Öncelikle Merhabalar Hayırlı Sabahlar Bugün Shell Soktuğumuz Ve Fonksiyonların Devre Dışı Olduğu Bir Sunucudan Reverse Shell Almayi Anlatıcam
Öncelikle PHP Güvenliği İçin Sunucuda Bazı Fonksiyonlar Devre Dışı Bırakıliyor Bunlara Örnek Vericek Olursak;system,_open,read file vs.. Ve Bu Kapsamdada Reverse Shell,Backconnect Sağlama Mümkün Olmuyor Bypass Etmeniz Gerekebilir Genelde Bu Sunucularda Root Olma(Yetki Yükseltme)İçin Gerekmekte
Şimdi İlk Olarak Dosya Üzerinden Başlayalım Bu Vereceğim Dosya Oto Bypass Edebiliyor Fakat Her Sunucuda Çalışmaz
PHP 7.3.5, x86_64 Linux Sunucularda Garanti
github.com
Github Üzerinden Sürüme Göre Farklılarini Bulabilirsiniz Araştırın
2.Yontem Olarakta Shellerde Bulunan Bypass Özelliğini Kullanabilirsiniz Otomatik PHP.ini Dosyası Oluşturarak Bypass Edilebiliyor (Alfa Shell Oneriririm)
Bypass Ettikten Sonra Sıra Reverse Shell Almada;
Netcat İle Portu Dinlemeye Alıyoruz
nc -lvp 30 (port numarası değişkenlik gösterebilir)
Shellde Bulunan Network Özelliği Sayesinde İp Adresi Ve Port Girerek Bağlantı Alabiliriz
Statik İpniz Yoksa Ngrok İle Yönlendirme Yapabilirsiniz
Bundan Sonrası Artık Sunucuya Uygun Exploit Calistirarak Yetki Yükseltme de Mass Scripti Çalıştırmakta Vs..Gidiyor Bu Şekilde
Başarılar Herkese İyi Günler
Öncelikle PHP Güvenliği İçin Sunucuda Bazı Fonksiyonlar Devre Dışı Bırakıliyor Bunlara Örnek Vericek Olursak;system,_open,read file vs.. Ve Bu Kapsamdada Reverse Shell,Backconnect Sağlama Mümkün Olmuyor Bypass Etmeniz Gerekebilir Genelde Bu Sunucularda Root Olma(Yetki Yükseltme)İçin Gerekmekte
Şimdi İlk Olarak Dosya Üzerinden Başlayalım Bu Vereceğim Dosya Oto Bypass Edebiliyor Fakat Her Sunucuda Çalışmaz
PHP 7.3.5, x86_64 Linux Sunucularda Garanti
GitHub - irsl/php-bypass-disable-functions: Demo project how to bypass the disable_functions security control of PHP on Linux
Demo project how to bypass the disable_functions security control of PHP on Linux - irsl/php-bypass-disable-functions
Github Üzerinden Sürüme Göre Farklılarini Bulabilirsiniz Araştırın
2.Yontem Olarakta Shellerde Bulunan Bypass Özelliğini Kullanabilirsiniz Otomatik PHP.ini Dosyası Oluşturarak Bypass Edilebiliyor (Alfa Shell Oneriririm)
Bypass Ettikten Sonra Sıra Reverse Shell Almada;
Netcat İle Portu Dinlemeye Alıyoruz
nc -lvp 30 (port numarası değişkenlik gösterebilir)
Shellde Bulunan Network Özelliği Sayesinde İp Adresi Ve Port Girerek Bağlantı Alabiliriz
Statik İpniz Yoksa Ngrok İle Yönlendirme Yapabilirsiniz
Bundan Sonrası Artık Sunucuya Uygun Exploit Calistirarak Yetki Yükseltme de Mass Scripti Çalıştırmakta Vs..Gidiyor Bu Şekilde
Başarılar Herkese İyi Günler