XML-RPC Zaafiyeti ile Wordpress Brute Force

Enistein

Kıdemli Üye
16 Eyl 2012
2,220
1,213
Amsterdam
Merhabalar, bu içerikte sizlerle XML-RPC zaafiyetinden faydalanarak, Wordpress kullanan websitelere sızmayı anlatacağım.

XML-RPC nedir?
XML-RPC, bir sunucu ve bir istemci arasında haberleşmeyi sağlar. İstemci, sunucuya bir XML verisi göndererek bir yordam çağrısı yapar ve sunucu, isteği karşılar ve gerekli cevabı XML verisi olarak geri gönderir. Bu şekilde, internet üzerinden birbirlerine mesaj gönderebilen ve yanıt alabilen iki program arasında haberleşme kurulur.

XML-RPC ve Wordpress İlişkisi
Wordpress 3.5 sürümünden sonra yayınladığı sürümlerde 3. parti geliştiricilerin XML-RPC kullanmasına olanak sağlar. Wordpress kullanıcıları için bunun bir çok avantajı mevcut. Fakat standart olarak gelen XML-RPC yapılandırılması Wordpress'e beraberinde bir çok güvenlik açığınıda beraberinde getirdi. Eğer ilginizi çekerse internetten XML-RPC pingbacks konusunu araştırabilirsiniz. Biz bu yazıda XML-RPC ile Brute Force saldırısı üzerinden devam edeceğiz.

Wordpress websitelerde XML-RPC zaafiyeti olduğunu nasıl anlarız?
XML-RPC dosyası siteadi.com/xmlrpc.php adresinde bulunur. Eğer bir Wordpress içerisinde bu dizine giderseniz ve size aşağıdaki gibi bir yanıt döndürüyorsa burada potansiyel bir XML-RPC zaafiyeti olduğunu anlayabilirsiniz.
gWVinwf.png


Websitenin döndürdüğü mesajdan anlayacağınız üzere websitenin XML-RPC isteklerini POST metoduyla kabul ettiğini belirtmektedir. XML-RPC sadece XML isteklerini kabul eder. Bundan dolayı XML ile post atarak Wordpress üzerinde bazı istekleri yerine getirebiliriz.

Wordpress XML-RPC zaafiyetine neden brute force atıyoruz?
Normal Wordpress admin paneli girişlerinde çoğu zaman captcha barındırabiliyor. Bir diğer problem belirli bir deneme sayısından sonra güvenlik duvarı sizi engelleyebiliyor. Fakat XML-RPC herhangi bir captcha barındırmaz. Eğer güvenlik duvarı istek atma hızınızdan dolayı sizi ddos olarak algılamazsa sizin erişiminizi engellemez. Bir diğer avantajı isteklerinize daha hızlı yanıt verir.

XML yöntemiyle hedef url'ye wp.getUsersBlogs methodunu kullanarak, kullanıcı adı ve şifre parametresi yolladığımızda website bize aşağıdaki gibi bir yanıt veriyor.
JEIE1Sr.png


Websitenin XML-RPC kabul ettiğini biliyorduk. Bu yanıt bize yanlış kullanıcı adı ve şifre girdiğimizin hatasını verdi. Böylece websitenin XML-RPC üzerinden login olmaya izin verdiğinin sinyalini almış olduk.

Dorklar ile XML-RPC zaafiyetine sahip Wordpress websiteler nasıl hacklenir?
Buraya kadar sizlere XML-RPC zaafiyetinden ve nasıl kullanılabileceğinden bahsetmiş oldum. Şimdi seri bir şekilde nasıl XML-RPC zaafiyeti olan websiteleri tespit edebileceğimizden ve Brute Force saldırısı yapabileceğimizden bahsedeceğim.

İlk olarak ben dork üretme ve dork tarama için Mentalistler Dork Studio'yu kullanacağım sizin tercih ettiğiniz farklı bir yazılım mevcutsa onu kullanabilirsiniz. Buradan Mentalistler Dork Studio hakkında detaylı bilgi alabilirsiniz. Aynı zamanda bu linkten de indirebilirsiniz.

Ayrıca brute force aracı olarak yine kendi yazmış olduğum scriptleri kullanacağım. GitHub - mentalistler/Wordpress-XML-RPC-Brute-Tools: Wordpress XML-RPC Brute Tools Bu linkten indirebilirsiniz. İndirdikten sonra bir klasör içerisine çıkartın.

Wordpress XML-RPC Brute Tools'dan da kısaca bahsedeyim. Hızlıca websitelerin XML-RPC zaafiyeti olup olmadığını test eder. Aynı zamanda XML-RPC zaafiyetine sahip websitelere brute force atar. Brute force atarken files klasörü içerisinde yer alan username.txt ve passwords.txt dosyalarını görebilirsiniz. Brute Force toolu ilk önce Wordpress'in json eklentisinden admin kullanıcılarını kendisi bulmaya çalışır eğer bulursa bulduğu kullanıcı adlarına passwords.txt içerisinde yer alan şifreler ile brute force atmaya çalışır. Ama eğer herhangi bir kullanıcı bulamazsa username.txt klasörünün içerisinde yer alan kullanıcı adları ile brute force atmaya çalışır. Eğer kendi kullanıcı adı listeniz ve şifre wordlistiniz varsa bu txt dosyalarının içerisine girebilirsiniz.

Dork olarak standart Wordpress dorklarını kullanabilirsiniz. XML-RPC Zaafiyeti için özel olarak ekstra bir dork kullanmanıza gerek yok.

riCxLEz.png

Yukarıdaki görselden anlayacağınız üzere dorklarımı Dork Studio ile ürettim ve taradım. Çıkan sonuçlarda çift olan domainleri temizleme seçeneği ile temizledim. Çıkan sonuçları Wordpress-XML-RPC-Brute-Tools ile aynı klasöre domains.txt adı altında kaydediyorum.

Ardından python ile xmlrpc-checker.py dosyasını çalıştırıyorum. Bu dosya aynı anda 100 istek atarak wordpress domainlerinizde potansiyel bir xmlrpc.php dosyası olup olmadığını ve erişilebilirliğini kontrol eder. Bulduğu sonuçları files klasörünün içerisine results.txt olarak kaydeder.
cZPdQgJ.png


İşlem bittikten sonra files klasörünün içerisinde results.txt dosyasının oluştuğunu görüyoruz. Dosyanın içerisinde potansiyel XML-RPC zaafiyeti olan domainlerin xmlrpc.php adresleriyle beraber yazıldığını görebilirsiniz.

sF8bb21.png

Ardından hiç bir şeye dokunmadan xmlrpc-brute.py dosyasını çalıştırarak bulunan domainlere brute force atmaya başlayabilirsiniz. xmlrpc-brute, checker gibi aynı anda 100 istek atar. Sonuçları en son pwned.txt olarak aynı klasöre kaydeder.
9yKhk5w.png


Bazı insanlar doğrudan aktif olarak yazılımı takip etmek isteyebilir. Bu türden biriyseniz xmlrpc-brute.py yerine xmlrpc-brute-vis.py dosyasını çalıştırabilirsiniz. Bu dosya anlık olarak hangi sitelere ne kadar kombinasyon denediğini, hangi sitelerin kendisini blokadığını, vb. bilgileri ekrana yazdırır. xmlrpc-brute.py dosyası sadece başarılı istekleri yazdırır.


Sonuç:
zydj92S.png


Artık gerisi sizin index atma, shell atma, root olma gibi becerilerinize kalmış.
İyi forumlar!
 
Son düzenleme:

AwiR

Katılımcı Üye
4 Ocak 2020
503
211
Merhabalar, bu içerikte sizlerle XML-RPC zaafiyetinden faydalanarak, Wordpress kullanan websitelere sızmayı anlatacağım.

XML-RPC nedir?
XML-RPC, bir sunucu ve bir istemci arasında haberleşmeyi sağlar. İstemci, sunucuya bir XML verisi göndererek bir yordam çağrısı yapar ve sunucu, isteği karşılar ve gerekli cevabı XML verisi olarak geri gönderir. Bu şekilde, internet üzerinden birbirlerine mesaj gönderebilen ve yanıt alabilen iki program arasında haberleşme kurulur.

XML-RPC ve Wordpress İlişkisi
Wordpress 3.5 sürümünden sonra yayınladığı sürümlerde 3. parti geliştiricilerin XML-RPC kullanmasına olanak sağlar. Wordpress kullanıcıları için bunun bir çok avantajı mevcut. Fakat standart olarak gelen XML-RPC yapılandırılması Wordpress'e beraberinde bir çok güvenlik açığınıda beraberinde getirdi. Eğer ilginizi çekerse internetten XML-RPC pingbacks konusunu araştırabilirsiniz. Biz bu yazıda XML-RPC ile Brute Force saldırısı üzerinden devam edeceğiz.

Wordpress websitelerde XML-RPC zaafiyeti olduğunu nasıl anlarız?
XML-RPC dosyası siteadi.com/xmlrpc.php adresinde bulunur. Eğer bir Wordpress içerisinde bu dizine giderseniz ve size aşağıdaki gibi bir yanıt döndürüyorsa burada potansiyel bir XML-RPC zaafiyeti olduğunu anlayabilirsiniz.
gWVinwf.png


Websitenin döndürdüğü mesajdan anlayacağınız üzere websitenin XML-RPC isteklerini POST metoduyla kabul ettiğini belirtmektedir. XML-RPC sadece XML isteklerini kabul eder. Bundan dolayı XML ile post atarak Wordpress üzerinde bazı istekleri yerine getirebiliriz.

Wordpress XML-RPC zaafiyetine neden brute force atıyoruz?
Normal Wordpress admin paneli girişlerinde çoğu zaman captcha barındırabiliyor. Bir diğer problem belirli bir deneme sayısından sonra güvenlik duvarı sizi engelleyebiliyor. Fakat XML-RPC herhangi bir captcha barındırmaz. Eğer güvenlik duvarı istek atma hızınızdan dolayı sizi ddos olarak algılamazsa sizin erişiminizi engellemez. Bir diğer avantajı isteklerinize daha hızlı yanıt verir.

XML yöntemiyle hedef url'ye wp.getUsersBlogs methodunu kullanarak, kullanıcı adı ve şifre parametresi yolladığımızda website bize aşağıdaki gibi bir yanıt veriyor.
JEIE1Sr.png


Websitenin XML-RPC kabul ettiğini biliyorduk. Bu yanıt bize yanlış kullanıcı adı ve şifre girdiğimizin hatasını verdi. Böylece websitenin XML-RPC üzerinden login olmaya izin verdiğinin sinyalini almış olduk.

Dorklar ile XML-RPC zaafiyetine sahip Wordpress websiteler nasıl hacklenir?
Buraya kadar sizlere XML-RPC zaafiyetinden ve nasıl kullanılabileceğinden bahsetmiş oldum. Şimdi seri bir şekilde nasıl XML-RPC zaafiyeti olan websiteleri tespit edebileceğimizden ve Brute Force saldırısı yapabileceğimizden bahsedeceğim.

İlk olarak ben dork üretme ve dork tarama için Mentalistler Dork Studio'yu kullanacağım sizin tercih ettiğiniz farklı bir yazılım mevcutsa onu kullanabilirsiniz. Buradan Mentalistler Dork Studio hakkında detaylı bilgi alabilirsiniz. Aynı zamanda bu linkten de indirebilirsiniz.

Ayrıca brute force aracı olarak yine kendi yazmış olduğum scriptleri kullanacağım. GitHub - mentalistler/Wordpress-XML-RPC-Brute-Tools: Wordpress XML-RPC Brute Tools Bu linkten indirebilirsiniz. İndirdikten sonra bir klasör içerisine çıkartın.

Wordpress XML-RPC Brute Tools'dan da kısaca bahsedeyim. Hızlıca websitelerin XML-RPC zaafiyeti olup olmadığını test eder. Aynı zamanda XML-RPC zaafiyetine sahip websitelere brute force atar. Brute force atarken files klasörü içerisinde yer alan username.txt ve passwords.txt dosyalarını görebilirsiniz. Brute Force toolu ilk önce Wordpress'in json eklentisinden admin kullanıcılarını kendisi bulmaya çalışır eğer bulursa bulduğu kullanıcı adlarına passwords.txt içerisinde yer alan şifreler ile brute force atmaya çalışır. Ama eğer herhangi bir kullanıcı bulamazsa username.txt klasörünün içerisinde yer alan kullanıcı adları ile brute force atmaya çalışır. Eğer kendi kullanıcı adı listeniz ve şifre wordlistiniz varsa bu txt dosyalarının içerisine girebilirsiniz.

Dork olarak standart Wordpress dorklarını kullanabilirsiniz. XML-RPC Zaafiyeti için özel olarak ekstra bir dork kullanmanıza gerek yok.

riCxLEz.png

Yukarıdaki görselden anlayacağınız üzere dorklarımı Dork Studio ile ürettim ve taradım. Çıkan sonuçlarda çift olan domainleri temizleme seçeneği ile temizledim. Çıkan sonuçları Wordpress-XML-RPC-Brute-Tools ile aynı klasöre domains.txt adı altında kaydediyorum.

Ardından python ile xmlrpc-checker.py dosyasını çalıştırıyorum. Bu dosya aynı anda 100 istek atarak wordpress domainlerinizde potansiyel bir xmlrpc.php dosyası olup olmadığını ve erişilebilirliğini kontrol eder. Bulduğu sonuçları files klasörünün içerisine results.txt olarak kaydeder.
cZPdQgJ.png


İşlem bittikten sonra files klasörünün içerisinde results.txt dosyasının oluştuğunu görüyoruz. Dosyanın içerisinde potansiyel XML-RPC zaafiyeti olan domainlerin xmlrpc.php adresleriyle beraber yazıldığını görebilirsiniz.

sF8bb21.png

Ardından hiç bir şeye dokunmadan xmlrpc-brute.py dosyasını çalıştırarak bulunan domainlere brute force atmaya başlayabilirsiniz. xmlrpc-brute, checker gibi aynı anda 100 istek atar. Sonuçları en son pwned.txt olarak aynı klasöre kaydeder.
9yKhk5w.png


Bazı insanlar doğrudan aktif olarak yazılımı takip etmek isteyebilir. Bu türden biriyseniz xmlrpc-brute.py yerine xmlrpc-brute-vis.py dosyasını çalıştırabilirsiniz. Bu dosya anlık olarak hangi sitelere ne kadar kombinasyon denediğini, hangi sitelerin kendisini blokadığını, vb. bilgileri ekrana yazdırır. xmlrpc-brute.py dosyası sadece başarılı istekleri yazdırır.


Sonuç:
zydj92S.png


Artık gerisi sizin index atma, shell atma, root olma gibi becerilerinize kalmış.
İyi forumlar!
Eline sağlık.
 

Phr1x

Yeni üye
18 Ocak 2023
12
11
Ellerine sağlık yararlı konu, Kullandığın internet tarayıcısı nedir?
 

SecurityFaTHeR

Uzman üye
4 Şub 2022
1,300
341
elinize sağlık passwords kısmına istediğimiz password listesini koyabiliriz çok ya da az farketmez değil mi
 

Enistein

Kıdemli Üye
16 Eyl 2012
2,220
1,213
Amsterdam
elinize sağlık passwords kısmına istediğimiz password listesini koyabiliriz çok ya da az farketmez değil mi
Evet files/passwords.txt dosyasına istediğiniz kadar şifre ekleyebilirsiniz. Şifre listenizin büyüklüğüne göre sadece işlem süresi uzar veya kısalır.

files/users.txt dosyasına da kullanıcı adı ekleyebilirsiniz. Fakat yazılım ilk önce wordpressin kendi içerisinde yer alan kullanıcıları çekmeye çalışır. Eğer bulamazsa users.txt dosyasını kullanır.

Merhabalar,
xml-checker.py da domain ile ilgili bir bug mevcuttu, çözüldü. güncel halini githubtan indirebilirsiniz. Password wordlisti de güncellendi.
 

savas_55

Üye
28 Ocak 2007
152
1
Hocam Results.txt ile ilgili hata alıyorum

g2jok01.JPG


Bunu neden vieryor?

Dosya bulunamadı gibi birşey diyor ancak zaten kendisi oluşturmuyormuydu bunu?

Bir kullanım videosu vs olsa tadından yenmez. Ama düşünce ve uygulama güzel. results.txt ye kendi site linklerimi ekleyince çalışmaya başladı gibi.
 
Son düzenleme:

OBT is HeRYerDe

Anka Team
11 Ara 2020
2,562
1,478
Hocam Results.txt ile ilgili hata alıyorum

g2jok01.JPG


Bunu neden vieryor?

Dosya bulunamadı gibi birşey diyor ancak zaten kendisi oluşturmuyormuydu bunu?

Bir kullanım videosu vs olsa tadından yenmez. Ama düşünce ve uygulama güzel. results.txt ye kendi site linklerimi ekleyince çalışmaya başladı gibi.

Dostum Öncelikle xmlrpc-checker.py Dosyasını Çalıştırman Gerek Site Toplamadan Brute Atamazsın, Ardından xmlrpc-brute.py'yi Çalıştırabilirsin.
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı
Merhabalar, bu içerikte sizlerle XML-RPC zaafiyetinden faydalanarak, Wordpress kullanan websitelere sızmayı anlatacağım.

XML-RPC nedir?
XML-RPC, bir sunucu ve bir istemci arasında haberleşmeyi sağlar. İstemci, sunucuya bir XML verisi göndererek bir yordam çağrısı yapar ve sunucu, isteği karşılar ve gerekli cevabı XML verisi olarak geri gönderir. Bu şekilde, internet üzerinden birbirlerine mesaj gönderebilen ve yanıt alabilen iki program arasında haberleşme kurulur.

XML-RPC ve Wordpress İlişkisi
Wordpress 3.5 sürümünden sonra yayınladığı sürümlerde 3. parti geliştiricilerin XML-RPC kullanmasına olanak sağlar. Wordpress kullanıcıları için bunun bir çok avantajı mevcut. Fakat standart olarak gelen XML-RPC yapılandırılması Wordpress'e beraberinde bir çok güvenlik açığınıda beraberinde getirdi. Eğer ilginizi çekerse internetten XML-RPC pingbacks konusunu araştırabilirsiniz. Biz bu yazıda XML-RPC ile Brute Force saldırısı üzerinden devam edeceğiz.

Wordpress websitelerde XML-RPC zaafiyeti olduğunu nasıl anlarız?
XML-RPC dosyası siteadi.com/xmlrpc.php adresinde bulunur. Eğer bir Wordpress içerisinde bu dizine giderseniz ve size aşağıdaki gibi bir yanıt döndürüyorsa burada potansiyel bir XML-RPC zaafiyeti olduğunu anlayabilirsiniz.
gWVinwf.png


Websitenin döndürdüğü mesajdan anlayacağınız üzere websitenin XML-RPC isteklerini POST metoduyla kabul ettiğini belirtmektedir. XML-RPC sadece XML isteklerini kabul eder. Bundan dolayı XML ile post atarak Wordpress üzerinde bazı istekleri yerine getirebiliriz.

Wordpress XML-RPC zaafiyetine neden brute force atıyoruz?
Normal Wordpress admin paneli girişlerinde çoğu zaman captcha barındırabiliyor. Bir diğer problem belirli bir deneme sayısından sonra güvenlik duvarı sizi engelleyebiliyor. Fakat XML-RPC herhangi bir captcha barındırmaz. Eğer güvenlik duvarı istek atma hızınızdan dolayı sizi ddos olarak algılamazsa sizin erişiminizi engellemez. Bir diğer avantajı isteklerinize daha hızlı yanıt verir.

XML yöntemiyle hedef url'ye wp.getUsersBlogs methodunu kullanarak, kullanıcı adı ve şifre parametresi yolladığımızda website bize aşağıdaki gibi bir yanıt veriyor.
JEIE1Sr.png


Websitenin XML-RPC kabul ettiğini biliyorduk. Bu yanıt bize yanlış kullanıcı adı ve şifre girdiğimizin hatasını verdi. Böylece websitenin XML-RPC üzerinden login olmaya izin verdiğinin sinyalini almış olduk.

Dorklar ile XML-RPC zaafiyetine sahip Wordpress websiteler nasıl hacklenir?
Buraya kadar sizlere XML-RPC zaafiyetinden ve nasıl kullanılabileceğinden bahsetmiş oldum. Şimdi seri bir şekilde nasıl XML-RPC zaafiyeti olan websiteleri tespit edebileceğimizden ve Brute Force saldırısı yapabileceğimizden bahsedeceğim.

İlk olarak ben dork üretme ve dork tarama için Mentalistler Dork Studio'yu kullanacağım sizin tercih ettiğiniz farklı bir yazılım mevcutsa onu kullanabilirsiniz. Buradan Mentalistler Dork Studio hakkında detaylı bilgi alabilirsiniz. Aynı zamanda bu linkten de indirebilirsiniz.

Ayrıca brute force aracı olarak yine kendi yazmış olduğum scriptleri kullanacağım. GitHub - mentalistler/Wordpress-XML-RPC-Brute-Tools: Wordpress XML-RPC Brute Tools Bu linkten indirebilirsiniz. İndirdikten sonra bir klasör içerisine çıkartın.

Wordpress XML-RPC Brute Tools'dan da kısaca bahsedeyim. Hızlıca websitelerin XML-RPC zaafiyeti olup olmadığını test eder. Aynı zamanda XML-RPC zaafiyetine sahip websitelere brute force atar. Brute force atarken files klasörü içerisinde yer alan username.txt ve passwords.txt dosyalarını görebilirsiniz. Brute Force toolu ilk önce Wordpress'in json eklentisinden admin kullanıcılarını kendisi bulmaya çalışır eğer bulursa bulduğu kullanıcı adlarına passwords.txt içerisinde yer alan şifreler ile brute force atmaya çalışır. Ama eğer herhangi bir kullanıcı bulamazsa username.txt klasörünün içerisinde yer alan kullanıcı adları ile brute force atmaya çalışır. Eğer kendi kullanıcı adı listeniz ve şifre wordlistiniz varsa bu txt dosyalarının içerisine girebilirsiniz.

Dork olarak standart Wordpress dorklarını kullanabilirsiniz. XML-RPC Zaafiyeti için özel olarak ekstra bir dork kullanmanıza gerek yok.

riCxLEz.png

Yukarıdaki görselden anlayacağınız üzere dorklarımı Dork Studio ile ürettim ve taradım. Çıkan sonuçlarda çift olan domainleri temizleme seçeneği ile temizledim. Çıkan sonuçları Wordpress-XML-RPC-Brute-Tools ile aynı klasöre domains.txt adı altında kaydediyorum.

Ardından python ile xmlrpc-checker.py dosyasını çalıştırıyorum. Bu dosya aynı anda 100 istek atarak wordpress domainlerinizde potansiyel bir xmlrpc.php dosyası olup olmadığını ve erişilebilirliğini kontrol eder. Bulduğu sonuçları files klasörünün içerisine results.txt olarak kaydeder.
cZPdQgJ.png


İşlem bittikten sonra files klasörünün içerisinde results.txt dosyasının oluştuğunu görüyoruz. Dosyanın içerisinde potansiyel XML-RPC zaafiyeti olan domainlerin xmlrpc.php adresleriyle beraber yazıldığını görebilirsiniz.

sF8bb21.png

Ardından hiç bir şeye dokunmadan xmlrpc-brute.py dosyasını çalıştırarak bulunan domainlere brute force atmaya başlayabilirsiniz. xmlrpc-brute, checker gibi aynı anda 100 istek atar. Sonuçları en son pwned.txt olarak aynı klasöre kaydeder.
9yKhk5w.png


Bazı insanlar doğrudan aktif olarak yazılımı takip etmek isteyebilir. Bu türden biriyseniz xmlrpc-brute.py yerine xmlrpc-brute-vis.py dosyasını çalıştırabilirsiniz. Bu dosya anlık olarak hangi sitelere ne kadar kombinasyon denediğini, hangi sitelerin kendisini blokadığını, vb. bilgileri ekrana yazdırır. xmlrpc-brute.py dosyası sadece başarılı istekleri yazdırır.


Sonuç:
zydj92S.png


Artık gerisi sizin index atma, shell atma, root olma gibi becerilerinize kalmış.
İyi forumlar!
Elinize sağlık
 

savas_55

Üye
28 Ocak 2007
152
1
Dostum Öncelikle xmlrpc-checker.py Dosyasını Çalıştırman Gerek Site Toplamadan Brute Atamazsın, Ardından xmlrpc-brute.py'yi Çalıştırabilirsin.

Yanlız henüz denemediğim ancak merak ettiğim bir sorum daha var. 100 istek atıyor demiş konuda buna ben örneğin bin küsür site listesi yanında 10k password list atsam bunları da işliyor sanırım değil mi?

Sadece 100 er olarak işliyor gibi anladım.

Bu arada Blocked dediği siteler aslında blocked değil. 300 siteden 10 tane result atıyor onlarıda blocked diye taramayı bırakıyor. Ama manuel bakıyorum blocked değil.
 
Son düzenleme:

Enistein

Kıdemli Üye
16 Eyl 2012
2,220
1,213
Amsterdam
Konu hortlamış :D farkında değildim.

Yanlız henüz denemediğim ancak merak ettiğim bir sorum daha var. 100 istek atıyor demiş konuda buna ben örneğin bin küsür site listesi yanında 10k password list atsam bunları da işliyor sanırım değil mi?

Sadece 100 er olarak işliyor gibi anladım.

Bu arada Blocked dediği siteler aslında blocked değil. 300 siteden 10 tane result atıyor onlarıda blocked diye taramayı bırakıyor. Ama manuel bakıyorum blocked değil.

Evet 100er 100er işliyor. İsterseniz kod içerisinden thread sayısını değiştirebilirsiniz.

siteadi.com/xmlrpc.php adresine gittiğinizde size yanıt veriyor olabilir. Fakat her ne kadar xml-rpc'yi destekliyor olsalar da giriş isteğine yanıt vermiyor olabilirler. Yazılım bunlarıda eliyor. Bundan dolayı konuyu yazarken potansiyel xml-rpc zaafiyeti olarak belirttim.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.