Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Mail Güvenliği

Mail Güvenliği İstenmeyen e-postaları, kötü amaçlı yazılımları, kimlik avı girişimlerini ve gelişmiş hedefe yönelik saldırıları hakkında birçok bilgiye bu sayfamızdan ulaşabilirsiniz.




Sadece E-Mail Yollayarak Windows Sistemi Hacklemek

Mail Güvenliği

Yeni Konu aç Cevapla
 
Seçenekler
Alt bir Hafta önce   #1
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
08/2017
Mesajlar
Konular
3

Teşekkür (Etti): 6
Teşekkür (Aldı): 6


Sadece E-Mail Yollayarak Windows Sistemi Hacklemek








Merhaba Arkadaşlar, Bu yazıda sadece bir e-posta göndererek Windows İşletim Sistemi’nin nasıl hacklenebileceğini göstereceğim.

Not: Karşı tarafın e-postayla gönderilen eki açması için Sosyal Mühendislik yapmanız gerekir.

Bu çalışmayı yaparken office word hta güvenlik zafiyetini kullanacağız. Bu zafiyet, Microsoft Word dosyasının çalıştırılmasıyla uzaktan kontrole izin veren, tehlikeli bir açıktır. Güvenlik zafiyetinin detaylarını burada: CVE-2017-0199 bulabilirsiniz. Ayrıca burada ****sploit module olarak kullanıma sunulmuştur. Şimdi bunun nasıl kullanıldığına geçelim.

Terminali açıp msfconsole yazarak ****sploit‘i başlatın. Daha sonra exploit/windows/fileformat/office_word_hta modülünü kullanmak için opsiyonları görelim…



Seçenekleri listelediğimizde, varsayılan olarak ayarlanmış bir payload taşımadığını görürüz. Bu yüzden önce payload ayarlamamız gerek. Ayrıca diğer zorunlu seçenekleri de ayarlamamız gerekiyor.



Payloadı ve diğer zorunlu seçenekleri belirledikten sonra, sadece exploiti çalıştıralım. Exploiti çalıştırdıktan sonra, yukarıdaki ekran görüntüsünde vurgulanan bir yerde msf.doc adında bir word dosyası oluşturacaktır.

Şimdi, bu dosyayı karşı tarafa bir e-posta eki olarak göndermeniz ve kurbanın açmasını beklemeniz gerekir. Karşı taraf dosyayı açtıktan sonra aşağıda gösterildiği gibi bir meterpreter oturumu alacaksınız.



Artık bir meterpreter oturumunuz olduğu için, kurbanın makinesinin kontrolü tamamen sizde. İstediğiniz komut ne olursa olsun çalıştırabilirsiniz.

Şimdi karşı tarafta shell kabuğuna girelim ve whoami komutunu çalıştıralım.



Gördüğünüz gibi bu makinede istediğimiz herhangi bir komutu komut satırı üzerinden çalıştırabiliriz.[/code]



Konu ERVAHI EZEL tarafından (6 Gün önce Saat 23:41 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt bir Hafta önce   #2
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
03/2016
Nereden
Uzaydan)
Yaş
17
Mesajlar
Konular

Teşekkür (Etti): 22
Teşekkür (Aldı): 52




Birşey anlamadım.
Mesajları kod olarak eklemezseniz daha iyi olurdu



___________________________________________

Hiçbir sistem güvenli değildir
Hak yiyen, Hack yer
Sistemleri değil, İnsanları hacklayın.

 Offline  
 
Alıntı ile Cevapla
Alt bir Hafta önce   #3
  • Binbaşı
  • Üye Bilgileri
Üyelik tarihi
08/2017
Nereden
Makedonya
Mesajlar
Konular

Teşekkür (Etti): 513
Teşekkür (Aldı): 500




yalnız Bu mail güvenliği konusu değil, sistem güvenliğidir. mail sadece araç olarak kullanılıyor anlattığınız konuda. Bilginize sunarım
 Offline  
 
Alıntı ile Cevapla
Alt bir Hafta önce   #4
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
03/2019
Mesajlar
Konular
1

Teşekkür (Etti): 14
Teşekkür (Aldı): 0




bu işlem için statik ip şart mı peki? statik ip olmadan da yapabilir miyiz?



___________________________________________

Şerefiyle ölmek her insana nasip olmaz
 Offline  
 
Alıntı ile Cevapla
Alt bir Hafta önce   #5
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
04/2019
Nereden
UNKNOWN
Mesajlar
4
Konular
1

Teşekkür (Etti): 3
Teşekkür (Aldı): 0




Bizim ilave olarak bir trojan üretmemize gerek yok anladığım kadarıyla ? Bu güvenlik açığında kendisi word belgesini ekliyor değil mi ?
 Offline  
 
Alıntı ile Cevapla
Alt bir Hafta önce   #6
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
08/2017
Mesajlar
Konular
3

Teşekkür (Etti): 6
Teşekkür (Aldı): 6




Alıntı:
charlestutoni´isimli üyeden Alıntı Mesajı göster
Bizim ilave olarak bir trojan üretmemize gerek yok anladığım kadarıyla ? Bu güvenlik açığında kendisi word belgesini ekliyor değil mi ?

Alıntı:
NanoMen´isimli üyeden Alıntı Mesajı göster
hocam bişey anlayamadım ya biraz daha açıklayıcı olabilirdi.
neyi anlamadın dostum? resim zaten açıklayıcı..

Alıntı:
Metin Tokdemir´isimli üyeden Alıntı Mesajı göster
bu işlem için statik ip şart mı peki? statik ip olmadan da yapabilir miyiz?
kali linux yerel ipni sabitlemen gerekiyor

Alıntı:
CH4M3´isimli üyeden Alıntı Mesajı göster
yalnız Bu mail güvenliği konusu değil, sistem güvenliğidir. mail sadece araç olarak kullanılıyor anlattığınız konuda. Bilginize sunarım
Mail konusu değil hedefimiz windows evet ama bu tip saldırıların tek adresi mail mail güvenliği konusunuda alıyor

Alıntı:
byMaRaQ´isimli üyeden Alıntı Mesajı göster
Birşey anlamadım.
Mesajları kod olarak eklemezseniz daha iyi olurdu
Arkadaslar zaten resimlerden de yapabilirsiniz lutfen bos gereksiz kod kötü olmş demeyin gerizakli insan bile resime bakarak ne oldugunu anlar siz kod kotu olmus birsey anlamadim diyorsunuz lutfen bos yorum yapmayin..

yapacagınız işlem yukarıda resimle zaten verilmiş

msfconsole

use exploit/windows/fileformat/office_word_hta

SRVHOST İLE SRVPORT U ayarlayın

exploit

sonra epostada n kime atıcaksanız atın banka lara yapılıyor genelde bu tip saldırılar

boş yorum yapmayın yok kod kötü yok o tamam kotu olabılır ama resimle zaten apaçık herşey ortada

Alıntı:
noonebey´isimli üyeden Alıntı Mesajı göster
güzel olmuş ama birazcık daha anlatırsan detaylandırırsan dahada güzel olur
Anlatılacak ne var? msfconsole yaz

use exploit/windows/fileformat/office_word_hta

show options

SRVHOST SRVPORT AYARLA

exploit de bunu anlmaicak ne var eposta olarak da yolla actiysa ne guzel..

set FILENAME dosyanizinadi.doc herseyi ****sploit yapıyor ek birsey yapmaniza gerek yok dosyayi da ****sploit olusturuyor.

Konu 'PALA tarafından (bir Hafta önce Saat 12:33 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Pomeranian Boo
instagram takipci hilesi

wau