Websitesi Nasıl Hacklenir (Ctfler dahil) PART 2 (Detaylı)

darkexploit

Anka Team Junior
6 May 2022
156
102
Bir Websitesi Veya Harhangi Bir Serverı Hacklemek İçin Yapmanız Gerekenler;

m9RCVr.png


BAŞLANGIÇ


Her şeyden önce, ilk başta bir VPN veya proxy'ye bağlanmalı ve ardından hemen Tor ağına bağlanmalısınız. (Anonimlik Her Şeyden Önce Gelir.)
1.ADIM (DİZİN TARAMASI)

Dizin taraması için sıklıkla kullanılan iki tane porgram vardır bu iki Programı Sizlere açıcam.
GOBUSTER
Gobuster, GO programlama dili ile yazılmış olan bir brute force aracıdır. Gobusterın tercih edilme farkı hızıdır.
Gobuster sisteminizde kurulu değilse aşağıda yer alan linkten github adresine giderek kurulumunu gerçekleştirebilirsiniz.

Gobuster kurulumunu yapmak için aşağıdaki komutu çalıştırabilirsiniz.

go install github.com/OJ/gobuster/v3@latest
gobuster-dns-help.png.webp


DİRB
Dirb bir dizin tarama aracıdır gene gobustera göre daha yavaştır.
DİRBTEKİ PARAMETRELER

dirb <url_base> [<wordlist_file (s)>] [options]

=============================================== NOTES ======================================================= =
<url_base>: Taranacak taban URL. (Oturum devam ettirmek için -resume kullanın)
<wordlist_file (s)>: kelime dosyalarının listesi. (Wordfile1, wordfile2, wordfile3 ...)

==========================================================================================================
'n' -> Bir sonraki dizine gidin.
'q' -> Taramayı durdurun. (Özgeçmiş için Tasarruf Durumu)
'r' -> Kalan tarama istatistikleri.

=================================================== OPTIONS ==================================================
-a <agent_string>: Özel USER_AGENT belirtin.
-c <cookie_string>: HTTP isteği için bir tanımlama bilgisi ayarlayın.
-f: NOT_FOUND (404) algılamanın hassas ayarlanması.
-H <header_string>: HTTP isteğine özel bir üstbilgi ekleyin.
-i: Büyük / küçük harfe duyarlı olmayan aramayı kullanın.
-l: Bulunduğunda "Konum" başlığını bas.
-N <nf_code>: Bu HTTP koduyla yanıtları yok sayın.
-o <output_file>: Çıktıyı diske kaydedin.
-p <proxy [: port]>: Bu proxy'yi kullanın. (Varsayılan bağlantı noktası 1080'dir)
-P <proxy_username: proxy_password>: Proxy Kimlik Doğrulaması.
-r: Yinelemeli arama yapmayın.
-R: Etkileşimli özyineleme. (Her dizin için sorar)
-S: Sessiz Mod. Test edilmiş kelimeleri gösterme. (Aptal terminaller için)
-t: URL'lerde bitişik '/' zorlamayın.
-u <kullanıcı adı: şifre>: HTTP Kimlik Doğrulaması.
-v: NOT_FOUND sayfalarını da göster.
-w: UYARI iletileri üzerinde durma.
-X <extensions> / -x <exts_file>: Bu uzantıları içeren her kelimeyi ekleyin.
-z <milisecs>: Aşırı Sel'e neden olmamak için milisaniye gecikme ekleyin.

ÖRNEKLER ===================================================================================================
dirb http:// url / dizin / (Basit Test)
dirb http:// url / -X .html ('.html' uzantılı test dosyaları)
dirb http:// url / /usr/share/dirb/wordlists/vulns/apache.txt (apache.txt wordlist ile sınama)
dirb https:// secure_url / (SSL ile Basit Sınama)

1*4iii_l3MTSbJf86rLie1ZA.png


3.ADIM (PORT TARAMASI):
Port tarması yapmanın birden fazla yöntemi vardır.Bunlardan çoğunlukla nmap toolü kullanılır peki nmap nedir:
xfEwmzQADrjODuFw94jDJpcUM2f15a9wKvzOExZ8hH7zvYaNpXUzH-fcbAp3RTrPs18=w600-h300-pc0xffffff-pd

Nmap, ağ tarama ve zafiyet tespiti için kullanılan açık kaynaklı bir araçtır.

Sistemlerin açık olup olmadığını, açık olan sistemlerin portlarını durumları, hangi servislerin çalıştığı ve kullanılan işletim sistemi gibi birçok bilgiyi verebilmektedir. Nmap ile tespit edilen servislerin güvenlik açığı barındırıp barındırmadığı ve kullanılan servisler hakkında bilgi elde edilebilir.

PORT TARAMA

Bilgisayar ve bilişim sistemlerinin birbirleri arasında iletişimi sağlamaları için kullanmış oldukları bağlantı noktalarının her birine port denilmektedir.NMAP toolü açık ve aktif olan portları tarayıp size içindeki servisleri bildirebilir.(tcp/udp)
tcp : TCP, TCP/IP protokol takımının taşıma katmanı protokollerinden birisidir.
UDP : UDP, TCP/IP protokol takımının iki aktarım katmanı protokolünden birisidir
tcp-ve-udp-farklari.jpeg

nmap parametreleri :
portların yanında bazı durumlar yazar bu durumlar ne manaya gelir
Tarama sonrası port durumlarını gösteren farklı bilgiler dönecektir.

Open = Portun erişilebilir olduğu ve portun bağlantı kabul ettiğini gösterir.

Closed = Portun erişilebilir olduğu ancak üzerine işlem yapılamadığı bilgisini gösterir.
Filtered = Bir paket filtreleme mekanizması tarafından engellendiğini gösterir.
Unfiltered = ACK taraması sonucunda portun erişilebilir fakat durumunun tespit edilmediğini gösterir.
Open | Filtered = Portun açık mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.
Closed | Filtered = Portun kapalımı mı veya filtrelenmiş mi olduğunu tespit edilemediğini gösterir.


Taramalarda kullanılan parametler ;

-sn:
Port taraması yapma anlamına gelir.
-n: DNS Çözümlemesi yapma anlamına gelir.
-v, -vv, -vvv: Ekrana gösterilecek detayları arttırır.
-F: Daha hızlı tarama yapar. Daha az sonuç bulur.
-sS: Syn Taraması Yapar.
–reason: Bulduğu bir sonucun sebebini gösterir.
–open: Sadece açık Portları gösterir.
-p-: Bir IP üzerinde bulunması muhtemel 65535 portun hepsini tarar.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır. -sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır.
-p: Sadece bu parametreden sonra belirtilen portları tarar.
–top-ports: En çok kullanılan portları tarar.
–Pn : Ping atmak istenmediğinde kullanılır.
–h : Yardım almak için kullanılır.
–V : Nmap versiyon kontrolü için kullanılır.
–6 : IPv6 aktif edilmek istendiğinde kullanılır.
–A : Agresif tarama opsiyonunu aktifleştirir.
–Pn : Ping atılmak istenmediğinde kullanılır.
–e [interface] : Network kartı tanımlamak amaçlı kullanılır
–ttl : TTL değerinin ayarlanmasını sağlar.
–badsum : Hatalı checksuma sahip paketler gönderir.
–data-length : Paketlerin boyutunun ayarlanmasını sağlar


ZENMAP
zenmap nmapin grafikli yani arayüzlü halidir.
19cn5ol.jpg

SHODAN.İO
https://www.shodan.io/
shodan io da server hakkında detaylı bilgiler öğrenmenizi sağlar eğer server ipsini yukarıdaki arama bölümüne aratırsanız server hakkındaki bilgilere ulaşabilirsiniz.
Shodan-Monitor.png


hvz6sjw.jpg


5.ADIM(SİTE ÜZERİNDE İKİNCİ Bİ TARAMA)
ACUNETİX




acunetix-logo.png


Acunetix Nedir:
Acunetix bir websitesindeki kritik noktaları güvenlik açıklarını zayıf noktaları algılamamızı sağlar.
Nikto Nedir:
nikto-logo.svg

Nikto Websitesindeki Güvenlik Açıklarını Algılamamızı Sağlayan bir tooldür misal sql xss gibi açıkları algılayabilir.Nikto bir Kali Linux toolüdür.

6.ADIM(PORTLAR ÜZERİNDEKİ SERVİSLERDE AÇIK ARAŞTIRIN)

-----------------------------------------------------------------------------------------

----------------------------------------------------------------------------------------
Bu arada Bunların Hepsinden Önce Yaygın Olan Portları Anlatayım size.
20-21​
TCP , UDP​
FTP(File Transfer Protocol)​
22​
TCP , UDP​
SSH Remote Login Protocol​
23​
TCP , UDP​
Telnet​
25​
TCP , UDP​
SMTP - giden mailler için​
53​
TCP , UDP​
DNS (Domain Name Service)​
67-68​
TCP , UDP​
DHCP​
80​
TCP , UDP​
HTTP​
88​
TCP , UDP​
Kerberos​
110​
TCP , UDP​
POP3 - gelen mailler için​
137-138-139​
TCP , UDP​
NETBIOS​
140​
TCP , UDP​
IMAP - gelen mailler için​
161​
TCP , UDP​
SNMP (Simple Net Management Protocol)​
443​
TCP , UDP​
Microsoft DC (Active Directory)​
445​
TCP , UDP​
Microsoft SQL Server​
465​
TCP , UDP​
SMTP protocol over TLS/SSL​
514​
UDP​
Syslog​
520​
UDP​
RIP (Routing Information Protocol)​
587​
TCP​
SMTP - giden mailler için - Türkiye'de kullanılan​
1433​
TCP , UDP​
Microsoft SQL Server​
1723​
TCP , UDP​
VPN​
3306​
TCP , UDP​
MySQL database server​
3389​
TCP , UDP​
Remote Desktop ve Microsoft Terminal Services​
5900​
TCP​
VNC​
--------------------------------------------------------------------------------------------
siz ne zaman bir sitenin arayüzüne giriş yaptıysanız ana arayüzüne bu genelde 80.porttan olur istisnai durumlar hariç
---------------------------------------------------------------------------------------------------------
Bu Konuya Girmeden Önce Exploit Kavramını Öğrenmeniz Gerekli

Exploit Nedir : Exploit, bir yazılım, donanım veya bir ağ sisteminde bulunan güvenlik açıklarını hedef alarak bu açıkları istismar eden kötü niyetli bir yazılım veya kod parçasıdır. Exploit saldırıları, sistemin zayıf noktalarını hedef alarak sisteme yetkisiz erişim sağlamayı veya istenmeyen davranışlarda bulunmayı amaçlar. Exploitler, genellikle güvenlik açıklarını kullanarak zararlı kod enjekte etme, kötü amaçlı yazılım bulaştırma, gizli verileri çalma veya sistem hizmetini engelleme gibi işlemleri gerçekleştirir.
Bunun örneğini size 21. port üzerinden göstereceğim.
örnek veriyorum port taraması yaptınız herhangi bir hedef üzerinde ve buna nasıl exploit bulucam gibi soruları bu konuda çözücez.

Exploit Çeşitleri

Exploitlerin birden fazla çeşidi bulunmaktadır. Çalışma prensiplerine göre etki alanları değişim göstermektedir.

Remote Exploid
Local Exploit
Client Side Exploit
Dos Exploit
Command Execution Exploit
SQL Injection Exploit
Zero Day Exploit
PRİV8 Exploitler
Auto Exploitler (Karışık)

Nmap/Zenmap aracılığı ile bir siteye port taraması yaptınız.
karşınıza bazı portlar ve hemen yanında bunlara bağlı olan servisler çıktı karşınıza

20pmqcs.jpg


bu serverda iki tane port açıkmış bi tanesi openssh portu bi tanesi ise ftp portu hemen sağlarında ise portlardaki kurulu servisler yazıyor
mesela 21.porttaki servis vsftpd 2.3.4 müş internetten araştırıyoruz buna uygun bi exploit varmı
bulduk
VSFTPD v2.3.4 Backdoor Command Execution
mesela bu exploiti metasploit aracılığı ile kullanabileceğinizi gösteriyor.Bu exploiti kullanarak servera 21.portuna ftp portuna erişim sağlayabileceğinizi söylüyor.
Bu exploiti kullanarak bu servera sızabilirsiniz.

Exploit Araştırabileceğiniz Bazı Siteler:
Rapid7 Cybersecurity - Command Your Attack Surface(metasploitteki exploitler için)
https://www.exploit-db.com/(python php tabanlı exploitler için)
Bu iki siteyi bide forumumuzdaki explotleri öneririm.





7.ADIM(EĞER WEBSİTESİ ÜZERİNDE BİR CMS VARSA BUNDAKİ AÇIKLARI TARAMAK)

bugün bu konuya wordpress üzerinden gidicem
wpscan nedir : Wpscan Bize Wordpress Siteler Üzerinde Güvenlik Açığı Tarar Ve Bilgi Verir. WPSCAN Wordpress siteleri Icin Gelistirilmis Zafiyet Tarama / Bilgi Toplama Aracidir.

wceu-sponsor-wpscan.png



WPSCAN PARAMETRELERİ :


wp scan ile normal bir tarama yapmak :
wpscan --url https://www.wplibirsite.com/
taramalardaki engellemeleri atlamak için şu parametreleri kullanabilirsiniz.
--random-user-agent
--ua VALUE

WPScan Enumerate All Plugins​

Bu wordpressli sitedeki tüm pluginleri tespit etmek için kullanılır.
wpscan --url testsite.com --enumerate ap

WPScan Enumerate Vulnerable Plugins​

Buda websitesindeki açıklı pluginleri bulmamızı sağlar.
wpscan --url testsite.com --enumerate vp

WPScan Enumerate Plugins​

Site üzerinde yer alan ve o an kullanılan eklentileri görmek için aşağıdaki komut kullanılmaktadır.
wpscan --url testsite.com --enumerate p

WPScan Enumerate All Themes​

wp scan ile bütün temaları görmek için kullanılan komuttur.
wpscan --url testsite.com --enumerate at

WPScan Enumerate Theme​

wpscan ile sadece şuan çalışan aktif olan temaları görmek için kullanılır.
wpscan --url testsite.com --enumerate t

WPScan Enumerate Vulnerable Themes​

websitesindeki açıklı temaları bulmak için kullanılır.
wpscan --url testsite.com --enumerate vt

WPScan Enumerate Users​

websitesindeki bütün kullanıcıları bulmak için kullanılan komut
wpscan --url testsite.com --enumerate u

WPScan Brute-Force Usernames and Passwords​

wordpress siteye brute force saldırıları yapmak için kullanılan komuttur.
wpscan --url testsite.com --passwords sifreler.txt --usernames kullaniciadi

wp scan kullanımı böyle wordpress ile ilgili exploitler genelde yoğunlukla auto exploitler veya zero day exploitler üzerinde bulabilirsiniz bunlardan bazılarını örnek verebilirim.


