Setoolkit ile virüslü PDF oluşturma

Step 1 : Kali-Linux üzerinde, “setoolkit” yazılımını çalıştırıyoruz.

Step 2 : Karşımıza gelen listeden sosyal mühendislik saldırıları için 1’i seçiyoruz.

Step 3 : Karşımıza gelen listeden zararlı medya üretici için 3’ü seçiyoruz.

Step 4 : Karşımıza gelen listede zararlımızın dosya formatında olması için 1’i seçiyoruz.

Step 5 : Local IP adresimizi giriyoruz.

Step 6 : Karşımıza çıkan listede, zararlımızın PDF formatında olması için 13’ü seçip devam edeceğiz.

Step 7 : Herhangi bir PDF dosyasının içine değilde, yeni bir PDF dosyası oluşturup, onun içinde zararlıyı oluşturması için 2’yi seçip devam edeceğiz.

Step 8 : Bu adımda hangi payload’ı kullanacağımızı soruyor. Ben Reverse_TCP kullanacağım için 2 yazıp devam ediyorum.

Step 9 : Sonrasında tekrar LHOST IP’mizi ve dinleyiciyi açacağımız port adresimizi yazıyoruz.

Step 10 : Ve zararlı payloadımızı içeren PDF dosyamız oluşturuldu.

Tabii bundan sonra bu zararlı dosyanın kurban tarafından açılması gerekiyor. Sonrasında oturum(session) başlamış olacak ve hedef sisteme Reverse TCP ile bağlantı yapılmış olacak.

0x007

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Çıkış  Yap /  Değiştir )

Connecting to %s

WordPress.com'da bir web sitesi veya blog oluşturun

Yukarı ↑

%d blogcu bunu beğendi: