İPUCU

Web & Server Güvenliği Doğru web ve veritabanı sunucusu güvenliği sağlanmadan, bilgisayar korsanları hassas verilerinize erişebilir. Web, Sunucu ve veritabanı güvenliğini nasıl sağlayacağınızı buradan öğrenebilirsiniz.

Seçenekler

Pek bilinmeyen Bypass çeşidi Cat

06-02-2014 17:16
#1
tolizuga - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
04/2013
Mesajlar:
759
Teşekkür (Etti):
11
Teşekkür (Aldı):
84
Konular:
144
Ticaret:
(0) %
Kod:
cat /etc/passwd ile bazen okuyamazsınız etc/passwd dosyasını ya da herhangi bir dosyayı

okuma kodları :

less /etc/passwd
more /etc/passwd
tac /etc/passwd
rev /etc/passwd
xxd /etc/passwd Comment For Bypass user /etc/passwd read

awk -F: ‘{ print $1 }’ /etc*/passwd | sort
awk -F: ‘{ print $1 ” “$2 ” ” $3″ “$4″ “$5 ” “$6″ “$7″ “}’ /etc*/passwd | sort
cd /etc;cat passwd
cat /etc/valiases/xxx.com
awk -F”:” ‘{ print “user****: ” $1 “\t\tuid:” $3 }’ /etc/passwd
grep -v -E “^#” /etc/passwd | awk -F: ‘$3 == 0 ** print $1}’
Konu tolizuga tarafından (07-02-2014 08:58 Saat 08:58 ) değiştirilmiştir.
WhooLe Teşekkür etti.

06-02-2014 21:28
#2
Üyelik tarihi:
12/2013
Nereden:
İzmir
Mesajlar:
109
Teşekkür (Etti):
7
Teşekkür (Aldı):
16
Konular:
11
Ticaret:
(0) %
oho şimdiki gençler de herkez Bypassçı
Kullanıcı İmzası

Her Hakkım Saklıdır®™
|l|lllll|lll||ll||lll
³³¹°¹³²¹³ °¹³¹²³

TürkHackTeam©
06-02-2014 21:29
#3
Üyelik tarihi:
06/2013
Nereden:
Nereye...
Mesajlar:
1.059
Teşekkür (Etti):
63
Teşekkür (Aldı):
182
Konular:
175
Ticaret:
(0) %
Alıntı:
Black RulLing´isimli üyeden Alıntı Mesajı göster
oho şimdiki gençler de herkez Bypassçı
Bypass yapmadan site hackleyeni görmedim açıkçası.
Kullanıcı İmzası
11/02/2014
Hack ile işimiz bu tarihte bitmiştir!

06-02-2014 21:45
#4
Üyelik tarihi:
12/2013
Nereden:
İzmir
Mesajlar:
109
Teşekkür (Etti):
7
Teşekkür (Aldı):
16
Konular:
11
Ticaret:
(0) %
ben orda o kelimeyi daha fazla ve daha kolay hack için kullanmıştım (eskiden insanlar daha fazla uraşırdı )
Kullanıcı İmzası

Her Hakkım Saklıdır®™
|l|lllll|lll||ll||lll
³³¹°¹³²¹³ °¹³¹²³

TürkHackTeam©
06-02-2014 22:14
#5
Üyelik tarihi:
06/2013
Nereden:
Nereye...
Mesajlar:
1.059
Teşekkür (Etti):
63
Teşekkür (Aldı):
182
Konular:
175
Ticaret:
(0) %
Alıntı:
Black RulLing´isimli üyeden Alıntı Mesajı göster
ben orda o kelimeyi daha fazla ve daha kolay hack için kullanmıştım (eskiden insanlar daha fazla uraşırdı )
Bir açığı bypass yapmadan hacklemek nerdeyse imkansızdır çünkü açıklardan veri çekmek için bypass yapmak gerekir ve tüm açıklardan veri sızdırmanın genel yolu bypassdır.
Eskiden de bypassdı şimdide bypass.
Bir insan ne kadar uğraşırsa uğraşsın basit açıklar hariç siteyi bypass etmeden hackleyemez.
Kullanıcı İmzası
11/02/2014
Hack ile işimiz bu tarihte bitmiştir!

06-02-2014 22:43
#6
Üyelik tarihi:
12/2013
Nereden:
İzmir
Mesajlar:
109
Teşekkür (Etti):
7
Teşekkür (Aldı):
16
Konular:
11
Ticaret:
(0) %
yok sen beni yanlış anladın ben onu öylesine dedim
Kullanıcı İmzası

Her Hakkım Saklıdır®™
|l|lllll|lll||ll||lll
³³¹°¹³²¹³ °¹³¹²³

TürkHackTeam©
06-02-2014 23:36
#7
Masqot77 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
11/2011
Mesajlar:
239
Teşekkür (Etti):
20
Teşekkür (Aldı):
44
Konular:
29
Ticaret:
(0) %
siteler için bypass mı ?

hiç duymamıştım açıkçası zaten bu işlerle pek uğraşmıyorum fakat okuyorum topluyorum bilgiyi bir gün lazım olur diye

tht de bir kaynak varmı web bypass hakkında ?

googlede web site bypass , how to make a web bypass vs. arattım fakat bulamadım bir sonuç acaba elinizde kaynak varmı ?
Kullanıcı İmzası
07-02-2014 09:00
#8
tolizuga - ait Kullanıcı Resmi (Avatar)
E-Mail onayı yapılmamış üye
Üyelik tarihi:
04/2013
Mesajlar:
759
Teşekkür (Etti):
11
Teşekkür (Aldı):
84
Konular:
144
Ticaret:
(0) %
Alıntı:
Masqot77´isimli üyeden Alıntı Mesajı göster
siteler için bypass mı ?

hiç duymamıştım açıkçası zaten bu işlerle pek uğraşmıyorum fakat okuyorum topluyorum bilgiyi bir gün lazım olur diye

tht de bir kaynak varmı web bypass hakkında ?

googlede web site bypass , how to make a web bypass vs. arattım fakat bulamadım bir sonuç acaba elinizde kaynak varmı ?
Kod:
bypass nedir:
Bypass izniniz olmayan herhangi bir olayı yapmak İzniniz olmayan 
Bir komutu girebilmek izniniz olmayan bir klasörü veya Klasör içerigini 
Görebilmek veya İzniniz olmayan bir Dosyayı okuyabilmektir.

Peki
Bypass Çeşitleri nelerdir:

Web serverlarda bulunan açıklar 
Php Sürümlerinde bulunan açıklar 
işletim sistemlerinde bulunan açıklar 
Web Serverlarda Bulunan 
Açıklar ile konuya bir giriş yapalım

başlıca Web serverlar :


APACHE 
LİTESPEED 
NGİNX 
Yada Windows NT lerde Kullanılan 
Windows tabanlı webserverlar 
diğe biliriz genellikler Bunlarda 
Uzaktan Dosya çekme açıkları bulabilir
fakat bunun dişinda

APACHE’de Bulunan SYMLIK Bypass 
Litespeede bulunan .htacces ile Safe mod kapatmak
Litespeed’de bulunan Dosya çekmek ve okumak
Nginx Windows tabanlı bulunan Dosyaları okumak

bunlar Bypass örnekleri olarak verebiliriz


Bypass Tekniklerinden biride Web serverllarda kullanılan
 PHP sürümlerden kaynaklanan açıklardır

Mesela TRYAG(ERNE) Bypass her sürümde işe yaramaz bildigim kadarıyla
 MYSQL tabanlı bypass yapan bu
 SHELL 4 ve 5.1.0 ’a kadar Bypass destekliyor

5.2.9 ve PHP 5.2.6 sürümleri ile php 5.2.12 ve 5.3.1 arasında Bypass Yapabiliyoruz

Yine bunlar dişinda PHP evaL code yani PHP kodlamarını kullanarak işlem yapabiliriz.

Bunun için Dikkat etmemiz gereken şey Disable_functionlarda bulunan fonksiyonlardır

Örneğin


HTML-Kodu:
        passthru("ln -s /etc/passwd Cyberwarrior.txt");

</b>
dedimiz zaman ln -s komutunu safe mod on ’da kullanabilriiz

fakat

Disable functions : passthru

yazıyorsa ozaman bunu kullanmamıza imkan yoktur


yine bypass teknikleri arasında serverda bulunan ioncube ve Phpzender
 gibi Eklentilerde bulunan Zaaflar sayesinde dosyaları okuyabiliriz.


Birde Serverdan servera Değişen Yetki olayı vardır

id dedimiz zaman bize çıktısı verilen

uid=0(root) gid=0(root) groups=0(root)
uid=1(admin) gid=1(admin) groups=1(admin)
uid=100(apache) gid=505(apache) groups=505(apache)
uid=100(apache) gid=505(apache) groups=505(apache)
uid=99(nobOdy) gid=99(nobOdy) groups=99(nobOdy) 
uid=500(web) gid=505(web) groups=505(web)
uid=1000(madconfig) gid=1000(madconfig) groups=4(apache)

ve bunlar gibi id sınıflandırmaları vardır serverdaki girdigimiz her sitenin bir sınıflandırması vardır bu sayede siteden siteye atlıyarak En yetkili olan root’un bir altını bulmaya çalışabiliriz

Mesela serverı rootlıyamadık

Ama ls -la komutunu Verdigimizde dosyaları sisteme Yükliyenin APACHE olduğunu fark ettik

simdi Bir serverda

-rwxrwxrwx < tarzı Linux serverlarda Permission vardır

simdi bunu bölersek

[-rwx] > rootun yetkisi okuma yazma çalıştırma
[rwx] > SAHIBININ YETKISI
[rwx] > Misafiriin kullanıcının NOBODY ’nin yetkisi

şimdi Biz Apache olarak girdigimiz için ve dosyalar APACHE ile upload edilgidi için

-rwxrwx--- olsa bile Biz bu dosyayı editliyebiliriz. Çünkü sistemde Apache olarak gözüküyoruz.

ALINTIDIR... 
Konu tolizuga tarafından (07-02-2014 09:02 Saat 09:02 ) değiştirilmiştir.
07-02-2014 11:11
#9
Kloasy - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2011
Mesajlar:
193
Teşekkür (Etti):
66
Teşekkür (Aldı):
10
Konular:
9
Ticaret:
(0) %
Bypasslar çalışıyor mu şu an ?

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı