Hedef site hacking

AkbabaHat

Yeni Üye
Katılım
30 Kas 2015
Mesajlar
40
Tepkime puanı
0
Puanları
0
Bakıyorumda bir çok arkadaş site hackliyorda dork kullanalarak veya bazı basit programlarla amaçsız boş siteleri hackliyor sırf hackledim diyebilmek için.O sebepten bu başlığı açma gereği duydum.
Tahmin edeceğin üzere bir siteyi hacklemek için bir çok yol vardır. Bunlardan biri,
sitenin kendi üzerinde bulabileceğin web uygulamaları güvenlik açıkları (Sql , xss, xsrf, lfi, rfi vs vs.) olduğu gibi, sitenin kurulu olduğu sunucu üzerindeki diğer web siteleri bu güvenlik açıklarıyla hackledikten sonra sunucuya erişip, geçiş yaparak hacklemen de mümkündür. Bunun yanı sıra, sunucu üzerinde bulacağın servislerdeki güvenlik açıklarıyla da birşeyler yapman mümkün,
hosting şirketini bir şekilde hackleyip oradan genel yönetim panelinden tüm sitelerle birlikte hacklemek mümkün, domain sitesini hackleyerek sadece bir mesaj vermek istediğin durumlarda başka bir yol.
Tabi bunların hackleniş yöntemleri üstte saydığım metodların bir veya birkaç tanesinin birleşiminden olabilir.

Örneğin, uzun bir şekilde bir senaryo çizmek gerekirse,
Sunucuda bulduğun bir sitedeki xss açığını değerlendirirken hazırladığın bir bağlantı o sitenin adminine gönderilir,
admin bağlantıya tıklar ve arka planda yazdığın js kodu xsrf açığı ile o kişinin panelde kullandığı maili değiştirir.
sen admin farketmediği bu durumu siteden çıkış yaptığı bir gece saatinde, maile parola sıfırlama bağlantısı atarak yeni bir şifre oluşturursun.
Ardından panele giriş yapıp, burada zararlı bir shell yazılımını sunucuya yüklersin.
Ardından sunucuda bazı komutları çalıştırma yetkisi aldıktan sonra, php nin güvenlik açıklarından biriyle hedef sitenin klasörünü okumayı denersin.
Bu arada atıyorum hedef sitenin
klasör dizinini ararken information gathering yaparsın, iz sürersin ve atıyorum wordpress kullanan bu sistemin config yani db ye bağlantı bilgilerinin kurulu olduğu dizin

httpdocs un altında anadizinde wp-config.php dosyasında. Fakat bunun sunucudaki tam dizinini öğrenmek için, wordpress in information disclosure gibi basit bilgiye dayalı açığından faydalanıp,

sunucu üüzerindeki tam dizinini buluyoruz örneğin

/var/www/abc/a/ahedefi.com/httpdocs/

dolayısıyla hedef dizin,

/var/www/abc/a/ahedefi.com/httpdocs/wp-config.php dosyası ve bunu php nin yetkisiz erişimle okuma açığı ile linux komutları kullanarak okuyoruz.

Ve db bilgileri elimizde iken shell dosyamızdan bu sunucuya bağlanıp bazı bilgileri değiştirmek kalıyor, amacımız index atmaktan çok o sitenin dizine erişmekse,

db ye bağlanıp admin panel şifresini değiştikten sonra onun panele erişmek ve oranın dizine ayrı bir dosya kopyalamak bir çözüm olabilir.

Bunlar alternatifleri olan yollar ve ben örnekler vererek bir senaryo anlattım.

Bu senaryoda birçok bilgi yöntem terim vs. kullandım sen de burada öğrenmen gerekenleri az çok senaryoyu okuyarak aklında canlandırabilir ve anlamadığın her bir terimi google a yazarak başlangıç yapabilirsin.Benden bu kadar gerisi google amcayla senin arandaki diyaloğa kalmış umarım kendini geliştirebilirsin Selamlar-Akbaba
 

AkbabaHat

Yeni Üye
Katılım
30 Kas 2015
Mesajlar
40
Tepkime puanı
0
Puanları
0
Teşekkür ederim.Biraz yüzeysel bi anlatım fakat dediğim gibi ben senaryoyu çizdim detaylı anlatacak olsam hepsini öğrenmenin araştırmanın bi anlamı kalmaz.Herkes emeğiyle haketmeli başarmalı
 

mersin escort bodrum escort alanya escort kayseri escort konya escort marmaris escort bodrum escort tto dermodicos vozol puff
Üst
Copyright® Ajanlar.org 2012