Tema İle ilgili Exploitler :
Wordpress Theme XStore 9.3.8 - SQLi
Wordpress Theme Travelscape v1.0.3 - Arbitrary File Upload
Wordpress Theme Travelscape v1.0.3 - Arbitrary File Upload

Pluginler İle İlgili Exploitler :
Wordpress Plugin Background Image Cropper v1.2 - Remote Code Execution
Wordpress Plugin WP Video Playlist 1.1.1 - Stored Cross-Site Scripting (XSS)
Wordpress Plugin WP Video Playlist 1.1.1 - Stored Cross-Site Scripting (XSS)


8.ADIM(WEBSİTESİNDE PROGRAMDA ÇIKAN AÇIKLARI TEST ETMEK)

SQL İNJECTİON NEDİR :
0*ErN7MyOU7wjQLSgM.jpg

veritabanındaki sorguları web açıklarından yararlanarak düzenleyip veri tabanındaki önemli bilgileri öğrenmemizi sağlar

yaygın sql açığında kullanılan sorgu türleri

İfadelerde, güncelleştirilmiş değerler veya yan tümce içinde. UPDATE WHERE
İfadelerde, eklenen değerler içinde. INSERT
Deyimlerde, tablo veya sütun adı içinde. SELECT
İfadelerde, fıkra içinde SELECT ORDER BY


SQL İNJECTİON TÜRLERİ :
Gizlenen dataları görmek (Retrieving hidden data)
Mantık Alt Üst Etme (Subverting application logic)​

UNION Attacks​

Blind Sql Attacks

Biz Bunlardan Union Attacksı Kullanacağız
Union Attack Nedir: Arkaplanda Dönen Sql sorgusuna ekleme yapmak değiştirmek v.s şeyler union saldırılarına girer.
Blind SQL Attack : bu saldırı türüde önemlidir bu saldırı türü gizlenen normalde gözükmeyen kör sql açıklarıdır mesela Cookie üzerindeki sql açığı bir Blind Sql açığıdır.

Union Attack Yapma Yöntemleri
Manuel olarak : Manuel Sql İnjection olarak geçer.
Otomatik Program aracılığı ile :

SQLMAP
images

SQLMAP NEDİR: sqlmap bir sql injection açığını sömürmemize yarayan işlemleri otomatik olarak gerçekleştiren bir programdır.(Bir kali Linux Toolüdür.)
parametrelerine bu linkten ulaşabilirsiniz
Usage

Havij
7XEOjY.png

Sqlmapin görselleştirilimiş haline benzer fakat sqlmape göre daha az gelişmiştir.
Union Saldırıları yapar.

XSS

XSS nedir :
1*mVy634wBs2fatS1c1zKPbQ.jpeg

xss kişilerin websitesi üzerinde client ve server olmak üzere iki şekilde javascript komutlarını çalıştırabilmesidir.

XSS TÜRLERİ :


STORED XSS :
En tehlikeli ve kalıcı olan XSS türüdür.
Uygulamanın giriş doğrulaması yoksa, kötü amaçlı kod, uygulama tarafından veri tabanı gibi bir konumda kalıcı olarak depolanır veya kalıcı olur. Pratikte bu, saldırganın bir blog veya forum gönderisindeki yorum bölümleri gibi kullanıcı giriş alanlarına kötü amaçlı bir komut dosyası girmesine olanak tanır.

DOM (Self) XSS;​

Bu tip XSS, Document Object Model’ini (DOM) manipüle ederek gerçekleştirilir. Web uygulamasının kullandığı JavaScript kodu, kullanıcı tarafından sağlanan verileri güvenli bir şekilde işlemez ve scriptleri DOM üzerinde etkinleştirir.

DOM NEDİR : Document Object Model, "DOM", "Belge Nesnesi Modeli" anlamlarına da gelmektedir

Reflected (Yansıtılan) XSS:
bu xss açığı pishing saldırılarında kullanılabilir kötü örnekli bi java kodu xss aracılığı ile siteye tanımlanır ve başka birisi bu linki açtığında kötü amaçlı java kodları kurbanda çalışır.





9.ADIM (ADMİN PİSHİNG SALDIRISI)
images

pishing diğer adıyla oltalama saldırıları pishing saldırıları sosyal mühendislik dayalıdır önemli olan ne kadar inandırıcı olduğu peki bunu bi websitesi üzerinde nasıl kullanabiliriz. Websitesinin adminlerine eposta ile keylogger yollayıp yapabilirsiniz bunu yapmanın en iyi yöntemi en iyi sm yöntemi adminler ile arkadaşlık kurmaya çalışmak olacaktır. hatta bir keresinde google bu duruma kurban gitti bir kişinin adminlerle muhabbet kurması ile ilerleyen zamanlarda adminleri kandırıp ağa sızmışlardır sizde bu yöntem üzerinden gidebilirsiniz.

Bazı Ratlama ve Keylogger Programları

MSFVENOM
MSFVENOM NEDİR : msfvenom zararlı kod üretmemizi ve karşı taraftan reverse bağlantı almamızı sağlayan bir araçtır. bu programla oluşturulan virüs karşı tarafa sosyal mühendislik aracılığı ile atılır ve karşı taraf virüsü açar açmaz siz erişim sağlarsınız.
msfvenom-msfencode.png


MSFVENOM PARAMETRELERİ:
-p, --payload <payload> Payload seçmek için kullanılır.
-l, --list [type] Payload listelemek için kullanılır.
-f, --format <format> Çıktının hangi uzantıda olacağını belirler.
-e, --encoder <encoder> Encoder seçimini belirtir.
-a, --arch <arch> payloadın mimarisini belirler.
-s, --space <length> The maximum size of the resulting payload
-b, --bad-chars <list> The list of characters to a**** example: '\x00\xff'
-i, --iterations <count> The number of times to encode the payload
-c, --add-code <path>
-x, --template <path>
-k, --keep
-o, --out <path>
-v, --var-name <name>
-h, --help yardım komutu


SPYNOTE:
gene aynı şekil ratlama zaralı yazılım üretme üzerine bir programdır fakat telefonlar içindir
YV3PRA.png





Hakops Keylogger :​
Keylogger Nedir :
basit bir şekilde anlatmak gerekirse klavyede bastığınız tüm tuşları kopyalar.​
7j9pomg.png



Bonus:
Dos/DDos Saldırıları:
dos/ddos saldırıları bir websitesine birden fazla kez giriş isteği gönderilmesiyle websitesinin bunlara karşılık verememesidir.

Dos Tek kişiyle Yapılan Saldırılardır.​
Ddos Birden Fazla kişiyle yapılır​
images

Dos ve Ddos Saldırılarının yapıldığı makinenin internet gücü network ağı ne kadar geniş olursa o kadar etkili olur
bunu genişletmek için bazı yöntemler vardır

Botnet Saldırıları :
Zombileştirilmiş Bilgisayar kavramı aslında burdan gelir bir virüs olur siz bu virüsü başkalarına atarsınız ve bu virüsü açan herkes ağa dahil olmuş olur siz bi dos saldırısı yaptığınız zaman kurban bilgisayarda sizinle beraber dos saldırısı yaparlar buna botnet saldırısı denir. Hatta bu Bi aralar websiteler üzerinde yapılmaya çalışılmıştı fakat fazla başarılı olunamamıştı.

Arkadaşlar çok yoruldum hala bahsetmediğim veya eksik bahsettiğim yerler var oralarıda part 3 te bahsedicem hepsinden





 

CommandBEY

Üye
4 May 2024
124
4
148
Mars
Eline sağlık, Dostum ilk önce güzel anlatmışsında resim koymamışsın ben bilmiyor olsam nasıl yapıcam, resim vs koy anlattığın şeyleri toolları kullan resimler vs koy daha güzel olur.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.