Ben Mehmet Demirbaş bugün sizlere Sızılan sunucunun bypass edilmesi hakkında bilgi vericem; /etc/shadow dosyasının okunması
+] Server’da bulunan sitelerden başka bir hedef belirleme
+] Hedefin config bilgilerinin çekilmesi
+] Çekilen config bilgilerinin okunması
+] Remote MySQL konnekşıyn 🙂
+] Sistemde admin olan kullanıcının bulunup şifre sıfırlama işleminin gerçekleştirilmesi
+] Hedefin panelinde login olup shell yedirme işlemi


/etc/passwd dosyasını okuyoruz.

ip:x.x.x.x / kelime / .edu / .gov
Bing üzerinden sunucunun ip giriyoruz. (aynı sv’de bulunan siteleri bulmak için)

Siteyi seçip hazır sistem olup olmadığına bakıyoruz, altta wordpress theme by bla bla yazıyor olması wp olması ihtimalini %99 yapıyor, paneli de görünce emin oluyoruz.

Site başlığı / domain / domainin başlangıç kelimesini /etc/passwd dosyası içerisinde arıyoruz.
Sarı ile çizdiğim yer sitenin yolu;

WP sistemlerde default olarak config dosyası wp-config.php ’dir. (değiştirilmediyse)
ln -s /home/siteadı/dizin/dosya.php bom.txt
dosya.php ’yi bom.txt içerisine çekmesini söyledik.


bom.txt ’yi okuduk.
—————————————————


—————————————————

—————————————————

Ardından uzak mysql bağlantısını sağlamak üzere shell’de bulunan mysql manager kısmına geliyoruz.
login -> db_username
password -> db_user_pass
database -> db_name

Tabloları çekiyor. İşimize yarayacak olan wp_users kısmıdır.

pijanse adlı kullanıcı admin gibi görünüyor, onu diğerlerinden ayıran şeyler var baktığımızda :p

Edit tuşuna basıyoruz.

userpass olan kısım şifrenin md5 hali, wordpress md5lerinin kırılması imkansiza yakın olduğundan;

md5 oluşturucu siteden kendi şifremizi md5liyoruz.

Ordaki şifreyle değişip confirm diyoruz.

Panele dönüp login oluyoruz.

Plugins -> add new -> dosya seç -> yükle ; diyip shelli atıyoruz.

site.com/wp-content/bulunduğumuz_yıl/bulunduğumuz_ay/dosyadı.php -> diyip shell’e erişiyoruz
Bilgilendirme amaçlı yazılmıştır, herhangi bir sorumluluk kabul edilmez.


