Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Web & Server Güvenliği

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.






Linux Server Bypassing [Döküman]

Web & Server Güvenliği

Yeni Konu aç Cevapla
 
Seçenekler
Alt 03-07-2012 16:29   #1
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
05/2012
Yaş
26
Mesajlar
Konular

Teşekkür (Etti): 0
Teşekkür (Aldı): 17


Linux Server Bypassing [Döküman]



Forumda birkaç benzer ama yetersiz konu olsada, linuxta bilinen bypass yöntemlerinin bir arada toplanmasının yararlı olacağını düşünüyorum.

Safe Mode; ON olan bir serverde hedef siteye ulaşmak için bypass etmemiz gerekiyor. Şimdi bu bypass yöntemlerinden birkaçına göz atalım.

Yöntem 1; Open_basedir Bypass

Shell'de yukarıda bulunan "Open_basedir" değerleri server sahibinin php'de kullanıcıları bulundukları dizine hapsetmek için kullanılır. Bu ayarlarda yapılan hatalar bize bypass etme şansı tanır.

Open_basedir: /home/kullanıcıadı:/usr/lib/php:/usr/php4/lib/php:/usr/local/lib/php:/usr/local/php4/lib/php:/tmp

Örnekte görüldüğü gibi Open_basedir değerleri php4 destekliyor. Shell uzantımızı "shelladı.php4" olarak değiştirip servere upload ettiğimizde php server 4. versiyona çekilecek ve Safe Mode; OFF konuma geçecektir.


Yöntem 2; Cgishell ile Komut Çalıştırmak

Safe mod off'layamadığınız taktirde perl diliyle yazılmış olan cgi-telnet shell'i servera upload ettikten sonra chmod ayarını 755 yapın ve çalıştırın. Cgi engellenmemiş serverde komut çalıştırmama gibi bir durum söz konusu bile değil.

Yöntem 3; Index Of / Açık Serverde Dizinler Arası Geçiş

Bilindiği üzere güncel serverlarda safe mod, disable functions gibi unsurları aşsanız bile çektiğiniz dosyalarda genelde forbidden hatası alırsınız. Bu gibi durumlarda verdiğim tool aracılığı ile Index of/ açık serverda istediğiniz kullanıcının dizinine geçip, dileğidiğiniz dosyayı okuyabilirsiniz.

Download;
Linkleri sadece üyeler görüntüleyebilir!

Rar dosyasını servere upload ettikten sonra komut satırına tar zxvf c1.tar.gz yazıp sıkıştırılmış dosyayı serverde açıyoruz. Daha sonra yukarıdaki bulunduğunuz urlden shell adını silip /c1/1/home/k.adı/public_html/ yazarak geçiş yapıyoruz.

Yöntem 4; Ln -b ile Dosya Çekmek

Ln -s komutuna permission verilen bazı serverlerde Ln -b komutu unutuluyor ve komuta kısıtlama verilmiyor, böyle durumlarda;

ln --help komutunun ardından, ln -b /home/user/public_html/config.php oku.txt şeklinde dilediğiniz dosyayı çekebilirsiniz.

Yöntem 5; Symlink ile Dosya Okumak

#!/usr/bin/perl -w

use File::Copy;

copy("/home/victim/public_html/includes/config.php","/home/youruser/public_html/oku.txt");

Bu ufacık perl scriptiyle şansınız varsa hedef dosyayı çekebilirsiniz.

Kullanımı; Kodları .pl olarak kaydedin, servere upload edin ve komut satırına perl dosyadı.pl komutu verin.. Çektiğiniz dosya oku.txt'ye vuracaktır.



___________________________________________

.




http://d1207.hizliresim.com/z/3/96ncp.jpg

 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
Siber Güvenlik
sosyal medya bayilik paneli
instagram takipci hilesi

wau