<summary><strong>AWS hacklemeyi sıfırdan ileri seviyeye öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong> ile!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARINI**](https://github.com/sponsors/carlospolop) kontrol edin!
* [**The PEASS Ailesi'ni**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* **Katılın** 💬 [**Discord grubuna**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)** takip edin.**
Bu sınıfın **ilginç bir davranışı** var. Belgelendirmeye göre: "**İki ana makine, her iki ana makine adı da aynı IP adreslerine çözümlenebiliyorsa eşit kabul edilir**".\
Sonra, bir URL nesnesi herhangi bir **`equals`** veya **`hashCode`** fonksiyonunu **çağırdığında** bir IP Adresi almak için bir **DNS isteği** gönderilecek.
Bir **URL** nesnesinden **`hashCode`** fonksiyonunu **çağırmak** oldukça kolaydır, bu nesneyi deserialize edilecek bir `HashMap` içine yerleştirmek yeterlidir. Bu, `HashMap`'in **`readObject`** fonksiyonunun sonunda bu kodun çalıştırılmasından dolayıdır:
Bu, `HashMap` içindeki her değerle `putVal`'in **çalışacağı** anlamına gelir. Ancak, daha önemli olan her değerle `hash`'ın çağrılmasıdır. İşte `hash` fonksiyonunun kodu:
Gözlemleyebileceğiniz gibi, bir `HashMap` de-serileştirildiğinde, `hash` fonksiyonu her nesne ile yürütülecek ve `hash` yürütülürken nesnenin `.hashCode()`'u yürütülecektir. Dolayısıyla, bir URL nesnesi içeren bir `HashMap` de-serileştirilirse, URL nesnesi `.hashCode()`'u yürütecektir.
Gördüğünüz gibi, bir `URLObject` bir `.hashCode()` çalıştırdığında, `hashCode(this)` olarak adlandırılır. Devamında bu fonksiyonun kodunu görebilirsiniz:
Bu nedenle, bu sınıf **istismar edilebilir** ve **deserializasyonun** mümkün olduğunu **göstermek** veya hatta **bilgi sızdırmak** için bir **DNS sorgusu başlatmak** için kullanılabilir (bir komut yürütme çıktısını alt alan ad olarak ekleyebilirsiniz).
[ysoserial'dan URDNS yükü kodunu buradan bulabilirsiniz](https://github.com/frohoff/ysoserial/blob/master/src/main/java/ysoserial/payloads/URLDNS.java). Ancak, kodlamayı nasıl yapılacağını daha iyi anlamanız için kendi PoC'umu oluşturdum (ysoserial'dan alınan birine dayanarak):
* Orijinal fikirde, commons collections yükü bir DNS sorgusu gerçekleştirmek üzere değiştirildi, bu önerilen yöntemden daha az güvenilirdi, ancak bu yazıda bulunabilir: [https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/](https://www.gosecure.net/blog/2017/03/22/detecting-deserialization-bugs-with-dns-exfiltration/)
**GadgetProbe**, sunucunun Java sınıfında bazı**Java sınıflarının var olup olmadığını** belirlemeye çalışacaktır, böylece **bilinen bir saldırıya karşı savunmasız olup olmadığını** bilebilirsiniz.
**GadgetProbe**, önceki bölümdeki **DNS yükünü** kullanacak ancak **DNS sorgusunu çalıştırmadan önce** bir **keyfi sınıfı deserialize etmeye çalışacaktır**. Eğer **keyfi sınıf varsa**, **DNS sorgusu gönderilecek** ve GadgetProbe bu sınıfın var olduğunu belirtecektir. Eğer **DNS** isteği **hiç gönderilmezse**, bu, **keyfi sınıfın başarılı bir şekilde deserialize edilmediği** anlamına gelir, yani ya mevcut değil ya da **serileştirilemez/sömürülemez**.
Github içinde, [**GadgetProbe'un test edilmesi için bazı kelime listeleri**](https://github.com/BishopFox/GadgetProbe/tree/master/wordlists) bulunmaktadır.
Varsayılan olarak, **Java serileştirilmiş sihirli baytları** arayan ve herhangi bir bulursa bir güvenlik açığı uyarısı sunan **tüm istekleri ve yanıtları pasif olarak kontrol eder**:
Bir isteği seçebilir, sağ tıklayabilir ve `Send request to DS - Manual Testing` seçeneğini seçebilirsiniz.\
Ardından, _Deserialization Scanner Tab_ --> _Manual testing tab_ içinde **yerleştirme noktasını seçebilirsiniz**. Ve testi başlatabilirsiniz (Kullanılan kodlamaya bağlı olarak uygun saldırıyı seçin).
Bu "Manuel test" olarak adlandırılsa da oldukça **otomatiktir**. Web sunucusunda bulunan kütüphaneleri kontrol ederek **serileştirme**nin **herhangi bir ysoserial yüküne karşı savunmasız olup olmadığını otomatik olarak kontrol eder ve savunmasız olanları vurgular. **Savunmasız kütüphaneleri kontrol etmek** için **Javas Sleeps**, **CPU** tüketimi yoluyla **uykusuzluklar** veya yukarıda belirtildiği gibi **DNS** kullanmayı seçebilirsiniz.
Bir savunmasız kütüphane belirlediyseniz, isteği _Exploiting Tab_'a gönderebilirsiniz.\
Bu sekmede **yerleştirme noktasını yeniden seçmeniz**, oluşturmak istediğiniz **savunmasız kütüphaneyi** ve **komutu yazmanız** gerekecektir. Ardından, uygun **Saldırı** düğmesine basmanız yeterlidir.
<summary><strong>AWS hacklemeyi sıfırdan kahramana öğrenin</strong><ahref="https://training.hacktricks.xyz/courses/arte"><strong>htARTE (HackTricks AWS Red Team Expert)</strong></a><strong>!</strong></summary>
* **Şirketinizi HackTricks'te reklamını görmek istiyorsanız** veya **HackTricks'i PDF olarak indirmek istiyorsanız** [**ABONELİK PLANLARI**](https://github.com/sponsors/carlospolop)'na göz atın!
* [**The PEASS Family'yi**](https://opensea.io/collection/the-peass-family) keşfedin, özel [**NFT'lerimiz**](https://opensea.io/collection/the-peass-family) koleksiyonumuz
* 💬 **Discord grubuna** [**katılın**](https://discord.gg/hRep4RUj7f) veya [**telegram grubuna**](https://t.me/peass) katılın veya bizi **Twitter** 🐦 [**@carlospolopm**](https://twitter.com/hacktricks\_live)**'da takip edin.**
* **Hacking püf noktalarınızı paylaşarak PR'ler göndererek** [**HackTricks**](https://github.com/carlospolop/hacktricks) ve [**HackTricks Cloud**](https://github.com/carlospolop/hacktricks-cloud) github depolarına katkıda bulunun.