Metasploit Framework Nedir ? A'dan Z'ye

deltaturk

Moderasyon Ekibi Lider Yardımcısı
26 Kas 2020
925
971
Green Team Mersin Daire Bşk.

Metasploit Framework Nedir ?

Metasploit projesi, güvenlik açıkları ile veri akışı sağlayan ve sızma testlleri gerçekleştirmemize yardımcı olan bir bilgisayar aracıdır. ABD Merkezli bir siber güvenlik firması olan Rapid7’ye aittir.

Metasploit’in dikkata değer bir alt projesi, açık kaynaklı metasploit çervçevesidir, uzak hedef sistemlerde açıklardan yararlanmayı sağlayan kodu geliştirmek ve çalıştırmak için kullanılan bir araçtır.
Metasploit içinde bazı araçlardan olan adli bilişim ve iyileştirme araçlarını da içinde barındırır. Metasploit, Kali Linux içinde önceden yüklenmiş halde gelir.




Metasploit, sistemlerin zayıf noktalarını araştırmak için metasploit ağına dahil edebilir veya sızma testi gerçekleştirmek için kendi kütüphanesindeki özel kodları kullanabilir.
Metasploit aracı Bug Bounty kapsamında da çokça kullanılan bir araçtır ve hem siber güvenlikçiler tarafından hem de hackerlar tarafından kullanılmaktadır.




Metasploit Tarihçe

Metasploit Projesi 2003 Yılında, çekirdek geliştirici Matt Miller’ın yardımıyla, Perl tabanlı bir taşınabilir ağ aracı olarak kulanılmak üzere HD Moore tarafından üstlenildi. 2007 yılına kadar tamamen Ruby’ye dönüştürülmüş ve lisans 2009’da Rapid7 şirketi tarafından satın alınmıştır ve burada Boston merkezli şriketin IDS imza geliştirme repertuarının ve hedeflenen uzaktan açıklardan yararlanma, sistemi bozma ve adli bilişim araçlarının bir parçası olarak kalmıştır.

Bu Araçların bir kısmı Kali Linux işletim sisteminde gömülü olan Metasploit’de bulunur. Rapid7 ek olarak iki tescilli OpenCore aracı geliştirmiştir, Metasploit Pro ve Metasploit Express.

Metasploit’den önce pentesterlar, test ettikleri platformu destekleyen veya desteklemeyen çeşitli araçlar kullanarak kendi kodlarını elle yazarak ve ağlara manuel olarak tanıtarak tüm ayarları manuel yapmak zorundaydılar. Uzaktan test neredeyse hiç duyulmamıştı ve bu bir güvenlik uzmanının yerel bölgeye erişimini ve şirket için BT veya güvenlik danışmanlarına bir servet harcayan şirketleri sınırladı.




Metasploit’i Kim Kullanır ?

Geniş uygulama yelpazesi ve açık kaynak kullanılabilirliği nedeniyle Metasploit, Bilgisayar korsanlarından tutun IT uzmanlarına kadar herkes kullanmaktadır. Hangi platform veya dil kullanırsa kullansın işini yapan, kurulumu kolay, güvenilir bir araca ihtiyaç duyan herkes için çok faydalı ve işlevseldir.

Yazılım, bilgisayar korsanları arasında popülerdir ve yaygın olarak bulunur. Bu, güvenlik uzmanlarının kullanmasalar bile Metasploit’e aşina olma ihtiyacını güçlendirir.

Metasploit artık Android, PHP, Python, Java, Cisco ve daha fazlası dahil olmak üzere en az 20 platformda bulunan 2500’den fazla Exploit içeriyor. Metasploit ayrıca, bazıları aşağıdakileri içeren yaklaşık 500 paket taşır.


  • Kullanıcıların bir ana bilgisayara karşı komut dosyaları veya rastgele komutlar çalıştırmasını sağlayan komut betiği paketleri.
  • Pentesterlerin virüsten korunma yazılımından kaçınmak için benzersiz paketler oluşturmasına olanak sağlayan dinamik paketleri.
  • Kullanıcıların VMC kullanarak cihaz monitörlerine el koymasına ve oturumları devralmasına veya dosya yüklemesine ve indirmesine olanak tanıyan meterpreter paketleri.
  • Bağlantı noktası iletmeyi ve ağlar arasında iletişimi sağlayan statik paketler.



Metasploit Modülleri



Exploits
Bir güvenlik açığından yararlanmak ve bir payload sağlamak için kullanılan modüllerdir. Uzaktan istismarlar, yerel istismarlar, yetki yükseltme istismarları, istemci taraflı istismarlar, web uygulama istismarları ve daha bir çoğu bu modülde bulunur.

Payload
İstismar sırasında bir eylem gerçekleştirmek için modüller, örneğin meterpreter oturumu oluşturma, hedef sistemde bir komut yürütme, program indirme ve yürütme vb. gibi. Payload’lar aşamalı olabilir ve aşamalı olmayabilir.

Post
Kimlik Bilgisi, Local Ayrıcalık yükseltme, backdoor kurma, hassas verilere erişme, ağ trafiğinde bir tünel oluşturma ( proxy oluşturmak ) , keylogger oluşturma, ekran yakalama ve diğer bir çok işlemi içerisinde barındıran bir metasploit modülüdür.

Auxiliary
Ağ taraması, numaralandırma, güvenlik açığı taraması, oturum açmak için brute force kullanımı ve pass kırma, fuzzing, spyware oluşturmak, veri dump etme gibi türlü özellikleri metasploitin bu modülünde bulunur.

Encoders
Base64 – XOR vb. gibi payload kodlaması ve şifreleme için modüller. Bu, Antivirüs veya NIDS ( ağ sistemine izinsiz giriş algılama sistemleri ) , EDR ( uç nokta algılama ve yanıt ) vb. gibi savunmalardan kaçmak için şaşırtmaya yardımcı olabilir.

Evasions
Antivirüs atlatma , AppLocker atlatma , Yazılım kısıtlama ilkeleri ( SRP ) atlama vb. gibi savunmalardan kaçınma modülleri

Nops
Zararsız, İyi huylu bir “ İşlem Yapılamıyor “ mesajı oluşturmak için kullanılan metasploit modülüdür, örneğin sistem doldurma, kullanım sırasında bellekte kaydırma yapmak vb.

  • Auxiliary/admin/dcerpc/icpr_cert | ICPR Sertifika yönetimi
  • Auxiliary/admin/dcerpc/samr_computer/ | SAMR Bilgisayar yönetimi
  • Auxiliary/admin/http/joomla_registration_privesc | Joomla hesap oluşturma ve yetki yükseltme
  • Auxiliary/admin/http/tomcat_administration | Tomcat yönetim aracı varsayılan erişimi
  • Auxiliary/admin/http/tomcat_ghostcat | Ghostcat
  • Auxiliary/admin/http/wp_automatic_plugin_privesc | WordPress eklentisi otomatik RCE otomatik yapılandırması
  • Auxiliary/admin/http/wp_wplms_privilege_esclation | WordPress WPLMS tema içinde yetki yükseltme işlemleri
  • Auxiliary/admin/mssql/mssql_enum | Microsoft SQL Server Management numaralandırıcısı
  • Auxiliary/admin/oracle/ora_ntlm_stealer | Oracle SMB geçiş kod yürütme
  • Auxiliary/analyze/crack_linux | Şifre Kırıcı: Linux
  • Auxiliary/client/mms/send_mms | MMS Client
  • Auxiliary/cloud/aws/enum_s3 | Amazon Web Services S3 numaralandırma



Neden Metasploit Öğrenmeliyiz ?

Bu Paket, güvenlik analisti veya Pentester olan herkesin olmazsa olmazıdır. Çeşitli araçlar ve yardımcı programlar kuıllanarak gizli güvenlik açıklarını keşfetmek için gözde bir araçtır.

Metasploit, bir bilgisayar korsanının zihnine girmenize , ağları ve sunucuları araştırmak ve sızmak için aynı türlü yöntemler kullanmanızı sağlayan bir Siber Güvenlik aracıdır bu nedenden dolayı siber alanda her işinize yarayabilecek bir paketdir.





 

Muslukcu

Katılımcı Üye
17 Kas 2021
699
262
Tesisat dükkanı

Metasploit Framework Nedir ?

Metasploit projesi, güvenlik açıkları ile veri akışı sağlayan ve sızma testlleri gerçekleştirmemize yardımcı olan bir bilgisayar aracıdır. ABD Merkezli bir siber güvenlik firması olan Rapid7’ye aittir.

Metasploit’in dikkata değer bir alt projesi, açık kaynaklı metasploit çervçevesidir, uzak hedef sistemlerde açıklardan yararlanmayı sağlayan kodu geliştirmek ve çalıştırmak için kullanılan bir araçtır.
Metasploit içinde bazı araçlardan olan adli bilişim ve iyileştirme araçlarını da içinde barındırır. Metasploit, Kali Linux içinde önceden yüklenmiş halde gelir.




Metasploit, sistemlerin zayıf noktalarını araştırmak için metasploit ağına dahil edebilir veya sızma testi gerçekleştirmek için kendi kütüphanesindeki özel kodları kullanabilir.
Metasploit aracı Bug Bounty kapsamında da çokça kullanılan bir araçtır ve hem siber güvenlikçiler tarafından hem de hackerlar tarafından kullanılmaktadır.




Metasploit Tarihçe

Metasploit Projesi 2003 Yılında, çekirdek geliştirici Matt Miller’ın yardımıyla, Perl tabanlı bir taşınabilir ağ aracı olarak kulanılmak üzere HD Moore tarafından üstlenildi. 2007 yılına kadar tamamen Ruby’ye dönüştürülmüş ve lisans 2009’da Rapid7 şirketi tarafından satın alınmıştır ve burada Boston merkezli şriketin IDS imza geliştirme repertuarının ve hedeflenen uzaktan açıklardan yararlanma, sistemi bozma ve adli bilişim araçlarının bir parçası olarak kalmıştır.

Bu Araçların bir kısmı Kali Linux işletim sisteminde gömülü olan Metasploit’de bulunur. Rapid7 ek olarak iki tescilli OpenCore aracı geliştirmiştir, Metasploit Pro ve Metasploit Express.

Metasploit’den önce pentesterlar, test ettikleri platformu destekleyen veya desteklemeyen çeşitli araçlar kullanarak kendi kodlarını elle yazarak ve ağlara manuel olarak tanıtarak tüm ayarları manuel yapmak zorundaydılar. Uzaktan test neredeyse hiç duyulmamıştı ve bu bir güvenlik uzmanının yerel bölgeye erişimini ve şirket için BT veya güvenlik danışmanlarına bir servet harcayan şirketleri sınırladı.




Metasploit’i Kim Kullanır ?

Geniş uygulama yelpazesi ve açık kaynak kullanılabilirliği nedeniyle Metasploit, Bilgisayar korsanlarından tutun IT uzmanlarına kadar herkes kullanmaktadır. Hangi platform veya dil kullanırsa kullansın işini yapan, kurulumu kolay, güvenilir bir araca ihtiyaç duyan herkes için çok faydalı ve işlevseldir.

Yazılım, bilgisayar korsanları arasında popülerdir ve yaygın olarak bulunur. Bu, güvenlik uzmanlarının kullanmasalar bile Metasploit’e aşina olma ihtiyacını güçlendirir.

Metasploit artık Android, PHP, Python, Java, Cisco ve daha fazlası dahil olmak üzere en az 20 platformda bulunan 2500’den fazla Exploit içeriyor. Metasploit ayrıca, bazıları aşağıdakileri içeren yaklaşık 500 paket taşır.


  • Kullanıcıların bir ana bilgisayara karşı komut dosyaları veya rastgele komutlar çalıştırmasını sağlayan komut betiği paketleri.
  • Pentesterlerin virüsten korunma yazılımından kaçınmak için benzersiz paketler oluşturmasına olanak sağlayan dinamik paketleri.
  • Kullanıcıların VMC kullanarak cihaz monitörlerine el koymasına ve oturumları devralmasına veya dosya yüklemesine ve indirmesine olanak tanıyan meterpreter paketleri.
  • Bağlantı noktası iletmeyi ve ağlar arasında iletişimi sağlayan statik paketler.



Metasploit Modülleri



Exploits
Bir güvenlik açığından yararlanmak ve bir payload sağlamak için kullanılan modüllerdir. Uzaktan istismarlar, yerel istismarlar, yetki yükseltme istismarları, istemci taraflı istismarlar, web uygulama istismarları ve daha bir çoğu bu modülde bulunur.

Payload
İstismar sırasında bir eylem gerçekleştirmek için modüller, örneğin meterpreter oturumu oluşturma, hedef sistemde bir komut yürütme, program indirme ve yürütme vb. gibi. Payload’lar aşamalı olabilir ve aşamalı olmayabilir.

Post
Kimlik Bilgisi, Local Ayrıcalık yükseltme, backdoor kurma, hassas verilere erişme, ağ trafiğinde bir tünel oluşturma ( proxy oluşturmak ) , keylogger oluşturma, ekran yakalama ve diğer bir çok işlemi içerisinde barındıran bir metasploit modülüdür.

Auxiliary
Ağ taraması, numaralandırma, güvenlik açığı taraması, oturum açmak için brute force kullanımı ve pass kırma, fuzzing, spyware oluşturmak, veri dump etme gibi türlü özellikleri metasploitin bu modülünde bulunur.

Encoders
Base64 – XOR vb. gibi payload kodlaması ve şifreleme için modüller. Bu, Antivirüs veya NIDS ( ağ sistemine izinsiz giriş algılama sistemleri ) , EDR ( uç nokta algılama ve yanıt ) vb. gibi savunmalardan kaçmak için şaşırtmaya yardımcı olabilir.

Evasions
Antivirüs atlatma , AppLocker atlatma , Yazılım kısıtlama ilkeleri ( SRP ) atlama vb. gibi savunmalardan kaçınma modülleri

Nops
Zararsız, İyi huylu bir “ İşlem Yapılamıyor “ mesajı oluşturmak için kullanılan metasploit modülüdür, örneğin sistem doldurma, kullanım sırasında bellekte kaydırma yapmak vb.

  • Auxiliary/admin/dcerpc/icpr_cert | ICPR Sertifika yönetimi
  • Auxiliary/admin/dcerpc/samr_computer/ | SAMR Bilgisayar yönetimi
  • Auxiliary/admin/http/joomla_registration_privesc | Joomla hesap oluşturma ve yetki yükseltme
  • Auxiliary/admin/http/tomcat_administration | Tomcat yönetim aracı varsayılan erişimi
  • Auxiliary/admin/http/tomcat_ghostcat | Ghostcat
  • Auxiliary/admin/http/wp_automatic_plugin_privesc | WordPress eklentisi otomatik RCE otomatik yapılandırması
  • Auxiliary/admin/http/wp_wplms_privilege_esclation | WordPress WPLMS tema içinde yetki yükseltme işlemleri
  • Auxiliary/admin/mssql/mssql_enum | Microsoft SQL Server Management numaralandırıcısı
  • Auxiliary/admin/oracle/ora_ntlm_stealer | Oracle SMB geçiş kod yürütme
  • Auxiliary/analyze/crack_linux | Şifre Kırıcı: Linux
  • Auxiliary/client/mms/send_mms | MMS Client
  • Auxiliary/cloud/aws/enum_s3 | Amazon Web Services S3 numaralandırma



Neden Metasploit Öğrenmeliyiz ?

Bu Paket, güvenlik analisti veya Pentester olan herkesin olmazsa olmazıdır. Çeşitli araçlar ve yardımcı programlar kuıllanarak gizli güvenlik açıklarını keşfetmek için gözde bir araçtır.

Metasploit, bir bilgisayar korsanının zihnine girmenize , ağları ve sunucuları araştırmak ve sızmak için aynı türlü yöntemler kullanmanızı sağlayan bir Siber Güvenlik aracıdır bu nedenden dolayı siber alanda her işinize yarayabilecek bir paketdir.





Elinize sağlik
 

!BadRhyme

Üye
29 Ocak 2023
84
28

Metasploit Framework Nedir ?

Metasploit projesi, güvenlik açıkları ile veri akışı sağlayan ve sızma testlleri gerçekleştirmemize yardımcı olan bir bilgisayar aracıdır. ABD Merkezli bir siber güvenlik firması olan Rapid7’ye aittir.

Metasploit’in dikkata değer bir alt projesi, açık kaynaklı metasploit çervçevesidir, uzak hedef sistemlerde açıklardan yararlanmayı sağlayan kodu geliştirmek ve çalıştırmak için kullanılan bir araçtır.
Metasploit içinde bazı araçlardan olan adli bilişim ve iyileştirme araçlarını da içinde barındırır. Metasploit, Kali Linux içinde önceden yüklenmiş halde gelir.




Metasploit, sistemlerin zayıf noktalarını araştırmak için metasploit ağına dahil edebilir veya sızma testi gerçekleştirmek için kendi kütüphanesindeki özel kodları kullanabilir.
Metasploit aracı Bug Bounty kapsamında da çokça kullanılan bir araçtır ve hem siber güvenlikçiler tarafından hem de hackerlar tarafından kullanılmaktadır.




Metasploit Tarihçe

Metasploit Projesi 2003 Yılında, çekirdek geliştirici Matt Miller’ın yardımıyla, Perl tabanlı bir taşınabilir ağ aracı olarak kulanılmak üzere HD Moore tarafından üstlenildi. 2007 yılına kadar tamamen Ruby’ye dönüştürülmüş ve lisans 2009’da Rapid7 şirketi tarafından satın alınmıştır ve burada Boston merkezli şriketin IDS imza geliştirme repertuarının ve hedeflenen uzaktan açıklardan yararlanma, sistemi bozma ve adli bilişim araçlarının bir parçası olarak kalmıştır.

Bu Araçların bir kısmı Kali Linux işletim sisteminde gömülü olan Metasploit’de bulunur. Rapid7 ek olarak iki tescilli OpenCore aracı geliştirmiştir, Metasploit Pro ve Metasploit Express.

Metasploit’den önce pentesterlar, test ettikleri platformu destekleyen veya desteklemeyen çeşitli araçlar kullanarak kendi kodlarını elle yazarak ve ağlara manuel olarak tanıtarak tüm ayarları manuel yapmak zorundaydılar. Uzaktan test neredeyse hiç duyulmamıştı ve bu bir güvenlik uzmanının yerel bölgeye erişimini ve şirket için BT veya güvenlik danışmanlarına bir servet harcayan şirketleri sınırladı.




Metasploit’i Kim Kullanır ?

Geniş uygulama yelpazesi ve açık kaynak kullanılabilirliği nedeniyle Metasploit, Bilgisayar korsanlarından tutun IT uzmanlarına kadar herkes kullanmaktadır. Hangi platform veya dil kullanırsa kullansın işini yapan, kurulumu kolay, güvenilir bir araca ihtiyaç duyan herkes için çok faydalı ve işlevseldir.

Yazılım, bilgisayar korsanları arasında popülerdir ve yaygın olarak bulunur. Bu, güvenlik uzmanlarının kullanmasalar bile Metasploit’e aşina olma ihtiyacını güçlendirir.

Metasploit artık Android, PHP, Python, Java, Cisco ve daha fazlası dahil olmak üzere en az 20 platformda bulunan 2500’den fazla Exploit içeriyor. Metasploit ayrıca, bazıları aşağıdakileri içeren yaklaşık 500 paket taşır.


  • Kullanıcıların bir ana bilgisayara karşı komut dosyaları veya rastgele komutlar çalıştırmasını sağlayan komut betiği paketleri.
  • Pentesterlerin virüsten korunma yazılımından kaçınmak için benzersiz paketler oluşturmasına olanak sağlayan dinamik paketleri.
  • Kullanıcıların VMC kullanarak cihaz monitörlerine el koymasına ve oturumları devralmasına veya dosya yüklemesine ve indirmesine olanak tanıyan meterpreter paketleri.
  • Bağlantı noktası iletmeyi ve ağlar arasında iletişimi sağlayan statik paketler.



Metasploit Modülleri



Exploits
Bir güvenlik açığından yararlanmak ve bir payload sağlamak için kullanılan modüllerdir. Uzaktan istismarlar, yerel istismarlar, yetki yükseltme istismarları, istemci taraflı istismarlar, web uygulama istismarları ve daha bir çoğu bu modülde bulunur.

