Métasploitable2 Çözümü //The Hacker

'Creative

Kıdemli Üye
16 Mar 2017
3,246
92
Bu Konuda Kali Linux İle Hedef Sisteme Sızma Testini Öğreneceğiz. Bu İşlem Sistem Hakkındaki Pasif-Aktif Bilgi Toplama İşleminden Sonraki Adımdır Yani Sistem Yeterince Tarandı Şimdi Açık Portları Taranarak Sisteme Sızmaya Çalışacağız. Fazla Uzamaması Adına Başlayalım.
Ben İşlemlerimi Yani Sızma İşlemimi M-e-t-a-sploitable Üzerinden Göstereceğim Normal Olarak.
İlk Olarak Kali Linux İşletim Sistemimizi Ve M-e-t-a-sploitable İşletim Sistemimizi Çalıştırıyoruz. İki İşletim Sistemide Linux Tabanlıdır M-e-t-a-sploitable Hakkında Biraz Bahsetmem Gerekir İse Bilerek Zafiyetli Bırakılmış Bir İşletim Sistemidir. Sızma Testleri İçin Hazırlanmıştır Desek Yeridir. Sızalım O Vakit :)).
jYVyhk.png

Penetrasyon(Sızma) Testi
jYVyhk.png

İlk Olarak M-e-t-a-sploitable'ımızı Çalıştıralım.
Ardından M-e-t-a-sploitable'ımızın Bir İp Adresi Olduğundan Emin Olalım Yani Köprü Bağlantısı Bize Dhcp İle İp Atamış Mı Buna Bakalım. Bunun İçin Yazıcağımız Komut

Kod:
[COLOR=White]ifconfig[/COLOR]
Olacaktır. Bu Komut Ne İşe Yarıyor Diyenler İçin;​

Kod:
[COLOR=Red]İfconfig;[/COLOR][COLOR=White]Sistemdeki Ethernet Kartlarını Listelemek İçin Kullanılır[/COLOR].
(Kullanığımız Komutlar Hakkında Olağınca Detaya Girmeden Kısa Şekilde Ne İşe Yaradıklarını Anltacağım.)

IGwe60.png

Bize Lazım Olan Yer İşaretlediğim Yerdir Şimdi Çalışıp Çalışmadığını Kontrol Edelim.
İşaretlediğim Yerdeki İp Adresini Kendi Tarayıcınıza Yazmanız Yeterlidir. Enter'a Bastığınızda Karşınıza Böyle Bir Panel Çıkıcaktır
iRhFtW.png

Bu Panel M-e-t-a-sploitable Sisteminizin Çalıştığını Göstermektedir. Dersimize Kaldığımız Yerden Devam Edelim. Ardından Sızma İşlemimizde Kullanıcağımız İlk Toola Geçelim.


jYVyhk.png

Nmap İle Açık Port Tarama

jYVyhk.png

(Nmap Nedir Diye Soranlar Çok Fazla O Yüzden Konuya Ek Yaparak Bu Videoyu Ekliyorum.)

[ame="https://www.youtube.com/watch?v=J9NvE-jyLD8&index=13&list=PLAZO0wKq2_C9n9wnl0PQcMEsI2P4H332g"]https://www.youtube.com/watch?v=J9NvE-jyLD8&index=13&list=PLAZO0wKq2_C9n9wnl0PQcMEsI2P4H332g[/ame]
Bu İşlem Çok Kolaydır Tek Yapıcağınız Gerekli Komutları ve Parametreleri Yazıp Beklemek.
Hadi Nmap Komutları ve Parametrelerine Göz Atalım.

Kod:
[COLOR=Red]-sn: Port taraması yapma anlamına gelir.
-n: DNS Çözümlemesi yapma anlamına gelir.
-v, -vv, -vvv: Ekrana gösterilecek detayları arttırır.
-F: Daha hızlı tarama yapar. Daha az sonuç bulur.
-sS:Syn Taraması Yapar
--reason: Bulduğu bir sonucun sebebini gösterir.
--open: Sadece açık Portları gösterir.
-p-: Bir IP üzerinde bulunması muhteme 65535 portun hepsini tarar.
-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır. -sC ile birlikte kullanılırsa işe yarar.
-sC: -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır.
-p: Sadece bu parametreden sonra belirtilen portları tarar.[/COLOR]
Burayı Biraz İncelememiz Gerekli. Şimdi Gelelim Nmap'i Kali Linux'da Çalıştırmaya Tek Yapacağımız Şey Terminale Gelip;
Kod:
[COLOR=white]nmap[/COLOR]
Komutunu Yazmak Kurulu Olmayanlar İse;
Kod:
[COLOR=white]sudo apt-get install nmap[/COLOR]
Yazmak Olacaktır. Devam Edelim Şimdi Yazacağım Komutu Terminalinize Yazın.
Kod:
[COLOR=white]nmap -sS  -sV -O (Kendi M-e-t-a-sploitable İşletim Sistemi İp Numaranız)[/COLOR]
Şeklinde Olucak. Bu Komutun Bendeki Görüntüsü
Kod:
[COLOR=white]nmap -sS  -sV -O 192.168.182.0/24[/COLOR]
Fakat Burada En Dikkat Etmeniz Gereken Yer Kendi m-e-t-a-sploitable İp Adresi Sonundaki 3 Rakamı Çıkarıp Yerine "0/24" Koymam Bunun nedeni İse Tüm Ağı Taramasını İstiyoruz Nmap'in.​

0bmGrW.png

Ve Görüldüğü Gibi Tarama Başladı. Biraz Uzun Sürecektir Nedeni İse Tüm Ağı Taramasını İstedik.​
Ve Tarama Bitti.

IhHUyd.png

Görüldüğü Gibi Açık Portları Bulmuş Şimdi Gelelim Ben En Sevdiğim Yere Yani Portları Exploitlemeye :)) Burası Daha Eğlencelidir. Şimdi Geçelim Açıklı Portlardan Sızma İşlemine Bu İşlemi M-e-t-a-sploit İle Yapıcaz. Başlıyalım.
jYVyhk.png

Bulunan Açıklı Portardan M-e-t-a-sploit İle Sızma​

jYVyhk.png

Beklemeden Konuya Giricem Burada İlk Olarak Öğrenmeniz Gereken Bi Kaç Terim Var.
Exploit: Kelime anlamı kullanmak, faydalanmak, sömürmektir. Bu scriptler son derece uzman kişiler tarafından yazılırlar.
Payload: Sistemi exploit ettikten sonra çalıştırılan virüs olarak düşünebiliriz. Çeşitli özelliklere sahip olabilirler.(Ses kaydı, kamera kaydı, dosya kopyalama, dosya oluşturma...)
Auxiliary: Yardımcı moduller.
Nop(No operation): Bellek yeri öğrenmek amaçlı.
Encoder: Kurbanı exploit ettikten sonra shellcode'un çalışmasını bozmadan IDS(Intrusion Detection System),IPS(Intrusion Prevention System) ve Antivirüsler tarafından yakalanmayı önler. M-e-t-a-sploitle hazır gelmektedir.
Shellcode: Exploitten sonra çalıştırılacak makine dilindeki kod parçası.
Penteste Adım Atar İken Bunlar Önemli Ve Bilinmesi Zorunlu Terimler.


Hadi Sistemi Sömürelim. Terminale Gelip M-e-t-a-sploit'i Çalıştırmamız Gerekli Fakat Önemli Bu İşlemi yeni Bi Terminalde Yapmaktır Yani Portları Aradığımız Terminal Kalıcak Yeni Bi Terminalde Bu İşlemler Yapılacak.
Açılan Yeni Terminale Gelerek.

Kod:
[COLOR=white]msfconsole[/COLOR]
Yazıyoruz. Açılışı Biraz Uzun Sürer.​

TAJImR.png

Ve Görüldüğü Üzere Çalıştı Hedef Sistemi Sömürme İşlemini Buradan Yapacağız.
Devam Edelim. Kullanıcağımız Port "ftp Portu" Olucak Yani "21. Port".
Şimdi Gelelim M-e-t-a-sploit'te Bizim Sızacağımız Ftp Portuna Ait Exploit Var Mı Diye Bakmaya Çalıştırdığımız msf'e Gelip Sızıcağımız Portun Versiyon Numarasını Yazarak Exploit Olup Olmadığını Kontrol Edicez Versiyon Numarasını Şuradan Bulabilirsiniz

1CyDiC.png

Versiyon Kodunu Öğrendik "vsftpd"Şimdi Exploit Oldup Olmadığını Öğrenmek İçin Şu Komutu msfconsole'a Yazıyoruz.​

Kod:
[COLOR=white]search vsftpd[/COLOR]
Eğer Sizde Bi Sonuç Çıkmaz İse Şununla Değiştirin. "vsf" Bende Çıkmadığı İçin Değiştirdim ve "vsf" Yaptım.
aKNUo5.png

Ve Görüldüğü Üzere Buldu. Şimdi Bulduğu Exploit'i Kullanmada.
Şu Komut İle Exploit'i Kullanmaya Yavaştan Başlayalım

Kod:
[COLOR=white]use exploit/unix/ftp/vsftpd_234_backdoor[/COLOR]
Ve Girdikten Sonra Şöyle Bir Hal Aldı.
eM4zqx.png

Şimdi Artık Sistemi Sömürme İşlemine Yavaştan Başlamamız Lazım Bu Yüzden Hadi Kullanıcağımız Exploit'in Ayarlarından M-e-t-a-sploitable İşletim Sisteminin İp Adresini Verelim Ve Sızalım :))
Bunun İçin

Kod:
[COLOR=white]show options[/COLOR]
Komutunu Giriyoruz. Ve Ayarlarındayız.
vq6VWb.png

Burada " The target address" Yani "Rhost" Kısmına Bir Hedef İp Yazmalıyızki Sömürebilsin Bunun İçin
Kod:
[COLOR=white]set RHOST (Buraya Hedef Sistemin İp Adresi Gelmeli)[/COLOR]
Bende Bu Şu Şekilde

Kod:
[COLOR=white]set Rhost 192.168.182.129[/COLOR]
Yazıp Enterlıyoruz.
Ve Tekrardan

Kod:
[COLOR=White]show options[/COLOR]
yazınca "RHOST" Kısmında Hedef İp'miz Gözüküyor

FYXVmL.png

Ve Sızma İşleminde Son Komuta Geldik Bu Komut İle Sisteme Sızıcaz
Kod:
[COLOR=white]exploit[/COLOR]
İle Sisteme Sızıyoruz. Bu Komut İle Sisteme Açık Porttan Ve Oluşturduğumuz Backdoor'dan Erişim Sağlıyoruz Ve Sistemde "Root" Oluyoruz.
"Root" Olduğumuzdan Emin Olmak İçin Oraya "whoami" Yazıyoruz

uPwqIZ.png

Ve Görüldüğü Gibi Sistemde Root'uz İstediğimizi Yapabilirz Demektir Bu Ben Yapılabilecek En Basit Şeyi yapıcam :)) Hedef Sistemi Yeniden Başlatıcam Yani Komut Satırına
Kod:
[COLOR=White]reboot[/COLOR]
Yazıcam Bu Sayede Hedef Sistem Yeniden Başlıyacak Gelin Kontrol Edelim.
5o3iSH.png

Sistem Yeniden Başladığı Ve İşlevini Yitirdiği İçin Attı Tekrar Sızmak İçin "exploit" Yazmak Yeterli. Gelin M-e-ta-sploitable'a Bakalım :))​
aAam50.png

Anlatmaya Gerek Yok Görüyorsunuz Konu Buraya Kadardı Herkese İyi Sömürmeler :) Yararlı Olmuşsa Ne Mutlu Bana.
 
Son düzenleme:

DeneyimsizDenek

Özel Üye
20 Şub 2011
11,756
90
34
Gökyüzü
Çok güzel tane tane anlatmışsın da her birinin çözümünü anlatabilirsin yine. İçeri girince neler yapılacağına yüzelsel örnek verebilirsin.


Yorumum hatalı mı olur bilmem de bana kalırsa nmap taramasında tüm ip aralıklarını yazmak yerine netdiscover -r [192.168.2.0/24] yazmak ve ağdaki diğer makineleri keşfetmek, sonrasında port taramasına geçmek daha sağlıklı olur. Atıyorum 100 makine var sistemde. Hani bu testi yapan arkadaşlarda olmaz ama diyelim ki var. Sırf ****sploitableyi bulacağım diye her makineye istek gönderip tek tek port ve versiyon analizi falan mı yapacak linux?
 

'Creative

Kıdemli Üye
16 Mar 2017
3,246
92
Çok güzel tane tane anlatmışsın da her birinin çözümünü anlatabilirsin yine. İçeri girince neler yapılacağına yüzelsel örnek verebilirsin.


Yorumum hatalı mı olur bilmem de bana kalırsa nmap taramasında tüm ip aralıklarını yazmak yerine netdiscover -r [192.168.2.0/24] yazmak ve ağdaki diğer makineleri keşfetmek, sonrasında port taramasına geçmek daha sağlıklı olur. Atıyorum 100 makine var sistemde. Hani bu testi yapan arkadaşlarda olmaz ama diyelim ki var. Sırf ****sploitableyi bulacağım diye her makineye istek gönderip tek tek port ve versiyon analizi falan mı yapacak linux?

"Çok güzel tane tane anlatmışsın da her birinin çözümünü anlatabilirsin yine. İçeri girince neler yapılacağına yüzelsel örnek verebilirsin."
Birdahaki Konumda Kesinlikle Örneklendireceğim Hocam :)

"Yorumum hatalı mı olur bilmem de bana kalırsa nmap taramasında tüm ip aralıklarını yazmak yerine netdiscover -r [192.168.2.0/24] yazmak ve ağdaki diğer makineleri keşfetmek, sonrasında port taramasına geçmek daha sağlıklı olur. Atıyorum 100 makine var sistemde. Hani bu testi yapan arkadaşlarda olmaz ama diyelim ki var. Sırf ****sploitableyi bulacağım diye her makineye istek gönderip tek tek port ve versiyon analizi falan mı yapacak linux?"
Yorumunuz Hatalı Değil Hocam Ben Yeni Başlayanlar İçin Böyle Birşey Yapayım Dedim Fakat Sizin Söylediğiniz Daha Mantıklı Geliyor Bana. Önerilerinize Uyacağım :) Teşekkürler.
 

'Creative

Kıdemli Üye
16 Mar 2017
3,246
92
Ellerinize Saglik Hocam
Teşekkürler "jGozluk"
Ellerine sağlık devam et :)
Sağol Börü :)
Ellerine emeğine sağlık Hocam :)
Teşekkürler.
Emeğinize sağlık hocam
Teşekkürler.
kardeşim eline sağlık adım adım güzel anlatmışsın ben bile anladım gerisini sen düşün.
Faydalı Olmuşsa Ne Mutlu Bana.
Elinize Sağlık Hocam
Teşekkürler.
Eline emeğine sağlık
Sağol Hydra :)

Teşekkürler.
Elinize Sağlık Hocam
Teşekkürler.
Emeğine sağlık:)
Teşekkürler Adige Hocam :)
 
23 Nis 2016
247
3
bu konuda kali linux ile hedef sisteme sızma testini öğreneceğiz. Bu işlem sistem hakkındaki pasif-aktif bilgi toplama işleminden sonraki adımdır yani sistem yeterince tarandı şimdi açık portları taranarak sisteme sızmaya çalışacağız. Fazla uzamaması adına başlayalım.
Ben işlemlerimi yani sızma işlemimi m-e-t-a-sploitable üzerinden göstereceğim normal olarak.
Ilk olarak kali linux işletim sistemimizi ve m-e-t-a-sploitable işletim sistemimizi çalıştırıyoruz. Iki işletim sistemide linux tabanlıdır m-e-t-a-sploitable hakkında biraz bahsetmem gerekir ise bilerek zafiyetli bırakılmış bir işletim sistemidir. Sızma testleri için hazırlanmıştır desek yeridir. Sızalım o vakit :)).
[ımg]https://resmim.net/f/jyvyhk.png[/ımg]
[sıze=3]penetrasyon(sızma) testi
[/sıze]
[ımg]https://resmim.net/f/jyvyhk.png[/ımg]
ilk olarak m-e-t-a-sploitable'ımızı çalıştıralım.
Ardından m-e-t-a-sploitable'ımızın bir ip adresi olduğundan emin olalım yani nat bacağı bize dhcp ile ip atamış mı buna bakalım. Bunun için yazıcağımız komut

Kod:
[color=white]ifconfig[/color]
olacaktır. Bu komut ne işe yarıyor diyenler için;​

Kod:
[color=red]ifconfig;[/color][color=white]sistemdeki ethernet kartlarını listelemek için kullanılır[/color].
(kullanığımız komutlar hakkında olağınca detaya girmeden kısa şekilde ne işe yaradıklarını anltacağım.)

[ımg]https://resmim.net/f/ıgwe60.png[/ımg]
bize lazım olan yer işaretlediğim yerdir şimdi çalışıp çalışmadığını kontrol edelim.
Işaretlediğim yerdeki ip adresini kendi tarayıcınıza yazmanız yeterlidir. Enter'a bastığınızda karşınıza böyle bir panel çıkıcaktır
[ımg]https://resmim.net/f/irhftw.png[/ımg]
bu panel m-e-t-a-sploitable sisteminizin çalıştığını göstermektedir. Dersimize kaldığımız yerden devam edelim. Ardından sızma işlemimizde kullanıcağımız ilk toola geçelim.

[sıze=3]nmap ile açık port tarama[/sıze]
bu işlem çok kolaydır tek yapıcağınız gerekli komutları ve parametreleri yazıp beklemek.
Hadi nmap komutları ve parametrelerine göz atalım.

Kod:
[color=red]-sn: Port taraması yapma anlamına gelir.
-n: Dns çözümlemesi yapma anlamına gelir.
-v, -vv, -vvv: Ekrana gösterilecek detayları arttırır.
-f: Daha hızlı tarama yapar. Daha az sonuç bulur.
-ss:syn taraması yapar
--reason: Bulduğu bir sonucun sebebini gösterir.
--open: Sadece açık portları gösterir.
-p-: Bir ıp üzerinde bulunması muhteme 65535 portun hepsini tarar.
-sv: Açık portta çalışan servisin ne olduğunu bulmaya çalışır. -sc ile birlikte kullanılırsa işe yarar.
-sc: -sv ile versiyon tespiti yapılırken nmap scriptlerini kullanır.
-p: Sadece bu parametreden sonra belirtilen portları tarar.[/color]
burayı biraz incelememiz gerekli. şimdi gelelim nmap'i kali linux'da çalıştırmaya tek yapacağımız şey terminale gelip;
Kod:
[color=white]nmap[/color]
komutunu yazmak kurulu olmayanlar ise;
Kod:
[color=white]sudo apt-get install nmap[/color]
yazmak olacaktır. Devam edelim şimdi yazacağım komutu terminalinize yazın.
Kod:
[color=white]nmap -ss  -sv -o (kendi m-e-t-a-sploitable işletim sistemi ip numaranız)[/color]
şeklinde olucak. Bu komutun bendeki görüntüsü
Kod:
[color=white]nmap -ss  -sv -o 192.168.182.0/24[/color]
fakat burada en dikkat etmeniz gereken yer kendi m-e-t-a-sploitable ip adresi sonundaki 3 rakamı çıkarıp yerine "0/24" koymam bunun nedeni ise tüm ağı taramasını istiyoruz nmap'in.​

[ımg]https://resmim.net/f/0bmgrw.png[/ımg]
ve görüldüğü gibi tarama başladı. Biraz uzun sürecektir nedeni ise tüm ağı taramasını istedik.​
ve tarama bitti.

[ımg]https://resmim.net/f/ıhhuyd.png[/ımg]
görüldüğü gibi açık portları bulmuş şimdi gelelim ben en sevdiğim yere yani portları exploitlemeye :)) burası daha eğlencelidir. şimdi geçelim açıklı portlardan sızma işlemine bu işlemi m-e-t-a-sploit ile yapıcaz. Başlıyalım.
[ımg]https://resmim.net/f/jyvyhk.png[/ımg]
[sıze=3]
bulunan açıklı portardan m-e-t-a-sploit ile sızma​
[/sıze]

[ımg]https://resmim.net/f/jyvyhk.png[/ımg]
beklemeden konuya giricem burada ilk olarak öğrenmeniz gereken bi kaç terim var.
exploit: kelime anlamı kullanmak, faydalanmak, sömürmektir. Bu scriptler son derece uzman kişiler tarafından yazılırlar.
payload: sistemi exploit ettikten sonra çalıştırılan virüs olarak düşünebiliriz. çeşitli özelliklere sahip olabilirler.(ses kaydı, kamera kaydı, dosya kopyalama, dosya oluşturma...)
auxiliary: yardımcı moduller.
nop(no operation): bellek yeri öğrenmek amaçlı.
encoder: kurbanı exploit ettikten sonra shellcode'un çalışmasını bozmadan ıds(ıntrusion detection system),ıps(ıntrusion prevention system) ve antivirüsler tarafından yakalanmayı önler. M-e-t-a-sploitle hazır gelmektedir.
Shellcode: Exploitten sonra çalıştırılacak makine dilindeki kod parçası.
Penteste adım atar iken bunlar önemli ve bilinmesi zorunlu terimler.


hadi sistemi sömürelim. Terminale gelip m-e-t-a-sploit'i çalıştırmamız gerekli fakat önemli bu işlemi yeni bi terminalde yapmaktır yani portları aradığımız terminal kalıcak yeni bi terminalde bu işlemler yapılacak.
Açılan yeni terminale gelerek.

Kod:
[color=white]msfconsole[/color]
yazıyoruz. Açılışı biraz uzun sürer.​

[ımg]https://resmim.net/f/tajımr.png[/ımg]
ve görüldüğü üzere çalıştı hedef sistemi sömürme işlemini buradan yapacağız.
Devam edelim. Kullanıcağımız port "ftp portu" olucak yani "21. Port".
şimdi gelelim m-e-t-a-sploit'te bizim sızacağımız ftp portuna ait exploit var mı diye bakmaya çalıştırdığımız msf'e gelip sızıcağımız portun versiyon numarasını yazarak exploit olup olmadığını kontrol edicez versiyon numarasını şuradan bulabilirsiniz

[ımg]https://resmim.net/f/1cydic.png[/ımg]
versiyon kodunu öğrendik "vsftpd"şimdi exploit oldup olmadığını öğrenmek için şu komutu msfconsole'a yazıyoruz.​

Kod:
[color=white]search vsftpd[/color]
eğer sizde bi sonuç çıkmaz ise şununla değiştirin. "vsf" bende çıkmadığı için değiştirdim ve "vsf" yaptım.
[ımg]https://resmim.net/f/aknuo5.png[/ımg]
ve görüldüğü üzere buldu. şimdi bulduğu exploit'i kullanmada.
şu komut ile exploit'i kullanmaya yavaştan başlayalım

Kod:
[color=white]use exploit/unix/ftp/vsftpd_234_backdoor[/color]
ve girdikten sonra şöyle bir hal aldı.
[ımg]https://resmim.net/f/em4zqx.png[/ımg]
şimdi artık sistemi sömürme işlemine yavaştan başlamamız lazım bu yüzden hadi kullanıcağımız exploit'in ayarlarından m-e-t-a-sploitable işletim sisteminin ip adresini verelim ve sızalım :))
bunun için

Kod:
[color=white]show options[/color]
komutunu giriyoruz. Ve ayarlarındayız.
[ımg]https://resmim.net/f/vq6vwb.png[/ımg]
burada " the target address" yani "rhost" kısmına bir hedef ip yazmalıyızki sömürebilsin bunun için
Kod:
[color=white]set rhost (buraya hedef sistemin ip adresi gelmeli)[/color]
bende bu şu şekilde

Kod:
[color=white]set rhost 192.168.182.129[/color]
yazıp enterlıyoruz.
Ve tekrardan

Kod:
[color=white]show options[/color]
yazınca "rhost" kısmında hedef ip'miz gözüküyor

[ımg]https://resmim.net/f/fyxvml.png[/ımg]
ve sızma işleminde son komuta geldik bu komut ile sisteme sızıcaz
Kod:
[color=white]exploit[/color]
ile sisteme sızıyoruz. Bu komut ile sisteme açık porttan ve oluşturduğumuz backdoor'dan erişim sağlıyoruz ve sistemde "root" oluyoruz.
"root" olduğumuzdan emin olmak için oraya "whoami" yazıyoruz

[ımg]https://resmim.net/f/upwqız.png[/ımg]
ve görüldüğü gibi sistemde root'uz istediğimizi yapabilirz demektir bu ben yapılabilecek en basit şeyi yapıcam :)) hedef sistemi yeniden başlatıcam yani komut satırına
Kod:
[color=white]reboot[/color]
yazıcam bu sayede hedef sistem yeniden başlıyacak gelin kontrol edelim.
[ımg]https://resmim.net/f/5o3ish.png[/ımg]
sistem yeniden başladığı ve işlevini yitirdiği için attı tekrar sızmak için "exploit" yazmak yeterli. Gelin m-e-ta-sploitable'a bakalım :))​
[ımg]https://resmim.net/f/aaam50.png[/ımg]
anlatmaya gerek yok görüyorsunuz konu buraya kadardır herkese iyi sömürmeler :) yararlı olmuşsa ne mutlu bana.



[sıze=4]bu kadar emek için 1 teşekkür az [/sıze]
 

'Creative

Kıdemli Üye
16 Mar 2017
3,246
92
Teşekkürler.
M e t a sploit windows için programı varmı
İşletim Sistemi Olarak Met-asploitable'ı Kurmak Zorundasın. Eğer Penteste Yeni Başlamış İsen.
Windows'a Met-asploi-t Kurmak İçin Bakabilirsin.

https://github.com/rapid7/****sploit-framework/wiki/Nightly-Installers (linkteki "***" olan kısımları "me-ta" ekleyerek değiştir aradaki -'yi kaldır.)
Yada;
[ame="https://www.youtube.com/watch?v=F6fgu6QS5is"]https://www.youtube.com/watch?v=F6fgu6QS5is[/ame]
Link : https://www.rapid7.com/products/****sploit/download/pro/ Cheat Console
Artı Olarak Özelden Nmap İle Çok Soru Gelmeye Başlamıştı Konuya Nmap Nedir Ve Ne İşe Yarar Diye Kısa Bi Video Ekledim.
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.