Selamun Aleyküm / Aleyküm Selam
Bu Konuda Kendimize Hedef olarak seçtiğimiz bir sitenin suncusuna sızmayı ele alacağız.
Öncelikle kendimize bir hedef site seçelim.
Ben Bu Domaini Seçtim;
www.srijanconsultancy.com
Sitemizin Scriptine Baktığımızda WordPress bir sisteme sahip olduğu anlaşılıyor.
wp-login.php‘ye bakarak bunu teyit edelim.
Evet Sistem WordPress.
Bir Reverseip Çekelim Hem Sunucudaki Domain Sayısına bakalım, hemde sunucuyu inceleyelim.
Reverse IP results for srijanconsultancy.com (50.28.79.232)
==============
There are 340 domains hosted on this server.
The complete listing of these is below:
Sunucuda 340 Domain Barınıyor.;
Sitenin Sunucu İP Adresini kopyalayalım.
Şimdi Bingde aratarak Sunucuda açıklı olabilecek php ile yazılmış sitelere bakacağız.
Bing.com‘a giriş yapıyoruz.
ip: php?id= şeklinde aratıyoruz.
Bizim sitemizin ip adresi 50.28.79.232 olduğu için;
ip:50.28.79.232 php?id= olarak aratacağız.
Gördüğünüz Gibi Birçok Site Çıktı.
İlk Url‘den bakmaya başlayalım Site Bir Devlet Sitesi gov.in uzantılı bakalım ilk sayfaya tek tırnak atalım bir değişim olacak mı?
Evet Sayfa Değişime Uğradı Burada Sql Zaafiyeti olabilir.
Direkt En basit sqlmap‘a atalım bakalım ne gibi sonuçlar alacağız;
Evet Sql Zafiyeti Mevcut Databaseye Başarıyla Girdik.;
User Password‘u da Çektik.;
Panele gidip giriş yapalım;
Panele sqlmap‘tan çektiğim şifreyi girmedim.
Panelde Sql Bypass zafiyeti vardı.
Sql Bypass zafiyeti ile panele giriş yaptım.
Paneldeyiz;
Panel içinde herhangi bir Upload yeri bularak Shell upload ettik.
Shellimizi attık ve Shell‘e geçiş yaptık.
cat /etc/passwd komutu ile Hedef Sitemizin Usernamesini bulduk.;
Ben Config‘i Çektim fazla uzamasın diye o aşamaları eklemedim.
Hedefimizin Config Bilgileri;
ln -s /home/srijancons103916/public_html/wp-config.php olarak önümüze getirdik.
// ** MySQL settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define( ‘DB_NAME‘, ‘srijanco_wp715‘ );
/** MySQL database username */
define( ‘DB_USER‘, ‘srijanco_wp715‘ );
/** MySQL database password */
define( ‘DB_PASSWORD‘, ‘D]S!(b!F9q57p6P]‘ );
/** MySQL hostname */
define( ‘DB_HOST‘, ‘localhost‘ );
Aldığımız Config Bilgileri ile Mysql bağlantısı yapıp admin parolasını kendimize göre editleyip panele giriş yapacağız.;
wpcp_users‘i seçiyoruz ihtiyacımız olan tablo o.
Bu Sırada gidip kendimize WordPress sistemlere uygun bir hash oluşturalım.
imhatimi123 olarak oluşturdum.
Sıra Geldi Panele Girmeye;
Username:mrinal
Pass:imhatimi123
Ve Paneldeyiz.
Hedefimize Ulaştık artık site bizimdir.
Shell atıp index atalım. (Theme Editor Kısmı üzerinden index atılabilir ancak shell atmayı tercih ettim.)
Shellimizi attık.;
İndex.php dosyasını editleyip kendi indeximizi atalım
Sonuç;
Hedefimizin Ana Sayfasına Başarıyla İndeximizi attık.
Bu Konuda Kendimize Hedef olarak seçtiğimiz bir sitenin suncusuna sızmayı ele alacağız.
Öncelikle kendimize bir hedef site seçelim.
Ben Bu Domaini Seçtim;
www.srijanconsultancy.com
Sitemizin Scriptine Baktığımızda WordPress bir sisteme sahip olduğu anlaşılıyor.
wp-login.php‘ye bakarak bunu teyit edelim.
Evet Sistem WordPress.
Bir Reverseip Çekelim Hem Sunucudaki Domain Sayısına bakalım, hemde sunucuyu inceleyelim.
Reverse IP results for srijanconsultancy.com (50.28.79.232)
==============
There are 340 domains hosted on this server.
The complete listing of these is below:
Sunucuda 340 Domain Barınıyor.;
Sitenin Sunucu İP Adresini kopyalayalım.
Şimdi Bingde aratarak Sunucuda açıklı olabilecek php ile yazılmış sitelere bakacağız.
Bing.com‘a giriş yapıyoruz.
ip: php?id= şeklinde aratıyoruz.
Bizim sitemizin ip adresi 50.28.79.232 olduğu için;
ip:50.28.79.232 php?id= olarak aratacağız.
Gördüğünüz Gibi Birçok Site Çıktı.
İlk Url‘den bakmaya başlayalım Site Bir Devlet Sitesi gov.in uzantılı bakalım ilk sayfaya tek tırnak atalım bir değişim olacak mı?
Evet Sayfa Değişime Uğradı Burada Sql Zaafiyeti olabilir.
Direkt En basit sqlmap‘a atalım bakalım ne gibi sonuçlar alacağız;
Evet Sql Zafiyeti Mevcut Databaseye Başarıyla Girdik.;
User Password‘u da Çektik.;
Panele gidip giriş yapalım;
Panele sqlmap‘tan çektiğim şifreyi girmedim.
Panelde Sql Bypass zafiyeti vardı.
Sql Bypass zafiyeti ile panele giriş yaptım.
Paneldeyiz;
Panel içinde herhangi bir Upload yeri bularak Shell upload ettik.
Shellimizi attık ve Shell‘e geçiş yaptık.
cat /etc/passwd komutu ile Hedef Sitemizin Usernamesini bulduk.;
Ben Config‘i Çektim fazla uzamasın diye o aşamaları eklemedim.
Hedefimizin Config Bilgileri;
ln -s /home/srijancons103916/public_html/wp-config.php olarak önümüze getirdik.
// ** MySQL settings - You can get this info from your web host ** //
/** The name of the database for WordPress */
define( ‘DB_NAME‘, ‘srijanco_wp715‘ );
/** MySQL database username */
define( ‘DB_USER‘, ‘srijanco_wp715‘ );
/** MySQL database password */
define( ‘DB_PASSWORD‘, ‘D]S!(b!F9q57p6P]‘ );
/** MySQL hostname */
define( ‘DB_HOST‘, ‘localhost‘ );
Aldığımız Config Bilgileri ile Mysql bağlantısı yapıp admin parolasını kendimize göre editleyip panele giriş yapacağız.;
wpcp_users‘i seçiyoruz ihtiyacımız olan tablo o.
Bu Sırada gidip kendimize WordPress sistemlere uygun bir hash oluşturalım.
imhatimi123 olarak oluşturdum.
Sıra Geldi Panele Girmeye;
Username:mrinal
Pass:imhatimi123
Ve Paneldeyiz.
Hedefimize Ulaştık artık site bizimdir.
Shell atıp index atalım. (Theme Editor Kısmı üzerinden index atılabilir ancak shell atmayı tercih ettim.)
Shellimizi attık.;
İndex.php dosyasını editleyip kendi indeximizi atalım
Sonuç;
Hedefimizin Ana Sayfasına Başarıyla İndeximizi attık.