THT DUYURU

chat
Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

takipci
chat
Seçenekler

Hedefe Port'tan (22) Sızalım! //"P4RS

"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.849
Konular:
542
Teşekkür (Etti):
1440
Teşekkür (Aldı):
2820
Ticaret:
(0) %
3
2503
03-09-2019 11:47
#1
Hedefe Port'tan (22) Sızalım! //"P4RS
Merhabalar TürkHackTeam ailesi, bugün sizlere "Hedefe Port'tan (22) Sızmak" konusunu anlatacağım. Bir önceki konumda 21. Port'tan sızmayı göstermiştim ona da bakabilirsiniz. Başka portlar ve başka makinelerde de işlem yapabiliriz arkadşalar isterseniz eğer Hadi başlayalım.


Konu Başlıkları
• Hedefe 22.Port'tan Sızmak


Burada M e t a sploitable 2 isimli açıklı makineyi kullanacağım. Bunun ne olduğunu internette aratarak bakabilirsiniz.



Hedefe 22.Port'tan Sızmak

Öncelikle hedefimizin IP adresini öğrenelim. Ben iç ağdan saldıracağım için local IP işimi görecektir. Dış ağda ise Public IP adresini öğrenmek gerek bunun için de sosyal mühendislikler işin içine giriyor ve forumumuzda birçok konu var.
Kod:
ifconfig
yazarak IP adresini öğreniyorum.



Daha sonra Zenmap de tarama yapıyorum, Target alanına IP adresini yazıyoruz ve Scan butonuna basıyoruz. Portla ilgili detayları bizlere veriyor.



Daha sonra msfconsole'u açıyoruz bunu içinde terminale
Kod:
msfconsole
yazalım.



Bir önceki konumda 21.Port'tan sızmada exploiti nasıl bulacağınızı yazmıştım burada da yazayım, Zenmap'de Version kısmında ki versiyonu tarayıcı da versiyon_adı exploit şeklinde taratınız.
Terminale gelerek
Kod:
use auxiliary/scanner/ssh/ssh_login
kodunu yazıyoruz ve exploite giriyoruz ve
Kod:
show options
yazarak ayarlarımıza bakıyoruz.



Burada port ayarını yapmak için
Kod:
set RHOSTS IP_adresi
yazıyoruz. SSH portuna sızmak için Brute yöntemi uygulayacağız bunun için de username.txt ve password.txt dosyalarına ihtiyacımız var, masaüstüne oluşturabilirsiniz.
Bunları da ayarlamak için
Kod:
set PASS_FILE dosya_yeri
set USER_FILE dosya_yeri
şeklinde ayarlayalım ve exploit yazarak brute'yi başlatalım.



Gördüğünüz gibi giriş bilgileri msfadmin-msfadmin imiş.



Farklı bir pencere açalım ve
Kod:
ssh msfadmin@IP_adresi
yazalım ve şifreyi girelim. Girdikten sonra bağlantımız gerçekleştirildi, buradan Linux komutları ile bilgilere erişebilirsiniz.







Konum bu kadardı arkadaşlar, başka bir yazımda görüşmek üzere sağlıcakla kalın...
---------------------



purple-team@turkhackteam.org

"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.849
Konular:
542
Teşekkür (Etti):
1440
Teşekkür (Aldı):
2820
Ticaret:
(0) %
04-09-2019 13:26
#2
Günceldir.
---------------------



purple-team@turkhackteam.org

KORSAN000 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Mesajlar:
98
Konular:
33
Teşekkür (Etti):
9
Teşekkür (Aldı):
4
Ticaret:
(0) %
27-09-2019 22:03
#3
Cevap: Hedefe Port'tan (22) Sızalım! //"P4RS
Brute için user pass file alabilir miyim teşekkür ettim emeğinize sağlık
---------------------
İLLEGALİST
"P4RS - ait Kullanıcı Resmi (Avatar)
Purple Team Lideri
Üyelik tarihi:
01/2017
Nereden:
Balkes
Yaş:
19
Mesajlar:
4.849
Konular:
542
Teşekkür (Etti):
1440
Teşekkür (Aldı):
2820
Ticaret:
(0) %
27-09-2019 22:26
#4
Cevap: Hedefe Port'tan (22) Sızalım! //"P4RS
Alıntı:
KORSAN000´isimli üyeden Alıntı Mesajı göster
Brute için user pass file alabilir miyim teşekkür ettim emeğinize sağlık
Merhabalar,

Crunch isimli araç ile kendiniz kendi hedefinize uygun user pass oluşturabilirsiniz. Bende ki hedefin şifresini ve kullanıcı adını bildiğim için 9-10 tane kelime bulunan bir listeydi.
---------------------



purple-team@turkhackteam.org

KORSAN000 Teşekkür etti.

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler