İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

Hedefe Port'tan (22) Sızalım! //"P4RS

"P4RS - ait Kullanıcı Resmi (Avatar)
Green Team (Deneyimli)
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
18
Mesajlar:
3.399
Konular:
272
Teşekkür (Etti):
461
Teşekkür (Aldı):
1019
Ticaret:
(0) %
2 Hafta önce
#1
Hedefe Port'tan (22) Sızalım! //"P4RS
Merhabalar TürkHackTeam ailesi, bugün sizlere "Hedefe Port'tan (22) Sızmak" konusunu anlatacağım. Bir önceki konumda 21. Port'tan sızmayı göstermiştim ona da bakabilirsiniz. Başka portlar ve başka makinelerde de işlem yapabiliriz arkadşalar isterseniz eğer Hadi başlayalım.


Konu Başlıkları
• Hedefe 22.Port'tan Sızmak


Burada M e t a sploitable 2 isimli açıklı makineyi kullanacağım. Bunun ne olduğunu internette aratarak bakabilirsiniz.



Hedefe 22.Port'tan Sızmak

Öncelikle hedefimizin IP adresini öğrenelim. Ben iç ağdan saldıracağım için local IP işimi görecektir. Dış ağda ise Public IP adresini öğrenmek gerek bunun için de sosyal mühendislikler işin içine giriyor ve forumumuzda birçok konu var.
Kod:
ifconfig
yazarak IP adresini öğreniyorum.



Daha sonra Zenmap de tarama yapıyorum, Target alanına IP adresini yazıyoruz ve Scan butonuna basıyoruz. Portla ilgili detayları bizlere veriyor.



Daha sonra msfconsole'u açıyoruz bunu içinde terminale
Kod:
msfconsole
yazalım.



Bir önceki konumda 21.Port'tan sızmada exploiti nasıl bulacağınızı yazmıştım burada da yazayım, Zenmap'de Version kısmında ki versiyonu tarayıcı da versiyon_adı exploit şeklinde taratınız.
Terminale gelerek
Kod:
use auxiliary/scanner/ssh/ssh_login
kodunu yazıyoruz ve exploite giriyoruz ve
Kod:
show options
yazarak ayarlarımıza bakıyoruz.



Burada port ayarını yapmak için
Kod:
set RHOSTS IP_adresi
yazıyoruz. SSH portuna sızmak için Brute yöntemi uygulayacağız bunun için de username.txt ve password.txt dosyalarına ihtiyacımız var, masaüstüne oluşturabilirsiniz.
Bunları da ayarlamak için
Kod:
set PASS_FILE dosya_yeri
set USER_FILE dosya_yeri
şeklinde ayarlayalım ve exploit yazarak brute'yi başlatalım.



Gördüğünüz gibi giriş bilgileri msfadmin-msfadmin imiş.



Farklı bir pencere açalım ve
Kod:
ssh msfadmin@IP_adresi
yazalım ve şifreyi girelim. Girdikten sonra bağlantımız gerçekleştirildi, buradan Linux komutları ile bilgilere erişebilirsiniz.







Konum bu kadardı arkadaşlar, başka bir yazımda görüşmek üzere sağlıcakla kalın...
---------------------
SolidStar

Twitter Telegram

"Aydın beyinleri bekliyor karanlık gelecek"
"P4RS - ait Kullanıcı Resmi (Avatar)
Green Team (Deneyimli)
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
18
Mesajlar:
3.399
Konular:
272
Teşekkür (Etti):
461
Teşekkür (Aldı):
1019
Ticaret:
(0) %
2 Hafta önce
#2
Günceldir.
---------------------
SolidStar

Twitter Telegram

"Aydın beyinleri bekliyor karanlık gelecek"

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı