THT DUYURU

chat
Linux Linux İle İlgili Bilgi Paylaşım Platformu

takipci
Seçenekler

Command İnjection

deli siber - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
12/2017
Nereden:
Virüs Total
Mesajlar:
855
Konular:
54
Teşekkür (Etti):
72
Teşekkür (Aldı):
166
Ticaret:
(0) %
11
1684
10-08-2018 19:33
#1




COMAND INJECTİON NEDİR?
Command Injection, yani komut enjeksiyonu saldırganın zafiyet barındıran bir uygulama üzerinden hedef sistemde dilediği komutları çalıştırabilmesine denir. Komut ile kastedilen şey Windows'ta CMD ve Linux'ta Terminal pencerelerine girilen sistem komutlarıdır. Literatürde Shell kodlaması diye de geçer. Command Injection saldırısı büyük oranda yetersiz input denetleme mekanizması nedeniyle gerçekleşmektedir. şimdi bu anlatılanların ne anlama geldiğini DWWA üzerinde pratik olarak gösterelim.............

Command Injection Saldırısı Nasıl Yapılır?
öncelikle DVWA'nın sunduğu Command Injection sayfasına bir göz atalım



comand injection sayfasında bir metin kutusu görüyorsunuz bu kutucuğa gireceksiniz bir ip adresi veya bir domain adresi sonucu ekrana 4 tane ping paketini belirten adrese göndereceğiz



gördüğünüz üzere şu tespite varabiliriz eğer ping paketleri gönderiyorsa veya alıyorsa -ki çıktı bunu söylüyor site -bu durumda web uygulaması sunucu tarafında CMD ya da Terminal komutları çalıştırıyor demektir.Bu tespitten sonra ikinci tespit etmeniz gereken nokta ise metin kutusuna girdiğiniz IP veya domain adresinin sunucu tarafındaki CMD/Terminal komutlarına eklendiği ve bu şekilde CMD/Terminal komutlarının çalıştığıdır çünkü çıktıya dikat edecek olursanız metin kutusuna girilen adresin aynısı çıktıda da mevcutur yani ping paketleri metin kutusundaki adrese gönderilmiştir



Bu tür bir hizmet veren web uygulamasında eğer metin kutusu denetlemeye tabi tutulmamışsa saldırgan komut satırı kodlama bilgisini kullanarak var olan ping komutunun yanına kendi komutunu ekleyebilirBöylelikle ping komutunu çalıştıran sunucu istemeden saldırganın gönderdiği komutu da çalıştıracaktır ve ekrana yansıtacağı çıktının içinde saldırganın eklediği komutun çıktısı da yer alacaktır. Şimdi 01bu işlemi daha iyi anlayabilmek için metin kutusundan gönderdiğimiz verinin sunucu tarafında nasıl işlendiğini PHP kodlaması ile görelim:
Metin kutusuna girilen site adı sonrası ekrana 4 paketli bir ping çıktısı yansımaktadır. Bu paketlerin belirttiğimiz adrese gittiği ifade edildiğine göre arkaplanda metin kutusundan alınan verinin ping komutunun sonrasına eklendiği sonucuna varabiliriz. Bu durumda arkaplanda çalışan ilgili PHP kodu şöyle bir şey olmalıdır ki ekrana bizim gözlemlediğimiz çıktıyı verebilsin:
code echo shell_exec('ping -c 4 ' . $metinkutusu);

shell_exec() fonksiyonu, içerisinde yer alan ping komutunu sunucunun komut satırı üzerinde çalıştıracaktır ve echo komutuyla da çalıştırılan komutun çıktısı ekrana yansıtılacaktır. Yukarıdaki satırda yer alan -c 4 ifadesi 4 kere ping paketi gönder anlamına gelir ve $metinKutusu değişkeni ise ekrandaki metin kutusuna girilen veriyi tutan bir değişkeni temsil eder. Şimdi bu PHP kodunu gördükten sonra command injection'ı daha iyi idrak edebiliriz. $metinKutusu'na girilecek bazı operatörlerle yeni komutlar dahil edilebilmektedir. Eğer shell (komut satırı) diline biraz vakıfsanız bilirsiniz ki &&, | ya da || gibi operatörler, ayrıca ; gibi sonlandırıcılar shell komutlarını birbirlerinden ayıran ya da birbirlerine bağlayan özelliğe sahiptirler. İşte bu operatörler yardımıyla ping komutunun sonuna yeni bir komut ekleyeceğiz. Böylece command injection teşebbüsünde bulunmuş olacağız.

