Code Execution 01 Bu bölümde genel olarak Code Execution üzerinde çalışacağız.Code Execution, yönetici yetkilerine sahip olmadan veya yönetici ile ilgili bilgileri bilmeden yetkisiz olarak sistem üzerinde komut çalıştırma işlemidir. Örneğin karşımızda ki makine üzerinde PHP çalışıyorsa “ls” komutunu çalıştırabiliyor olmayılız.Bunu…

reading now

Command Execution 01 İlk örneğimizde URL alanına yazılan IP adresine ping atabildiğimizi görebilirsiniz.Bunu nasıl kötüye kullanacağımızın bir yolunu bulmaya çalışalım. >Command Injection: Command Injection karşı sunucuda istediğiniz kodları çalıştırabilmemiz anlamına gelmektedir.Bu durumu kötüye kullanmak için birçok payload denenebilir. Komutun aşağıdaki…

reading now

Merhaba Kendi test ortamımda bulunan NetScaler VPX 11.1 2 adet sanal makineyi 11.1–58'e upgrade etme işlemini gerçekleştireceğim. Öncelikle makine ne olursa olsun sistem ne olursa olsun her zaman yedek almayı ihmal etmememiz gerekiyor. 1>İlk WinScp ile Secondary olarak ayarlanmış olan…

reading now

WebForPentester Zafiyet makinesinin diğer örnekleri ile seriye devam ediyorum. Örnek 4 Zafiyet bulunan ekran aşağıdaki gibidir. Bu örnekte geliştirici “script” komutlarını tamamen engellemiştir. İlk olarak <a etiketi içinde onmouseover payload’ını kullanmayı düşünebilirsiniz.Ancak bu durumda bağlantıya tıklamanız gerekecektir ve bu örnek…

reading now

Merhaba PentesterLab üzerinden indirmiş olduğum zafiyetli makine üzerinde, bu alanda kendimi geliştirmek için yaptığım çalışmaları sizlerle de paylaşacağım. ISO Dosyasını vmware ortamına import ettikten sonra ilk olarak aşağıdaki ekran bizleri karşılıyor. Bu yazıda XSS Bölümüden ilk 3 Örneği çözeceğiz. Örnek…

reading now

Unix_30 Bu örneğimizde “sudo” komutunda yapılan yanlış konfigürasyonlara dayanarak yetki yükseltme işlemini ele alacağız. Burada “setgid” programı oluşturarak sorunu çözeceğiz.Bu programı “setgid” biti olarak çalıştırdığımızda victim grubu olarak çalışacaktır. “sudo -l” komutu ile hangi alanda yetkiliyiz görelim. Bir programın izinlerine…

reading now

Unix_25 Bu örnekte “sudo” komutu işlenecektir.”sudo” komutu, komutları başka bir kullanıcı olarak çalıştırmak için kullanılır.Çoğu zaman normal kullanıcılara “root” olarak komut çalıştırma yetkisi verir. İlk olarak yapılması gereken $ sudo -l Komutu ile neler yapabileceğimizi görmektir.Komutu çalıştırdığımızda bizden şifresini isteyecektir.…

reading now

Unix_20 Bu örneğimizde ilk olarak mysql kullanıcı ile gezineceğiz ve bu kullanıcının şifresi “mysql”’dir.Mysql kullanıcısı ile giriş yapıyoruz. Örneğimizde bize verilen yola giderek root kullanıcısının parolası bulmaya çalışacağız. Örneğimizde iki adet şifre almamız isteniyor. debian-sys-maint root Root şifresi yüksek ihtimalle…

reading now

Unix_15 Bu örnekte root kullanıcısı /etc/shadow dosyasının bir kopyasını oluşturmuştur.Bu dosya kullanıcı şifrelerini oluşturduğu için oldukça hassastır bizde bu dosyanın içeriğini okumaya çalışacağız. İçeriği okuduktan sonra “victim” kullancısının şifresini elde edeceğiz ve bu şifreyi kırmamız gerekecek.Burada kullanılan algoritma “DES”’dir.Bu algoritma…

reading now

Unix_10 Bu örneğimizde root kullanıcısı /tmp dosyasında backup.tgz adlı bir dosya bırakmış.Bu örneğimizde /tmp dosyasının içeriğini göreceğiz ve zannediyorum aradığımız key dosyası da burada olacak. Öncelikle dizindeki izinlere bakıyoruz.Ve root yetkilisi bu dosyanın açılmasına izin vermiştir. Dosyamızın uzantısı tgz ‘idi…

reading now