Advertisement
KingSkrupellos

Güncel Exploit Dökümanı 2014

Dec 7th, 2017
264
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 20.58 KB | None | 0 0
  1. Author => KingSkrupellos
  2.  
  3. https://www.cyberizm.org/cyberizm-2016-guncel-exploit-dokumani-videolu-anlatim.html
  4.  
  5. Merhaba arkadaşlar ben KingSkrupellos Cyberizm.Org Hack paylaşımlarına şimdide devam ediyorum. Bu dökümanı hazırlamamam çok zor oldu açıkçası. Bazı yazılar alıntı olup, bazılarını ise kendim bir daha tek tek düzenledim, yeniden derleyip yazdıom  ve bu  1.5 günümü aldı. Resimlerini hepsi bana aittir. Ve size 21 tane şuan 2014 – 2015 yılında çalışan exploit sitelerini en altta verdim. Siz tek tek girmeyesinizi diyede resimlerini çektim. Konumu inşallah beğenirsiniz.Konuma uygun videolarda buldum. En güncel exploit siteleri ve exploitler karşınızda bu dökümanı okuyun ve aşağıdaki sitelerden hacker arkadaşların yayımlamış oldukları exploitlere ulaşın ve site hackin zirvesine ulaşın.Neyse hadi başlıyalım. Bu arada bu döküman KingSkrupellos’a aittir. Kesinlikle alıntı değildir. Dökümanın hayırlı olması dileğiyle. Geniş ve güzel bir döküman. KingSkrupellos. Emeğe Saygı.
  6. Videolu Anlatımlar
  7. [hide]
  8. [code]http://www.youtube.com/watch?v=dPo8wXCCHR4
  9. http://www.youtube.com/watch?v=tR3wAONKY2I
  10. http://www.youtube.com/watch?v=MJwZ2rBWgFY
  11. http://www.youtube.com/watch?v=ffiBkpDqS6k
  12. http://www.youtube.com/watch?v=KsRWVQLIA1Y
  13. http://www.youtube.com/watch?v=Kv9AFixT06M
  14. http://www.youtube.com/watch?v=7TlzK1cZXbU
  15. http://www.youtube.com/watch?v=OwnM0femBBI
  16. http://www.youtube.com/watch?v=lyp-gTDgotc
  17. http://www.youtube.com/watch?v=1jkgDPsk6aE
  18. http://www.youtube.com/watch?v=YSZFUgTNnd4
  19. http://www.youtube.com/watch?v=s26OnOJOtYE
  20. http://www.youtube.com/watch?v=UHt938JnMh4
  21. http://www.youtube.com/watch?v=gNbFNX0stn0
  22. http://www.youtube.com/watch?v=u68k-lKRL0s
  23. http://www.youtube.com/watch?v=bCy_5smSRys
  24. http://www.youtube.com/watch?v=V--k_fIOsqw [/code]
  25. [/hide]
  26. Arkadaşlar youtube’dan bulduğum bu videolar sadece bazıları. Ben örnek olsun diye videolarıda paylaşıyım dedim.
  27. Ayrıca Exploit konusunu Wikipedia adresindende okuyabilirsiniz etikturk Üyeleri
  28. [code]http://tr.wikipedia.org/wiki/Exploit[/code]
  29. Exploit Nedir ve Nasıl Kullanılır ? 
  30. İşletim sistemlerinin,çok kullanıcı ile sistemlerde kullanılmaya başlamasıyla birlikte sistemlerde kullanıcıların yetkisi de söz konusu olmuştur.
  31. Kişisel işletim Sistemlerinde (örneğin DOS) sistemi aynı anda tek kullanıcı kullandığı için bütün dosyalara erişebilir, okuyabilir vs. Ancak aynı anda pek çok kişi tarafından kullanılan İşletim sistemlerinde sistemin bir yöneticisi olmak zorundadır ki bu Novell’de supervisor, Unix ve clone’larında root, NT’de administrator olarak adlandırılır.
  32. İşte bu çok kullanıcılı sistemlerde yetkisini artırmak isteyen normal kullanıcılar sistemde daha yetkili hale gelebilmek için "exploit" dediğimiz programlar yazmışlardır.
  33. Exploitler işletim sistemi üzerindeki herhangi bir programın eksikliğinden yararlanarak kullanıcıyı daha yetkili hale getirmeye yararlar.
  34. Exploitler local ve remote olarak ikiye ayrılır. Local exploitler işletim sisteminin bir kullanıcısıyken uygulanabilir, remote exploitlerde ise sistemin bir kullanıcısı olmanıza gerek !
  35. yoktur. Sistem açıkları ve bu açıkları kullanmak için yazılmış exploitler günden güne artmakta ve her sistem açığı için patch’ler yazılmakta.
  36. Bazı İşletim Sistemleri için örnek exploitler:
  37. "overflow" exploiti (FreeBSD’de lprm açığı):
  38. Pointer aritmetiğini kullanarak (Pointer değişkenler değişkenin içindeki bilgiyle birlikte bellek adresini de tutarlar) tampon belleğe (buffer) bir string kopyalayarak taşma oluşturur. Sistemdeki lprm komutunu kullanır. lprm komutu uzaktaki bir yazıcıya gönderilen bir işi iptal etmeye yarar. "lprm -P bloggs" komutuyla iş iptal edilebilirken kuyruktaki ikinci bir iş aynı anda "lprm -P bloggs bloggs" la iptal edilebilir. Bu da buffer owerflow hatası meydana getirir. Bu sayede "root" erişimi sağlanır. Lokal bir exploittir.
  39. Derleyici ve /tmp Hataları (Solaris’de gcc tempfile açığı):
  40. Gcc derleyicisinin 2.7.2.x ve önceki sürümlerinde /tmp dizinine (geçici işlemlerin yürütüldüğü dizin. Windows dizini altındaki temp dizini gibi) sembolik link (bir dosyaya ya da dizine ulaşabilmek için konan linkler. Windows’taki. lnk dosyaları gibi) oluşturulur ve bu linkten yararlanarak yerel root hakkı alınır.
  41. Program Hataları (Linux’daki X11Amp Programı açığı):
  42.  
  43. X11Amp çalıştırıldığında ~./X11amp isminde bir dosya oluşturur. Bu hatayı linux’ta şöyle kullanabilirsiniz:
  44. mkdir ~/.x11amp
  45. ln -s /etc/shadow ~/.x11amp/ekl
  46. Bu komutları yazdıktan sonra X11Amp’i çalıştırıp "ekl" ’yi seçin bütün girişleri seçip silin. Program çakılacak ve /etc/shadow dosyasını alabileceksiniz.
  47. Microsoft’un FrontPage Server Extensions’unda karşılaşılan açıklar: Frontpage extensions’un kullanıldığı web sitelerinde pek çok açık bulmak mümkün, örneğin Frontpage 98’de dizin erişim hakları iyi düzenlenmediği için _vti_pvt dizini "WORLD WRITABLE" :) olarak düzenlenmiş. _vti_pvt dizininde ise "service.pwd" dosyasında şifreler tutulmakta ;)
  48. Exploit Nedir, Nasıl Kullanılır (Bölüm II)
  49. Bug Nedir?
  50. Bug, kısaca bir işletim sistemi üzerinde bazı hatalı programlar yüzünden meydana gelen sistem açıklığıdır. Bu sistem üzerine kopyalanmış bir oyundan,bir mail programından yada sistem üzerinde ki IRC programından bile meydana gelebilir. Bu hatalar bizim sistem de r00t seviyesine çıkmamızı sağlarlar :-)
  51. mount/umount açığından başlayabiliriz mesela,
  52. Sistemde /bin dizinine gidin ve umount yada mount isminde bir dosya arayın.. Eğer bulamadıysanız şu komutu yazabilirsiniz.
  53. find / -name umount -print -xdev
  54. Dosyanın nerde olduğunu bulduğunuzda, o dizine gidip dosyanın özelliklerini görmek için şu komutu yazın,
  55. ls -al um*
  56. Eğer dosyanın sahibi r00t sa ,kesinlikle sistemi kapabiliriz.. Bakalım,
  57. avanak:/bin# ls -al um*
  58. -rwsr-sr-x 1 root 8888 Aug 20 1998 umount
  59. avanak:/bin#
  60. Tamam, artık işler çok çok kolaylaştı. Şimdi işimiz bir exploit e kaldı. Vereceğim exploit sayesinde sistemden takır takır r00t alabileceksiniz :-) Bu exploit i ,sisteme yollayıp orada compile etmelisiniz. Bunu yapmak için şu komutu yazın.
  61. gcc umount.c -o umount (umount yerine istediğiniz ismi yazabilirsiniz)
  62. Gcc komutu sayesinde sistemde umount adında çalıştırılabilir bir dosya yaratıcaksınız..
  63.  
  64. Not : Eger Exploit çalışmazsa,komutun başına ./ takısını koymayı deneyin. Ve ardından 0 - 8 arası bir sayı ekleyin.Şunun gibi;
  65. ../umount 4
  66. yada
  67. ../umount 2
  68. Ve sistem elleriniz de ! Artık herşey size kalmış.r00t un neler yapabileceğini anlatmama gerek yok sanırım,
  69. +-+-+-+-+-+-+
  70. Eğer bu yol işe yaramazsa(ki bu beni bayağı şaşırtır),şimdi anlatacağım yolu denemeniz gerekecek. En sevdiğim Exploit bu diyebilirim. Çünkü en kolayı ve de şu ana kadar bana hiç sorun yüzü göstermedi. "usr/bin" dizininde splitvt isminde bir dosya arayın. Eğer dosya SUID ise yani sahibi r00t ise, olayı bitti sayabiliriz. Bu exploiti sadece "Linux 2-0.3*" sistemlerde kullanabilirsiniz.
  71. Bakalım bu şey nasıl çalışıyor?
  72. Dosyayı tabiî ki ilk olarak sisteme yollayın İlk önce değişikliği fark etmeniz için "whoami" komutu ile kim olduğunuzu öğrenin. Kullanıcı isminiz ortaya çıkacak,
  73. 1. Dosyayı "gcc" derleyicisi ile exec(çalıştırılabilir) hale getirin, (gcc sp.c sp)
  74. 2. Derlediğiniz dosyayı çalıştırın,
  75. 3. "splitvt" adlı dosyayı çalıştırın,
  76. İşiniz bittikten sonra yine "whoami" komutunu çalıştırın.O da ne? r00t da kim yahu? :-)
  77. +-+-+-+-+-+-+
  78. Bu da çalışmadı diyelim( ki olamaz mümküniyeti yok) Tüm Linux dağıtımlarında bulunan bir bug vardır. SendMail bug ı, eğer bugları takip ediyorsanız, kesinlikle duymuş olmanız lazım. Ben uzun süredir bu bug la ilgilenmiyordum. Belki patch i bile çıkmıştır :( ..Ama denemek te zarar yok diyorsanız bu kısa exploit i hemen download edin(sm.sh)
  79. ...Sisteme yollayın,
  80. Şimdi dosyayı , chmod +x leyin.
  81. chmod +x sm.sh
  82. 1 . Dosyayı çalıştırın,
  83. 2 . Sizi /tmp dizinine gönderecek,
  84. 3 . "ls -l" yazın,
  85. 4 . Orda SUID bir sh dosyayı olduğunu göreceksiniz,
  86.  
  87. 5 . "whoami" yazıp r00t olup olmadığınıza bakın, eğer değilseniz,
  88. 6 . "./sh" yazın, ve şimdi r00t olduğunuzu görebileceksiniz..
  89. +-+-+-++-+-+-+
  90. Biraz Linux u bırakıp diğer sistemlere göz atalım.
  91. Şimdi dalacağımız sistem bir SunOS.
  92. UnixBased bir sistem çok az farklılıkları var.Mesela SunOS ta "gcc" komutu yerine "cc" komutu kullanılıyor.Fakat bunlara pek ihtiyacımız yok.Çünkü şimdi ki sistem de exploit kullanmayacağız.SunOS taki 3-4 tane bug tan bir tanesi "dtappgather" komutunun bir bug i. Ben daha önceden bunu bilmiyordum.Geçenlerde göz attığımız bir SunOS sistemde SegFault ,sayesinde öğrenmiş oldum.Fakat o sistemde çalışmadı.Neyse fazla söze gerek yok.
  93. Başlayalım,
  94. Sistemde "dtappgather" adında bir dosya bulunması lazım,bu genelde /var/dt de bulunuyor.Dosyayı buldunuzsa sorun kalmadı.Bu dosya varsa "generic" de vardır.Tamam şimdi /var/dt/appconfig dizinine girin.
  95. $ ls -al
  96. total 6
  97. drwxr-xr-x 3 root root 512 Feb 3 14:22 .
  98. drwxr-xr-x 5 root root 512 Jun 22 11:08 ..
  99. drwxr-xr-x 4 root root 512 Jun 22 10:24 appmanager
  100. $
  101. "generic" dosyası appmanager adlı dizinin içinde bulunuyor.Şimdi burada yazacağımız tek bir komut /etc/shadow
  102. dizinindeki unshadowed passwd dosyasını ele geçirmemizi sağlayacak.Komut şu ;
  103. $ ln -s /etc/shadow /var/dt/appconfig/appmanager/generic-display-0
  104. Bunu yazdıktan sonra elimize passwd dosyası geçiyor,artık onu bir Passwd Cracker la kırdıktan sonra elimize r00t un şifresi de geçer.
  105. Exploitler Hangi Sistemleri Etkilerler?
  106. Güvenlik konusunda genelde bu işletim sistemi daha güvenlidir, bu program da güvenlik açığı yoktur şeklinde tartışmalar mevcuttur. Hackerlar zarar vermek istedikleri herhangi bir sistem için Exploit yazabilirler. Exploit, Malware veya herhangi bir zararlı yazılım tüm işletim sistemleri veya programlar için yazılabilir. Exploitler Windows, Linux, Unix, MacOs, Java, Adobe Flash, Adobe Reader gibi birçok farklı yazılımda kendini gösterebilir.Ek olarak Exploitler yukarıda bahsettiğimiz gibi donanım veya herhangi bir dijital sistem için bulunabilir.
  107.  
  108.  
  109. Exploit açıkları nasıl kapanır?
  110. Exploitler ile doğan sistem zafiyetleri Exploiting hedef aldığı üretici işletim sistemi veya program sahibince kodda yapılan düzenlemeler ve bu düzenlemeler sonrası yayımlanan sistem yamaları ile kapanır. Bu yüzden kullandığımız sistem veya programları güncel tutmak güvenlik açısından önemlidir.Örnek olarak Windows işletim sistemini hedef alan bir Exploit, Microsoft firması tarafından değerlendirilir ve hemen yaması çıkılır. Bu yamanın kurulduğu sistem artık bu Exploitten etkilenmez.
  111. Zero-Day Exploit Nedir?
  112. Zero Day Exploit henüz yaması bulunmayan işletim sistemi veya program üreticisi tarafından henüz yaması yayımlanmamış Exploittir. Hackerlar budukları veya yazdıkları Exploitleri sistemlere istenildiği zaman girebilmek için yayımlamamayı tercih ederler.Bu tarz Exploitler çok fazla kullanımı ile giriş yönteminin anlaşılması, güvenlik araştırmacılarının sistemleri incelemesi ve zaafları bulması ile kapanmaya çalışılır.Zero – Day Exploitler genelde hackerlar arasında “Underground Market” Yeraltı pazarı veya kirli Pazar diye adlandırılan internet ortamlarında satılır veya paylaşılır.Zero – Day Exploitler hem hackerlar hem de güvenlik araştırmacıları tarafından önemli yazılımlardır. Çünkü bu tür yazılımlar ciddi ücretlerle Yazılım firmaları veya Hacker’lar tarafından satın alınırlar.
  113. Perl Exploit Nedir?
  114. Arkadaşlar Yukarıda’da Belirttiğim Gibi, PERL Diliyle Kodlanmış Exploitlerin Uzantıları .PL Dir. Bu Exploit’leri Kullanabilmeniz İçin, Bilgisayarınızda ACTİVEPERL Programının Kurulu Olması Gerekir.Programı Buradan indirebilirsiniz : Eğer Windows Kullanıyorsanız ActivePerl Kurarak Kullanabilirsiniz. Linux Kullanıyorsanız Perl Komutuyla Exploiti Kullanılabilir.Detaylı Anlatımı Aşağıda Mevcut, Ancal Perl Exploit’in Ne Olduğunu Anlamadıysanız Detaylı Bir Açıklama İhtiyacı Duyarsanız Konu Altına Yazın Detaylıca Açıklayayım.
  115. Perl Exploit Nasıl Kullanılır?
  116. Arkadaşlar Perl Exploits’in Ne Olduğunu Yukarıda Belirttik. Perl Diliyle Yazılmıştır. ve Dosya Uzantısı.PL Dir.
  117. Bir Exploits İn Perl Diliyle Yazılıp Yazılmadığınız " #!/usr/bin/perl " Exploit Kodlarının En Üstünden Görebiliriz.
  118. Milw0rm, Securityfocus vb Sitelerden Bu Exploitleri Temin Edebilirsiniz. Ben tabi en aşağıda size 21 farklı güncel ( 2014 ) resimlerle birlikte verdim
  119. Örnek: ...siteismi.com/....
  120. Bu Exploite Baktığımız Zaman, En Üstte " #!/usr/bin/perl " Yazısını Görüyoruz ve Hemen Perl Diliyle Kodlandığını Anlıyoruz.
  121. Exploit’i Kullanalım.
  122.  
  123. İlk Yapmanız Gereken, Milw0rm’dan Aldığımız Exploit’i masterhack.pl Adıyla Kaydediyoruz. ve " C:\\\\Perl\\\\bin " Klasörü İçine Atıyoruz.
  124. *) Başlat - Çalıştır’a CMD Yazıyoruz ve Enter Tuşuna Basıyoruz.
  125. *) Karşımıza MS-Dos Ekranı Geliyor.
  126. *) Ekranda " C:\\\\Documents and Settings\\\\xxxx> " Yazısı çıkacaktır.
  127. *) Şimdi Biz Perl Dizinine Geçeceğiz. Girmemiz Gereken Komut. (cd..) Komutudur. cd.. Yazıp Enter’e Basıyoruz. ve Bir Alt Dizine İniyoruz. " C:\\\\Documents and Settings> " Geldiğimiz Dizin. Burada Bir Kez Daha Aynı İşlemi yapıyoruz ve Tekrar (cd..) Yazıyoruz.
  128. *) Şimdi " C:\\\\> " C:\\\\ Dizinine Ulaştık. Buradan Perl Klasörüne Geçeceğiz.
  129. *) İlk Gireceğimiz Komut " cd perl " Komutudur. Şimdi Perl Klasörüne Girdik.
  130. *) İkinci Komutumuz " cd bin " Komutudur. Şimdi İse Bin Klasörüne Ulaştık.
  131. *) Exploit’imizi Çalıştıralım. '' perl masterhack.pl '' Yazıyoruz.
  132. *) Karşımıza Exploit’in Derlenmiş Hali Geliyor. Dökümanda Kullandığım Exploit Bir Md5 Cracker Exploit’idir. Exploit’i derledik ve Kullanıma Hazır.
  133. *) Yapacağımız Son Şey 32 Haneli Md5’i Yazıp Enter Tuşuna Basmak. (PC’de İnternet olmalıdır. )
  134. Gördüğünüz Gibi Perl Diliyle Kodlanmış Exploitler Bu Şekilde Kullanılıyor.
  135. NOT: Bir Perl Exploit’in Kullanımını Görmek İçin Kodlar İçinde " Usage " Kısmına Bakmanız Yeterli Olur.
  136. Python Exploit Nedir?
  137. Python Diliyle Kodlanan Exploitlerin Dosya Uzantısı .PY Dir. Bu Exploit’leri Kullanabilmeniz İçin, Bilgisayarınızda PYTHON Programının Kurulu Olması Gerekir.
  138. Python Programını buradan indirebilirsiniz : ................. ( google'dan aratın )
  139. Bu Exploitlerimizi C:\\\\Python25\\\\ Klasörüne Atarak Çalıştırız,
  140. Bir Exploit’in Python Diliyke Yazılıp Yazılmadığını Yine 2 Şekilde Anlarız.
  141. 1) Dosya Uzantısı (.py)
  142. 2) Script İçinde 1. Satır Alanında Yazan (#!/usr/bin/python) Yazısından Anlayabilirsiniz.
  143. Kullanımı PERL İle Hemen Hemen Aynıdır. PERL Kullanabilen Biri Python’uda Rahatlıkla Kullanabilir. Python Kullanabilen Birisi Perl’i Rahatlıkla Kullanabilir.
  144. Detaylı Anlatımı Aşağıda Mevcut, Ancal Python Exploit’in Ne Olduğunu Anlamadıysanız Detaylı Bir Açıklama İhtiyacı Duyarsanız Konu Altına Yazın Detaylıca Açıklayayım.
  145. Python Exploit Nasıl Kullanılır?
  146. Burada İlk Yapmamız Gerekn Milw0rm veya SecurityFocus Vb. Sitelerden Exploitimizi Bulmak. Bulduğumuz Exploiti Bilgisayarımıza masterhack.py Olarak Kaydediyoruz.
  147. Dosyamızı c:\\\\python25\\\\ İçine Atıyoruz.
  148. *) Başlat - Çalıştır’a CMD Yaıp MS-Dos’a Geçiyoruz.
  149. *) Karşımıza MS-Dos Ekranı Geliyor.
  150. *) Gördüğünüz Gibi Ms-Dos Çalışma Alanında " C:\\\\Documents and Settings\\\\xxxxxx> " Yazısı Var.
  151. *) Şimdi Python25 Klasörüne Geçeceğiz. Yukarıda Gösterdiğim Gibi Yine cd.. - cd.. Komutunu Kullanıyoruz.
  152. *) Şimdi C:\\\\ Deyiz. Buradan Python Klasörüne Gireceğiz.
  153. *) cd Python25 Yazıyoruz. ve Geldik.
  154. *) c:\\\\python25\\\\ Klasörüne Attığımız Dosyamızı Çalıştırıyoruz.
  155. *) Ekrana Dosya Adını Giriyoruz. masterhack.py Enter Diyoruz ve Eploitimiz Çalıştı.
  156. Bu Şekilde’de Python Exploitlerimizi Kullanıyoruz.
  157. Exploit Kimler Yazar ?
  158. Dünya Genelinde Exploit'i Script Kiddie Denilen Betik Çoçukları diye adlandırılan,hazır sömürme teknikleri kullanan kişiler kullanır.Bulduğu açıklar üzerine P e r l,cgi,unix vs. üzerinden sömürü teknikleri ile sistemde yönetsel yetki kazandıran programları yazanlara denir.(Kısaca..)
  159. Exploit Neden Yazılır ?
  160. Exploit,yazan kişinin o anki pisikolojisine bağlı olarak,neden yazıldığı hakkında cevaplar üretilebilir.Kimi zaman bu,güvenlik,zevk,para,eğlence,zaman öldürme vs.. aracı olarakta kullanılabiliyor.
  161. Exploit,örnek bir web tabanlı script'lerde kodlanmada çıkan hatalardan dolayı,çıkan açıkların üzerine enjekte edilen hazır kod parçacıkları üzerinden mevcut sistemde yönetsel yetki alınarak,ilgili sistemi sömürülecek duruma getirildiği için,betik çoçukları tarafından çok kullanılmaktadır.
  162. Neden Önemli Değildir.Yeterki bir açık fark edilsin.Fark edilen açığın üzerine hemen exploit yazılır ve sömürülür.
  163. Kimi zaman exploitler,güvenlik şirketleri tarafından sistemi bozan programlara karşı anti-exploit olarakta kullanılabiliyor.Exploit demek hep sömürü teknikleri uygulamak değildir.Örnek var olan bir sistemi sömüren programı deactive etmek için,sömürü programının açıkları hemen bulunup,üzerine exploit uygulanabilir.Türevler çoktur ve çoğaltılabilir.Kısa anlatıyoruz.
  164. Etki:
  165.  
  166. Exploit mevcut sistemde yönetsel yetkiler alarak,sistemin sahibine ciddi zararlar verebilir.Her türlü kullanılabilir.Sömürünün nerden geleceği,bulduğu açık yoluna bağlıdır.
  167. Risk Çok Yüksektir.
  168. Saldırı Senaryoları:
  169. Saldırı senaryoları exploiti yazana ve exploitin sömürdüğü kaynak dosyanın erişim haklarına bağlıdır.Kaynak Dosyanın Erişim haklarının hepsi kullanılabilir.Örnek olarak web tabanlı betikleri yazan coderin betiği iyi süzmediği için çıkan hata kodlarını analiz eden saldırgan,hemen sisteme erişmek için ve kendisine sistemde yönetsel yetki veya zarar vermek için,bulduğu hata kodu üzerinde yoğunlaşarak,mevcut hata kodunun nedenlerini araştırıp,ne gibi exploit yazım senaryoları uygulanacağını önceden karar verip,sonrada bulduğu metaryelleri birleştirerek,sistem üzerinde erişim hakları dahil,tüm yönetsel yetkileri almak için uygun exploiti,uygun ortamda yazıp,derleyebilir.Derlenen Exploit,sistemde erişim hakkına sahip olduktan sonra,exploitin kaynağının tüm erişim hakları sömürülmek üzere kullanılır.
  170. Exploitleri Kullanırken Çıkan Hataların Nedenleri:
  171. 1.Mevcut Açık Kapatılmıştır.
  172. 2.Kod parçacıkları eksik veya yanlıştır.
  173. 3.Kurulum Dosyasında Hata vardır.
  174. 4.Mevcut Exploiti yanlış kullanıyorsunuzdur.
  175. Exploit Türleri Sırasıyla Şunlardır
  176. Web Tabanlı Sistemler için:
  177. 1.P e r l [ActiveState]
  178. 2.C Unix [Cygwin,Unix,Linux]
  179. 3.PHP [PHP server]
  180. 4.ASP [ASPHost,ISS]
  181. 5.CGİ [Common Gateway Interface compiler]
  182. 6.Phyton [ActivePhyton]
  183. 7.ASM [Assembly compiler-Microsoft Macro Assembler]
  184. 8.Dos Exploit
  185. 9.Shell
  186.  
  187. [code]http://www.exploit-db.com/[/code]
  188.  
  189. [code]http://www.1337day.com/[/code]
  190.  
  191. [code]http://www.sqlzoo.net/[/code]
  192.  
  193. [code]http://www.wordpressexploit.com/[/code]
  194.  
  195. [code]http://www.drupalexploit.com/[/code]
  196.  
  197. [code]http://www.joomlaexploit.com/[/code]
  198.  
  199. [code]http://www.phpbbexploit.com/[/code]
  200.  
  201. [code]http://www.securityvulns.com/[/code]
  202.  
  203. [code]http://www.magentoexploit.com/[/code]
  204.  
  205. [code]http://www.virtuemartexploit.com/[/code]
  206.  
  207. [code]http://www.oscommerceexploit.com/[/code]
  208.  
  209. [code]http://www.windowsexploits.com/[/code]
  210.  
  211. [code]http://www.macexploit.com/[/code]
  212.  
  213. [code]http://www.typo3exploit.com/[/code]
  214.  
  215. [code]http://www.cxsecurity.com/[/code]
  216.  
  217. [code]http://www.securityfocus.com/[/code]
  218.  
  219. [code]http://www.sec.jetlib.com/[/code]
  220.  
  221. [code]http://www.itsecuritas.net/[/code]
  222.  
  223. [code]http://www.133tsec.com/[/code]
  224.  
  225. [code]http://www.exploit-id.com/[/code]
  226.  
  227. [code]http://www.linuxrocket.net/[/code]
  228.  
  229. Yeni Exploit Siteleri
  230.  
  231. http://www.exploit4arab.net/
  232. http://www.rapid7.com/
  233. http://sectools.org/
  234. https://shellshocker.net/
  235. http://www.exploittheweb.com/
  236. http://www.intelligentexploit.com/
  237. http://www.securiteam.com/
  238. http://www.metasploit.com/
  239. http://insecure.org/
  240. http://securityvulns.com/
  241. https://www.thc.org/
  242. http://osvdb.org/
  243. http://www.darkc0de.com/
  244. http://www.ethicalhacker.net/
  245. http://www.0xdeadbeef.info/
  246.  
  247. Bu arada bu döküman KingSkrupellos’a aittir. Kesinlikle alıntı değildir. Lütfen Emeğe Saygı.
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement