başladım sızmaya çalışdım 21 portunun yanında şöyle yazıyor
Pure-FTPd
yani versiyonu yazıyor msfconsole dan sızmak için sonra msfconsole da bunu search ettim
search
Pure-FTPd
dedim bir exploit çıktı 2014 senesinden olduğunu söylüyor.
şöyle bişİ= exploit/multi/ftp/pureftpd_bash_env_exec
daha sonra use exploit/multi/ftp/pureftpd_bash_env_exec
dedim.
show options dedim benden istediklerine baktım oda şöyle:
RHOSTS istiyor yani sitenin ıp si diye biliyorum. sitenin ıp sini girdim.
Lhost istiyor o da kendi linuxumun ıp si onuda girdim
Payload da şöyle girdm= cmd/unix/reverse
sonrada bişi kalmıyor run dedim
[*] Started reverse TCP handler on ıp adresi
[*] 87.238.248.131:21 - Command Stager progress - 60.14% done (498/828 bytes)
[*] 87.238.248.131:21 - Command Stager progress - 100.60% done (833/828 bytes)
[*] Exploit completed, but no session was created.
Diyor ve sızamıyor orda kalıyor öyle.
 
20 Haz 2021
199
2
53
22
Hocam ben başka bir sorun yaşıyorum ya ama bu konuyla alakası yok bakın yazayım..


Ben nmap ile bir tane sql açığı olan bir siteye nmap -sV ıp adresi dedim ve açık portları gördüm daha sonra msfconsole den sızmaya çalışdım msfconsole öğrenmeye çalışıyorum çünkü bug bounty yapmak istiyorum bazı yerlerdede port açığı buldum o yüzden yani neyse konumuza dönelim daha sonra ben 21 portun açık olduğunu gördüm ve başladım sızmaya çalışdım 21 portunun yanında şöyle yazıyor
Pure-FTPd
yani versiyonu yazıyor msfconsole dan sızmak için sonra msfconsole da bunu search ettim
search
Pure-FTPd
dedim bir exploit çıktı 2014 senesinden olduğunu söylüyor.
şöyle bişİ= exploit/multi/ftp/pureftpd_bash_env_exec
daha sonra use exploit/multi/ftp/pureftpd_bash_env_exec
dedim.
show options dedim benden istediklerine baktım oda şöyle:
RHOSTS istiyor yani sitenin ıp si diye biliyorum. sitenin ıp sini girdim.
Lhost istiyor o da kendi linuxumun ıp si onuda girdim
Payload da şöyle girdm= cmd/unix/reverse
sonrada bişi kalmıyor run dedim
[*] Started reverse TCP handler on ıp adresi
[*] 87.238.248.131:21 - Command Stager progress - 60.14% done (498/828 bytes)
[*] 87.238.248.131:21 - Command Stager progress - 100.60% done (833/828 bytes)
[*] Exploit completed, but no session was created.
Diyor ve sızamıyor orda kalıyor öyle.
msfconsole dan sızmaya çalışma çoğu eski o taradığın portların sürümleri ise %80 yeni exploit db den araştır yada direk sürüm adını yaz vuln ekle sonuna öyle araştır, şayet sürüm misal 8.1 se senin buldukların 7.9 da varsa çalışmaz zaten araştırınca görürsün yazarlar hangi sürümler arası çalıştığını , msfconsole zaman kaybı bence dediğimi yap ingilizce olur genelde hepsi çeviri kullan ve sızmaya çalış illa o sürüde açık var diye bi kaide de yok 8.1 için arattın misal bulamadın demek ki bulunamamış daha
 

TURKHACKER2009

Kıdemli Üye
20 Eyl 2021
2,541
3
692
24
msfconsole dan sızmaya çalışma çoğu eski o taradığın portların sürümleri ise %80 yeni exploit db den araştır yada direk sürüm adını yaz vuln ekle sonuna öyle araştır, şayet sürüm misal 8.1 se senin buldukların 7.9 da varsa çalışmaz zaten araştırınca görürsün yazarlar hangi sürümler arası çalıştığını , msfconsole zaman kaybı bence dediğimi yap ingilizce olur genelde hepsi çeviri kullan ve sızmaya çalış illa o sürüde açık var diye bi kaide de yok 8.1 için arattın misal bulamadın demek ki bulunamamış daha
evet hocam haklısınız 2014 diyor exploite .d 8 yıl geçmiş :D ama Exploit completed, but no session was created. diyor ya hatada ben böyle araştırdım hep bunu çözmeye çalışdım ne yapsam da olmadı :d
 
20 Haz 2021
199
2
53
22
evet hocam haklısınız 2014 diyor exploite .d 8 yıl geçmiş :D ama Exploit completed, but no session was created. diyor ya hatada ben böyle araştırdım hep bunu çözmeye çalışdım ne yapsam da olmadı :d
o hata msfconsole da son zamanlarda çıkmaya başladı sürüm eskiden denediğim ve girilebilen yere şimdi denediğimde o hatayı veriyor dediğim gibi msfconsole artık yaşlandı sende artık manuel hacklemeye çalışacaksın
 

SecurityFaTHeR

Uzman üye
4 Şub 2022
1,318
6
359
Bir site bulmuştum sql açığı var sitede bende msfconsole dan port açığından sızmak istedim.
Port açığı şöyle bir açıkdı:
3306/tcp open mysql

bende msfconsole la geldim search mysql dedim.
daha sonra karşıma bir sürü sonuç çıktı ben şunu seçtim.

exploit/windows/http/cayin_xpost_sql_rce
daha sonra use exploit/windows/http/cayin_xpost_sql_rce dedim.

show options dedim.
LHOST yazan yere kali linuxdaki makinemin ıp sini girdim.
RHOSTS yazan yere ise sitenin ıp sini girdim.

run dedim adama sızamadı.

Fakat şunlarıda istiyor benden=
USERNAME yes User name for LibreNMS

TARGETURI / yes Base LibreNMS path

PASSWORD yes Password for LibreNMS

Birde rport istiyordu onada 80 girdim ama olmadı sızamadı şu hatayı verdi
Exploit aborted due to failure: not-found: Failed to access the login page

ve sonuç sızamadık ne yapmam gerek bir sürü bilgi istedi benden ben anlamadım tabi :D
Sql açığı olan bir siteye sqlmap ile sızmak tabiki daha mantıklı ben sadece kendimi geliştirmek için yapıyorum bunları bilginiz olsun
tabiki sızamazsın nmap ile taradıgın açık servisler senden istediği sızmak için sql admin paneli username password istiyor sql servisine bağlanmak için sql girmen için sql username password bilmen gerekli admin paneline username password bulup dene
 

TURKHACKER2009

Kıdemli Üye
20 Eyl 2021
2,541
3
692
24
o hata msfconsole da son zamanlarda çıkmaya başladı sürüm eskiden denediğim ve girilebilen yere şimdi denediğimde o hatayı veriyor dediğim gibi msfconsole artık yaşlandı sende artık manuel hacklemeye çalışacaksın
ben zaten bug bounty de açık bildiricem açığın çalıştığından emin olmam gerekiyor ki şirkete rapor yazayım ......

o hata msfconsole da son zamanlarda çıkmaya başladı sürüm eskiden denediğim ve girilebilen yere şimdi denediğimde o hatayı veriyor dediğim gibi msfconsole artık yaşlandı sende artık manuel hacklemeye çalışacaksın
Port açıkları manuel olarak hackleniyor mu ki?
 
20 Haz 2021
199
2
53
22
ben zaten bug bounty de açık bildiricem açığın çalıştığından emin olmam gerekiyor ki şirkete rapor yazayım ......


Port açıkları manuel olarak hackleniyor mu ki?
exploit db bulduğun açık şayet python şeklinde ise indir ve çalıştır ha yok başka türlü ise zaten nasıl kullanılması gerektiğini yazar, portlar genelde python şeklinde olur tabi http serverlar fln onlarda farklı zafiyetler buluna bilir misal url nin sonuna belirli sorgular çalıştırırsın dediğim gibi sen zafiyeti bul ve oku msfconsole bulaşma
 

TURKHACKER2009

Kıdemli Üye
20 Eyl 2021
2,541
3
692
24
exploit db bulduğun açık şayet python şeklinde ise indir ve çalıştır ha yok başka türlü ise zaten nasıl kullanılması gerektiğini yazar, portlar genelde python şeklinde olur tabi http serverlar fln onlarda farklı zafiyetler buluna bilir misal url nin sonuna belirli sorgular çalıştırırsın dediğim gibi sen zafiyeti bul ve oku msfconsole bulaşma
Hmm hocam valla kafam çok karışdı tht de bir konu açılmış 21 portundan sızma ile alakalı msfconsole den hep sızın diyorlar başka sızıcak yer yok çünkü :D port açıkları ile alakalı msfconsole var. ama şöyle bişi var msfconsole daki bazı exploitler çok eski yani açık gerçekten sistemde olsa bile 2014 den bahsediyor bu nedenlede sızamıyor exploit db gibi sitelerden araştırmak lazımmış. Valla hocam anladığım kadarıyla açık porttan sızmak için msfconsole harici bir program yok msfconsole daki exploitler eski olduğundan sızılamıyor yeni açıkları araştırmak gerek yardımcı olan herkese teşekkürler. Valla amacım gram illegal değil sadece kanıtlayıp şirkete söylemek ama kanıtlamak kolay değil işte :D herkese iyi geceler.
 
20 Haz 2021
199
2
53
22
Hmm hocam valla kafam çok karışdı tht de bir konu açılmış 21 portundan sızma ile alakalı msfconsole den hep sızın diyorlar başka sızıcak yer yok çünkü :D port açıkları ile alakalı msfconsole var. ama şöyle bişi var msfconsole daki bazı exploitler çok eski yani açık gerçekten sistemde olsa bile 2014 den bahsediyor bu nedenlede sızamıyor exploit db gibi sitelerden araştırmak lazımmış. Valla hocam anladığım kadarıyla açık porttan sızmak için msfconsole harici bir program yok msfconsole daki exploitler eski olduğundan sızılamıyor yeni açıkları araştırmak gerek yardımcı olan herkese teşekkürler. Valla amacım gram illegal değil sadece kanıtlayıp şirkete söylemek ama kanıtlamak kolay değil işte :D herkese iyi geceler.
bug bounty de genelde açıklar portlardan aranmıyor diye biliyorum ki şirket zaten nerelerde aramanı nerelerde aramamanı yazar
 

'GHOST

Uzman üye
31 Mar 2022
1,387
12
568
Bir site bulmuştum sql açığı var sitede bende msfconsole dan port açığından sızmak istedim.
Port açığı şöyle bir açıkdı:
3306/tcp open mysql

bende msfconsole la geldim search mysql dedim.
daha sonra karşıma bir sürü sonuç çıktı ben şunu seçtim.

exploit/windows/http/cayin_xpost_sql_rce
daha sonra use exploit/windows/http/cayin_xpost_sql_rce dedim.

show options dedim.
LHOST yazan yere kali linuxdaki makinemin ıp sini girdim.
RHOSTS yazan yere ise sitenin ıp sini girdim.

run dedim adama sızamadı.

Fakat şunlarıda istiyor benden=
USERNAME yes User name for LibreNMS

TARGETURI / yes Base LibreNMS path

PASSWORD yes Password for LibreNMS

Birde rport istiyordu onada 80 girdim ama olmadı sızamadı şu hatayı verdi
Exploit aborted due to failure: not-found: Failed to access the login page

ve sonuç sızamadık ne yapmam gerek bir sürü bilgi istedi benden ben anlamadım tabi :D
Sql açığı olan bir siteye sqlmap ile sızmak tabiki daha mantıklı ben sadece kendimi geliştirmek için yapıyorum bunları bilginiz olsun
Merhaba değerli forum üyesi;

Bunun için versiyonuna göre bir exploit arayarak doğru exploiti kullanmalısınız.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.