Step 1 : Kali-Linux üzerinde, “setoolkit” yazılımını çalıştırıyoruz.

Step 2 : Karşımıza gelen listeden sosyal mühendislik saldırıları için 1’i seçiyoruz.

Step 3 : Karşımıza gelen listeden zararlı medya üretici için 3’ü seçiyoruz.

Step 4 : Karşımıza gelen listede zararlımızın dosya formatında olması için 1’i seçiyoruz.

Step 5 : Local IP adresimizi giriyoruz.

Step 6 : Karşımıza çıkan listede, zararlımızın PDF formatında olması için 13’ü seçip devam edeceğiz.

Step 7 : Herhangi bir PDF dosyasının içine değilde, yeni bir PDF dosyası oluşturup, onun içinde zararlıyı oluşturması için 2’yi seçip devam edeceğiz.

Step 8 : Bu adımda hangi payload’ı kullanacağımızı soruyor. Ben Reverse_TCP kullanacağım için 2 yazıp devam ediyorum.

Step 9 : Sonrasında tekrar LHOST IP’mizi ve dinleyiciyi açacağımız port adresimizi yazıyoruz.

Step 10 : Ve zararlı payloadımızı içeren PDF dosyamız oluşturuldu.

Tabii bundan sonra bu zararlı dosyanın kurban tarafından açılması gerekiyor. Sonrasında oturum(session) başlamış olacak ve hedef sisteme Reverse TCP ile bağlantı yapılmış olacak.
0x007
Bir Cevap Yazın