Metasploit Kılavuzu

  • Konbuyu başlatan Konbuyu başlatan Hüseyin
  • Başlangıç tarihi Başlangıç tarihi

Hüseyin

Üye
Top Poster Of Month
Katılım
21 Ocak 2024
Mesajlar
164
Tepkime puanı
36
Puanları
28
Metasploit.png


Metasploit Framework, yöneticilerin bilgi sistemleri ve ağlardaki güvenlik açıklarını tespit etmesine ve bunlardan yararlanmasına olanak tanıyan açık kaynaklı bir programdır. Bugünkü Metasploit kullanım kılavuzunda, onu bir pentesting aracı olarak kullanmaya giriş yapacağız.

Metasploit muhtemelen dünyadaki en büyük saldırı framework'üdür ve bu rehberde kullanacağımız Kali Linux'a önceden yüklenmiş olarak gelmektedir.

Bir Web Sitesinde veya Web'de Güvenlik Açıklarını Bulma , hemen hemen her hacker / pentester tarafından çeşitli görevler için bir dereceye kadar kullanılır (örneğin açık portları bulmak). Bu nedenle, bilgi sistemleri güvenliği alanıyla ilgileniyorsanız, kullanımına gerçekten aşina olmanız gerekir.

Başlamadan önce, aşağıdaki makalede geçen bazı anahtar terimleri açıklığa kavuşturmalıyız:

vulnerability : Bir sistemin veya yazılımın, birisinin keşfettiği ve saldırabileceği zayıf noktasını ifade eder
exploit: Bir yazılım parçası bir sistemdeki (donanım veya yazılım) bir güvenlik sorunundan yararlanıp kendi kodunu çalıştırdığında, bu genellikle exploit olarak adlandırılır
payload: Saldırganın savunmasız sisteme yerleştirmeye çalışacağı çalıştırılabilir bir kod parçasıdır (örneğin basit bir komut dosyası).

Metasploit Framework'ün İçinde

Aşağıdaki resim metasploit framework mimarisini göstermektedir.

Metasploit.jpeg


Metasploit'in modüler tasarımı, her pentester / hacker'ın ilgili gereksinimlerine göre genişletilmesini ve uyarlanmasını kolaylaştırır. Şimdi ana parçalarına bir göz atalım

Kütüphaneler

Metasploit'in bu bölümü şunlardan oluşur:

Ruby Extension Library (REX)

Ruby Extension Library, Metasploit'in temel bileşenidir. Altta yatan katmanlar tarafından veya doğrudan diğer araçlar tarafından kullanılabilen çeşitli sınıflar içerir. Kütüphane tarafından sağlanan işlevler, örneğin çeşitli ağ protokollerinin sunucu ve istemci programlarını içerir

MSF-Core
Olay yönetimi ve oturum yönetimi için işlevler sağlayan Metasploit çekirdeği, Framework'ün kullanımı için önemli işlevler sağlar

MSF-Base
Metasploit'in bu kısmı çekirdeğe daha kolay erişim sağlar ve kullanıcı arayüzünü kütüphaneye doğrudan erişecek şekilde yapılandırır. Burada çeşitli eklentiler ile mevcut Metasploit bileşenlerine yeni komutlar eklenerek framework genişletilebilir.

Modules
Metasploit'in çeşitli modülleri, Metasploit klasörlerinin yapısını da takip eden bölümler halinde sınıflandırılmıştır. Örneğin Modüller bölümündeki Metasploit klasörlerine bakarsanız, ilgili klasörleri de görürsünüz:
root@kali:~# ls /usr/share/metasploit-framework/modules/
auxiliary encoders exploit nops payloads post

Modüllerin bu klasörlerinin - bölümlerinin neleri içerdiğini şematik olarak görelim

Exploit
Bu bölüm, güvenlik açıklarından yararlanmak için tasarlanmış programları ve komut dosyalarını içerir

Payloads
Bu bölüm, pentesting sisteminde başarılı bir istismardan (exploit) sonra kullanılabilecek payload içerir. Payload, esasen hedef üzerinde çalışacak olan gerçek kötü amaçlı koddur.

Encoders and NOPs
Payload tespit edilmesini zorlaştırmak için bu modüller payload'un başarılı bir şekilde yüklenmesini sağlayan işlevler sunar

Auxiliary
Bu yardımcı program bilgi toplamak için çeşitli tarama programları sağlar. Bunlar arasında loginscanner, güvenlik açığı tarayıcısı, networkniffer ve port tarayıcısı bulunur
Metasploit Interfaces

Metasploit, aşağıdakileri içeren çeşitli yönetim arayüzlerine sahiptir:

msfconsole - etkileşimli bir yönetim konsolu
msfcli - metasploit için komut satırı
Armitage - grafiksel bir ortam sağlayan bir uygulama
msfweb - metasploit'i bir tarayıcı aracılığıyla kullanmak için arayüz

Metasploit kullanımı için temel talimatlar

Metasploit'i başlatmadan önce postgresql veritabanını başlatmalıyız. Metasploit postgresql olmadan da çalışabilir, ancak bu veritabanı Metasploit'in daha hızlı arama yapmasını ve bir sistemi tararken ve istismar ederken topladığınız bilgileri saklamasını sağlar

Kali Linux'ta veritabanını başlatmak için terminalde çalıştırın:

systemctl start postgresql
Veritabanı başlatıldıktan sonra, Metasploit Framework konsolunu yazarak başlatabilirsiniz:
msfconsole
msfconsole.jpg


Çalıştırdığınızda, yukarıdakine benzer bir ekranla karşılaşacaksınız.

Şimdi bazı temel Metasploit komutlarına bir göz atalım. Yazarak komutların bir listesini alabiliriz:


Mevcut komutlara bir göz attıktan sonra use ile başlayın


“use” komutu bir modülü yükler. Modules klasörü ve içeriği hakkında konuştuğumuzu hatırlayın. Örneğin, Windows Adobe Flash için bir açık yüklemek isteseydim şöyle yazardım:

msf > use exploit/windows/browser/adobe_flash_avm2

Yeni bir Metasploit kullanıcısı olarak, 'search' komutu en kullanışlı komut olabilir. Ancak, arama işlevini kullanabilmenize rağmen, bu yaklaşım genellikle çok büyük bir sonuç kümesi döndürdüğü için her zaman verimli değildir.

Aramanızda daha spesifik olmak için, aramanızda filtreler olarak hareket etmek üzere aşağıdaki anahtar kelimeleri kullanabilirsiniz:

platform - bu, arama sonucunu bulmak istediğiniz işletim sistemini belirtmek içindir.
type - Bunlar arasında exploitler, nops, payloads, post, encoders ve auxiliary yer alır.
name - modülün adını biliyorsanız, modülün adına göre arama yapabilirsiniz.

Aramada kullanılan sözdizimi, anahtar sözcük ve ardından iki nokta üst üste ve ardından bir değerdir. Örneğin, Abobe Flash için Windows (platform) için bir exploit (tür) arıyorsanız, şunu yazabiliriz:

msf > search type: exploit platform: windows flash

Eğer şimdi örneğin bir saldırıyı test etmek istediğimiz yerel ağdaki bilgisayarları belirlemek istiyorsak o zaman şunu yazarız:

db_nmap -v -sV host_or_network_to_scan

Bu şekilde ve Metasploit aracılığıyla ağınızdaki bilgisayarların bir listesini elde ederiz. Bulunan tüm bilgisayarları görüntülemek için:


Ardından bu bilgisayarları hedef listesine eklemek için


Bu noktada, bahsettiğimiz gibi, bir açık bulmak ve test etmek için örneğin OWASP ZAP'ı kullanabilirsiniz. Çalışırken görebileceğiniz çeşitli açıklar için msfconsole üzerinden arama yapmanın bir yolu da vardır:
search type:exploit
search CVE-XXXX-XXXX
search cve:2009
search platform: windows

Şu andan itibaren, mevcut seçenekler kullandığınız istismara bağlı olarak değişir, ancak mevcut seçeneklerin bir listesini şu şekilde alabilirsiniz


Bu listede bir açık seçmeniz ve ardından saldırı hedeflerini görmeniz gerekir:


Exploit'i yükledikten ve gerekli tüm seçenekleri ayarladıktan sonra, son eylem “exploit ”tir.


Bu, exploit'i hedef sisteme gönderir ve başarılı olursa payload'u yükler.
 
Geri
Üst