![4ow9ju6.png](https://i.hizliresim.com/4ow9ju6.png)
![8dqwoa2.png](https://i.hizliresim.com/8dqwoa2.png)
Armitage - Metasploit için Siber Saldırı Yönetimi
![kdveopu.png](https://i.hizliresim.com/kdveopu.png)
Armitage nedir?
Armitage, Metasploit için grafiksel bir siber saldırı yönetim aracıdır.
Hedeflerinizi görselleştirir, istismarlar önerir ve çerçevenin yeteneklerini geliştirir.
İleri düzey kullanıcılar da, uzaktan Metasploit'i yönetmek için Armitage'ı değerli bulacaktır. Armitage'ın kırmızı takımla (Red Team) birlikte çalışması, ekibinizin aynı oturumları kullanması, veri paylaşması ve tek bir oturum üzerinden iletişim kurması Metasploit örneğidir.
Armitage, Metasploit'i güvenlik uygulayıcıları için de kullanılabilir hale getirmeyi amaçlamaktadır. Hackerlığı anlayın ama Metasploit'i her gün kullanmayın. Metasploit’i öğrenmek ve gelişmiş özelliklerini daha iyi anlamak için, Armitage size yardımcı olacaktır.
Sorumluluk Reddi:
Geliştirmeniz için bu programı ve kodu kullanın. Umarım öğrenmenize ve daha iyi siber güvenlik uzmanı olmanıza yardımcı olur. Bu programın yasadışı ve gayrimeşru kullanılmasından kaynaklanacak durumlardan sorumluluk kabul etmiyorum. Yaptığım konu sadece eğitim amaçlıdır ve kullananın kendi sorumluluğundadır.
Kurulumu:
En son güncellemelerle Kali 2022.3'te Armitage için talimatlar. Java 18 HER ŞEYİ bozar, bu yüzden şimdilik kaçının.
Msfdb başlatma
/etc/postgreSQL/15/main/pg_hba.conf dosyasını düzenleyin :
97. satırda (IPV4 yerel bağlantılar)
"scram-sha-256"yı "Trust" olarak değiştirin
systemctl postgresql'i etkinleştir:
systemctl stop postgresql
systemctl start postgreSQL
java sürümü :
11. sürümden başka bir şey söylüyorsa, daha eski sürümlere gidin..
apt güncellemesi :
apt install -y openjdk-11-jdk
alternatif güncelleme :
--config java
*Varsayılan olarak openJDK-11'i seçin. Ardından, java -version yı çalıştırın.
java -version
git clone GitHub - r00t0v3rr1d3/armitage: Fork from @rsmudge/armitage
CD armitage
./package.sh
CD Sürümü/UNIX
./Armitage
Kullanıcı adı: MSF
Şifre: MSF
![o8k0j4w.png](https://i.hizliresim.com/o8k0j4w.png)
A. Giriş
A.1. Armitage :
Armitage, Backtrack 5 sürüm R3'te bulunan bir yazılımdır. Metasploit gibi çeşitli büyük bilgisayar korsanlığı (Hacker) çerçevelerini içerir ve bilgisayar korsanlığı sürecini otomatikleştirmek için NMAP gibi yerleşik araçları kullanır.
A.2. Laboratuvar içi :
Bu alıştırmada, bir Windows bilgisayarını ağ üzerinden hacklemeye yönelik tam bir girişime odaklanacaksınız; numaralandırma ile başlayıp hedef bilgisayara tam yönetici erişimiyle bitecek.
Aşağıdaki bilgileri aldınız:
"10.0.0.255 ağında güvenlik açığı bulunan bir bilgisayar var. Onu hacklemek için kaynaklarınızı kullanın ve makineye sızdığınızı göstermek için geride bir şey bırakın."
![o8k0j4w.png](https://i.hizliresim.com/o8k0j4w.png)
B. Armitage Başlangıcı
1. İlk olarak, Backtrack bilgisayarınızda bir terminal açın ve şunu yazın:
![jnxjpik.jpg](https://i.hizliresim.com/jnxjpik.jpg)
a. Armitage
b. Sizden aşağıdaki seçenekler istenecektir:
c. Oradan, internete bağlı olmadığınız için "Bağlan" a tıklayın.
![eic63fh.jpg](https://i.hizliresim.com/eic63fh.jpg)
d. Bir ekran size Armitage'ın bir Metasploit RPG sunucusu başlatmasını isteyip istemediğinizi soracaktır. Metasploit kullandığımız için "EVET" i tıklayın.
e. Şimdi bir giriş ekranı görmelisiniz (bir dakika bekleyin, çünkü sanal bir sunucudayız ve işlem gücü 256 MB RAM ile zaman alıyor).
f. Eklenti tamamlandığında ve her şey başarıyla yapıldığında, şimdi Armitage GUI'sini görmelisiniz. Kutlarım, eğlenmeye hazır olun!
![o8k0j4w.png](https://i.hizliresim.com/o8k0j4w.png)
C. Armitage Kullanımı
![779bp5f.jpg](https://i.hizliresim.com/779bp5f.jpg)
Menü çubuğu:
GUI'ye genel bir bakış ve nasıl çalıştığına dair hızlı bir özet ile başlayalım.
Armitage, kullanıcılara menü çubuğunda aşağıdaki seçenekleri sunar:
![oyl37cu.jpg](https://i.hizliresim.com/oyl37cu.jpg)
1. Armitage : Bu, normal bir dosya bölümüyle aynı şekilde kullanılır. Kullanıcılar, parametreleri ve bağlantıları (örneğin, VPN) ve ayrıca belirli açıklardan yararlanma derecelendirmeleri gibi çeşitli seçenekleri ayarlayabilir (bu, ağ testi için çok kullanışlıdır).
2. Ekran: Görüntüleme seçeneği, ekranın altında listelenen öğeleri ve işlemleri kontrol eder (yani, şu anda Metasploit logosunu gördüğünüz yer). Görünüm seçeneği, Metasploit aracılığıyla işlenirken bilgilerin biçimlendirmesini kontrol etmenizi sağlar.
3. Ana Bilgisayarlar: Ana Bilgisayarlar seçeneği, farklı ağlardaki ana bilgisayarları keşfetmenize ve yönetmenize olanak tanır. Ana bilgisayarları manuel olarak ekleyebilir veya NMAP ve hatta DNS numaralandırma gibi araçları kullanarak yenilerini keşfedebilirsiniz.
4. Saldırı: Bu seçenek iki şeyden birini yapmak için kullanılır. İlk olarak, belirli bir ana bilgisayar için saldırıları bulabilir ve denemek istediğinizi seçmenize izin verebilir. Ayrıca, Metasploit Frameworks veritabanında belirli bir hedefe karşı bilinen tüm saldırıları bulan ve yürüten "Hail Mary" adlı bir saldırı otomasyon sürecine sahiptir. Bu seçenek yalnızca bir bilgisayar korsanı çok tembel veya çok çaresizse kullanılmalıdır, çünkü ağ oluşturmaya büyük bir ihtiyaç bırakırlar.
5. Çalışma Alanları: Seçilen mevcut ana bilgisayarları yönetmenize ve istenirse birden çok görünüm ve saldırı spektrumu oluşturmanıza olanak tanır (örneğin, birden çok ağ savunması katmanında geçiş için nasıl kullanıldıkları).
6. Yardım: Armitage ile ilgili faydalı web sitelerine bağlantılar.
Yararlanma ve çalışma alanı pencereleri:
İstismar penceresi (yani, soldaki en küçük pencere), şu anda Metasploit ağında mevcut olan tüm mevcut istismarları listelemek için kullanılır. Bu açıklardan yararlanma biçimleri manuel olarak aranabilir veya pencerenin altındaki küçük arama kutusu kullanılarak belirli bir açıklardan yararlanma veya işletim sistemi için arama yapılabilir.
Sağdaki çalışma alanı penceresi ana saldırı listesi alanımızdır. Bu alanda makineler listelenir ve daha sonra kullanılmak üzere seçilebilir. Çalışma alanı penceresini bu alıştırmanın ilerleyen bölümlerinde ele alacağız.
Konsol günlüğü:
Konsol günlüğü, armitage Framework tarafından gerçekleştirilen tüm işlemleri kapsar
Onların eylemleri. Bu ekrandan, saldırının ilerleyişiyle ilgili bilgileri taramak ve hatta parolaları keylogging yapmak gibi birçok yararlı öğeyi görüntüleyebilirsiniz. İşlevsellik yalnızca kullandığınız gerçek komut dosyasıyla sınırlıdır. Bu pencere örneklerimizde daha ayrıntılı olarak ele alınmıştır.
![4qiw7ek.jpg](https://i.hizliresim.com/4qiw7ek.jpg)
![o8k0j4w.png](https://i.hizliresim.com/o8k0j4w.png)
D. Armitage'da Opsomming
10.0.0.0 ağını NMAP (yani Network Mapper) ile tarayarak saldırımıza başlıyoruz. Bir ağdaki ana bilgisayarları keşfetmek ve hizmetleri tanımlamak, ayrıca bağlantı noktalarını taramak ve işletim sistemlerini keşfetmek için kullanılan yerleşik bir Armitage güvenlik tarayıcısıdır.
![sj3z5is.jpg](https://i.hizliresim.com/sj3z5is.jpg)
a. İlk olarak, "Ana Bilgisayarlar" seçeneğini seçin ve aşağıdakileri seçin:
Nmap Scan -> Yoğun Tarama
b. Daha sonra bir giriş alanı ile karşılaşacaksınız. Bu, analiz etmek istediğimiz ağın adresidir. Aşağıdaki bilgileri girin:
Ben. 10.0.0.* (yıldız işareti, 255 makinenin tümünü tanımlayan bir joker karakterdir) ve Tamam'a tıklayın .
![fcnbhv9.jpg](https://i.hizliresim.com/fcnbhv9.jpg)
c. Şimdi konsol penceresinin adlı yeni bir pencere açtığını görmeniz gerekir.
"NMAP." Ekranda aşağıdaki kaydırma bilgilerini de göreceksiniz:
d. Taramanın tamamen çalışmasına izin verin (bir veya iki dakika sürecektir) ve sonunda yapabilirsiniz
"Keşfedilen" bilgisayarlar Çalışma Alanı penceresinde görüntülenir .
![obgk452.jpg](https://i.hizliresim.com/obgk452.jpg)
e.- 10.0.0.* ağındaki bilgisayarlardır. Daha derine inelim.
i. Çalışma alanı görünümündeki simgenin bir
Aşağıda gösterildiği gibi Windows logosu:
ii. Bu makine hakkında daha fazla bilgi edinmek için:
1. 10.0.0.5 bilgisayarına sağ tıklayın ve ardından "Hizmetler"e tıklayın.
2. Şimdi, o makinede çalışan tüm hizmetlerin bir listesini ve her hizmetle ilgili bağlantı noktası numarası, üzerinde çalıştığı protokol vb. bilgileri içeren "Hizmetler" adlı yeni bir konsol günlüğü penceresi görmelisiniz.
Artık kurbanın bilgisayarını çalıştıran işletim sisteminin ve hizmetlerin parmak izini başarıyla oluşturdunuz ve bir saldırı formüle etmek için yeterli bilgiye sahipsiniz.
![o8k0j4w.png](https://i.hizliresim.com/o8k0j4w.png)
E. Saldırı
Erişim Sağlamak:
Armitage, bir Windows bilgisayarını çalıştırmak için çeşitli seçeneklere sahiptir.
Dünya ağlarının %30'undan fazlasında kullanıldığı için bu durum bilgisayar korsanları(heçkırlar) için büyük bir avantajdır.
1. Saldırıyı başlatmak için bilgisayar 10.0.0.5'i vurgulayın ve aşağıdakileri seçin:
![sa63awt.jpg](https://i.hizliresim.com/sa63awt.jpg)
Saldırılar - > Saldırı Araştırması
a. Bu seçeneği seçtikten sonra, aşağıdakiler tarafından karşılanacaksınız
Ekran:
![2xlfmk7.jpg](https://i.hizliresim.com/2xlfmk7.jpg)
b. Tamam'a tıklayın ve 10.0.0.5 bilgisayarına geri dönün.
Bu bilgisayara sağ tıklayın ve şimdi "Saldırı" adlı bir seçenek görmelisiniz. Gördüğünüz gibi
aralarından seçim yapabileceğiniz birkaç seçenek var, ancak hangisinin işe yaradığını nasıl bileceksiniz?
c. Bu seçeneklerden birini kullanmak yerine, ödevimizi yapacağız ve ms08_067_netapi . Soldaki işletim tarayıcısının arama alanına aşağıda gösterildiği gibi "netapi" kelimesini yazın:
![2qf4k4q.jpg](https://i.hizliresim.com/2qf4k4q.jpg)
d. Daha sonra şunları görmelisiniz:
e. ms08_067_netapi seçeneğini 10.0.0.5 bilgisayarına sürükleyin.
![ag3apoq.jpg](https://i.hizliresim.com/ag3apoq.jpg)
f. Bundan sonra, aşağıdaki ekranı göreceksiniz. Bu ekranda şunlar vardır:
![cycv8p7.jpg](https://i.hizliresim.com/cycv8p7.jpg)
Birkaç seçenek ve başarının ne yaptığının kısa bir özeti. Şimdilik her şeyi varsayılan olarak bırakıyoruz ve "Başlat" simgesine tıklıyoruz.
![c6fsgjp.jpg](https://i.hizliresim.com/c6fsgjp.jpg)
Bu noktada, istismarın kurbanın bilgisayarıyla nasıl iletişim kurduğunu gösteren "İstismar"(exploit) başlıklı yeni bir konsol günlük penceresi oluşturulur.
İlave bilgisayarın 10.0.0.5 simgesinde, gizliliğinin ihlal edildiğini belirtmek için grafiksel bir yıldırım efekti görünecektir.
Kurbanın bilgisayarına girmeyi başardınız!
Erişimi koruyun:
Makinenin güvenliği ihlal edildiğine göre şimdi onunla ne yapabiliriz? İlk olarak, yeni virüs bulaşmış bilgisayara sağ tıklayın ve aşağıdakileri seçin:
![khu1nw6.jpg](https://i.hizliresim.com/khu1nw6.jpg)
MeterPreter 1 -> Erişim -> Şimdi Geçiş Yapın!
Bu, bilgisayar korsanlığı sürecinde çok önemli bir adımdır çünkü yeni oluşturduğunuz Meterpreter kabuğunuzu kurbanın bilgisayarındaki aktif bir işleme bağlar. Ölçek üzerinde tam kontrol sağlar, böylece
Yanlışlıkla veya kullanıcının işletim sistemi tarafından bir hizmetin sonlandırılmasıyla şişirilmez. Bu, tüm süreci tekrarlamanızı gerektirir.
![cn4r9cb.jpg](https://i.hizliresim.com/cn4r9cb.jpg)
![o8k0j4w.png](https://i.hizliresim.com/o8k0j4w.png)
F. İşaret Bırakmak
Sızma testçisi olduğumuz ve kötü niyetli bilgisayar korsanları olmadığımız için, kurbanın herhangi bir gerçek hasara neden olmadan onları hacklediğimizi bilmesini sağlamak için bu makineye parmak izimizi koyacağız.
i. İlk olarak, kurbanın bilgisayarına sağ tıklayın ve şunları seçin:
Meterpreter 1 -> Etkileşim -> Komut Kabuğu
a. Bu size çok tanıdık bir komut satırı istemi içermesi gereken yeni bir konsol günlüğü penceresi verecektir:
b. Kurbanın bilgisayarının denetiminin sizde olduğunu doğrulamak için aşağıdaki komutu kullanın:
ipconfig
ii. Bu sayede IP adresinizin artık 10.0.0.5 olduğunu ve dolayısıyla kurbanın bilgisayarında çalıştığınızı görebiliriz.
iii. Daha önce ustalaştığınız komutları kullanarak aşağıdaki klasöre gidin:
C :\wehackedyou
(Not: Komut satırı becerileriniz biraz paslanmışsa, bu klasöre erişmek için şunu yazın: "cd /wehackedyou"
iv. Bu klasöre girdikten sonra, aşağıdaki biçimde bir klasör oluşturun:
1. SoyadıF, burada F, adınızın ilk harfine eşittir.
2. Bu, eğitmeninize laboratuvarı tamamladığınızı bildirecektir. N
3. Emin değilseniz, komut şudur: mkdir (yani bir dizin oluşturun).
4. Örneğin, adınız Beşiktaş ise şunu yazın:
mkdir Besiktas
5. Var olup olmadığını kontrol etmek için aşağıdakileri yazın
.\wehackedio
v. Son önemli adım, mevcut oturumumuzu silmektir, böylece
Sistem yöneticilerini uyarmayın veya sınıfınızdaki diğer bilgisayar korsanlarını rahatsız etmeyin.
1. Kurbanın bilgisayarına sağ tıklayın ve aşağıdakileri seçin:
2. Meterpreter
3. Mevcut Meterpreter oturumunuzu sonlandırın.
Tebrikler! Bir Windows bilgisayarına başarıyla girdiniz.
![😁 😁](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f601.png)
![😁 😁](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/1f601.png)
![☮️ ☮️](https://cdn.jsdelivr.net/joypixels/assets/8.0/png/unicode/64/262e.png)
Yeni becerilerinizi yalnızca yasal izniniz olan uygun ağları test etmek için kullandığınızdan emin olun.
![lox622w.png](https://i.hizliresim.com/lox622w.png)
Saygı ve sevgilerimle,
‘Halaskâr
![7vva88w.png](https://i.hizliresim.com/7vva88w.png)
![iunkn3h.png](https://i.hizliresim.com/iunkn3h.png)
Son düzenleme: