ExpLoit BoLumu Hakkinda..

Partizan

New member
ArkadasLar WebHacking aLt boLum oLarak Exploit diye bi yer actik.. bu boLumde Sadece ExpLoit Ler buLunacaktir onun disinda bisey oLmicaktir..

Nette Bir cok ExpLoit buLmak mumkundur fakat soyLe bi benzetme yapmak iStiyorum verdigim expLoitLer bizzat denenmis aLtin degerinde kodLardir..

Yakin zamanda Remote ve LocaL ExpLoitLerin nasiL kuLLanicagi hakkinda biLgi vericem.. SurekLi Dav gormekten sikiLdim artik acikcasi :)

SaygiLar SewgiLer :eek:
 

Phara0h

Banned
HayirLi ugurLu oLsun Sonunda ExpoLit boLumumuzde aciLdi ...
 

wh0ppix

New member
Exploitleri sadece web hackingle bağdaştırmak oldukça yanlıştır.Bence web hacking den ayrı olarak başlı başına bir bölüm açılmalı
 

karakutu

New member
sanki arkamdan bir davs sürekli beni izliyormuş gibi geliyor gece yoldagiderken bir anda kuduz DAVS ların saldırısına uğruyacağım diye çok korkuyordum ama artık korkmuyorum
( çokmu abarttım len yoksa ala alaa)
 

MySouLNeedLove

New member
Temel Exploiting Bilgisi

Bu dökümanda exploitlere genel bir bakış açısı kazandırmak ve türlü exploitlerin ne işe yaradıklarını anlatmak amaçlanmıştır.




Bismillah her hayrın başıdır düsturunca biz de Besmele ile başlayalım..

Bismillahirrahmanirrahim...




Hem HH de olsun hem de diğer sitelerde olsun Exploit adlı forum kategorileri, bölümler, konular görmüşsünüzdür eminim. Nedir bu exploit ? Exploitleri genel olarak iki başlık altında inceleyebiliriz. Remote ve Local Exploitler. Remote Exploitler; yetkinin uzaktan olduğu exploitlerdir. Yani saldırılacak sistemle bir bağımızın olmadığı halde, kendi bilgisayarımızdan derlenerek sisteme erişim sağlayabilmemiz için kodlanmış exploitlerdir. Local Exploitler isE; remote exploitlere göre tam ters bir işleme sürecine sahiptirler. Local exploitlerin succes olabilmesi yani başarıya ulaşabilmesi için daha doğrusu çalıştırılabilmeleri için, saldırılacak sistemle bir bağımızın olması gereklidir. Bu bağ o sistemde bir hesap, o network`ta bir pc ya da o server`da bir host olabilir.


Etki / yetki açısından exploitleri ikiye ayırabileceğimizi gördük. Bir de işlevleri açısından exploitleri sınıflandıralım.

--> Format String Exploit : Format String hakkında bölümde geniş bilgiler var ama biz yine de kısaca değinelim. Format String, belki ismini bilmediğiniz halde programcıların devamlı haşir neşir olduğu karakterlerdir. %d, %lf, %u vs. gibi.. Bunlara değişkenlerin tiğlerinin belirlenmesinde kullanılan yardımcı elemanlarda diyebilirir. Format String Exploitleri ise, bu belirteçlerin yanlış / hatalı kullanılmasından dolayı ortaya çıkan hataları sömüren exploitlerdir.


--> Race Conditions Exploit : Aynı şekilde bölümde geniş bilgi mevcuttur. Asıl ilgileneceğimiz kısıma girmediğinden bu dökümanda işlenilmeyecektir.


--> Buffer Overflow Exploit : Ve yine aynı şekilde bölümde geniş bilgi mevcut olduğundan bu dökümanda işlenilmeyecektir.


--> Server Root Exploit : Server`ların tipine göre uzaktan veya local`den server`da root olmak için kodlanmış exploitlerdir. Root olduktan sonra da server`da çoğu şeye hükmedebilirsiniz.

--> SQL Injection Exploit : Sistemlerin kodlama sürecinde yapılan kodlama hataları, dinamik sayfalar ve veritabanı arasındaki bağlantıların güvenlik bakımından zayıf olması gibi nedenlerle sistemlere SQL kodları ile atak yapılabilmektedir. Bu saldırıları URL üzerinden değil de exploit ile de yapabilirsiniz. İşte SQL Injection Exploitleri bunun için vardır :) SQL Inj. Exploitleri çokça olup, bayağı işe yaramaktadır.

--> Commands Execution Exploit : Adından da anlaşılacağı gibi, kod çalıştımaya yarayan exploitlerdir. Bu exploitler ile sistemdeki dosyaların yazılabilirliğiyle oynanabilir, dosyaların / databaselerin nerelerde olduğu öğrenilebilir, şifrelere ulaşılabilir. Kullanmasını bilirseniz, çok işe yarayacağından emin olabilirsiniz. Genel linux komutlarını öğrenmeniz işinize yarayacaktır.

--> DOS Attack Exploit : Sistemi devre dışı bırakmaya yönelik saldırıların yapılması için kodlanmış exploitlerdir. Aşırı etkili olanları da mevcuttur.

--> Remote File Inclusion (RFİ) Exploit : PHP ile kodlanmış sistemlerde yapılan kodlama hataları, güvenlik açıklarına sebep olmaktadır. Bu güvenlik açıkları nedeniyle de sistem File Include ataklarına maruz kalmaktadır. Ataklar URL üzerinden yapılabileceği gibi exploitlerle de yapılabilmektedir.

Remote File Inclusion Nedir ?

vs. vs. vs. Genel olarak exploitleri bu başlık altında toplayabiliriz.

Exploitlerin yazıldığı diller ve nasıl derlenileceği konusuna da bir değinelim...

--> PERL ile yazılanlar : Win. Ortamında ActivePerl ile, Linux ortamında “perl” komutu ile çalıştırabilirsiniz.

--> C ile yazılanlar : Win. Ortamında Cygwin, Co-Linux, Putty veya C Compiler`lar ile, Linux ortamında “gcc” komutu sayesinde, GCC Compiler`ı kullanarak derleyip çalıştırabilirsiniz.

---> ASM ile yazılanlar : Az sayıda Assembly ile yazılan exploitlerde vardır. Hiç ihtiyacım olmadı, hiçte rastlamadım. Ama mantiken ASM derleyicileri ile derlenip çalıştırılabilir.

--> Phyton ile yazılanlar : Win. ortamında ActivePhyton ile, Linux ortamında Phyton derleyicileri ile derlenip çalıştırılabilir.

--> PHP ile yazılanlar : Win. ortamına kuracağınız ApacheServer ile, Linux ortamındaki mevcut ApacheServer ile veya PHP destekli bir host aracılığıyla derleyip çalıştırabilirsiniz.

--> ASP ile yazılanlar : Win. ortamına kuracağınız IIS ile, Linux ortamında yapacağınız konfigürasyonlar ile ( bu biraz uğraştırıyor ) ya da ASP destekli hostlar`da çalıştırabilirsiniz.

vs.

Bundan sonra exploit isimlerinden ne işe yaradıklarını az çok anlarsınız inş. :)




MySouLNeedLove
 

MySouLNeedLove

New member
Exploit Nedir ve Nasil Kullanilir

Hack ve illegalite ye merak salanlarin kisa zamanda karsilastigi bi terimdir exploit.Peki Exploit nedir ne ise yarar ? Bu soruyu yanitlamak için öncelikle bazi terimlerin anlamlarini dogru bilmek gerekiyor. Bilisim teknolojileri, internet ve güvenlik konulari ülkemizde gelisme sürecinde oldugu için ilgili birçok terimin Türkçe karsiligi kullanilmamakta. Bu yüzden Exploit konusunu islenirken karsilasacagimiz Ingilizce terimlerin Türkçe karsiliklarina deginmek istiyorum oncelikle.

Exploit terimini genelde Vulnerability terimiyle birlikte görürüz. Bu iki kavram birbiri ile iliskilidir. Vulnerability, hassasiyet, korunmasizlik, savunmasizlik anlamlarina gelir.Hedef sistemde bulunan savunmasizliklar saldirilacak yerlerdir. Bir sistemi delmek için önce savunmasizliklari tesbit edilir. Bu noktadan sonra saldiriyi gerçeklestirmek için gerekli Olan sey exploit dir. Exploit, kelime karsiligi itibari ile "Istismar etmek, Sömürmek" anlamlarina gelir. Aslinda Exploit olarak adi geçen program script'lerine ExploitScript demek daha dogru olur, ancak Exploit olarak imlendigi için bizde Exploit diyecegiz. Exploitler Hedef sistemin savunmasiz insaa edilen yapilarini sömürülür ve sisteme sizma gerçeklestirilir. Exploit bu savunmasizliklari sömüren programlara verdigimiz genel isimdir.

Hedef bir sisteme illegal bi girisimde bulunulacagi zaman. Once savunmasiz yeri (vulnerability) tesbit edilmelidir. Ancak bu asamadan sonra gerekli olan exploit program bulunup isletilir açik sömürülür. Bu noktada, sistemdeki açigi tesbit etmek de, bu açigi kullanacak programlari yazmak ta üst düzey bilgi ve ugras gerektiren islerdir ve bu islerin nasil yapilacagi da konuya giris niteligindeki bu dokumanin konusu disindadir. Soyle güzel bi durum varki, güvenlik uzmanlari ve hacker lar sistemlerin açiklarini bulmak ve bu açiklari test edecek ve ya sömürecek olan gerekli exploitleri yazmak için sürekli ugrasmaktadirlar. Bu gun birçok guvenlik sitesinde birçok sistemin önceden tespit edilmis savunmasizliklari ve bunu sömürecek olan exploit programlari bulunmaktadir.

Güvenlik siteleri sürekli guncel sistemlerin açiklarini bulur ve mümkünse bu açigi sömürecek olan programi(exploit) da açikla beraber yayinlarlar. Güvenlige önem veren sistem sahipleri de bunlari takip ederek açiklarini kapatirlar. Web'de güvenlik bu sekilde isler. Peki tespit edilen bu açiklari takip edip gerekli yamalari yapmayan web site ve sunucu sahipleri yok mu. Cevap; Istemedigimiz kadar cok var. O zaman hedef sistem dogru analiz edilip olasi açiklar ve exploitleri denenerek, güncellemelerini yapmamis sistemler kolaylikla alt edilebilirler.

Exploitler temel olarak ikiye ayrilir: Local ve remote. Local sistemin icinde iken yapilan saldiri. Remote ise sisteme disardan yapilan saldiriyi temsil eder. Local saldirilar daha etkili olmasina ragmen önceden sisteme girilmis olma zorunlulugu tasidigi için her zaman ele geçmeyen bi durumdur. Remote ise daha sik kullandigimiz kendi bilgisayarimizdan uzaktaki sunucu bilgisayara yapilan saldiridir. Ilk once uzaktan yapilan saldirilarda kullandigimiz remote exploitlere deginecem.Olaya ve isleyisine açiklik getirdikten sonra artik ise koyulalim.

Vulnerability-exploit ikilisini kullanarak sistemlerin nasil alt edilebilecegine gelelim. Ilk bulmamiz gereken seyin savunmasizlik oldugunu soyledik. Baslangiç noktamiz burasi. Bunun icin ilk önce hedef sistem dogru bir sekilde analiz edilmeli. Sistem diyoruz, bir sistemin olusmasini saglayan birçok yapi vardir. Bu yapilardan birinin savunmasizligi tüm sistemi alt etmemizi saglayabilir. O zaman sistemin yapi taslari tek tek tespit edilmelidir. Bir web sitesinin ayakta durmasini saglayan temel sistem sitenin bulundugu sunucu ve sunucuyu barindiran isletim sistemidir. Buradan baslamak dogru bi secim olur. Hedef bir sistemin isletim sistemi, sunucusu ve versiyonunu tespit etmenin en bilindik ve kolay yolu meshur site netcraft dir. www.netcraft.com adresinden hedef sitenin adi girilerek bu bilgiler elde edilir. Simdi isletim sisteminin ve sunucunun önceden bulunmus açiklarini tespit etmege geldi sira. Bunun icin de gene meshur bi güvenlik sitesi adi verecem: www.securityfocus.com . Iki site de ingilizce siteler. Maalesef Turkiye'de henüz böyle genis kapsamli güvenlik siteleri yok. securityfocus'da bugtraq bölümüne giriyoruz. Burasi açiklarin listelendigi yer.Burada vulnerability kismina giriyoruz. Önceden bulunmus yüzlerce acik var karsimizda. Biz hedef sistemimizin ve sunucumuzun adina ve versiyonuna gore aramalar yaptiriyoruz. Mesela windows 2000 server bi isletim sistemi ve iis sunucu var hedef sistemde. microsoft, iis, windows 2000 gibi arama sonuçlarinda birçok sonuç buldugumuzu göreceksiniz. Buradan sürüm ve versiyonlarina bakarak hedef sistemimize uyan aciklara tikladigimizda. Bu savunmasizlik la ilgili genis açiklamalar, etkilenen ve etkilenmeyen sistemler, varsa exploit i gibi birçok bilgiye ulasiyoruz. Eger hedef sistemimizin bilgilerine uyusacak bi acik tespit ettiysek. Exploit sekmesine tiklayip. Exploit programin linkine ulasiyoruz. Bu noktadan sonra exploiti nasil kullanacagimiza geliyor sira. Ama ben ondan once hedef sistem icin baska bilgi toplama ve exploit bulma yöntemlerine daha deginmek istiyorum önce.

Hedef sistemi olusturan tek sey tabiî ki isletim sistemi ve sunucu degildir. Bunlarin isleyisine yardimci bir cok modul ve program vardir. Mesela dosya alisverisi saglayan ftp sunucusu, mail sunuculari, asp, php gibi dinamik web programlama dillerinin çalismasini saglayan program ve modüller,sunucudaki databease islemlerini yürüten moduller, uzaktan yonetim gibi sunucuya ek islevsellik katan programlar ve daha bircok yapi vardir bu sistemin içinde. Bunlarin bazilari belli portlari ortak kullanirken, bazilari kendi özel portlarinda calisirlar. Mesela Linux gibi bir unix tabanli sunucuda deamon denilen, yapilacak isleri bölüsmüs birçok program vardir. Bu modul, deamon ve programlarin her birinin isimleri, versiyonlari çesitli program ve yöntemlerle tespit edilebilir. Hepsinin de ufak bir savunmasizligi sistemi alt etmemizi saglayabilir. Bunlarin tesbiti, olasi vulnerability ve exploitlerinin teminleri zaman ve tecrübeyle ögrenilecek seylerdir. Bunlara ek olarak hedef sitede varsa acik kodlu asp nuke, php nuke gibi portallarin da sürümleri belirlenerek, ki bu html kodlarinda "powered by" diye baslayan yere bakma suretiyle kolayca elde edilebilecek bi bilgidir, önceden bulunmus vulnerability ve exploitleri bulunabilir. securityfocus a alternatif bircok site vardir exploit temini icin. Ayrica herangi bir arama motorunda mesela "apache 1.3 vulnerability" veya "apache 1.3 exploit" gibi aramalar yaptirilarak önceden tespit ettigimiz linux bir isletim sisteminde apache 1.3 sunucu isleten
bi hedef icin exploit aratabiliriz.

Bu noktadan sonra hedefle ilgili bilgileri toplayip olasi exploitlere ulastigimizi var sayiyorum ve exploit i nasil kullanacagimiza geciyorum.Exploitler programlardir dedik. Ama exploitleri çogu zaman program halinde bulamazsiniz. Program kodlari halindedirler. Bu kodlari kullanarak programi olusturma isi bize düser.Program kodlarindan çalistirilabilir programlar olusturma isine compile (derleme) diyoruz. Bu isi gerçeklestirmek icin compiler denen programlar kullanilir. Her programlama dili için ayri compilerlar vardir. Exploitler genelde C ve perl dilinde yazilirlar. Bu kodlari compile ederken dikkat edilecek bi husus da exploit programin hangi dilde yazildigindan baska hangi isletim sistemi icin yazildigidir. Genel olarak tanidigimiz iki isletim sistemi var. Biri microsoft windows tabanli sistemler.Dieri unix tabanli linux ve türevi isletim sistemleri. Windowsda derlenmesi icin yazilmis exploitler icin compiler programlar kullanmak gerekir. Çünkü windows da hazir gelen bi C compiler yoktur. Borland en meshur C compilerlarindan biridir. Programi bi yerlerden bulup kullanimini ögrenmek size kalmis.Unix tabanli sistemlerde ise ayrica bir compiler kullanmaya gerek yoktur çünkü sistem kendi içersinde compileri barindirir. Exploitlerin çogu unix tabanli sistemler icin yazilir. Birçogumuz windows sistemler kullandigimiz icin nete acilan bi linux sistem bulma konusunda zorluk çekiyor olabiliriz. Bu noktada shell denen kavrami incelememiz gerekiyor.

Unix tabanli sistemler daha çok server makineler olarak tasarlanmislardir. Bir cok kullanici hesabi açma ve bu hesaplardan sistemi birçok kullaniciya kullandirma yetisine sahiptirler. Bu tür kullanici hesaplarina shell hesabi diyoruz. Aslinda shell, unix sistemlerde windowsdaki dos gibidir. Siyah bi komut satiridir. Nette bu tür shell hesabi veren parali ve parasiz bir cok server bulunmaktadir. Exploitlerin çogu Unix tabanli sistemlerde çalisacak sekilde kodlandigi icin ya bilgisayarimiza linux kurmamiz gerek ya da bir shell hesabi almamiz lazim bi yerden. Bu dokümanda nasil shell bulacaginizi ya da nasil linux kuracaginizi anlatilmayacaktir. Döküman arsivi içerisinde konu ile ilgili makaleleri inceleyerek bu konu hakkinda da genis bilgiyi bulabilirsiniz Bi shell'inizin oldugunu varsayarak exploiti nasil derleyip kullanacaginiza geciyorum..

Shell, uzaktaki server bi bilgisayara baglanarak o bilgisayari kisitli haklarla kendi bilgisayarimiz gibi kullanmamiza yarar. Önce shell hesabimiza nasil baglanacagimizdan bahsedelim. Telnet uzaktan bir bilgisayara baglanmanin en bilindik yoludur. Bilgisayarinizdan komut istemine ulasin.Baslat->çalistir cmd (98 kullananlar icin command) yazin entera basin. Ms Dos acildi. Simdi telnet komutu ile shell hesabimizi aldigimiz servera baglanacagiz.
 

MySouLNeedLove

New member
..... ExpLoit

İşletim sistemlerinin,çok kullanıcı ile sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de söz konusu olmuştur. Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir vs. Ancak aynı anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır ki bu Novell’de supervisor, Unix ve clone’larında root, NT’de administrator olarak adlandırılır. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için "exploit" dediğimiz programlar yazmışlardır. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar. Exploitler local ve remote olarak ikiye ayrılır. Local exploitler işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin bir kullanıcısı olmanıza gerek !
yoktur. Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch’ler yazılmakta. Bazı İşletim Sistemleri için örnek exploitler:

"overflow" exploiti (FreeBSD’de lprm açığı):
Pointer aritmetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağlanır. Lokal bir exploittir.

Derleyici ve /tmp Hataları (Solaris’de gcc tempfile açığı):
Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows’taki. lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak yerel root hakkı alınır.

Program Hataları (Linux’daki X11Amp Programı açığı):
X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux’ta şöyle kullanabilirsiniz:

mkdir ~/.x11amp

ln -s /etc/shadow ~/.x11amp/ekl

Bu komutları yazdıktan sonra X11Amp’i çalıştırıp "ekl" ’yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.

Microsoft’un FrontPage Server Extensions’unda karşılaşılan açıklar: Frontpage extensions’un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98’de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" :) olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta ;)

Exploit Nedir, Nasıl Kullanılır (Bölüm II)

Bug Nedir?

Bug, kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar :)

mount/umount açığından başlayabiliriz mesela,

Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz.

find / -name umount -print -xdev

Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın,

ls -al um*

Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,

avanak:/bin# ls -al um*

-rwsr-sr-x 1 root 8888 Aug 20 1998 umount

avanak:/bin#

Tamam, artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz :) Bu exploit i ,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın.

gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)

Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız..

Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve ardından 0 - 8 arası bir sayı ekleyin.Şunun gibi;

../umount 4

yada

../umount 2

Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım,

+-+-+-+-+-+-+

Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatacağım yolu denemeniz gerekecek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt isminde bir dosya arayın. Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde kullanabilirsiniz.
Bakalım bu şey nasıl çalışıyor?

Dosyayı tabiî ki ilk olarak sisteme yollayın İlk önce değişikliği fark etmeniz için "whoami" komutu ile kim olduğunuzu öğrenin. Kullanıcı isminiz ortaya çıkacak,

1. Dosyayı "gcc" derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp)

2. Derlediğiniz dosyayı çalıştırın,

3. "splitvt" adlı dosyayı çalıştırın,

İşiniz bittikten sonra yine "whoami" komutunu çalıştırın.O da ne? r00t da kim yahu? :)

+-+-+-+-+-+-+
BU da çalışmadı diyelim( ki olamaz mümküniyeti yok) Tüm Linux dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız, kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır :( ..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen download edin(sm.sh)

...Sisteme yollayın,

Şimdi dosyayı , chmod +x leyin.

chmod +x sm.sh

1 . Dosyayı çalıştırın,

2 . Sizi /tmp dizinine gönderecek,

3 . "ls -l" yazın,

4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,

5 . "whoami" yazıp r00t olup olmadığınıza bakın, eğer değilseniz,

6 . "./sh" yazın, ve şimdi r00t olduğunuzu görebileceksiniz..

+-+-+-++-+-+-+

Biraz Linux u bırakıp diğer sistemlere göz atalım. Şimdi dalacağımız sistem bir SunOS.

UnixBased bir sistem çok az farklılıkları var.Mesela SunOS ta "gcc" komutu yerine "cc" komutu kullanılıyor.Fakat bunlara pek ihtiyacımız yok.Çünkü şimdi ki sistem de exploit kullanmayacağız.SunOS taki 3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş oldum.Fakat o sistemde çalışmadı.Neyse fazla söze gerek yok .Başlayalım,

Sistemde "dtappgather" adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.Dosyayı buldunuzsa

sorun kalmadı.Bu dosya varsa "generic" de vardır.Tamam şimdi /var/dt/appconfig dizinine girin.

$ ls -al

total 6

drwxr-xr-x 3 root root 512 Feb 3 14:22 .

drwxr-xr-x 5 root root 512 Jun 22 11:08 ..

drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager

$

"generic" dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burada yazacağımız tek bir komut /etc/shadow

dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;

$ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0

Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un şifresi de geçer…​

Hackhell Farkı
 

swat04

New member
ya security focusdan nasıl exploit bulurum yardım adminler aaa lütfen yani sitenize çok üye kattım yardım edin bu gence
 
Üst