Metin kutusuna girilecek bir site adından sonra && operatörünü eklersek bundan sonra istediğimiz shell komutunu girebiliriz.

1/ ping [url=http://www.includekarabuk.com]Anasayfa | && cat /etc/passwd

Yukarıdaki satır şu anlama gelir: ping'i çalıştırdıktan sonra cat'i çalıştır. Bu shell kodlamasındaki cat komutu argüman olarak aldığı dosyanın içeriğini ekrana basmaya yarayan bir komuttur. && operatörü ise operand'larını sırayla çalıştırmaya yarayan bir AND operatörüdür.


Yukarıdaki kodu okuyacak sunucu ping komutundan dönen çıktıyı nasıl ekrana yansıtıyorsa ping'le beraber kullanılan cat komutunun çıktısını da ekrana yansıtacaktır. Çünkü hatırlayın! Arkaplanda çalışan script kodu şu şekilde idi:

cod:: echo shell_exec('ping -c 4' . $metinKutusu);

$metinKutusu [url=http://www.includekarabuk.com]Anasayfa | değerine sahipken sunucu bu veriyi şöyle okuyordu:

1 echo shell_exec('ping -c 4

Dolayısıyla ekrana ping komutunun yaptıkları yansıyordu. Eğer $metinKutusu değişkeni [url=http://www.includekarabuk.com]Anasayfa | && cat /etc/passwd değerini tutarsa bu durumda sunucu arkaplanda bunu şöyle okuyacaktır:

cod:: 1
echo shell_exec('ping -c 4 && cat /etc/passwd');

Dolayısıyla shell_exec() fonksiyonu, içindeki komutların oluşturduğu toplam çıktıyı döndürecektir ve echo ile de hepsi ekrana yazdırılacaktır. Dolayısıyla && operatörü enjeksiyonu kusursuzca yapmamızı sağlamış olacaktır. Şimdi ekrandaki metin kutusuna aşağıdaki kodu girelim:

1
[url=http://www.includekarabuk.com]Anasayfa | && cat /etc/passwd

Submit butonuna tıklayalım ve ekrana yansıyan yeni çıktıya bakalım:



Görüldüğü üzere enjekte ettiğimiz cat /etc/passwd komutunun çıktısı ping çıktısının altında görüntülenmektedir. Böylelikle hedef sitenin "sunucusunda" kendi belirlediğimiz sistem komutunu çalıştırabildiğimizi fark ettik. Yani sayfanın bir Command Injection zafiyeti barındırdığını müşahade etmiş olduk. Bu zafiyet ekrandaki veri girilen metin kutusunun herhangi bir denetleme mekanizmasına sahip olmayışından kaynaklanmaktadır.
Sayfa Hack'lemek
cod... | && echo "<font color=red><center><h1>Hacked By Script Kiddies</h1></center></font><br>" > index.php

Yukarıdaki enjeksiyon kodundaki echo komutu argüman olarak aldığı string'i ekrana basmaya yarar. > operatörü ise kendinden önceki komutun output'unu kendinden sonraki dosyanın içeriğine yazmaya yarar.


Yukarıdaki komut girildikten sonra sayfayı yenileyin. Böylelikle temiz bir şekilde sayfayı hack'lemiş olursunuz.


0Bu örnekte biz sayfaya sadece metin yazdırdık. Fakat istenildiği takdirde resim ve video da konulabilir. Bunun için yapılması gereken şey yukarıdaki enjeksiyon kodunun && operatörü sonrasında yer alan tırnak işaretleri arasına ilgili resmin ya da videonun html kodunu yerleştirmektir. Böylece görüntülenecek sayfa belirtilen resim ve videoyu ekrana yansıtacaktır.

not.Eski sayfaya tekrar kavuşabilmek için yedeklediğiniz index.php'yi dvwa/vulnerabilities/exec/ dizini içine yapıştırmalısınız.

EKSTRA
index.php'yi dvwa/vulnerabilities/exec/ dizini içine yapıştırmalısınız.

Cod 1; ls

1 sayısı ile 1 adresine ping at demiş oluyoruz. Geçersiz bir işlem olacağı için ekrana onla ilgili bir çıktı yansımayacaktır. Böylece sadece enjekte ettiğimiz kodun çıktısını görebileceğiz. 1'den sonraki noktalı virgül ile ping komutunu sonlandır demiş oluyoruz ve yeni bir komut satırına geçiş yapmış oluyoruz. Bu yeni satırdaki ls komutu ile de bulunulan dizindeki dosyaların isimlerini döndürüyoruz ve en sonunda echo komutuyla da bulunulan dizindeki dosyaların isimlerini çıktı olarak ekrana bastırıyoruz.

Eğer saldırgan bir üst dizinde yer alan dosyaları görüntülemek isterse aşağıdaki komutu girebilir:

cof 1; cd .. && ls



Eğer saldırgan üst dizinin üst dizininde yer alan dosyaları görüntülemek isterse aşağıdakini girebilir:

cod:: 1; cd .. ; cd .. && ls



Böylelikle saldırgan hep bir üst dizine giderek veya farklı bir dizine dallanarak dilediği dosyanın konumunu öğrenebilir ve içeriğini ekrana yazdırabilir. Aynı zamanda dilediği dosyanın içeriğine Hacked By Falan Filan tarzı şeyler yazdırabilir.

Farzedelim ki saldırgan vardığı dizine bir not bırakmak istiyor. Bunun için aşağıdaki komutu girmesi yeterlidir:


cod:: 1; cd .. ; cd .. ; echo "Hack yedin. Açığını kapatmak için şunları şunları yap vs..." > HACKED.txt; cat HACKED.txt

Böylelikle DVWA'nın kök dizininde HACKED.txt adlı bir metin belgesi oluşturulur



Aynı zamanda kodun enjekte edildiği sayfaya oluşturulan not belgesinin içeriği yansıtılır. Böylelikle dosyanın oluşturulduğundan emin olunur:




---------------------
▂▃▅▆▇██ ☾✯☾✯☾✯ DELİ SİBER ☾✯☾✯☾✯ ██▇▆▅▃▂▂

███▓ ☾✯ ▓███___________BEN VAZGEÇTİM SIRA SİZDE_________███▓ ☾✯ ▓███


███▓ ☾✯ ▓███ NE MUTLU TÜRKÜM DİYENE ███▓ ☾✯ ▓███

Konu AXPA tarafından (13-08-2018 14:31 Saat 14:31 ) değiştirilmiştir.
Sl1pKnoT Teşekkür etti.
jGozluk - ait Kullanıcı Resmi (Avatar)
Yardımsever
Üyelik tarihi:
08/2017
Nereden:
Russia
Yaş:
20
Mesajlar:
1.916
Konular:
103
Teşekkür (Etti):
515
Teşekkür (Aldı):
579
Ticaret:
(0) %
10-08-2018 19:36
#2
Ellerine Sağlık Okuyacağım
---------------------
Balık; Gökyüzünün en masum masalıdır, Kuş; Gökyüzüne adanmış bir masal karekteri.
deli siber Teşekkür etti.
'Teorina - ait Kullanıcı Resmi (Avatar)
Hevesli Üye
Üyelik tarihi:
07/2015
Nereden:
Teşkilat
Mesajlar:
5.126
Konular:
594
Teşekkür (Etti):
1398
Teşekkür (Aldı):
2224
Ticaret:
(0) %
10-08-2018 19:43
#3
Emeğine sağlık
deli siber Teşekkür etti.
нydrαтнαlleѕ - ait Kullanıcı Resmi (Avatar)
İstihbarat Tim (Kıdemli)
Üyelik tarihi:
01/2017
Mesajlar:
2.568
Konular:
160
Ticaret:
(0) %
10-08-2018 19:47
#4
Emeğine sağlık güzel anlatım
---------------------
Binlerce Umut güneşinin altında çelik gibi bir iradeyle, korkusuz adımlarla. Biz bugün ortaya çıkıyoruz kendi kaderimizi yazmak için.
Yine sevmez mi sonunu bile bile ?
Konu "Squ4LL tarafından (10-08-2018 22:23 Saat 22:23 ) değiştirilmiştir.
deli siber Teşekkür etti.
ByZehirxx - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
03/2018
Nereden:
Geldin
Mesajlar:
596
Konular:
67
Teşekkür (Etti):
71
Teşekkür (Aldı):
92
Ticaret:
(0) %
10-08-2018 19:49
#5
Ellerine emeğine sağlık
--------------------- Eğer kendilerini tanımış olsaydınız, Türklere hayran olurdunuz.-
cewl - ait Kullanıcı Resmi (Avatar)
Hevesli Üye
Üyelik tarihi:
06/2017
Nereden:
Merdekan
Yaş:
25
Mesajlar:
2.829
Konular:
187
Teşekkür (Etti):
1
Teşekkür (Aldı):
783
Ticaret:
(0) %
10-08-2018 19:52
#6
elne salik (;
LI0N - ait Kullanıcı Resmi (Avatar)
Tamamen Askıya Alındı
Üyelik tarihi:
05/2018
Mesajlar:
251
Konular:
15
Teşekkür (Etti):
26
Teşekkür (Aldı):
57
Ticaret:
(0) %
10-08-2018 20:12
#7
Eline sağlık gayet yeterli güzel bir konu olmuş.
deli siber Teşekkür etti.
ZuL-RaA - ait Kullanıcı Resmi (Avatar)
Kulüpler Genel Sorumlusu
Üyelik tarihi:
12/2017
Nereden:
Seul
Mesajlar:
3.724
Konular:
275
Teşekkür (Etti):
608
Teşekkür (Aldı):
811
Ticaret:
(0) %
10-08-2018 20:41
#8
Ellerine sağlık.
---------------------
ElBahram - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
12/2017
Nereden:
New Jersey
Mesajlar:
385
Konular:
22
Teşekkür (Etti):
22
Teşekkür (Aldı):
62
Ticaret:
(0) %
10-08-2018 20:46
#9
Eline sağlık, gayet güzel ve emek verilmiş.
--------------------- Bir Türk'e İmkansız de Sonra Otur ve İzle 😉
deli siber - ait Kullanıcı Resmi (Avatar)
Yeni Üye
Üyelik tarihi:
12/2017
Nereden:
Virüs Total
Mesajlar:
855
Konular:
54
Teşekkür (Etti):
72
Teşekkür (Aldı):
166
Ticaret:
(0) %
10-08-2018 23:19
#10
Alıntı:
LI0N´isimli üyeden Alıntı Mesajı göster
Eline sağlık gayet yeterli güzel bir konu olmuş.
Alıntı:
cewl´isimli üyeden Alıntı Mesajı göster
elne salik (;
Alıntı:
ByZehirxx´isimli üyeden Alıntı Mesajı göster
Ellerine emeğine sağlık
Alıntı:
HydraThalles´isimli üyeden Alıntı Mesajı göster
Emeğine sağlık güzel anlatım
Alıntı:
'Teorina´isimli üyeden Alıntı Mesajı göster
Emeğine sağlık
Alıntı:
jGozluk´isimli üyeden Alıntı Mesajı göster
Ellerine Sağlık Okuyacağım
Hepinizin bu değerli yorumları için teşekür ederim
---------------------
▂▃▅▆▇██ ☾✯☾✯☾✯ DELİ SİBER ☾✯☾✯☾✯ ██▇▆▅▃▂▂

███▓ ☾✯ ▓███___________BEN VAZGEÇTİM SIRA SİZDE_________███▓ ☾✯ ▓███


███▓ ☾✯ ▓███ NE MUTLU TÜRKÜM DİYENE ███▓ ☾✯ ▓███


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler