- 30 Nis 2012
- 2,728
- 13
SHELLTER
![](https://resimyukle.xyz/d/Q7cBIz.png)
Shellter, bir .exe dosyası alarak çalışır, buna kabuk kodunu ekler ve ardından dosyayı antivirüslerden atlatmak için değiştirme konusunda gayet iyi bir iş çıkartmaktadir. Programın otomatik modu tüm süreci kolaylıkla gerçekleştirmektedir.
Shellter, herhangi bir yerel 32-bit Windows uygulamasını yeniden kodlama yeteneğine sahiptir. Antivirüslerden kaçınmaya çalıştığımız için, paketlenmiş uygulamalar veya yürütülebilir kod içeren birden fazla bölümü olan uygulamalar gibi antivirüs yazılımları için şüpheli görünen şeylerden kaçınmamız gerekir.
Bu 32 bit Windows uygulamalarından herhangi birini alıp, özel yükünüz veya Métasploit gibi uygulamalardan biri olan, antivirüs yazılımı tarafından çok sık tespit edilemeyecek bir kabuk kodu gömme yeteneğine sahiptir. Herhangi bir 32 bit uygulamayı kullanabildiğiniz için, antivirüs yazılımının algılanmasını neredeyse imkansız kılan neredeyse sonsuz sayıda imza oluşturabilirsiniz.
![](https://i.resimyukle.xyz/APM7O5.png)
İlk olarak https://www.shellterproject.com/download/ adresine gidiyoruz.
Eğer sizlerde Kali Linux dağıtımını kullanıyorsanız apt-get install shellter komutu ile kolaylıkla indirme işlemini gerçekleştirebilirsiniz.
![](https://i.resimyukle.xyz/5Ba36T.png)
Kullanımı için ise terminal ekranımıza shellter yazarak aracımızı başlatabiliriz.
İlk olarak Auto modunu seçmek için A yazıp ENTER'a basıyoruz. Ardından orijinal bir .exe dosyasının konumunu belirtiyoruz. Ben bu örneğimizde putty.exe'yi kullanacağım /root/putty.exe konumu girip devam ediyoruz.
Daha sonrasında program sizlere Payload oluşturmanız veya sizin bir payloadınızı almak için seçenekler sunmaktadır. Bizler buradan bir payload seçerek devam edeceğiz. İlk olarak mevcut listeden seçmek için L yazıyoruz ardından liste sırasını seçiyoruz 1 yazıp devam ettiğimizde bizlere LHOST ve LPORT istemektedir ilgili bölümleri girip devam ediyoruz.
Bir süre bekledikten sonra programımız hazır hale gelecektir.
Şimdi ise msfconsole komutu ile Métasploit aracımızı açıyoruz ve Shellter aracımızdan seçmiş olduğumuz payloadı ve girmiş olduğumuz LHOST ve LPORT bilgilerinin girişini tamamlıyoruz.
Windows makinemizi açıp Shellter aracının enjekte etmiş olduğumuz dosyayı açıyoruz. Dosyayı açtığımız zaman normal bir Putty ekranımız açılmaktadır ve program normal işleyişine devam etmektedir ve Métasploit ekranımıza ilgili bağlantı gelmektedir başarılı bir şekilde sisteme sızma işlemini gerçekleştirdik.
Oluşturmuş olduğumuz payloadımızın bir de virüs tarama sonucuna bakalım.
![](https://resimyukle.xyz/d/Q7cBIz.png)
Shellter, bir .exe dosyası alarak çalışır, buna kabuk kodunu ekler ve ardından dosyayı antivirüslerden atlatmak için değiştirme konusunda gayet iyi bir iş çıkartmaktadir. Programın otomatik modu tüm süreci kolaylıkla gerçekleştirmektedir.
Shellter, herhangi bir yerel 32-bit Windows uygulamasını yeniden kodlama yeteneğine sahiptir. Antivirüslerden kaçınmaya çalıştığımız için, paketlenmiş uygulamalar veya yürütülebilir kod içeren birden fazla bölümü olan uygulamalar gibi antivirüs yazılımları için şüpheli görünen şeylerden kaçınmamız gerekir.
Bu 32 bit Windows uygulamalarından herhangi birini alıp, özel yükünüz veya Métasploit gibi uygulamalardan biri olan, antivirüs yazılımı tarafından çok sık tespit edilemeyecek bir kabuk kodu gömme yeteneğine sahiptir. Herhangi bir 32 bit uygulamayı kullanabildiğiniz için, antivirüs yazılımının algılanmasını neredeyse imkansız kılan neredeyse sonsuz sayıda imza oluşturabilirsiniz.
![](https://i.resimyukle.xyz/APM7O5.png)
İlk olarak https://www.shellterproject.com/download/ adresine gidiyoruz.
![site.jpg](https://i.postimg.cc/xCzCYj0r/site.jpg)
Eğer sizlerde Kali Linux dağıtımını kullanıyorsanız apt-get install shellter komutu ile kolaylıkla indirme işlemini gerçekleştirebilirsiniz.
![aptget.jpg](https://i.postimg.cc/Y2Q9sSnY/aptget.jpg)
![](https://i.resimyukle.xyz/5Ba36T.png)
Kullanımı için ise terminal ekranımıza shellter yazarak aracımızı başlatabiliriz.
![shellter.jpg](https://i.postimg.cc/7ZZZhnxn/shellter.jpg)
İlk olarak Auto modunu seçmek için A yazıp ENTER'a basıyoruz. Ardından orijinal bir .exe dosyasının konumunu belirtiyoruz. Ben bu örneğimizde putty.exe'yi kullanacağım /root/putty.exe konumu girip devam ediyoruz.
![putty.jpg](https://i.postimg.cc/DwpyX40k/putty.jpg)
Daha sonrasında program sizlere Payload oluşturmanız veya sizin bir payloadınızı almak için seçenekler sunmaktadır. Bizler buradan bir payload seçerek devam edeceğiz. İlk olarak mevcut listeden seçmek için L yazıyoruz ardından liste sırasını seçiyoruz 1 yazıp devam ettiğimizde bizlere LHOST ve LPORT istemektedir ilgili bölümleri girip devam ediyoruz.
![lhost.jpg](https://i.postimg.cc/PqLfzfvL/lhost.jpg)
Bir süre bekledikten sonra programımız hazır hale gelecektir.
![son.jpg](https://i.postimg.cc/LXLHwyT2/son.jpg)
Şimdi ise msfconsole komutu ile Métasploit aracımızı açıyoruz ve Shellter aracımızdan seçmiş olduğumuz payloadı ve girmiş olduğumuz LHOST ve LPORT bilgilerinin girişini tamamlıyoruz.
![mtsp.jpg](https://i.postimg.cc/tJz9CYwc/mtsp.jpg)
Windows makinemizi açıp Shellter aracının enjekte etmiş olduğumuz dosyayı açıyoruz. Dosyayı açtığımız zaman normal bir Putty ekranımız açılmaktadır ve program normal işleyişine devam etmektedir ve Métasploit ekranımıza ilgili bağlantı gelmektedir başarılı bir şekilde sisteme sızma işlemini gerçekleştirdik.
![gg.jpg](https://i.postimg.cc/MpHzqZDs/gg.jpg)
Oluşturmuş olduğumuz payloadımızın bir de virüs tarama sonucuna bakalım.
![sonuc.jpg](https://i.postimg.cc/3xqYRMf3/sonuc.jpg)
![](https://i.postimg.cc/MZ1m6TnC/Qwx.gif)