İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Linux Server Bypassing [Döküman]

03-07-2012 16:29
#1
Üyelik tarihi:
05/2012
Yaş:
26
Mesajlar:
57
Teşekkür (Etti):
0
Teşekkür (Aldı):
17
Konular:
35
Ticaret:
(0) %
Forumda birkaç benzer ama yetersiz konu olsada, linuxta bilinen bypass yöntemlerinin bir arada toplanmasının yararlı olacağını düşünüyorum.

Safe Mode; ON olan bir serverde hedef siteye ulaşmak için bypass etmemiz gerekiyor. Şimdi bu bypass yöntemlerinden birkaçına göz atalım.

Yöntem 1; Open_basedir Bypass

Shell'de yukarıda bulunan "Open_basedir" değerleri server sahibinin php'de kullanıcıları bulundukları dizine hapsetmek için kullanılır. Bu ayarlarda yapılan hatalar bize bypass etme şansı tanır.

Open_basedir: /home/kullanıcıadı:/usr/lib/php:/usr/php4/lib/php:/usr/local/lib/php:/usr/local/php4/lib/php:/tmp

Örnekte görüldüğü gibi Open_basedir değerleri php4 destekliyor. Shell uzantımızı "shelladı.php4" olarak değiştirip servere upload ettiğimizde php server 4. versiyona çekilecek ve Safe Mode; OFF konuma geçecektir.


Yöntem 2; Cgishell ile Komut Çalıştırmak

Safe mod off'layamadığınız taktirde perl diliyle yazılmış olan cgi-telnet shell'i servera upload ettikten sonra chmod ayarını 755 yapın ve çalıştırın. Cgi engellenmemiş serverde komut çalıştırmama gibi bir durum söz konusu bile değil.

Yöntem 3; Index Of / Açık Serverde Dizinler Arası Geçiş

Bilindiği üzere güncel serverlarda safe mod, disable functions gibi unsurları aşsanız bile çektiğiniz dosyalarda genelde forbidden hatası alırsınız. Bu gibi durumlarda verdiğim tool aracılığı ile Index of/ açık serverda istediğiniz kullanıcının dizinine geçip, dileğidiğiniz dosyayı okuyabilirsiniz.

Download;
Linkleri sadece üyeler görüntüleyebilir!

Rar dosyasını servere upload ettikten sonra komut satırına tar zxvf c1.tar.gz yazıp sıkıştırılmış dosyayı serverde açıyoruz. Daha sonra yukarıdaki bulunduğunuz urlden shell adını silip /c1/1/home/k.adı/public_html/ yazarak geçiş yapıyoruz.

Yöntem 4; Ln -b ile Dosya Çekmek

Ln -s komutuna permission verilen bazı serverlerde Ln -b komutu unutuluyor ve komuta kısıtlama verilmiyor, böyle durumlarda;

ln --help komutunun ardından, ln -b /home/user/public_html/config.php oku.txt şeklinde dilediğiniz dosyayı çekebilirsiniz.

Yöntem 5; Symlink ile Dosya Okumak

#!/usr/bin/perl -w

use File::Copy;

copy("/home/victim/public_html/includes/config.php","/home/youruser/public_html/oku.txt");

Bu ufacık perl scriptiyle şansınız varsa hedef dosyayı çekebilirsiniz.

Kullanımı; Kodları .pl olarak kaydedin, servere upload edin ve komut satırına perl dosyadı.pl komutu verin.. Çektiğiniz dosya oku.txt'ye vuracaktır.
Kullanıcı İmzası


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı