Symlink ile Config Bypass - 2022

Safak-Bey

Uzman üye
9 Ara 2021
1,728
10
1,944
Gereken Yerde
Merhaba değerli THT üyeleri bugün sizlere config çekerken ACCESS DENIED hatasını nasıl bypasslarız onu göstereceğim. Faydalı olması dileğiyle...

du3azgg.png


İlk olarak yapıcağımız işlem config bypass. Config sitenin içinden site çıkması durumudur. Tabi her çıkan siteyi öyle hackleyemeyiz yetkimiz olmayabilir. Böyle durumlarda shell bize !!!ACCESS DENIED!!! hatası verir. Bizde bu durumu geçmek için bypass işlemi uygularız.

UYGULAMA
xd.png


Evet böyle bir siteye shell attım ve hızlı bir şekilde shellin özelliklerinden symlinke basıyorum bakalım sunucuda config var mı diye...

3.png


Evet bir sürü site çıktı şimdi bunları aramak için dizinlerde dolaşmaya başlıyorum

2.png


Evet dizinlerde dolaşırken geri gitmeye çalıştığımda bana ACCESS DENIED hatası verdi. Bu durumda siteye symlink.php' yi yüklüyorum. Bu bizim bypass scriptimiz. symlink.php kodları için buraya tıklayınız.

4.png


Evet scriptimizin görünümü böyle. Scriptimiz görevini erine getirebilmesi için /etc/passwd dosyasını okuması gerekmektedir. Eğer okuyabiliyorsa "Direct Grabb Config Here" kısmına tıklayın. Okuyamıyorsa yukardaki bypass /etc/passwd butonuna tıklayın script kendi bypass etmeye çalışacaktır.

5.png


Bir şekilde passwd dosyasını okuduk ve işleme devam ediyoruz. Önemli olan burası altta "Home" ve ".htaccess" kısımları var ve burda bizim hangisi olduklarını seçmemiz gerek bunu anlamak için alfa shellimize geri dönüyoruz

6.png


Yukarıda SoftWare yazan yerdeki bilgiyi symlink deki .htaccess kısmına seçicez benim sitede Apache yazıyor yani Apache1 burda farklı Apache 2.x.x şeklinde yazsaydı Apache2 diğer farklısı da LiteSpeed olabilir. Bunu seçiyoruz. Daha sonra geldik Home kısmı burada da ana dizin ne yazıyorsa onu seçicez bende home burası home2, home3 gibi isimlerde alabilir. Symlink te ona göre seçiniz...

7.png


Evet ayarlarımı doğru bir şekilde yaptım ve Grab Config !!! butonuna bastım daha sonra altta çıkan Open Here kısmına bastım

8.png


Evet eğer böyle .txt ler geldiyse tamamdır bypass işlemi başarılı. Fakat 500 Internal Server, Not Found, Forbidden gibi hatalar ile karşılaşırsanız bypass işlemi başarısız olmuştur. (Zaten her sunucuda olmaz). Burdan sonrası çok zor değil ama yine de göstermek istedim :) Her hangi bir txt dosyasına giriyoruz ya da sizde sitelerin dosyaları çıktıysa "config.php", "configuration.php" gibi dosyalara girin.

9.png


Evet girdiğinizde size DB_NAME, DB_USER, DB_PASSWORD ve DB_HOST bilgilerini ' ' içinde verecektir. Ben mavi ile kapattım. Şimdi alfa shellimize tekrar geri dönüyoruz...

10.png


Shellimizin özellikleri bölümünden "SQL Manager" ksımını seçiyoruz

11.png


Evet böyle bir ekran gelecek karşımıza ve gördüğünüz gibi bizden host, db user, db pass ve db name bilgilerini istiyor. Buraya aldığımız config.php deki bilgileri yapıştırıyoruz..

12.png


Tüm bilgileri tırnak işaretleri olmadan yazdık ve en son Connect butonuna basıyoruz

14.png


Evet gördüğünüz gibi sitenin databasesine bağlandık ve sonra users tablosundan kullanıcılara baktık gördüğünüz gibi tüm bilgileri var user_url kısmından hangi sitenin kullanıcısı olduğunu görebilirsiniz. Edit butonuna basıyoruz. Biz şifreyi değiştireceğiz fakat bunu plain text (düz metin) olarak değil md5 şifreleyerek editleyeceğiz. Herhangi bir online md5 sitesine giriyoruz ve şifremizin md5 halini oluşturuyoruz.

15.png


Evet bunu kopyalıyoruz ve database deki kullanıcının password bölümünü bizim şifremiz ile değiştiriyoruz..

16.png


Evet tüm password bilgisini değiştirdik ve Update butonuna basıyoruz. Artık bundan sonrası user_url kısmındaki siteye gidip admin panelden kullanıcı adını ve bizim şifremizi yazıyoruz. Şifreyi md5 olarak değil plain text (düz metin) olarak yazıyoruz.

Biraz meşakkatli bir konu oldu ama bence güzel ve faydalı oldu :) Okuduğunuz içi teşekkür ederim...
🌹🌹🌹
dt8hwgh.png

 

dr.web

Üye
9 Şub 2022
109
142
ellerine sağlık Şafak bey bir an dedim, yoksa dedim,
o server 2022 değildir ama :)
güzel konu olmuş işte server böyle geçilir.
 

Safak-Bey

Uzman üye
9 Ara 2021
1,728
10
1,944
Gereken Yerde
Eline Sağlık Faydalı Konu olmuş.
Teşekkürler
Eline Sağlık Güzel Ve Net Konu Olmuş
Teşekkür ederim hocam sağolun
Eline sağlık güzel olmuş
Teşekkür ederim
Elinize sağlık.
Teşekkürler ederim
ellerine sağlık Şafak bey bir an dedim, yoksa dedim,
o server 2022 değildir ama :)
güzel konu olmuş işte server böyle geçilir.
Teşekkürler :)
 

Safak-Bey

Uzman üye
9 Ara 2021
1,728
10
1,944
Gereken Yerde

Muslukcu

Katılımcı Üye
17 Kas 2021
699
264
Tesisat dükkanı
Merhaba değerli THT üyeleri bugün sizlere config çekerken ACCESS DENIED hatasını nasıl bypasslarız onu göstereceğim. Faydalı olması dileğiyle...

du3azgg.png


İlk olarak yapıcağımız işlem config bypass. Config sitenin içinden site çıkması durumudur. Tabi her çıkan siteyi öyle hackleyemeyiz yetkimiz olmayabilir. Böyle durumlarda shell bize !!!ACCESS DENIED!!! hatası verir. Bizde bu durumu geçmek için bypass işlemi uygularız.

UYGULAMA
xd.png


Evet böyle bir siteye shell attım ve hızlı bir şekilde shellin özelliklerinden symlinke basıyorum bakalım sunucuda config var mı diye...

3.png


Evet bir sürü site çıktı şimdi bunları aramak için dizinlerde dolaşmaya başlıyorum

2.png


Evet dizinlerde dolaşırken geri gitmeye çalıştığımda bana ACCESS DENIED hatası verdi. Bu durumda siteye symlink.php' yi yüklüyorum. Bu bizim bypass scriptimiz. symlink.php kodları için buraya tıklayınız.

4.png


Evet scriptimizin görünümü böyle. Scriptimiz görevini erine getirebilmesi için /etc/passwd dosyasını okuması gerekmektedir. Eğer okuyabiliyorsa "Direct Grabb Config Here" kısmına tıklayın. Okuyamıyorsa yukardaki bypass /etc/passwd butonuna tıklayın script kendi bypass etmeye çalışacaktır.

5.png


Bir şekilde passwd dosyasını okuduk ve işleme devam ediyoruz. Önemli olan burası altta "Home" ve ".htaccess" kısımları var ve burda bizim hangisi olduklarını seçmemiz gerek bunu anlamak için alfa shellimize geri dönüyoruz

6.png


Yukarıda SoftWare yazan yerdeki bilgiyi symlink deki .htaccess kısmına seçicez benim sitede Apache yazıyor yani Apache1 burda farklı Apache 2.x.x şeklinde yazsaydı Apache2 diğer farklısı da LiteSpeed olabilir. Bunu seçiyoruz. Daha sonra geldik Home kısmı burada da ana dizin ne yazıyorsa onu seçicez bende home burası home2, home3 gibi isimlerde alabilir. Symlink te ona göre seçiniz...

7.png


Evet ayarlarımı doğru bir şekilde yaptım ve Grab Config !!! butonuna bastım daha sonra altta çıkan Open Here kısmına bastım

8.png


Evet eğer böyle .txt ler geldiyse tamamdır bypass işlemi başarılı. Fakat 500 Internal Server, Not Found, Forbidden gibi hatalar ile karşılaşırsanız bypass işlemi başarısız olmuştur. (Zaten her sunucuda olmaz). Burdan sonrası çok zor değil ama yine de göstermek istedim :) Her hangi bir txt dosyasına giriyoruz ya da sizde sitelerin dosyaları çıktıysa "config.php", "configuration.php" gibi dosyalara girin.

9.png


Evet girdiğinizde size DB_NAME, DB_USER, DB_PASSWORD ve DB_HOST bilgilerini ' ' içinde verecektir. Ben mavi ile kapattım. Şimdi alfa shellimize tekrar geri dönüyoruz...

10.png


Shellimizin özellikleri bölümünden "SQL Manager" ksımını seçiyoruz

11.png


Evet böyle bir ekran gelecek karşımıza ve gördüğünüz gibi bizden host, db user, db pass ve db name bilgilerini istiyor. Buraya aldığımız config.php deki bilgileri yapıştırıyoruz..

12.png


Tüm bilgileri tırnak işaretleri olmadan yazdık ve en son Connect butonuna basıyoruz

14.png


Evet gördüğünüz gibi sitenin databasesine bağlandık ve sonra users tablosundan kullanıcılara baktık gördüğünüz gibi tüm bilgileri var user_url kısmından hangi sitenin kullanıcısı olduğunu görebilirsiniz. Edit butonuna basıyoruz. Biz şifreyi değiştireceğiz fakat bunu plain text (düz metin) olarak değil md5 şifreleyerek editleyeceğiz. Herhangi bir online md5 sitesine giriyoruz ve şifremizin md5 halini oluşturuyoruz.

15.png


Evet bunu kopyalıyoruz ve database deki kullanıcının password bölümünü bizim şifremiz ile değiştiriyoruz..

16.png


Evet tüm password bilgisini değiştirdik ve Update butonuna basıyoruz. Artık bundan sonrası user_url kısmındaki siteye gidip admin panelden kullanıcı adını ve bizim şifremizi yazıyoruz. Şifreyi md5 olarak değil plain text (düz metin) olarak yazıyoruz.

Biraz meşakkatli bir konu oldu ama bence güzel ve faydalı oldu :) Okuduğunuz içi teşekkür ederim...
🌹🌹🌹
dt8hwgh.png

Elinize sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.