METASPLOİT (Kali ve Nessus ile kullanımı) - 1

xezua

Katılımcı Üye
4 Tem 2023
362
103
Misconfiguration


iceixzc.png


METASPLOİTABLE
(Kali ve Nessus ile kullanımı)



Metasploitable 2'yi indirin ve kurun

İhtiyacımız olan ilk şey, Metasploit'i öğrenmemize yardımcı olmak için kullanabileceğimiz savunmasız bir işletim sistemidir. Bu, Metasploitable 2 adı verilen bir Linux dağıtımı şeklinde gelir. Çok, birçok güvenlik açığı var. Bu çalışmada, çoğunlukla uzaktan kullanmamıza izin verecek olanlara odaklanacağız.

Metasploitable 2'yi indirmek için buraya gidin:

Metasploitable - Browse /Metasploitable2 at SourceForge.net

"En Son Sürümü İndir" düğmesine tıklayın. Bu yazının yazıldığı zaman, indirme yaklaşık 865 MB idi.

Tamamlandığında, sıkıştırmasını açın.

VMWare İş İstasyonu'na gidin. Ana sayfa sekmesindeki "Sanal Makine Aç" simgesine tıklayın. Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayolu kişisiyseniz, CTRL + O da aynı şeyi yapacaktır.

Hangi sanal makineyi çalıştırmak istediğinizi soran bir kutu görüntülenir. .zip dosyasını açmayacağız. Sıkıştırmasını açtığınız dizine gidin. "Metasploitable2-Linux" dizinine gidin. Orada "Metasploitable.vmx" adında bir dosya olmalıdır." Bu dosyayı açın.

VMWare Workstation ana arabiriminde, Metasploitable2-Linux sanal makinemizi gösteren yeni bir giriş olacak:

8jm7ud3.jpg


Yapmamız gereken ilk şey, ağı NAT'tan Bridged'e değiştirmektir. Aksi takdirde, işler istediğimiz gibi çalışmayabilir.

"Metasploitable2-Linux" girişine sağ tıklayın . Ardından, "Ayarlar" ı tıklayın:


sh3rv41.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, Ağ Bağlantısı'nı NAT'tan Köprülü olarak değiştirin:

e5avlq1.jpg


Bunu yaptığınızda, "Kaydet."

Artık Metasploitable 2'yi ayarlamayı bitirdik . Diğer bazı araçları yükledikten ve kurduktan sonra, başlatacağız ve hacklemeye başlayacağız.


Nessus'u indirin ve kurun

Yaygın olarak kullanılan güvenlik açığı tarayıcılarından biriNessus dir . Metasploitable 2 sistemindeki en savunmasız hizmetleri bulmamıza yardımcı olması için kullanacağız . Nessus'un kurulması bu laboratuvar için kesinlikle gerekli değildir , ancak şiddetle tavsiye edilir. Nessus'u nasıl kullanacağınızı bilmek sizin için çok büyük bir değer olacaktır.

Bir OVA dosyası indireceğiz. Bu temelde sadece VMWare Workstation'a aktaracağımız bir görüntüdür . Virtual Box gibi diğer hipervizörler de OVA görüntülerini içe aktarır.

İşte indirme bağlantısı:


Tenable


Tenable Virtual Appliance 'ın en son sürümünü arıyoruz . Bu yazının tiğitinde, "Tenable Virtual Appliance 4. 7.0". Sayfanın bu bölümünde, " .ova" ile biten bir dosya adı arıyoruz.

a4ou8tj.jpg


Devam edin ve bu dosyayı indirin. Nereye kaydettiğinizi hatırlayın.

Nessus'u VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayollarını tercih ederseniz, CTRL + O da aynı şeyi yapar .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Nessus OVA dosyasını kaydettiğiniz yere gidin. Seçin ve "Aç."

İlk olarak, size şartları kabul etmeniz gereken bir ekran göstereceğim, vb. Tık

Sonraki.

Ardından, size adınızı ve yolunuzu belirlediğiniz bir ekran gösterecektir.

Nessus tarayıcı:

9i696hx.jpg


Yeni sanal Makineyi kaydedin.

Yeni sanal makine için bir ad ve yerel depolama yolu sağlayın.


lacsdff.jpg


Metasploitable 2 ile yaptığımız gibi, bu sanal makinedeki ağı
NAT'tan Bridged'e ayarlamamız gerekiyor . Nessus sanal makinenize sağ tıklayın ve daha önce yaptığımız gibi "Ayarlar"a tıklayın.

Ardından,
NAT'ı köprülü olarak değiştirin:

6ic8wpc.jpg


Ayrıca, bu pencerenin üst kısmındaki bellek ayarında bellek miktarını 4 GB (4096 MB) olarak değiştirmenizi öneririm.

Ek olarak, yalnızca bir arayüze ihtiyacımız olacak, bu yüzden geri kalanını kaldırın. Bunu yaptığınızda, "Kaydet."


Kali'yi indirin ve kurun

Kali Linux, ihtiyaç duyacağımız tüm araçlara tek bir yerde sahiptir. Bu nedenle , VMWare İş İstasyonu'nda bir Kali sanal makinesi kuracağız . İndirerek başlayalım. Kali için başka bir OVA dosyası indireceğiz . Bu yazının yazıldığı sırada , indirme yaklaşık 3.3 GB'dir .

VMWare görüntüsünün indirme sayfası buradadır:


LİNK

Mümkünse 64 bit sürümü indirmeniz önerilir, ancak 32 bit sürümü de aynı şekilde çalışmalıdır .

Bu nedenle, Kali'yi VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya yine, CTRL + O aynı şeyi yapacaktır .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Kali OVA dosyasını kaydettiğiniz yere göz atın. Seçin ve "Aç."

Size bir "Sanal Makineyi İçe Aktar" iletişim kutusu gösterecektir:

LİNK

İlk olarak, bazı ağ ayarlarını değiştirmemiz gerekiyor. Kali Linux girişine sağ tıklayın ve "Ayarlar" ı seçin:


88vpwb4.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, diğer sanal makinelerde yaptığımız gibi Ağ Bağlantısı'nı NAT'tan Bridged'e değiştirin:

6ic8wpc.jpg


Bunu yaptıktan sonra, "Kaydet."

Sanal Makinelerin Yapılandırması

Metasploitable 2


Metasploitable 2 zaten güvensiz olacak şekilde yapılandırılmıştır . Sadece VMWare Workstation ana konsoluna gireceğiz ve bu makineyi açacağız . Sol bölmede bunu seçin ve VMWare İş İstasyonu penceresinin araç çubuğundaki yeşil oynat düğmesine tıklayın. Taşıyıp taşımadığınız veya kopyaladığınız sorulabilir . Bu durumda, her iki seçenek de iyi olmalı. "Kopyaladım . " Hemen açılmalıdır .

Nessus

Yapılandırılması için bunu başlatmamız gerekecek . Sol bölmede seçin ve Metasploitable 2 ile yaptığımız gibi araç çubuğundaki oynat düğmesine tıklayın.

Önyüklemesini tamamladığında, şuna benzeyen bir ekran göreceksiniz :

af7mpa0.jpg


Ağınızda DHCP etkinleştirilmişse (emin değilseniz, muhtemelen etkindir), Nessus sanal makinesi muhtemelen sizin için her şeyi yapılandırmıştır. Cihaz bilgileri (Appliance information) öğesini seçin ve ENTER’a basın. En alta doğru, bir web tarayıcısında bağlanılacak IP adresi ve bağlantı noktası numarasıyla görüntülenen URL. Şunun gibi bir şey görmelisiniz:


44obyq3.jpg


Bu durumda, https://10 adresine gitmemiz istenir. 0.20.50:8000/, ama seninki neredeyse kesinlikle farklı olacak. Ana bilgisayar sisteminizde bir web tarayıcısı açın (Kali'de değil} ve bu URL'ye gidin. Bağlantı noktası numarasını ekleyin!

Bu durumda güvenle yoksayabileceğiniz bir sertifika uyarısı alabilirsiniz . Sayfa yüklendiğinde, aşağıdaki ekran görüntüsüne benzer bir şey görünecektir. Yüklemek için bir uygulama seçmenizi istiyor. Nessus'u seçeceğiz:

ms5rmz4.jpg


Daha aşağıda, lisans sözleşmesini kabul etmeniz gerekir .

Bunun altında, bir yönetici sayımı ayarlayacaksınız . Bu,
8000 numaralı bağlantı noktasında çalışan gereç yönetiminin kendisi içindir . Nessus'u yönet'e giriş yaptığınızda, 8834 numaralı bağlantı noktasını kullanacaksınız . Bir parola yazın ve onaylamak için yeniden yazın. Şifrenizi iki kez yazdıktan sonra, sayfanın altındaki "Şifreyi Ayarla"yı tıklayın:

Sonraki sayfada bazı ağ seçenekleri gösterilmektedir. Bu kadar ileri gittiyseniz , muhtemelen hiçbir şeyi değiştirmenize gerek yoktur . Varsayılanları kabul edin ve sayfanın altındaki "Devam Et" i tıklayın.

mkqqjeb.jpg


Bir sonraki sayfada size bir hesap kurtarma seçeneği gösterilir. İsterseniz bunu ayarlamaktan çekinmeyin, ama biz buraya gitmeyeceğiz . "Devam" ı iki kez tıklayın.

Bu noktada, Nessus kurulacaktır. Daha sonra Nessus'u kurmak için gerekli olan bazı şeyleri yükleyecektir.

Bu tamamlandığında, sizden Nessus web arayüzünü kullanmak için bir yöneticihesabı oluşturmanızı isteyecektir:


lgp6s64.jpg


İstediğiniz kullanıcı adını ve şifreyi girin ve "Devam."

Bir sonraki ekranda, bir etkinleştirme kodu ister . Endişelenmeyin, bu ev sürümü için ücretsizdir.
Aktivasyon kodunu buradan hızlı bir şekilde alabilirsiniz:


LİNK

Adınızı, soyadınızı ve e-posta adresinizi girin . Ardından, "Register" ı tıklayın:

8020pd2.jpg


Tenable'dan gelen bir ileti için girdiğiniz e-postayı kontrol edin. İçinde aktivasyon kodunuz olacaktır .
Mesaj "Nessus Kaydı"ndan geliyor

<[email protected]>".
Gelen kutunuza gitmezse , bunu kullanarak arayın . Bir spam klasörüne gidebilir .
E-postanın teslim edilmesi de birkaç dakika sürebilir.



E-postayı aldıktan sonra, içinde kayıt kodu olacaktır. Bu kodu kopyalayın ve bu kodu isteyen Nessus istemine yapıştırın:


o6mxw8v.jpg


Nessus daha sonra varlıklarınızı taramak için gerekli dosyaları hazırlarken bir ilerleme çubuğu gösterecektir:

jwxnufz.jpg


Bu işlem birkaç dakika sürecektir. Tamamlandığında, şu şekilde görünen bir sayfa göreceksiniz:

j2fysmq.jpg


Taramamızı kuracağımız yer burası . Bu tarama, Metasploitable 2 sistemine saldırılarımıza nereden başlamamız gerektiği konusunda bize iyi bir yön verecektir. Öyleyse taramayı ayarlayalım.

Nessus Taraması'nı Ayarlama

Gördüğümüz bir sonraki şey , taramamızı yapılandırmamıza izin veren bir sayfadır.
Metasploitable 2 sunucumuzu taramak için kullanacağımız şey budur. İşte başlıyoruz:


ofkc4dw.png
qfxvvg7.png


Bu tabs'lerin her birinde listeye gireceğiz ve Metasploitable 2 sunucumuz hakkında bize ilgili bilgileri vermek için taramamızı ayarlayacağız.

Ayarlar Sekmesi

"Ayarlar" sekmesinde, "Genel" bölümüyle başlayacağız. Ona "Metasploitable 2 Linux Scan." Bir açıklama koyun.

Hedefler kutusunda, Metasploitable 2 sisteminin IP adresini bilmemiz gerekir .
Bunu daha önceki bir adımda başlatmalıydık (eğer çalışmıyorsa, şimdi başlatın.)

VMWare İş İstasyonu'na gidin ve soldaki bölmenin üst kısmındaki "Metasploitable2-Linux" girişini seçin:


2nrrgtc.png


Sağ tarafta siyah bir ekran görebilirsiniz. Bu ekranda herhangi bir yeri tıklatın ve uyandırmak için bir anahtar (Backspace gibi}.
Şimdi şöyle bir ekran görmelisiniz:


rmjaeph.jpg


Giriş yapıp IP adresini alacağız , böylece bunu Nessus'taki tarama hedefimize koyabiliriz .

Bize giriş kimlik bilgilerini söylediğini görebiliriz. Bu nedenle, user name and password için "
msfadmin" yazın (tırnak işaretleri olmadan).

Oturum açtıktan sonra in, aşağıdaki komutu çalıştırın:


ip addr

Bu komut bize makinenin ip adresini verecektir. Örnekte, makinenin adresi 10.0.20.48 dir.

Bu IP'yi elinizin altında bulundurun. Bu kılavuzun geri kalanında buna ihtiyacımız olacak. Şimdi, Nessus taramasına geri dönün ve tarama hedefi olarak bu IP adresini girin. Şimdiye kadar sahip olmamız gereken şey budur:

plc9bf5.jpg


Sadece bu sayfadaki varsayılanları kabul edeceğiz, bu yüzden soldaki "Değerlendirme" ye tıklayalım . Bu sayfada, "Kapsamlı testler gerçekleştir" i işaretlemek istiyoruz, bu yüzden bu kutuyu işaretleyin:

Ardından, soldaki listede "Gelişmiş" seçeneğini tıklayın. Burada yapacağımız tek şey "Güvenli kontrolleri etkinleştir" seçeneğinin işaretini kaldır.

Normal bir üretim ağında, bu kutuyu işaretli bırakırsınız . Tarama yaparken üretim sistemlerini devre dışı bırakmak istemezsiniz . Ancak buradaki amaçlarımız için, mümkün olduğunca fazla bilgi toplamak istiyoruz, bu yüzden işaretini kaldıracağız.


Kimlik Bilgileri Sekmesi

"Kimlik Bilgileri" sekmesine tıklayın . Soldaki listeden "SSH" seçeneğini seçin.

Metasploitable 2 makinesinin kullanıcı adını ve şifresini bildiğimiz için , bu kimlik bilgilerini buraya koyacağız .
Unutmayın, user name and password nın her ikisi de "
msfadmin" dir.
"Kimlik doğrulama yöntemini" "şifre" olarak değiştireceğiz ve bunun altına şifre ve kullanıcı adı koyacağız:


plc9bf5.jpg


Eklentiler Sekmesi

"Eklentiler" sekmesinde, yalnızca bir Linux sisteminde çalışıyor olabilecek eklentilerle ilgili eklentileri etkinleştirmemiz gerekir . Bu yüzden burada aşağıdakilerle birlikte birkaç şeyi devre dışı bırakmamız gerekiyor :



• AIX Yerel Güvenlik Kontrolleri



• CISCO



• FS Networks Yerel Güvenlik Kontrolleri



• HP-UX Yerel Güvenlik Kontrolleri



• Huawei Yerel Güvenlik Kontrolleri



• Junos Yerel Güvenlik Kontrolleri



• MacOS X Yerel Güvenlik Kontrolleri



• Mobil Cihazlar



• Ağ Yazılımı



• Palo Alto Yerel Güvenlik Kontrolleri



• SCADA



• Solaris Yerel Güvenlik Kontrolleri



• Virtuozzo Yerel Güvenlik Kontrolleri



• VMware ESX Yerel Güvenlik Kontrolleri



• Pencereler



• Windows : Microsoft Bültenleri



• Windows : Kullanıcı Yönetimi




Bunların hepsini devre dışı bırakın, ancak sadece bunları devre dışı bırakın. Bunu yaptıktan sonra, nihayet alttaki "Kaydet" e tıklayabiliriz .

Taramaya başlayacağız . Bunu, Kali'yi gerçek saldırılar için kurarken yapacağız.

Bu noktada "
Taramalarım" a bakmalısınız . Şunun gibi görünmelidir :

j2fysmq.jpg


Bu, oldukça uzun bir süre olacağından, Kali'yi kurmaya devam edeceğiz.

gaonefh.jpg


Kali

Ana VMWare İş İstasyonu penceresinde, Kali Linux sanal makinenizi seçin ve başlatın:

2yqzpdu.jpg


Kali sanal makinesinin sağ bölmede başlatıldığını göreceksiniz. Tamamen ön yüklendikten sonra, bir giriş istemi görürsünüz :

Kullanıcı adı "
root" ve şifre "toor" dur. Oturum açmak için bu kimlik bilgilerini kullanın.

8wo4gj5.jpg


Metasploitable 2 sanal makinesine nasıl girebileceğimizi görmek için saldırılarımızın çoğunu burada yapacağız.

İlk olarak, Kali Linux penceresini tam ekran yapalım. Bu, kullanımı kolaylaştıracak ve neler olup bittiğini daha iyi görebileceğiz. VMware Workstation araç çubuğunda, "Tam Ekran" simgesine tıklayın:


j5hkqgq.jpg


Ardından, Kali'deki tüm paketleri güncellemek istiyoruz, böylece her şeyin en sonuncusuna sahibiz .
Bunu yapmak için, soldaki çubuktaki "Terminal" simgesine tıklayarak bir terminal açın:


l9awz1x.jpg


Bir terminal penceresi açılacaktır. Şimdi, paketlerin imzasını düzeltmemiz gerekiyor.
Bunu yapmak için, terminal penceresine aşağıdaki komutları yazın:


wget https://archive.kali.org/archive-key.asc

apt-key add archive-key.asc


Şunun gibi görünmelidir :

rsp4kuc.jpg


Şimdi, sistemi aşağıdaki komutla güncelleştirelim:

apt-get dist-upgrade -y

Şunun gibi görünen bazı çıktılar görürsünüz:

b6kxetr.jpg


Ekranda bundan çok daha fazlası olacak, ancak bu size nasıl görünmesi gerektiği hakkında bir fikir verecektir.
Onun çok, çok sayıda paketi indirip yüklediğini göreceksiniz . Bu işlem 10-20 dakika sürebilir.

Süper kullanıcı olmayanların paketleri yakalayabilmesi gerekip gerekmediğini soran bir istem görüntülenir . Varsayılan "hayır" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir diğeri glibc'yi şimdi yükseltmek isteyip istemediğinizi soruyor. Varsayılan "Evet" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir sonraki, paket yükseltmeleri sırasında sormadan hizmetleri yeniden başlatmak isteyip istemediğinizi sorar . Bunu "Evet" olarak değiştirin.

Bundan sonra, Kali tüm yeni paketleri kuracaktır . Bu da biraz zaman alacak.

Tamamlandığında, sistemi yeniden başlatabilirsiniz.

Bunu yapmak için, komut istemine "
reboot" yazarak Enter layın.

Sistem yeniden başlatmayı tamamladığında , aşağıdaki kimlik bilgileriyle daha önce yaptığımız gibi tekrar oturum açın:


• kullanıcı adı:
root

• şifre: toor

Artık her şey güncellendiğine göre, Metasploit'i açmanın zamanı geldi .
Bunu yapmak için, soldaki çubuktaki "
metasploit framework" simgesine tıklayın:

q4ltp3u.jpg


eombd67.jpg



Saygı ve Sevgilerimle
Zoptik
ncpa5s4.png

cmelqy7.png
75uvxws.png




Uzun uzun açıklamışsın Eline emeğine sağlık.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.