Payload
İstismar sırasında bir eylem gerçekleştirmek için modüller, örneğin meterpreter oturumu oluşturma, hedef sistemde bir komut yürütme, program indirme ve yürütme vb. gibi. Payload’lar aşamalı olabilir ve aşamalı olmayabilir.

Post
Kimlik Bilgisi, Local Ayrıcalık yükseltme, backdoor kurma, hassas verilere erişme, ağ trafiğinde bir tünel oluşturma ( proxy oluşturmak ) , keylogger oluşturma, ekran yakalama ve diğer bir çok işlemi içerisinde barındıran bir metasploit modülüdür.

Auxiliary
Ağ taraması, numaralandırma, güvenlik açığı taraması, oturum açmak için brute force kullanımı ve pass kırma, fuzzing, spyware oluşturmak, veri dump etme gibi türlü özellikleri metasploitin bu modülünde bulunur.

Encoders
Base64 – XOR vb. gibi payload kodlaması ve şifreleme için modüller. Bu, Antivirüs veya NIDS ( ağ sistemine izinsiz giriş algılama sistemleri ) , EDR ( uç nokta algılama ve yanıt ) vb. gibi savunmalardan kaçmak için şaşırtmaya yardımcı olabilir.

Evasions
Antivirüs atlatma , AppLocker atlatma , Yazılım kısıtlama ilkeleri ( SRP ) atlama vb. gibi savunmalardan kaçınma modülleri

Nops
Zararsız, İyi huylu bir “ İşlem Yapılamıyor “ mesajı oluşturmak için kullanılan metasploit modülüdür, örneğin sistem doldurma, kullanım sırasında bellekte kaydırma yapmak vb.

  • Auxiliary/admin/dcerpc/icpr_cert | ICPR Sertifika yönetimi
  • Auxiliary/admin/dcerpc/samr_computer/ | SAMR Bilgisayar yönetimi
  • Auxiliary/admin/http/joomla_registration_privesc | Joomla hesap oluşturma ve yetki yükseltme
  • Auxiliary/admin/http/tomcat_administration | Tomcat yönetim aracı varsayılan erişimi
  • Auxiliary/admin/http/tomcat_ghostcat | Ghostcat
  • Auxiliary/admin/http/wp_automatic_plugin_privesc | WordPress eklentisi otomatik RCE otomatik yapılandırması
  • Auxiliary/admin/http/wp_wplms_privilege_esclation | WordPress WPLMS tema içinde yetki yükseltme işlemleri
  • Auxiliary/admin/mssql/mssql_enum | Microsoft SQL Server Management numaralandırıcısı
  • Auxiliary/admin/oracle/ora_ntlm_stealer | Oracle SMB geçiş kod yürütme
  • Auxiliary/analyze/crack_linux | Şifre Kırıcı: Linux
  • Auxiliary/client/mms/send_mms | MMS Client
  • Auxiliary/cloud/aws/enum_s3 | Amazon Web Services S3 numaralandırma



Neden Metasploit Öğrenmeliyiz ?

Bu Paket, güvenlik analisti veya Pentester olan herkesin olmazsa olmazıdır. Çeşitli araçlar ve yardımcı programlar kuıllanarak gizli güvenlik açıklarını keşfetmek için gözde bir araçtır.

Metasploit, bir bilgisayar korsanının zihnine girmenize , ağları ve sunucuları araştırmak ve sızmak için aynı türlü yöntemler kullanmanızı sağlayan bir Siber Güvenlik aracıdır bu nedenden dolayı siber alanda her işinize yarayabilecek bir paketdir.





Emeğine sağlık hocam
 

deltaturk

Moderasyon Ekibi Lider Yardımcısı
26 Kas 2020
925
971
Green Team Mersin Daire Bşk.
Elinize sağlık .
Teşekkür Ederim :)
Eline sağlık deltam :)
Teşekkür Ederim Canım :)
Ellerine sağlık kardeşim
Abi Teşekkür Ederim :)
Teşekkür Ederim :)
Teşekkür Ederim :)
Ellerinize sağlık hocam muhteşem konu olmuş
Teşekkür Ederim JogaCanım :)
Teşekkür Ederim :)
Elinize Sağlık.
Teşekkür Ederim :)
Emeğine sağlık hocam
Teşekkür Ederim :)
 

ACE Veen

Uzman üye
4 Şub 2023
1,074
533
Belirsiz

Metasploit Framework Nedir ?

Metasploit projesi, güvenlik açıkları ile veri akışı sağlayan ve sızma testlleri gerçekleştirmemize yardımcı olan bir bilgisayar aracıdır. ABD Merkezli bir siber güvenlik firması olan Rapid7’ye aittir.

Metasploit’in dikkata değer bir alt projesi, açık kaynaklı metasploit çervçevesidir, uzak hedef sistemlerde açıklardan yararlanmayı sağlayan kodu geliştirmek ve çalıştırmak için kullanılan bir araçtır.
Metasploit içinde bazı araçlardan olan adli bilişim ve iyileştirme araçlarını da içinde barındırır. Metasploit, Kali Linux içinde önceden yüklenmiş halde gelir.




Metasploit, sistemlerin zayıf noktalarını araştırmak için metasploit ağına dahil edebilir veya sızma testi gerçekleştirmek için kendi kütüphanesindeki özel kodları kullanabilir.
Metasploit aracı Bug Bounty kapsamında da çokça kullanılan bir araçtır ve hem siber güvenlikçiler tarafından hem de hackerlar tarafından kullanılmaktadır.




Metasploit Tarihçe

Metasploit Projesi 2003 Yılında, çekirdek geliştirici Matt Miller’ın yardımıyla, Perl tabanlı bir taşınabilir ağ aracı olarak kulanılmak üzere HD Moore tarafından üstlenildi. 2007 yılına kadar tamamen Ruby’ye dönüştürülmüş ve lisans 2009’da Rapid7 şirketi tarafından satın alınmıştır ve burada Boston merkezli şriketin IDS imza geliştirme repertuarının ve hedeflenen uzaktan açıklardan yararlanma, sistemi bozma ve adli bilişim araçlarının bir parçası olarak kalmıştır.

Bu Araçların bir kısmı Kali Linux işletim sisteminde gömülü olan Metasploit’de bulunur. Rapid7 ek olarak iki tescilli OpenCore aracı geliştirmiştir, Metasploit Pro ve Metasploit Express.

Metasploit’den önce pentesterlar, test ettikleri platformu destekleyen veya desteklemeyen çeşitli araçlar kullanarak kendi kodlarını elle yazarak ve ağlara manuel olarak tanıtarak tüm ayarları manuel yapmak zorundaydılar. Uzaktan test neredeyse hiç duyulmamıştı ve bu bir güvenlik uzmanının yerel bölgeye erişimini ve şirket için BT veya güvenlik danışmanlarına bir servet harcayan şirketleri sınırladı.




Metasploit’i Kim Kullanır ?

Geniş uygulama yelpazesi ve açık kaynak kullanılabilirliği nedeniyle Metasploit, Bilgisayar korsanlarından tutun IT uzmanlarına kadar herkes kullanmaktadır. Hangi platform veya dil kullanırsa kullansın işini yapan, kurulumu kolay, güvenilir bir araca ihtiyaç duyan herkes için çok faydalı ve işlevseldir.

Yazılım, bilgisayar korsanları arasında popülerdir ve yaygın olarak bulunur. Bu, güvenlik uzmanlarının kullanmasalar bile Metasploit’e aşina olma ihtiyacını güçlendirir.

Metasploit artık Android, PHP, Python, Java, Cisco ve daha fazlası dahil olmak üzere en az 20 platformda bulunan 2500’den fazla Exploit içeriyor. Metasploit ayrıca, bazıları aşağıdakileri içeren yaklaşık 500 paket taşır.


  • Kullanıcıların bir ana bilgisayara karşı komut dosyaları veya rastgele komutlar çalıştırmasını sağlayan komut betiği paketleri.
  • Pentesterlerin virüsten korunma yazılımından kaçınmak için benzersiz paketler oluşturmasına olanak sağlayan dinamik paketleri.
  • Kullanıcıların VMC kullanarak cihaz monitörlerine el koymasına ve oturumları devralmasına veya dosya yüklemesine ve indirmesine olanak tanıyan meterpreter paketleri.
  • Bağlantı noktası iletmeyi ve ağlar arasında iletişimi sağlayan statik paketler.



Metasploit Modülleri



Exploits
Bir güvenlik açığından yararlanmak ve bir payload sağlamak için kullanılan modüllerdir. Uzaktan istismarlar, yerel istismarlar, yetki yükseltme istismarları, istemci taraflı istismarlar, web uygulama istismarları ve daha bir çoğu bu modülde bulunur.

Payload
İstismar sırasında bir eylem gerçekleştirmek için modüller, örneğin meterpreter oturumu oluşturma, hedef sistemde bir komut yürütme, program indirme ve yürütme vb. gibi. Payload’lar aşamalı olabilir ve aşamalı olmayabilir.

Post
Kimlik Bilgisi, Local Ayrıcalık yükseltme, backdoor kurma, hassas verilere erişme, ağ trafiğinde bir tünel oluşturma ( proxy oluşturmak ) , keylogger oluşturma, ekran yakalama ve diğer bir çok işlemi içerisinde barındıran bir metasploit modülüdür.

Auxiliary
Ağ taraması, numaralandırma, güvenlik açığı taraması, oturum açmak için brute force kullanımı ve pass kırma, fuzzing, spyware oluşturmak, veri dump etme gibi türlü özellikleri metasploitin bu modülünde bulunur.

Encoders
Base64 – XOR vb. gibi payload kodlaması ve şifreleme için modüller. Bu, Antivirüs veya NIDS ( ağ sistemine izinsiz giriş algılama sistemleri ) , EDR ( uç nokta algılama ve yanıt ) vb. gibi savunmalardan kaçmak için şaşırtmaya yardımcı olabilir.

Evasions
Antivirüs atlatma , AppLocker atlatma , Yazılım kısıtlama ilkeleri ( SRP ) atlama vb. gibi savunmalardan kaçınma modülleri

Nops
Zararsız, İyi huylu bir “ İşlem Yapılamıyor “ mesajı oluşturmak için kullanılan metasploit modülüdür, örneğin sistem doldurma, kullanım sırasında bellekte kaydırma yapmak vb.

  • Auxiliary/admin/dcerpc/icpr_cert | ICPR Sertifika yönetimi
  • Auxiliary/admin/dcerpc/samr_computer/ | SAMR Bilgisayar yönetimi
  • Auxiliary/admin/http/joomla_registration_privesc | Joomla hesap oluşturma ve yetki yükseltme
  • Auxiliary/admin/http/tomcat_administration | Tomcat yönetim aracı varsayılan erişimi
  • Auxiliary/admin/http/tomcat_ghostcat | Ghostcat
  • Auxiliary/admin/http/wp_automatic_plugin_privesc | WordPress eklentisi otomatik RCE otomatik yapılandırması
  • Auxiliary/admin/http/wp_wplms_privilege_esclation | WordPress WPLMS tema içinde yetki yükseltme işlemleri
  • Auxiliary/admin/mssql/mssql_enum | Microsoft SQL Server Management numaralandırıcısı
  • Auxiliary/admin/oracle/ora_ntlm_stealer | Oracle SMB geçiş kod yürütme
  • Auxiliary/analyze/crack_linux | Şifre Kırıcı: Linux
  • Auxiliary/client/mms/send_mms | MMS Client
  • Auxiliary/cloud/aws/enum_s3 | Amazon Web Services S3 numaralandırma



Neden Metasploit Öğrenmeliyiz ?

Bu Paket, güvenlik analisti veya Pentester olan herkesin olmazsa olmazıdır. Çeşitli araçlar ve yardımcı programlar kuıllanarak gizli güvenlik açıklarını keşfetmek için gözde bir araçtır.

Metasploit, bir bilgisayar korsanının zihnine girmenize , ağları ve sunucuları araştırmak ve sızmak için aynı türlü yöntemler kullanmanızı sağlayan bir Siber Güvenlik aracıdır bu nedenden dolayı siber alanda her işinize yarayabilecek bir paketdir.





elinize sağlık değerli bir konu olmuş
 

rootibo

Kıdemli Üye
13 Mar 2023
2,168
1,459

Metasploit Framework Nedir ?

Metasploit projesi, güvenlik açıkları ile veri akışı sağlayan ve sızma testlleri gerçekleştirmemize yardımcı olan bir bilgisayar aracıdır. ABD Merkezli bir siber güvenlik firması olan Rapid7’ye aittir.

Metasploit’in dikkata değer bir alt projesi, açık kaynaklı metasploit çervçevesidir, uzak hedef sistemlerde açıklardan yararlanmayı sağlayan kodu geliştirmek ve çalıştırmak için kullanılan bir araçtır.
Metasploit içinde bazı araçlardan olan adli bilişim ve iyileştirme araçlarını da içinde barındırır. Metasploit, Kali Linux içinde önceden yüklenmiş halde gelir.




Metasploit, sistemlerin zayıf noktalarını araştırmak için metasploit ağına dahil edebilir veya sızma testi gerçekleştirmek için kendi kütüphanesindeki özel kodları kullanabilir.
Metasploit aracı Bug Bounty kapsamında da çokça kullanılan bir araçtır ve hem siber güvenlikçiler tarafından hem de hackerlar tarafından kullanılmaktadır.




Metasploit Tarihçe

Metasploit Projesi 2003 Yılında, çekirdek geliştirici Matt Miller’ın yardımıyla, Perl tabanlı bir taşınabilir ağ aracı olarak kulanılmak üzere HD Moore tarafından üstlenildi. 2007 yılına kadar tamamen Ruby’ye dönüştürülmüş ve lisans 2009’da Rapid7 şirketi tarafından satın alınmıştır ve burada Boston merkezli şriketin IDS imza geliştirme repertuarının ve hedeflenen uzaktan açıklardan yararlanma, sistemi bozma ve adli bilişim araçlarının bir parçası olarak kalmıştır.

Bu Araçların bir kısmı Kali Linux işletim sisteminde gömülü olan Metasploit’de bulunur. Rapid7 ek olarak iki tescilli OpenCore aracı geliştirmiştir, Metasploit Pro ve Metasploit Express.

Metasploit’den önce pentesterlar, test ettikleri platformu destekleyen veya desteklemeyen çeşitli araçlar kullanarak kendi kodlarını elle yazarak ve ağlara manuel olarak tanıtarak tüm ayarları manuel yapmak zorundaydılar. Uzaktan test neredeyse hiç duyulmamıştı ve bu bir güvenlik uzmanının yerel bölgeye erişimini ve şirket için BT veya güvenlik danışmanlarına bir servet harcayan şirketleri sınırladı.




Metasploit’i Kim Kullanır ?

Geniş uygulama yelpazesi ve açık kaynak kullanılabilirliği nedeniyle Metasploit, Bilgisayar korsanlarından tutun IT uzmanlarına kadar herkes kullanmaktadır. Hangi platform veya dil kullanırsa kullansın işini yapan, kurulumu kolay, güvenilir bir araca ihtiyaç duyan herkes için çok faydalı ve işlevseldir.

Yazılım, bilgisayar korsanları arasında popülerdir ve yaygın olarak bulunur. Bu, güvenlik uzmanlarının kullanmasalar bile Metasploit’e aşina olma ihtiyacını güçlendirir.

Metasploit artık Android, PHP, Python, Java, Cisco ve daha fazlası dahil olmak üzere en az 20 platformda bulunan 2500’den fazla Exploit içeriyor. Metasploit ayrıca, bazıları aşağıdakileri içeren yaklaşık 500 paket taşır.


  • Kullanıcıların bir ana bilgisayara karşı komut dosyaları veya rastgele komutlar çalıştırmasını sağlayan komut betiği paketleri.
  • Pentesterlerin virüsten korunma yazılımından kaçınmak için benzersiz paketler oluşturmasına olanak sağlayan dinamik paketleri.
  • Kullanıcıların VMC kullanarak cihaz monitörlerine el koymasına ve oturumları devralmasına veya dosya yüklemesine ve indirmesine olanak tanıyan meterpreter paketleri.
  • Bağlantı noktası iletmeyi ve ağlar arasında iletişimi sağlayan statik paketler.



Metasploit Modülleri



Exploits
Bir güvenlik açığından yararlanmak ve bir payload sağlamak için kullanılan modüllerdir. Uzaktan istismarlar, yerel istismarlar, yetki yükseltme istismarları, istemci taraflı istismarlar, web uygulama istismarları ve daha bir çoğu bu modülde bulunur.

Payload
İstismar sırasında bir eylem gerçekleştirmek için modüller, örneğin meterpreter oturumu oluşturma, hedef sistemde bir komut yürütme, program indirme ve yürütme vb. gibi. Payload’lar aşamalı olabilir ve aşamalı olmayabilir.

Post
Kimlik Bilgisi, Local Ayrıcalık yükseltme, backdoor kurma, hassas verilere erişme, ağ trafiğinde bir tünel oluşturma ( proxy oluşturmak ) , keylogger oluşturma, ekran yakalama ve diğer bir çok işlemi içerisinde barındıran bir metasploit modülüdür.

Auxiliary
Ağ taraması, numaralandırma, güvenlik açığı taraması, oturum açmak için brute force kullanımı ve pass kırma, fuzzing, spyware oluşturmak, veri dump etme gibi türlü özellikleri metasploitin bu modülünde bulunur.

Encoders
Base64 – XOR vb. gibi payload kodlaması ve şifreleme için modüller. Bu, Antivirüs veya NIDS ( ağ sistemine izinsiz giriş algılama sistemleri ) , EDR ( uç nokta algılama ve yanıt ) vb. gibi savunmalardan kaçmak için şaşırtmaya yardımcı olabilir.

Evasions
Antivirüs atlatma , AppLocker atlatma , Yazılım kısıtlama ilkeleri ( SRP ) atlama vb. gibi savunmalardan kaçınma modülleri

Nops
Zararsız, İyi huylu bir “ İşlem Yapılamıyor “ mesajı oluşturmak için kullanılan metasploit modülüdür, örneğin sistem doldurma, kullanım sırasında bellekte kaydırma yapmak vb.

  • Auxiliary/admin/dcerpc/icpr_cert | ICPR Sertifika yönetimi
  • Auxiliary/admin/dcerpc/samr_computer/ | SAMR Bilgisayar yönetimi
  • Auxiliary/admin/http/joomla_registration_privesc | Joomla hesap oluşturma ve yetki yükseltme
  • Auxiliary/admin/http/tomcat_administration | Tomcat yönetim aracı varsayılan erişimi
  • Auxiliary/admin/http/tomcat_ghostcat | Ghostcat
  • Auxiliary/admin/http/wp_automatic_plugin_privesc | WordPress eklentisi otomatik RCE otomatik yapılandırması
  • Auxiliary/admin/http/wp_wplms_privilege_esclation | WordPress WPLMS tema içinde yetki yükseltme işlemleri
  • Auxiliary/admin/mssql/mssql_enum | Microsoft SQL Server Management numaralandırıcısı
  • Auxiliary/admin/oracle/ora_ntlm_stealer | Oracle SMB geçiş kod yürütme
  • Auxiliary/analyze/crack_linux | Şifre Kırıcı: Linux
  • Auxiliary/client/mms/send_mms | MMS Client
  • Auxiliary/cloud/aws/enum_s3 | Amazon Web Services S3 numaralandırma



Neden Metasploit Öğrenmeliyiz ?

Bu Paket, güvenlik analisti veya Pentester olan herkesin olmazsa olmazıdır. Çeşitli araçlar ve yardımcı programlar kuıllanarak gizli güvenlik açıklarını keşfetmek için gözde bir araçtır.

Metasploit, bir bilgisayar korsanının zihnine girmenize , ağları ve sunucuları araştırmak ve sızmak için aynı türlü yöntemler kullanmanızı sağlayan bir Siber Güvenlik aracıdır bu nedenden dolayı siber alanda her işinize yarayabilecek bir paketdir.





Yeni Baslayanlar icin asiri guzel bir konudur ellerinize saglik
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.