Shell, Root Olma, Back Connect, Config…

CyberBitirici

Katılımcı Üye
9 Eyl 2012
351
0
Geçmişten
Merhaba arkadaşlar. Makale çok uzun fakat sağlamdır

Değindiğim Konular :

Shell Nedir ?
Shell Örnekleri
Shell Kullanımı
Shell Çeşitleri
Nasıl Root Olunur ?
Root Olma
Config & Config Çekme
Config Nasıl Kullanılır ?
Back Connect & Connect Back
Shell Arama


Shell kullanımı hakkında uzun süredir bir makale yazmayı düşünmekteydim. Kısmet bugüneymiş.
Öncelikle shell nedir onu anlatıyım. Shell sizi admin gibi gösteren bir materyaldir kısa bir ifade ile. Söyleki sitede
shell’iniz varsa okuma, yazma, silme gibi izinleriniz olabilir. Admin panel vs. aramazsınız. Kaç çeşit shell vardır derseniz sayı verilemez. Çok fazla shell var ve çoğu da kullanılmakta. Türklerin yaygın olarak kullandıkları sheller ise c99, r57, Sadrazam Casus Shell ( Angel Shell )‘dir. Shellerle ilgili resimler vereceğim. c99 ile ilgili bir resim :



Shell’i anlatarak yazalım. Aslında en üst kısım sw’nin bilgilerini göstermektir. c999 ile başlayan kısım linktir. Hangi dizinde olursanız olun sizi shell’in olduğu dizine ***ürür.

uname -a ile başlayan kısım sw’nin asıl bilgisini bildirir. Sw Linux ve root olmak için arayacağımız exploit ise 2.6.18 veya 2.6.18-338‘dir. Root olayını birazdan anlatacağım.

Safe-mode:OFF

Bu aslında çok önemli. ON olursa OFF yapmaya çalışacaksınız. Bunu da daha sonra anlayalım.

/var/www/vhost/**/httpdocs/administrator/**/*.php

Bu ise shell’imizin bulunduğu dizini gösterir. Dizin ne derseniz şöyle anlatıyım. siteadı.com adresindesiniz. Sheliniz ise siteadı.com/images/asdf/shell.php olduğunu varsayalım. Shell’e girdiğinizde buna yakın şeyler gösterecektir.

/var/www/vhost/siteadı.com/httpdocs/images/asdf/shell.php

Sizin bu sitenin anasayfasını indexlemeniz için /httpdocs/ dizinindeki index.php dosyasını editlemeniz gerekir. Editlemek değiştirmek ile eş anlamlıdır

Free 605.12 GB…

Bu kısım sw’nin hafızasını, bu hafızanın ne kadarının kullanıldığını ve ne kadarının boş olduğunu gösterir.
Aşağıdaki seçeneklerden de sadece SQL‘i söyleyelim.
SQL : Bu ise config çektiğinizde kullanacağınız kısımdır.
Bu shell’in alt kısmında da Çalıştır, Oku, Klasör Oluştur, Dosya Oluştur, Upload, Arama gibi kısımlar mevcuttur. Tabi ingilizce. Shellerde % 100 olarak Türkçe’yi bulabileceğinizi pek sanmıyorum. Buna ek olarak r57′de Back Connect kısmı mevcuttur. Size r57 ile ilgili de bir görsel veriyim.



Elimde yoktu. r57.Gen.TR adresinden indirdim. Shell’i Türkçe’ye çevirmeye çalışmışlar. Hoş olmuş diyebilirim. Back
Connect kısmı ile ilgili de görsel verelim…



Rootlama ve Config çekme konularına değinelim. Server’de genellikle tek site olmaz. Amacımız diğer sitelere de erişmek.
Bunun için en temiz yol root olmaktir. Ama bu daha zordur. Root server’in sahibi diyebiliriz. Her yere erişim, yazım,
okuma, değiştirme izinleri vardır. Root olabilirseniz tüm server’e index basabilirsiniz. Root olmak için gerekli bir kaç
şey vardır. Öncelikli olarak bir portunuzun açık olması gerekir. Önerdiğim ise 443. porttur. Bu portu back connect için
kullanacaksınız. Back Connect ise siteyi sizin bilgisayara bağlamaktır çok basit tanım ile. Back Connect için gerekli
materyaller vardır. Nc bunlardan birisidir. Port dinlemeniz gerekir öncelikle. Resim verelim.



Şu anda 443. port dinleniyor. Back Connect yaptığımızda site porta bağlanacak ve bilgileri verecek. Onu da görselle
destekleyelim…



Burdan ötesi root olmak için. Gelelim config çekme meselesine. Config çekmeyi şöyle tanımlayalım. Siteler database’ler
üzerine kuruludur. Biz config çekmeyi kastederek server’deki sitelerin databaselerini çekmeyi isteriz. Çekince ise SQL kısmından bağlantı kurar ve admin gibi giriş yaparız. Size joomla ve wordpress için birer örnek vereceğim.
Joomla :

1 <?php
2 class JConfig {
3 var $offline = ’0′;
4 var $editor = ‘tinymce’;
5 var $list_limit = ’20′;
6 var $helpurl = ‘http://help.joomla.org’;
7 var $debug = ’0′;
8 var $debug_lang = ’0′;
9 var $sef = ’0′;
10 var $sef_rewrite = ’0′;
11 var $sef_suffix = ’0′;
12 var $feed_limit = ’10′;
13 var $feed_email = ‘author’;
14 var $secret = ‘U0BaG917yJZF83uv’;
15 var $gzip = ’0′;
16 var $error_reporting = ‘-1′;
17 var $xmlrpc_server = ’0′;
18 var $log_path = ‘/var/www/vhosts/bxtreme.com.na/httpdocs/logs’;
19 var $tmp_path = ‘/var/www/vhosts/bxtreme.com.na/httpdocs/tmp’;
20 var $live_site = ”;
21 var $force_ssl = ’0′;
22 var $offset = ’0′;
23 var $caching = ’0′;
24 var $cachetime = ’15′;
25 var $cache_handler = ‘file’;
26 var $memcache_settings = array();
27 var $ftp_enable = ’0′;
28 var $ftp_host = ’127.0.0.1′;
29 var $ftp_port = ’21′;
30 var $ftp_user = ”;
31 var $ftp_pass = ”;
32 var $ftp_root = ”;
33 var $dbtype = ‘mysql’;
34 var $host = ‘localhost’;
35 var $user = ‘web50_u1′;
36 var $db = ‘web50_db1′;
37 var $dbprefix = ‘jos_’;
38 var $mailer = ‘mail’;
39 var $mailfrom = ‘[email protected]’;
40 var $fromname = ‘BXtreme Hobbies and More’;
41 var $sendmail = ‘/usr/sbin/sendmail’;
42 var $smtpauth = ’0′;
43 var $smtpuser = ”;
44 var $smtppass = ”;
45 var $smtphost = ‘localhost’;
46 var $****Author = ’1′;
47 var $****Title = ’1′;
48 var $lifetime = ’18000′;
49 var $session_handler = ‘database’;
50 var $password = ‘hobby007′;
51 var $sitename = ‘BXtreme Hobbies and More’;
52 var $****Desc = ‘BXtreme Hobbies and More…
53 Your Best Toy Shop in Swakopmund, Namibia’;
54 var $****Keys = ‘bxtreme hobbies and more, bxtreme, hobbies, toys, gifts, toy, radio controle, remote
controle, cars, remote controlled helicopter, planes, boats, lego, ben10, skateboards,namibia, swakop, swakopmund, toy
shop in swakopmund, toy shop, hobby shop, kids, bukogan, spinerman’;
55 var $offline_message = ‘This site is down for maintenance. Please check back again soon.’;
56 }
57 ?>
WordPress

1 <?php
2 /**
3 * The base configurations of the WordPress.
4 *
5 * This file has the following configurations: MySQL settings, Table Prefix,
6 * Secret Keys, WordPress Language, and ABSPATH. You can find more information
7 * by visiting {@link Editing wp-config.php « WordPress Codex Editing
8 * wp-config.php} Codex page. You can get the MySQL settings from your web host.
9 *
10 * This file is used by the wp-config.php creation script during the
11 * installation. You don’t have to use the web site, you can just copy this file
12 * to “wp-config.php” and fill in the values.
13 *
14 * @package WordPress
15 */
16
17 // ** MySQL settings – You can get this info from your web host ** //
18 /** The name of the database for WordPress */
19 define(‘DB_NAME’, ‘nolimit_db1′);
20
21 /** MySQL database username */
22 define(‘DB_USER’, ‘nolimit_u1′);
23
24 /** MySQL database password */
25 define(‘DB_PASSWORD’, ‘limit007′);
26
27 /** MySQL hostname */
28 define(‘DB_HOST’, ‘localhost’);
29
30 /** Database Charset to use in creating database tables. */
31 define(‘DB_CHARSET’, ‘utf8′);
32
33 /** The Database Collate type. Don’t change this if in doubt. */
34 define(‘DB_COLLATE’, ”);
35
36 /**#@+
37 * Authentication Unique Keys and Salts.
38 *
39 * Change these to different unique phrases!
40 * You can generate these using the {@link https://api.wordpress.org/secret-key/1.1/salt/ WordPress.org secret-
key service}
41 * You can change these at any point in time to invalidate all existing cookies. This will force all users to
have to log in again.
42 *
43 * @since 2.6.0
44 */
45 define(‘AUTH_KEY’, ‘L)?iA0yg^X]$l4(]Q-MZco@MF$C;!Bl`POfi9,v>3dAgA8FBN:]D+7sO}w*%s]03′);
46 define(‘SECURE_AUTH_KEY’, ‘X)6h`@=48}x_WsN;g;~TZ{bP7}+:9;;Wh2_*M|(`?ZILM_blVnR0.4FX-t`Be7r*’);
47 define(‘LOGGED_IN_KEY’, ‘PKD7Z=R%|SojHI{7w7_c3<~4|fQVQAo[~u*thsk.<!Hh,,p2:B7(V,Pxox-1)#-H');
48 define('NONCE_KEY', 'K{c:ks|vhd]-L- >4C?{A#}7<tV5v&!!c8j7vE+@T|7^+5g`fJG]|6]q-Y?/}B[3');
49 define('AUTH_SALT', '-#3Lq26+id;jbz,t{},OHa`5#>y3{I!.j7P+EWNm.+XJ=1cYX/PgPR+Pa9Le?9Tf');
50 define('SECURE_AUTH_SALT', 'qN{VYYS:UvWv6Six+8{y,H7j9(j1)].SRvZtHG-_/ySROU( ]O#I}-b@:) yFfMA’);
51 define(‘LOGGED_IN_SALT’, ‘*%+iY-Hq. `;{74@%LMbJ:=qlLPdR<poho:-woZ|+RM3yl$-@*;0#Q|yg>YT=+[:');
52 define('NONCE_SALT', '8k67|n#D{-@t|r, sc_UE2_&vLd?Ilwhme9?YPmVvU^TJAw,|5&TxT]O-{@?PK.U’);
53
54 /**#@-*/
55
56 /**
57 * WordPress Database Table prefix.
58 *
59 * You can have multiple installations in one database if you give each a unique
60 * prefix. Only numbers, letters, and underscores please!
61 */
62 $table_prefix = ‘wp_’;
63
64 /**
65 * WordPress Localized Language, defaults to English.
66 *
67 * Change this to localize WordPress. A corresponding MO file for the chosen
68 * language must be installed to wp-content/languages. For example, install
69 * de.mo to wp-content/languages and set WPLANG to ‘de’ to enable German
70 * language support.
71 */
72 define (‘WPLANG’, ”);
73
74 /**
75 * For developers: WordPress debugging mode.
76 *
77 * Change this to true to enable the display of notices during development.
78 * It is strongly recommended that plugin and theme developers use WP_DEBUG
79 * in their development environments.
80 */
81 define(‘WP_DEBUG’, false);
82
83 /* That’s all, stop editing! Happy blogging. */
84
85 /** Absolute path to the WordPress directory. */
86 if ( !defined(‘ABSPATH’) )
87 define(‘ABSPATH’, dirname(__FILE__) . ‘/’);
88
89 /** Sets up WordPress vars and included files. */
90 require_once(ABSPATH . ‘wp-settings.php’);
91


Bazen şansınız varsa ftp bilgileri de configde yer alır Onun dışında ise SQL’den bağlantı kurarsınız. Sitenin db’sine girersiniz. Joomla için genelde jom_user WordPress için ise wp_user şeklindedir. Bazıları ise değişmiştir. Ama user olan yerde admin adı ve adminin şifrelenmiş şifresi bulunur. Düzenle dediğinizde kendi şifrelenmiş şifrenizi oraya yapıştırırsınız
ve kaydedersiniz. Sonra admin panelinden şifrenizle giriş yaparsınız. Gerisi sizde
Şifrelenmiş şifre ne derseniz ? Adminlerin şifreleri gelende şifrelenir. En yaygın olanı md5′tir. Adminin şifresi varsayalım ki 12345. Siz bunu direkt olarak göremezsiniz. Sizin göreceğiniz kısım 827ccb0eea8a706c4c34a16891f84e7b budur.
Bu şifrenin md5′li halidir. Sizin yapmak istediğiniz şifre ise 010203 varsayalım. Bunun md5′i
9a286406c252a3d14218228974e1f567 budur. Bunu değiştirip kaydederseniz 010203 şifresi ile admin panelinden giriş yapabilirsiniz.

Config nasıl çekilir derseniz ? Oku ya da Komut Çalıştır kısmına cat /etc/passwd komutu yazarsınız. Birçok yazı gelmesi gerekir. Sonrasında ise siteye .htaccess ve perl dosyası upload edersiniz. Yazım izni verirsiniz. Chmod = 777 ya da Chmod = 755 gibi. Ardından yazıları perl’e aktarır ve config çek dersiniz. Configler .txt olarak dizine gelir. Bu konuda WebRoot adlı arkadaşımızın geliştirdiği bir script olduğunu da atlamamak gerekir.
Son olarak shell arama işine giriş yapalım. Shell arama dorkları var elbette bulursunuz fakat bu yol biraz zorlu. Google shell’i indexleyecek de sizde kod ile bulacaksınız da basacaksınız… Zor iş. Sitelere shell atmak isteseniz size upload açıklarından başlamanızı öneririm.
Sorularınızı msn adresimden sorabilirsiniz. Elimden geldikçe basit düzeyde anlattım.


Not : Bilgiler Sadece Eğitim Amaçlıdır !!

Selametle…
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.