Ben Mehmet Demirbaş bugün sizlere Sızılan sunucunun bypass edilmesi hakkında bilgi vericem; /etc/shadow dosyasının okunması
+] Server’da bulunan sitelerden başka bir hedef belirleme
+] Hedefin config bilgilerinin çekilmesi
+] Çekilen config bilgilerinin okunması
+] Remote MySQL konnekşıyn 🙂
+] Sistemde admin olan kullanıcının bulunup şifre sıfırlama işleminin gerçekleştirilmesi
+] Hedefin panelinde login olup shell yedirme işlemi
/etc/passwd dosyasını okuyoruz.
ip:x.x.x.x / kelime / .edu / .gov
Bing üzerinden sunucunun ip giriyoruz. (aynı sv’de bulunan siteleri bulmak için)
Siteyi seçip hazır sistem olup olmadığına bakıyoruz, altta wordpress theme by bla bla yazıyor olması wp olması ihtimalini %99 yapıyor, paneli de görünce emin oluyoruz.
Site başlığı / domain / domainin başlangıç kelimesini /etc/passwd dosyası içerisinde arıyoruz.
Sarı ile çizdiğim yer sitenin yolu;
WP sistemlerde default olarak config dosyası wp-config.php ’dir. (değiştirilmediyse)
ln -s /home/siteadı/dizin/dosya.php bom.txt
dosya.php ’yi bom.txt içerisine çekmesini söyledik.
bom.txt ’yi okuduk.
—————————————————
—————————————————
—————————————————
Ardından uzak mysql bağlantısını sağlamak üzere shell’de bulunan mysql manager kısmına geliyoruz.
login -> db_username
password -> db_user_pass
database -> db_name
Tabloları çekiyor. İşimize yarayacak olan wp_users kısmıdır.
pijanse adlı kullanıcı admin gibi görünüyor, onu diğerlerinden ayıran şeyler var baktığımızda :p
Edit tuşuna basıyoruz.
userpass olan kısım şifrenin md5 hali, wordpress md5lerinin kırılması imkansiza yakın olduğundan;
md5 oluşturucu siteden kendi şifremizi md5liyoruz.
Ordaki şifreyle değişip confirm diyoruz.
Panele dönüp login oluyoruz.
Plugins -> add new -> dosya seç -> yükle ; diyip shelli atıyoruz.
site.com/wp-content/bulunduğumuz_yıl/bulunduğumuz_ay/dosyadı.php -> diyip shell’e erişiyoruz
Bilgilendirme amaçlı yazılmıştır, herhangi bir sorumluluk kabul edilmez.