Saldırı Düzenlediğim port

Crazpos

Katılımcı Üye
9 Şub 2022
338
79
3mcyxej.png


İlk Defa 21. Porta saldırı düzenledim ve buradan sonran ne yapmam gerekli ? daha doğrusu saldırı olumlu bunu bile bilemiyorum
 

Rebelkan

Blue Team Lider Yrd.
12 Şub 2019
1,915
939
Ftp kullanıcı adının doğru olduğuna emin misin?

Kullanıcı adı yanlış olabilir.


21. port FTP portudur. FTP'ye saldırı yaparsanız en fazla kapanır siteye veya hedefe bir zararı olmaz. FTP olmadan bir çok sunucu ayakta kalabiliyor.

Arkadaş siteye ftp backdoor ile sızmaya çalışmış. Bu senin söylediğinden farklı bir şey.
 

Crazpos

Katılımcı Üye
9 Şub 2022
338
79
FTP bilgileri adamın elinde varsa backdoor ile sızmaya çalışmasının mantığı nedir?
bende ftp bilgisi yok backdoor ile sızmaya çalışıyorum daha doğrusu metasploitte ki exploitler ile sızmaya çalışıyorum

Ftp kullanıcı adının doğru olduğuna emin misin?

Kullanıcı adı yanlış olabilir.
hocam kullanıcı adı felan girmedim exploiti yerleştirdim böyle bir sonuç verdi sonda USER: 331 Password required for ouK8Ka bilgisini verdi ne işe yarıyor bilmiyorum
 

Rebelkan

Blue Team Lider Yrd.
12 Şub 2019
1,915
939
bende ftp bilgisi yok backdoor ile sızmaya çalışıyorum daha doğrusu metasploitte ki exploitler ile sızmaya çalışıyorum


hocam kullanıcı adı felan girmedim exploiti yerleştirdim böyle bir sonuç verdi sonda USER: 331 Password required for ouK8Ka bilgisini verdi ne işe yarıyor bilmiyorum


Biraz araştırabilirsin istersen,


bak kullandiğın exploit ne yapıyormuş ;)




www.exploit-db.com



vsftpd 2.3.4 - Backdoor Command Execution


vsftpd 2.3.4 - Backdoor Command Execution. CVE-2011-2523 . remote exploit for Unix platform

www.exploit-db.com
www.exploit-db.com





ardından da 331 Password required hatasını araştırabilirsin.


Kolay gelsin.
 

Will Graham

Katılımcı Üye
14 Eki 2022
602
497
anladığım kadarıyla sunucu proftpd servisini kullanıyor sen ise vsftpd servisinde bulunan bir açığı sömürmek için bu exploiti kullanıyorsun bu sebepten ötürü shell açamamış exploitleme işlemini yaparken daha detaylı bilgi vermesi için "set verbose true" komutunu kullanabilirsiniz böylece yapılan işin başarılı olup olmadığını anlayabilirsiniz
 

Crazpos

Katılımcı Üye
9 Şub 2022
338
79
anladığım kadarıyla sunucu proftpd servisini kullanıyor sen ise vsftpd servisinde bulunan bir açığı sömürmek için bu exploiti kullanıyorsun bu sebepten ötürü shell açamamış exploitleme işlemini yaparken daha detaylı bilgi vermesi için "set verbose true" komutunu kullanabilirsiniz böylece yapılan işin başarılı olup olmadığını anlayabilirsiniz
Evet Yalnız 2 işlem birden yapıyordum sadece karıştırmışım ama ProFTPD 21 port açığının versionunu nmapta bulamadım ama belki belli başlı nmap komutlarıyla bulabilirim.
 

Crazpos

Katılımcı Üye
9 Şub 2022
338
79
Biraz araştırabilirsin istersen,


bak kullandiğın exploit ne yapıyormuş ;)




www.exploit-db.com



vsftpd 2.3.4 - Backdoor Command Execution


vsftpd 2.3.4 - Backdoor Command Execution. CVE-2011-2523 . remote exploit for Unix platform

www.exploit-db.com
www.exploit-db.com





ardından da 331 Password required hatasını araştırabilirsin.


Kolay gelsin.
2 işlem birden yaptığım için karıştırmışım vsftpd servisine yönelikte saldırıyordum. Ama profVSFD servisinin versionunu öğrenemedim
 

Rebelkan

Blue Team Lider Yrd.
12 Şub 2019
1,915
939
Misal,

nmap -sV --version-intensity 5 -mtu 24 --data-length 50 -p21 -T2


Parametrelerde kendin de oynama yapabilirsin. Biraz kurcala bak bakalım birşey cıkacak mı.

Gereklı durumlarda -A yani aggressiv scan parametresini de ekleyebilirsin.

nmap -h komutuyla komutlar hakkında detaylı bilgi alabilirsin.


İyi çalışmalar
 

Crazpos

Katılımcı Üye
9 Şub 2022
338
79
Misal,

nmap -sV --version-intensity 5 -mtu 24 --data-length 50 -p21 -T2


Parametrelerde kendin de oynama yapabilirsin. Biraz kurcala bak bakalım birşey cıkacak mı.

Gereklı durumlarda -A yani aggressiv scan parametresini de ekleyebilirsin.

nmap -h komutuyla komutlar hakkında detaylı bilgi alabilirsin.


İyi çalışmalar
denedim tek bir portu gösterdi 21/proFtpd ama işte onada saldırmak için gerekli detayları öğrenmem gerek
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.