BASKALE.NETGOO

BASKALE.NETGOO

BLUE-MOON-HACKERTEAM
 
AnasayfaAnasayfa  GaleriGaleri  Üye ListesiÜye Listesi  Kullanıcı GruplarıKullanıcı Grupları  Kayıt OlKayıt Ol  Giriş yapGiriş yap  
Arama
 
 

Sonuç :
 
Rechercher çıkıntı araştırma
En son konular
» Delphi Derleyicileri Başlığı
Paz Şub. 20, 2011 12:53 am tarafından byhuysuz

» Modemi hızlandırma
C.tesi Şub. 19, 2011 2:17 pm tarafından byhuysuz

» Visual Studio 2010 Yükle Sadece [10mb]
C.tesi Şub. 19, 2011 12:16 pm tarafından byhuysuz

» Adobe'nin Bütün Versiyonları İçin Crack
Salı Şub. 15, 2011 9:25 pm tarafından byhuysuz

» 1st javascript Editor Professional Edition v5.1 | 8.11 Mb
Salı Şub. 08, 2011 3:35 pm tarafından byhuysuz

» 30 Sn'de [Pc Çökertme + Panzehir]
Ptsi Şub. 07, 2011 4:13 pm tarafından byhuysuz

» Java Görsel Eğitim Seti
Ptsi Ağus. 09, 2010 9:32 pm tarafından admin

» Programlamaya Nereden Baslamali?
Ptsi Ağus. 09, 2010 9:30 pm tarafından admin

» C / C++ E-Book Paylaşımı
Ptsi Ağus. 09, 2010 9:29 pm tarafından admin

» C dilinde basit bir mayın tarlası programı
Ptsi Ağus. 09, 2010 9:05 pm tarafından admin

» Delphi 7 Katılımsız Full | 150mb |
Ptsi Ağus. 09, 2010 8:58 pm tarafından admin

» Delphi 1
Ptsi Ağus. 09, 2010 8:57 pm tarafından admin

» İnternetle İlgili Doğru Sanılan Efsaneler
Ptsi Ağus. 09, 2010 8:54 pm tarafından admin

» Tek Tip Şarj Cihazı Dönemi Başlıyor ..
Ptsi Ağus. 09, 2010 8:53 pm tarafından admin

» Türk mucitten 7 boyutlu sinema
Ptsi Ağus. 09, 2010 8:52 pm tarafından admin

» Schrödinger’in Kedisi | Hem Ölü Hem Canlı
Ptsi Ağus. 09, 2010 8:51 pm tarafından admin

» Win Vista Püf Noktaları ve Optimizasyon
Ptsi Ağus. 09, 2010 8:48 pm tarafından admin

» Bölüm İndex
Ptsi Ağus. 09, 2010 8:47 pm tarafından admin

» Win 7 Püf Noktaları ve Optimizasyon
Ptsi Ağus. 09, 2010 8:45 pm tarafından admin

» Win Xp Püf Noktaları ve Optimizasyon
Ptsi Ağus. 09, 2010 8:44 pm tarafından admin

» Yeni Güvenlik Uygulamalarımız (2010)
Ptsi Ağus. 09, 2010 8:43 pm tarafından admin

» Önemli Olan Güvenlik İse?
Ptsi Ağus. 09, 2010 8:42 pm tarafından admin

» Perl ve Python Exploit Bilgisi (Bug-Res)
Ptsi Ağus. 09, 2010 8:41 pm tarafından admin

» Sonu Olmayan Bir Hack Dökümanı Bug-Res
Ptsi Ağus. 09, 2010 8:40 pm tarafından admin

» Hacking Interface Kitabı - X-Master
Ptsi Ağus. 09, 2010 8:38 pm tarafından admin

» Bug Nedir? Nasıl Oluşur/Bulunur? Bug-Res
Ptsi Ağus. 09, 2010 8:37 pm tarafından admin

