Kayıtlar

Ağustos, 2017 tarihine ait yayınlar gösteriliyor

Whois Sorgusu Nedir ? Nasıl Çekilir ?

Resim
--WHOİS -- who is "Kim?" anlamına gelmektedir. Who is sorgusu, web sitelerin trafik ve özel bilgilerine erişmenize yardımcı olur. Who is sorgusuyla web site domain alım ve bitim süresine, DNS makinalarına, host edilen firma bilgilerine, NS sağlayıcılarına, site internet protokol (IP) numarasına, web site statüsüne kolayca erişmenizi sağlar. Who is Sorgusu Hangi Durumlarda Çekilir? Who is sorgusunu genelde webmasterlar, crackerlar, hackerlar yaygın olarak kullanırlar. Özellikle hackerlar, bir web site bir sisteme saldırmadan önce, o sistem hakkında bilgi toplamak zorundadırlar. Who is sorgusunu kullanarak, saldırı için kendilerine uygun info dökümanını oluşturmaya çalışırlar. Yararları Zararları Nelerdir? Who is sorgusu, sizin firma bilgilerinizi gösterdiği için, Herhangi bir data nız databaseden alındığında firmadan giriş yapılarak host paketinize ve/veya alan adınız Tehlike altına girebilir. Who is Sorgusu Nasıl Çekilir? Who is sorgusu çeken

Linux l Dnsenum Kullanımı ( Bilgi Toplama )

Resim
Merhaba okuyucularım :) Bugün sizlere Dnsenum bilgi toplama aracını kullanmayı göstereceğim. +Dnsenum Nedir ? -Perl dili ile yazılmıştır.Hedef sistem hakkında bilgi toplamaya yarar. +Nelere ulaşabiliriz ? -Host adresleri,server adları,mail adresleri,subdomain bilgileri,tryine zone bilgilerine ulaşabiliyoruz. +Kurulmu nasıl yapılır ? - Terminali açalım ;  - sudo apt-get install dnsenum +Parametre bilgileri  -enum : Google üzerinde subdomain arar. -o : Parametre sonuçlarını .xml olarak kaydeder. -f : Sözlük kullanarak bruteforce atak yapar. -w : Whois bilgilerine ulaşır. -dnsserver: Bu parametre dns ile arama yapar.   -r : Subdomainler için bruteforce kullanır.   -u : Update parametresi. +Kullanım *Google tarayalım. - dnsenum google.com -

Linux l Dmitry Kullanımı ( Bilgi Toplama )

Resim
Merhaba okuyucularım !  Bugün sizlere Dmitry kullanımdan Bahsedeceğim +Dmitry Nedir ?  -Dmitry hedef sitenin ip adresi,whois bilgileri,açık olan portunu,siteye ait alt subdomainleri,mailleri vb işlemleri bulmaya yarayan bir araçtır.  +Parametleri Nelerdir ? -o : Tarama yaptığımız sitenin sonuçlarını kaydeder. -i  : Taramak istediğimiz sitenin whois sonuçlarını çeker. -n : Taramak istediğimiz sitenin Netcraft bilgilerini çeker. -s : T aramak istediğimiz sitenin subdomainlerini bulur. -e : T aramak istediğimiz sitenin E-Mail adreslerini bulur. -p : Taramak istediğimiz sitenin TCP Portlarını tarar. +Nasıl kullanılır ? - Terminale " dmitry " yazalım. * ÖRN:Google portlarını tarayalım   - dmitry -p google.com  *Yada parametleri arka arkaya kullanabilirsiniz. - dmitry -esp google.com  *Yada tüm bilgileri bir seferde çekmek için  - dmitry www.google.com

Litespeed Serverlerde Config Hatası >> Bypass

Resim
Herkese merhabalar :)  Hikayemiz Şöyle ; Bruteden Bir Site Düşürdünüz 1-) www.örneksite.com/wp-login.php:admin:admin O Siteye Shell Attınız 2-) http://www.örneksite.com/wp-content/...emaadı/404.php Configden 50 Site Çıktı Mass Deface Yapmak İstediniz Deface Tuşuna Bastınız Ama Bir Hata ! ------------------------------------------------------ 403 Acces Forbidden Hatası ! ------------------------------------------------------ Peki Şimdi Siteler Boşa mı Gidecek ? Tabi ki Hayır. 1-)Shell'e Geri Dön 2-)Dosyaların Üstünde " .htaccess " Olması Lazım Yoksa Oluşturun. 3-) ve Bu Kodları Yazıp Kaydedin Kod: <Files *.php> ForceType application/x-httpd-php4 </Files> <ahm tas: <ifModule mod_security.c> SecFilterEngine Off SecFilterScanPOST Off </IfModule>

MD5 Hakkında Bilgiler ve Çözümlenmesi

Resim
Veritabanını çekerken her zaman normal şifre çıkmaz bazen md5 şifrelenmiş hali gelir işte o zaman bu yolları deneriz. +MD5 Hakkında Bilinmesi Gereken Özellikler -Arkadaşlar MD5 Özel bir Şifreleme Sistemidir. -Tek Yönlü Çalışmaktadır Bu ne demek Diyecek Olursanız Şifreleme Yapılır,Kırılması Yoktur. -Genel olarak 4 farklı aşamalı bir sisteme sahiptir. Her aşama birbirinden farklı işleyişe sahip olup 16’şar basamaktan oluşmuştur.Yani Bu Şifreleme Sisteminden 64 Tane Gerçekleşmekte. -Boyutu fark etmeksizin algoritmaya girişi yapılan dosyanın çıkışı olarak 128-bit uzunluğunda 32 karakterli 16'lık sayı sisteminde bir dizi elde edilir. +Peki Bu Md5'leri Çözmek İçin Bir Yol Yok mu ? Ne Yapmalıyız ? -Tabi ki bazı yollar var ; 1-)Bazı Siteler Yardımıyla : Kod: http://www.hashkiller.co.uk http://md5cracker.org http://tr.freemd5.com http://md5.rednoize.com/ http://www.md5decrypter.co.uk/ http://md5cracker.org/ http://www.md5crack.com/ http://www.md5this.com/ ht

Hakkımda l Makale Yayınına Başlıyoruz !

Resim
Merhaba Okuyucularım !  Ben AquieLL, çok uzun zamandır bilgisayar ile ilgileniyorum,yaklaşık 4-5 senedir web hacking,yazılım,bilgi güvenliği gibi konuları takip ediyorum.Bu Blogger'da sizlere bildiğim konularda yardımcı olmak için makaleler yazacağım.Gerek hacking,gerek önemli teknolojiler hakkında birçok makale yazmaya çalışacağım. Hepinize iyi okumalar dilerim :) 

Shell nedir ? Ne İşe Yarar ?

Resim
#Shell Hakkında Bilgiler# +Nedir bu Shell ? -Shell attığınız sitede size yetkiler veren araçtır. +Hangi yetkleri verir ? -Okuma, Yazma ve Silme Yetkileridir. Shell Attığınız Sitede Bazen Bir Site Sahibinin Yetkilerini Kullanabilirken, Bazende Host Sahibinin Yetkilerini Kullanabilirsiniz.Eğer sitenin Permission (izinleri) açıksa Bütün Dosya ve Klasörleri Okuyabilir, Silebilir veya Yükleme Yapabilirsiniz. Permissionları Kapalı Bir Sunucuda İse Bu Yetkiler Sınırlıdır. Tam Yetkiye Ulaşabilmeniz İçin Serveri Rootlamanız Gerekmektedir. +Peki Rootlamak nedir ? -Sitede kendini yetki sahibi yapmaktır. +Peki, Shell'den siteye İndex atabilir miyim ? -Tabi ki evet. Shell dizininden index.php dosyasına girerek ana sayfayı indexleyebilirsiniz. +Bir kaç Shell Örneği ? -C99 , R57 , Sadrazam , k3 shell gibi gibi.. +Peki shell'i nasıl atabilirim ? -SQL Açıklı bir sitede " user , passwd " ve " admin paneline " ulaştıktan sonra panelden shell at

Linux l Uniscan Kullanımı

Resim
     Merhaba okuyucularım :)  Bugün sizlere, linux'da "Uniscan" kullanımı anlatacağım.  Uniscan Nedir ?   +Uniscan hedef site SQL,XSS,RFI,LFI Gibi güvenlik açıklarını,dizinleri dosyaları tarayan bir araçtır. Uniscan Parametreleri : -w : Dosyaları tarar. -q : Admin panellerini tarar. -e : Robots.txt,ve sitemap.xml dosyasını tarar. -d : Dizinleri tarar.Sistem'de taranacak olan açıklar 1 (XSS,Rfi, Backup Files) -s : Sistem'de taranacak olan açıklar 2 (SQL,Lfı...)  -r : Site php bilgilerini tarar.  -g : Web&Server bilgilerini tarar. -j : Server bilgilerini tarar. Kullanımı :   1-)Terminali açalım. 2-) uniscan -u http://www.hedefsite.com -dsr  Evet kullanım bu kadar. "-dsr" dediğimizde açıkları ve php bilgilerini almış olduk.Farklı parametleri kullanabilirsiniz. Not : Tarama bittiğinde "Uniscan dizini altındaki > Report " kısmından tarama kayıtlarını bulabilirsiniz. AquieLL