İPUCU

Mail Güvenliği İstenmeyen e-postaları, kötü amaçlı yazılımları, kimlik avı girişimlerini ve gelişmiş hedefe yönelik saldırıları hakkında birçok bilgiye bu sayfamızdan ulaşabilirsiniz.

Seçenekler

Sadece E-Mail Yollayarak Windows Sistemi Hacklemek

13-04-2019 07:30
#1
Üyelik tarihi:
08/2017
Mesajlar:
27
Teşekkür (Etti):
7
Teşekkür (Aldı):
6
Konular:
3
Ticaret:
(0) %





Merhaba Arkadaşlar, Bu yazıda sadece bir e-posta göndererek Windows İşletim Sistemi’nin nasıl hacklenebileceğini göstereceğim.

Not: Karşı tarafın e-postayla gönderilen eki açması için Sosyal Mühendislik yapmanız gerekir.

Bu çalışmayı yaparken office word hta güvenlik zafiyetini kullanacağız. Bu zafiyet, Microsoft Word dosyasının çalıştırılmasıyla uzaktan kontrole izin veren, tehlikeli bir açıktır. Güvenlik zafiyetinin detaylarını burada: CVE-2017-0199 bulabilirsiniz. Ayrıca burada ****sploit module olarak kullanıma sunulmuştur. Şimdi bunun nasıl kullanıldığına geçelim.

Terminali açıp msfconsole yazarak ****sploit‘i başlatın. Daha sonra exploit/windows/fileformat/office_word_hta modülünü kullanmak için opsiyonları görelim…



Seçenekleri listelediğimizde, varsayılan olarak ayarlanmış bir payload taşımadığını görürüz. Bu yüzden önce payload ayarlamamız gerek. Ayrıca diğer zorunlu seçenekleri de ayarlamamız gerekiyor.



Payloadı ve diğer zorunlu seçenekleri belirledikten sonra, sadece exploiti çalıştıralım. Exploiti çalıştırdıktan sonra, yukarıdaki ekran görüntüsünde vurgulanan bir yerde msf.doc adında bir word dosyası oluşturacaktır.

Şimdi, bu dosyayı karşı tarafa bir e-posta eki olarak göndermeniz ve kurbanın açmasını beklemeniz gerekir. Karşı taraf dosyayı açtıktan sonra aşağıda gösterildiği gibi bir meterpreter oturumu alacaksınız.



Artık bir meterpreter oturumunuz olduğu için, kurbanın makinesinin kontrolü tamamen sizde. İstediğiniz komut ne olursa olsun çalıştırabilirsiniz.

Şimdi karşı tarafta shell kabuğuna girelim ve whoami komutunu çalıştıralım.



Gördüğünüz gibi bu makinede istediğimiz herhangi bir komutu komut satırı üzerinden çalıştırabiliriz.[/code]


Konu ERVAHI EZEL tarafından (16-04-2019 23:41 Saat 23:41 ) değiştirilmiştir.

13-04-2019 22:51
#2
byMaRaQ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2016
Nereden:
Uzaydan)
Yaş:
17
Mesajlar:
500
Teşekkür (Etti):
22
Teşekkür (Aldı):
52
Konular:
49
Ticaret:
(0) %
Birşey anlamadım.
Mesajları kod olarak eklemezseniz daha iyi olurdu
Kullanıcı İmzası
Hiçbir sistem güvenli değildir
Hak yiyen, Hack yer
Sistemleri değil, İnsanları hacklayın.
13-04-2019 22:52
#3
CH4M3 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2017
Nereden:
nereye
Mesajlar:
1.692
Teşekkür (Etti):
514
Teşekkür (Aldı):
505
Konular:
88
Ticaret:
(0) %
yalnız Bu mail güvenliği konusu değil, sistem güvenliğidir. mail sadece araç olarak kullanılıyor anlattığınız konuda. Bilginize sunarım
14-04-2019 08:06
#4
Üyelik tarihi:
03/2019
Mesajlar:
11
Teşekkür (Etti):
14
Teşekkür (Aldı):
0
Konular:
1
Ticaret:
(0) %
bu işlem için statik ip şart mı peki? statik ip olmadan da yapabilir miyiz?
Kullanıcı İmzası
Şerefiyle ölmek her insana nasip olmaz
14-04-2019 23:47
#5
Üyelik tarihi:
04/2019
Nereden:
UNKNOWN
Mesajlar:
10
Teşekkür (Etti):
11
Teşekkür (Aldı):
8
Konular:
4
Ticaret:
(0) %
Bizim ilave olarak bir trojan üretmemize gerek yok anladığım kadarıyla ? Bu güvenlik açığında kendisi word belgesini ekliyor değil mi ?
15-04-2019 06:56
#6
Üyelik tarihi:
08/2017
Mesajlar:
27
Teşekkür (Etti):
7
Teşekkür (Aldı):
6
Konular:
3
Ticaret:
(0) %
Alıntı:
charlestutoni´isimli üyeden Alıntı Mesajı göster
Bizim ilave olarak bir trojan üretmemize gerek yok anladığım kadarıyla ? Bu güvenlik açığında kendisi word belgesini ekliyor değil mi ?

Alıntı:
NanoMen´isimli üyeden Alıntı Mesajı göster
hocam bişey anlayamadım ya biraz daha açıklayıcı olabilirdi.
neyi anlamadın dostum? resim zaten açıklayıcı..

Alıntı:
Metin Tokdemir´isimli üyeden Alıntı Mesajı göster
bu işlem için statik ip şart mı peki? statik ip olmadan da yapabilir miyiz?
kali linux yerel ipni sabitlemen gerekiyor

Alıntı:
CH4M3´isimli üyeden Alıntı Mesajı göster
yalnız Bu mail güvenliği konusu değil, sistem güvenliğidir. mail sadece araç olarak kullanılıyor anlattığınız konuda. Bilginize sunarım
Mail konusu değil hedefimiz windows evet ama bu tip saldırıların tek adresi mail mail güvenliği konusunuda alıyor

Alıntı:
byMaRaQ´isimli üyeden Alıntı Mesajı göster
Birşey anlamadım.
Mesajları kod olarak eklemezseniz daha iyi olurdu
Arkadaslar zaten resimlerden de yapabilirsiniz lutfen bos gereksiz kod kötü olmş demeyin gerizakli insan bile resime bakarak ne oldugunu anlar siz kod kotu olmus birsey anlamadim diyorsunuz lutfen bos yorum yapmayin..

yapacagınız işlem yukarıda resimle zaten verilmiş

msfconsole

use exploit/windows/fileformat/office_word_hta

SRVHOST İLE SRVPORT U ayarlayın

exploit

sonra epostada n kime atıcaksanız atın banka lara yapılıyor genelde bu tip saldırılar

boş yorum yapmayın yok kod kötü yok o tamam kotu olabılır ama resimle zaten apaçık herşey ortada

Alıntı:
noonebey´isimli üyeden Alıntı Mesajı göster
güzel olmuş ama birazcık daha anlatırsan detaylandırırsan dahada güzel olur
Anlatılacak ne var? msfconsole yaz

use exploit/windows/fileformat/office_word_hta

show options

SRVHOST SRVPORT AYARLA

exploit de bunu anlmaicak ne var eposta olarak da yolla actiysa ne guzel..

set FILENAME dosyanizinadi.doc herseyi ****sploit yapıyor ek birsey yapmaniza gerek yok dosyayi da ****sploit olusturuyor.
Konu Tegin tarafından (15-04-2019 12:33 Saat 12:33 ) değiştirilmiştir.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı