Tarih : | at : | Safemode : ON
> root@redhatz:~# Alımlar Başlamıştır. İletişim Bölümünden Alım Yapan Yöneticimize Ulaşabilirsiniz.
> root@redhatz:~# #redhatzopturkey 2016 Yeni Dönemi Artık Aktiftir. BİZİ TERCİH ETTİĞİNİZ İÇİN TEŞEKKÜRLER..



Başlık Yazar Yetki Comt Düzenlenen Kategori

Hedef Site Hacking V-1 RedAdalet rwxr-xr-x 2 08:12:00

Başlık Hedef Site Hacking V-1
Yetki rw-r--r--
Yazar RedAdalet
Zaman 08:12:00
Kategori
Share
Selamın Aleyküm;
Sizlere biraz hedef site hack’ingten bahsediceğim..
Hoş bir döküman olduğuna inandığım için sizlerle paylaşma gereği hissettim .... 
Öncelikle kendimize bir hedef site belirliyoruz.
Ben anlatımı hedefsite.com’dan yola cıkarak anlatıcağım. Siz kendi hedef sitenizde uygulayabilirsiniz bu taktikleri...
Hedefimizdeki siteyi belirledik örneğin : hedefsite.com << Hedef sitemiz.
- Hedef sitemizi belirledikten sonra hemen sitemize girip sitemizin hangi kodlama diliyle yazılmış oldugunu tespit edelim.
- PHP olabilir ASP olabilir HTML olabilir veya herhangi bir blog olabilir.
- Şimdi ben hedef sitenizin hangi dille yazıldığını bilmediğim için yaygın kodlama dillerindeki sistem açıklarından bahsediceğim.
- Öncelikle dökümanıma " PHP " kodlanmış sistemlerde çok yaygın olan bir güvenlik açığı olan SQL Açığı ile ile başlıyorum
PHP:
- PHP dili ile kodlanmış bir Web Site’sinde arıyacağımız ilk açık " SQL İNJ " açığıdır.
- Genelde PHP Ve ASP kodlama dillerinde çok yaygın olan bir açık olan SQL İNJ açığı yardımı ile sitede saklanmış olan bilgileri çekebiliriz örneğin admin pass , veya bir başka yöntem ile shell sokabiliriz yada update yöntemi ile meta atabiliriz. SQL İnj hakkında " WGA " kategorisinde çok ayrıntılı anlatımla var buradan ulaşabilirsiniz hepsine ;
SQL İnj İle ilgili açılmış konular 
- Şimdi hedef sitemizin kodlama dilinide tespit ettik " PHP " ile kodlanmış şimdi SQL İNJ açığı arıyalım hemen.
- PHP ile kodlanmış hedef sitemizde SQL İNJ açığı nasıl arayabiliriz ?
- Hemen googleye girelim.
- Arama cubuguna şu kodu yazalım ;
" inurl:php?id= site:hedefsitemiz.com "
- Bu taktiği herkes bilmez , genelde hedef sitede SQL Açığı arayan arkadaşlar scriptte dolaşır id değeri arar. Ama biz google yardımı ile hedef sitemizdeki " php?id= " değeri almış içerikleri listelettirdik.
- "inurl:php?id= site:hedefsitemiz.com" kodu ile googlede hedef sitemizdeki idleri listelettirdik peki şimdi ne yapıcaz ?
- Şimdi ise sistemdeki SQL Açığının varlığını yoklugunu tesbit edicez. Bunuda id değerinin sonuna belirli fonksiyonlar vererek anlıyacağız nasıl mı ?
- Google yardımı ile hedef sitemizdeki id değeri almış değişkenlerin 
linklerini listelettik şimdi herhangi birine girelim.
- " hedefsitemiz.com/news.php?id=1 " evet gördüğünüz gibi id değeri verilmiş php bir değişken. Şimdi bu değişkende SQL açığını 
tesbit edicez.
- " hedefsitemiz.com/news.php?id=1 " değer verilmiş id sonuna ’a yada ’ veya @ komutu veriyoruz yani ;
" hedefsitemiz.com/news.php?id=1’a " anlıyacağınız dilde sitenin sonuna ’a yazıyoruz ve ekranda herhangi bir değişiklik veyahut herhangi bir hata göstergesi alırsak %90 ihtimalen hedef sitemizde SQL açığı mevcuttur.
- SQL açığı bulduktan sonra SQL’i çözerek admin password çekebilirsiniz veya ne başka bir yöntem uygulayabilirsiniz yukarıda " SQL İNJ hakkında konular " başlığına girip inceleyebilirsiniz neler yapabileceğinizi.
- SQL açığımızı bulduk SQL’ı çözümledik ve admin passwordu çektik sonra ne yapıyoruz ? Sonra admin paneline girip indexinizi veya shellinizi upload ediyorsunuz smile ifade simgesi
- Ek olarakda PHP sistemlerde sadece SQL Açığı vardır diye birşey demiyorum fakat en yaygın olan açıklardan birisi SQL İNJ açığıdır özellikle PHP ve ASP tabanlı sistemlerde.
- Pekela baktıkki hedefsitemizde SQL Açığı mevcut değil ozaman ne yapıcaz ?
- Hemen hedefsitemizde whois çekip sunucusunda barınan diğer siteleri listeliyoruz ve sunucudaki diğer PHP ile kodlanmış sitelerde SQL açığımızı arıyoruz . Bunu nasıl yapabiliriz ?
- Whois << Whois çekme sitesine giriyoruz hedef sitemizi oradaki kutucuğa yazıp " Search " butonuna basıyoruz oda hedef sitemiz hakkındaki bilgileri listeliyor.
- Bilgileri listeledi hemen oradan " IP Address 23.97.14.** is hosted on server " Yazan yerden hedef sitemizin sunucu ip’sini alıyoruz.
- Bing.com’a girip arama kutucuguna " ip:23.97.14.** " yazıp aratıyoruz. Tabiki benim ip yazdığım yere siz kendi hedef sitenizin ip’sini yazıp aratıyorsunuz ve bing bize hedef sitemizin sunucusundaki diğer siteleri listeliyor.
- Kolay yönden sunucudaki diğer PHP ile kodlanmış siteleri bulmak için BİNG arama kutucuguna " ip:23.97.14 .php " yazıyoruz veya " ip:23.97.14 .php?id= " yazıp aratıyoruz bize php ile kodlanıp bing tarafından indexlenmiş sitelerin listesini veriyor.
- Unutmadan not olarak söyliyim bazı sunucular kendi ip’lerini saldırı almamak amaclı gizler asıl adıyla Cloudfare’ler böylece kendi ip’sini göstermez. Bunu aşmak için cloudfare İP’yi bypasslıyıp gerçek sunucunun ip’sini vericek.
http://d.pr/hMb7 <<<<<<
- Hedef sitemizin sunucusundaki diğer siteleri listeledik SQL Açığı aradık ve bulduk. Sonrasında ne yapıcaz ?
- Admin Password çekip panele giriş yapıcaz.
- Admin Password çektik şimdi Panelden Shell sokup hedef sitemize geçiş yapıcaz.
- Bunu nasıl yaparız diye soran arkadaşlar olucaktır onlar için ufak bir tüyo vereyim. Admin paneline girdikten sonra genelde dosya upload yeri olmaz fakat resim upload türünden upload yerleri olur oradan shellimizi upload edebiliriz. Bazı panellerde PHP dosya upload izni yoktur bunun içinde bazı methotlarımız var.
https://rapidshare.com/files/3618756924/Desktop.rar <<<videosu shell upload
- Evet Admin Paneline Girdik , Shellimizi upload ettik. Şimdi ne yapıcaz ?
- Şimdi Shellimize girip hedef sitemize geçiş yapıp hedef sitemizi hacklicez. Bu nasıl olabilir , Config çekip yada Symlink okuyarak mysql bağlantısı ile admin password değişip admin paneline bağlanarak olabilir.
- Bunun için dün akşam ayrıntılı bir döküman yazdım buyrun :
Config - Symlink Çekme Ve Bypass Etme
- Yukarıdaki dökümanımı inceleyerek hedef sitemize ulaşmaya başarıcaksınızdır.
# SQL İnj. Açığı ile " php " ile kodlanmış hedef sitemizi hacklemeyi başardık. Daha doğrusu hedef sitemizin sunucusundaki diğer bir php siteye shell sokup hedef sitemize geçiş sağladık.
Peki sunucudaki hiçbir sitede SQL açığı olmasaydı ne tür bir taktik uyguluyacaktık ?
PHP ile kodlanmış bir web sitesinde arayabileceğimiz bir çok açık var fakat PHP’deki en yaygın olan açıklardan birisi SQL İNJ oldugu için SQL İnj ile dökümanıma başladım.
Selam ve dua ile....

2 yorum:

Yorum Gönder

Makalemizi Okuduysanız Yorum yapabilirsiniz. Küfürlü Yorumlar Silinir Ve Kullanıcı Engellenir. İlginiz İçin Teşekkür Ederiz
#RedHatzOpTurkey

Blogger tarafından desteklenmektedir.