Neler yeni

MecTruy 

Yaşlı Kurt
1111xx
Mesajlar
1,463
Credits
29,239
Paylaşımlı sunuculara sızmanın binbir çeşit yöntemi var ancak ben bunlardan birini yazıyorum

Paylaşımlı hosting sunucularına giriş yapma denemelerinden önce bizlerde olması gereken birkaç özelliği yazıyorum.

Öncelikle size ait bir vps olması iyi olur, bu vps'de Mysql / phpmyadmin kurulu olmalı.

Ayrıca Mysql'a dışardan erişimide açmamız gerekiyor, VPS'e kurduğumuz Phpmyadmine giriş yapıyoruz ve yeni bir kullanıcı oluşturuyoruz, oluşturduğumuz kullanıcıya dışardan bağlantı izni veriyoruz
.phpmyadmin.png


Karşımıza şöyle bir sayfa geldi, Anamakine adı: % yazan kısım aynı böyle olacak, kullanıcı adı ve şifreyi kafanıza göre yaparsınız.

mysql-remote-kullanici.jpg

Tamamdır artık uzak bağlantı yapabileceğiniz bir veritabanı her daim hazırda bekliyor.

Şimdi Bing.com , google.com, yahoo.com gibi kendine özel veritabanı ile arama motoru işlevini yerine getiren sitelerden veya reverse ip aracılığı ile hostingde barınan sitelerin bir listesini yapıp , kurulum aşamasında bırakılan web sitelerini tespit ediyoruz. Neden kurulum aşaması ? webmaster wordpressi bir klasöre yüklemiştir ancak mysql bağlantılarını yapmadan öylece bırakmıştır, bu durumu lehimize çevirip uzak mysql sunucumuzu kullanarak wordpress,Joomla,Drupal,Xenforo,Vbulletin, scriptlerin install sayfalarındaki veritabanı bilgilerini doldurarak kurulumunu biz yapıyoruz, n ve admin oluşturuyoruz, yani script farketmiyor yeterki mysql bilgileri girilmeden bırakılmış bir script olsun, hepsini biz uzaktan kurabilir ve admin panellere girebiliriz.

Notlar..
Kurulum sayfasında localhost yazan kısma vpsmizin ip adresini yazıyoruz ve phpmyadminde oluşturduğumuz veritabanı bilgilerini yazıyoruz.

Scriptlerin install sayfa url'lerini sizde konuya ekleyebilirsiniz.

Örnek wordpress install sayfası
wp-admin/install.php

Not: Kurulumu unutulmuş sayfaları bulmak artık zor çünki bu sayfaların index alması ve arama motorlarında görünmesi çok nadirdir, bu yüzden sırf bu iş için bir tools yazılması gerekebilir.
konuya zaman ilerledikçe yenilikler eklenecektir, belki bir tools yazar eklerim install sayfaları için.

Döküman paylaşımlı hosting sağlayan hosting şirketlerinin bu konuya dikkat etmesi için yazılmıştır, sunucuya upload shell atılmış kadar tehlike yaratabilen bir durumdur.
 
Son düzenleme:

0x4

majorrr
Mesajlar
13
Credits
0
Wordpress demişken aklıma geldi : Wordpress Brute-Force için adminin kullanıcı adı /?author=1 şeklinde bulunur.


google indexlemez genellikle biraz deneme yanılma yöntemi ile check etmen lazım, yada belirttiğim gibi bir tools yazılması lazım.

Fikir güzel erinmediğim bir zamanda o toolu yazacağım troll:
 

dr4cula 

Full Stack Developer
titan
coderr
Mesajlar
126
Credits
102,139
hmm bunu başka shell soktuğun site üzerindede yapabiliyorduk sanırım. Örneğin x sitede bulunan shell ile y deki sitesindeki sql bilgileri bildiğimiz sürece bağlantı sağlanıyordu. r57,c99'un güzel kullanımlarıydı bu :) reis aynı host üzerinde olmasına gerek yok diyebiliyordum sadece information lazım böyle durumlarda
 
B

blackdewil

2017'de directi ye bu şekilde girmiştik. yaptığımız ufak bir yanlış nedeniyle başka dbye yönlendirsek te benim gibi hata yapmazsanız çok iş gören bir mevzu :D . eline sağlık mec :)
 
Mesajlar
4
Credits
0
e.s reis Xenforo 'nun bazi surumlerinde Veritabani daha onceden kurulmus olsa bile Kurulum dosyasi silinmemisse yeniden kurma islemi yapiliyor , Daha once akincilar.org boyle hacklenmisti Farkli SC lerde denemedim firsatim olup denedigim zaman yine yazarim buraya :d
 

Bu konuyu görüntüleyen kullanıcılar