» Gerçek Pc Hızlandırma(Uçak Gibi)
Cuma Ağus. 06, 2010 8:46 pm tarafından admin

» 50 Adet Hack Videosu Türkçe [Videolar]
Cuma Ağus. 06, 2010 8:45 pm tarafından admin

» İndexinize Bilgisayarınızdan Arka Plan Müziği||Mr.SoLucaN
Cuma Ağus. 06, 2010 8:44 pm tarafından admin

» Hatırlamadığınız Şifreyi Kırın! 2010
Cuma Ağus. 06, 2010 8:41 pm tarafından admin

» Adsl Hack - Adsl Hackleme - Adls Hack 2010
Cuma Ağus. 06, 2010 8:01 pm tarafından admin

» 2009 Full Anti-Virus Programları
Cuma Ağus. 06, 2010 7:58 pm tarafından admin

Giriş yap
Kullanıcı Adı:
Şifre:
Beni hatırla: 
:: Şifremi unuttum

Paylaş | 
 

 Perl ve Python Exploit Bilgisi (Bug-Res)

Aşağa gitmek 
YazarMesaj
admin
spyajan
spyajan
avatar

Aktiflik :
0 / 9990 / 999

Mesaj Sayısı : 1028
Yaş : 28
Kayıt tarihi : 23/07/08

MesajKonu: Perl ve Python Exploit Bilgisi (Bug-Res)    Ptsi Ağus. 09, 2010 8:41 pm

Selamun Aleyküm Arkadaşlar.
Bu Dökümanımızda Sizlere Exploit Kullanımını ve Exploit’lerle İlgili Bilgiler Anlatacam. Döküman EL_MuHaMMeD Tarafından, Bug Researchers Adına, Cyber-Warrior Kullanıcılarına Yazılmıştır.

Döküman Başlıkları:
Exploits Nedir?
Perl Exploit Nedir?
Perl Exploit Nasıl Kullanılır?
Python Exploit Nedir?
Python Exploit Nasıl Kullanılır?

Şimdilik Bu 5 Başlığımızla Başlayalım.
Exploits Nedir?
Arkadaşlar, Exploitleri Kullanabilmeniz İçin Herhangi Bir Ek Programlama Dili Bilmenize Gerek Yoktur.
Ancak Exploit Kodlayacam Derseniz Programlama Bilmeniz Şart.
Exploitlerin Yazılma Amacı Bizim İçin, Hedef Sistemdeki Açığı Kontrol Altına Almak ve Kolayca Sömürmekdir.
Ben İhtiyacıma Göre Exploitleri İki Şekilde Kullanıyorum. Sitemizde Çeşitli Kaynaklar Var O Yüzden Kısaca Tanımını Yapacam.
1) Remote Exploitler (Remote Exploitler Uzaktan Kontrol Amacıyla Kullanılır. Örnek: Sistemde Bulunmasak Bile Kendi Makinamızdan Karşı Sistemi Etki Altına Alabilmemizi Sağlar)
2) Local Exploitler ( Local’de İse Kesinlikle Exploit’i Çalıştıracağımız Makinada Olmamız Gerekir. Örnek: Host, Server Gibi.)
Hedef Sisteme Göre, Sistemdeki Açığa Göre ve Hedef Üzerindeki İlerlemelerime Göre Her İkisinide Kullanıyorum.
Bir Exploit’in Hangi Dilde Kodlandığını Script Uzantısından Anlaşılabilir ( " .pl " " .py " " .php " vs...)
Yada Script İçindeki 1. Kod Satırından Görebiliriz. ( " #!/usr/bin/perl " " #!/usr/bin/python " "
NOT: Exploit Derleyici Programları Seçerken veya Kullanırken, Şuna Dikkat Etmeliyiz. Bir Exploit Perl Diliyle Kodlanmışsa Bu Exploit’i ActivePerl Programında Çalıştırmalıyız. Python Dilinde İse Python Programında Çalıştırmalıyız. Perl Exploit’i Python Programıyla Çalıştıramayız. Yani Exploitlerin Yazıldığı Dile Göre Derleyici Programı Kullanıyoruz.
Kısacası Exploitler Bize Yardımcı Kodlamalardır. Exploit’in Ne Olduğunu Anlamadıysanız veya Detaylı Bir Açıklama İhtiyacı Duyulursa Konu Altına Yazın Detaylıca Açıklayayım.

Perl Exploit Nedir?
Arkadaşlar Yukarıda’da Belirttiğim Gibi, PERL Diliyle Kodlanmış Exploitlerin Uzantıları .PL Dir. Bu Exploit’leri Kullanabilmeniz İçin, Bilgisayarınızda ACTİVEPERL Programının Kurulu Olması Gerekir.
Programı Sitemizden Yardımcı Yazılımlar Bölümünden Temin Edebilirsiniz.
Eğer Windows Kullanıyorsanız ActivePerl Kurarak Kullanabilirsiniz. Linux Kullanıyorsanız Perl Komutuyla Exploiti Kullanılabilir.
Detaylı Anlatımı Aşağıda Mevcut, Ancal Perl Exploit’in Ne Olduğunu Anlamadıysanız Detaylı Bir Açıklama İhtiyacı Duyarsanız Konu Altına Yazın Detaylıca Açıklayayım.

Perl Exploit Nasıl Kullanılır?
Arkadaşlar Perl Exploits’in Ne Olduğunu Yukarıda Belirttik. Perl Diliyle Yazılmıştır. ve Dosya Uzantısı.PL Dir.
Bir Exploits İn Perl Diliyle Yazılıp Yazılmadığınız " #!/usr/bin/perl " Exploit Kodlarının En Üstünden Görebiliriz.
Milw0rm, Securityfocus vb Sitelerden Bu Exploitleri Temin Edebilirsiniz.
Örnek: http://www.milw0rm.com/exploits/9665
Bu Exploite Baktığımız Zaman, En Üstte " #!/usr/bin/perl " Yazısını Görüyoruz ve Hemen Perl Diliyle Kodlandığını Anlıyoruz.
Exploit’i Kullanalım.
İlk Yapmanız Gereken, Milw0rm’dan Aldığımız Exploit’i elmuhammed.pl Adıyla Kaydediyoruz. ve " C:\\Perl\\bin " Klasörü İçine Atıyoruz.
*) Başlat - Çalıştır’a CMD Yazıyoruz ve Enter Tuşuna Basıyoruz.

*)
Karşımıza MS-Dos Ekranı Geliyor.

*)
Resimde’de Gördüğünüz Gibi Ekranda " C:\\Documents and Settings\\ElMuhammed> " Yazısı Var.

*)
Şimdi Biz Perl Dizinine Geçeceğiz. Girmemiz Gereken Komut. (cd..) Komutudur. cd.. Yazıp Enter’e Basıyoruz. ve Bir Alt Dizine İniyoruz. " C:\\Documents and Settings> " Geldiğimiz Dizin. Burada Bir Kez Daha Aynı İşlemi yapıyoruz ve Tekrar (cd..) Yazıyoruz.

*)
Şimdi " C:\\> " C:\\ Dizinine Ulaştık. Buradan Perl Klasörüne Geçeceğiz.

*)
İlk Gireceğimiz Komut " cd perl " Komutudur. Şimdi Perl Klasörüne Girdik.

*)
İkinci Komutumuz " cd bin " Komutudur. Şimdi İse Bin Klasörüne Ulaştık.

*)
Exploit’imizi Çalıştıralım. " perl elmuhammed.pl " Yazıyoruz.

*)
Karşımıza Exploit’in Derlenmiş Hali Geliyor. Dökümanda Kullandığım Exploit Bir Md5 Cracker Exploit’idir. Exploit’i derledik ve Kullanıma Hazır.

*)
Yapacağımız Son Şey 32 Haneli Md5’i Yazıp Enter Tuşuna Basmak. (PC’de İnternet Olmadığından Kullanamıyoruz Smile )
Gördüğünüz Gibi Perl Diliyle Kodlanmış Exploitler Bu Şekilde Kullanılıyor.
NOT: Bir Perl Exploit’in Kullanımını Görmek İçin Kodlar İçinde " Usage " Kısmına Bakmanız Yeterli Olur.

Python Exploit Nedir?
Python Diliyle Kodlanan Exploitlerin Dosya Uzantısı .PY Dir. Bu Exploit’leri Kullanabilmeniz İçin, Bilgisayarınızda PYTHON Programının Kurulu Olması Gerekir.
Python Programını Yardımcı Yazılımlar Bölümünden Temin Edebilirsiniz.
Bu Exploitlerimizi C:\\Python25\\ Klasörüne Atarak Çalıştırız,
Bir Exploit’in Python Diliyke Yazılıp Yazılmadığını Yine 2 Şekilde Anlarız.
1) Dosya Uzantısı (.py)

2)
Script İçinde 1. Satır Alanında Yazan (#!/usr/bin/python) Yazısından Anlayabilirsiniz.
Kullanımı PERL İle Hemen Hemen Aynıdır. PERL Kullanabilen Biri Python’uda Rahatlıkla Kullanabilir. Python Kullanabilen Birisi Perl’i Rahatlıkla Kullanabilir.
Detaylı Anlatımı Aşağıda Mevcut, Ancal Python Exploit’in Ne Olduğunu Anlamadıysanız Detaylı Bir Açıklama İhtiyacı Duyarsanız Konu Altına Yazın Detaylıca Açıklayayım.

Python Exploit Nasıl Kullanılır?
Burada İlk Yapmamız Gerekn Milw0rm veya SecurityFocus Vb. Sitelerden Exploitimizi Bulmak. Bulduğumuz Exploiti Bilgisayarımıza elmuhammed.py Olarak Kaydediyoruz.

Dosyamızı c:\\python25\\ İçine Atıyoruz.
*) Başlat - Çalıştır’a CMD Yaıp MS-Dos’a Geçiyoruz.

*)
Karşımıza MS-Dos Ekranı Geliyor.

*)
Gördüğünüz Gibi Ms-Dos Çalışma Alanında " C:\\Documents and Settings\\ElMuhammed> " Yazısı Var.

*)
Şimdi Python25 Klasörüne Geçeceğiz. Yukarıda Gösterdiğim Gibi Yine cd.. - cd.. Komutunu Kullanıyoruz.

*)
Şimdi C:\\ Deyiz. Buradan Python Klasörüne Gireceğiz.

*)
cd Python25 Yazıyoruz. ve Geldik.

*)
c:\\python25\\ Klasörüne Attığımız Dosyamızı Çalıştırıyoruz.

*)
Ekrana Dosya Adını Giriyoruz. elmuhammed.py Enter Diyoruz ve Eploitimiz Çalıştı. (Kullandığım Exploit Takvim’i Gösteriyor Resimde’de Gördüğünüz Gibi...)
Bu Şekilde’de Python Exploitlerimizi Kullanıyoruz.
Bu Dökümanımız Burada Bitmiştir.
Sayfa başına dön Aşağa gitmek
Kullanıcı profilini gör http://baskale.netgoo.org
 
Perl ve Python Exploit Bilgisi (Bug-Res)
Sayfa başına dön 
1 sayfadaki 1 sayfası

Bu forumun müsaadesi var:Bu forumdaki mesajlara cevap veremezsiniz
BASKALE.NETGOO :: HAYCKER DÜNYASI (giriş) :: Web Güvenlik Açıkları-
Buraya geçin: