Word Dosyası ile Bilgisayara Sızalım!//Xowly

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate
Merhabalar, değerli Türk Hack Team ailesi bu gün sizlere "Empire ile Macro Phishing" konusunu
anlatacağım. Önemli olan başlıkları inceleyelim.


6HWfbV.png


Empire
IIRdG7.png

Empire PowerShell2.0 bir windows kullanımını amaçlayan araçtır. Empire pentest işlemlerinin bütünü için oldukça kullanışlı sayılan bir açık kaynak kodlu araçtır.
Empire sömürü amaçlı birçok işlem ve modül bulundurmaktadır. Empire temel olarak sosyal mühendislik işlemleri için kullanılabilir.

Ayrıca empire modüllerin yanında birçok yöntem ve kolay kullanım sunmakta bu sayede günlük kullanımlar için oldukça kullanışlı ve yeterli. Ayrıca sömürü
sonrası saldırılar için kullanılabilen empire çok yönlü özelliği ile oldukça popülerdir.​



Phishing ve Yöntemler
IIRdG7.png

Phishing yöntemi internet ve hack tarihinin en eski yöntemi olmasıyla beraber birçok yöntemi bulundurmaktadır. Bu saldırı yöntemi sıkça kullanılmasıyla beraber oldukça

kullanışlıdır ve biraz da yetenek bazlıdır. Ayrıca phishing saldırı türü kurbanı kandırmak ve kurban üzerinde baskı kurma gibi amaç ve prensiplere yöneliktir.



6HWfbV.png

Konuda Geçen Başlıklar​


• Empire Nedir ve Empire Kullanımın Detay ve Anlatımı

• Phishing Saldırısı ve Özellikleri

• Empire Modülleri Amaçları ve Bunların Parametreleri

• Son olarak bunların genel kullanımı​


6HWfbV.png

Empire Modülleri​


• use listener>>> Listener oluşturmaya yarar.

• usemodule /cd/parameter/module >>> Modül seçmeye yarar.

• usestager >>> Macro payload'ı oluşturur.

• Genel olarak kullanılan modül ve parametreleridir.​


6HWfbV.png



Empire ile Macro Phishing Saldırısı Hazırlamak​



01ybJL.png

https://github.com/EmpireProject/Empire



İlk olarak github adresinden aracımızı indiriyoruz.


WId6SJ.jpg



Ardından aşağıdaki komutu yazarak dosyalarımızı sıralıyoruz.

Kod:
ls

2GxSP0.jpg




Ardından empire dosyamızın içerisinde bulunan setup dosyasına giriyoruz.

Kod:
cd setup/

aCC5VH.jpg




Ardından kurulum dosyasını aşağıdaki komut ile çalıştırıyoruz.

Kod:
./install.sh

xOLbGK.jpg




Bu işlem uzun sürebilir bitene kadar bekliyoruz ve bittiğinde "complete" yazısını görüyoruz.


A8NQN6.jpg



Ardından "./empire" komut satırı ile empire aracımıza giriş yapıyoruz.​



ya2VyT.jpg




Ardından aşağıdaki komut satırı ile yeni bir "listener" oluşturuyoruz.

Kod:
uselistener http_com

MOL822.jpg




Ardından listener hakkında detaylı bilgi için komut satırına aşağıdaki kodu yazıyoruz.

Kod:
info

KJIze4.jpg




Ardından listener belgemize isim vermek için aşağıdaki komut satırını yazıyoruz.

Kod:
set Name <İSİM>

2CHTaG.jpg




Ardından aşağıdaki komut ile "listener" dosyamızı dinliyoruz.

Kod:
execute

BUGfCK.jpg




Ardından aşağıdaki komut ile modül seçiyoruz ve işlemimize "info" yazarak devam ediyoruz.

Kod:
usestager windows/macro

9zPOe1.jpg




Ardından terminal satırına aşağıdaki kodu yazıyoruz ve makro kodumuz belirtilen yere kaydoluyor.

Kod:
execute

2fUMdV.jpg




Ardından aşağıdaki komut satırı ile makro kodumuzu görüntülüyoruz ve kopyalıyoruz.

Kod:
cat /tmp/macro

3W120O.jpg




Daha sonrasında makro kodumuzu "word veya excel" dosyası olarak oluşturacağız. Bunun için yeni bir belge oluşturuyoruz.

Aynı zamanda oluşturduğumuz dosyayı phishing yöntemleri ile kurbanımızın etkinleştirmesini sağlıyoruz. Bunu başardığımızda hacking

işlemimizi başarıyla sonuçlandırmış oluyoruz. Phishing yöntemi inandırıcılığa ve aldatıcılığa dayanmaktadır.




OHVORB.gif



Ardından görselde bulunan "Makroları Görüntüle" butonuna tıklıyoruz. Yeni makro eklemek için makro ismini düzenleyebiliriz. Ayrıca bunlar

üzerinde işlemler yapabiliriz. Koyacağımız isimi kendimize göre kişiselleştirebiliriz. İsimin inandırıcılığı önemlidir.



bJ3yPR.jpg




Ardından oluşturacağımız makroya bir isim veriyoruz ve işaretli butona tıklıyoruz.


Hcc199.jpg




Ardından seçili butona basarak makro kodumuzu kaydediyoruz.


Vx8WbI.jpg




Ardından seçili butona tıklıyoruz ve "Word 97-2003" dosyası olarak kaydediyoruz.


bPfUKe.jpg



Son olarak kurbanımıza bu dosyayı çalıştırdıktan sonra seçili butona tıklamaya ikna edebilirsek işlemi gerçekleştirebiliriz.


B2KPSM.jpg




P95VfB.png



İşlemler sırasında "port ayarlamaları, eksik paketler" nedeniyle hatalar olabilir. Bunları bana öm'den
veya yorum olarak sorarsanız cevaplayabilirim. Ayrıca paketlerinizi işlemlerden önce kontrol etmeniz gerekmektedir.





Evet Türk Hack Team ailesi konum bu kadar. Bir sonraki konumda görüşmek üzere. Esenlikler.



JbfdIL.png
 
Moderatör tarafında düzenlendi:

Xowly

Katılımcı Üye
17 Haz 2019
769
57
ғate

Çok teşekkür ederim hocam, güzel yorumunuz için. :))

Ne konu oldu emek diye buna denir be

Güzel yorumunuz beni çok sevindirdi. Çok teşekkürler hocam :)


Ellerin dert görmesin makro yolu ile anladığım kadarı ile


Teşekkür ederim, evet makro yolu ile phishing.




Çok teşekkür ederim :)



Çok teşekkür ederim :)

Sağlam konu emeğine , eline sağlık.


Beğenmenize çok sevindim hocam :)



Çok teşekkür ederim :)


Teşekkür ederim :)
 
Son düzenleme:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.