Selamın aleyküm arkadaşlar. Ben AdaletinKILICI. Bu serimizde sizlerle beraber m3tâsploit frameworkünü ve onun alt uygulamalarını inceleyip detaylı bir şekilde öğreneceğiz. Hazırsanız başlayalım
Ana Başlıklar
M3tâsploit Nedir?
Exploit Nedir?
M3tâsploit Komutları
M3tâsploitteki Modüller
Örnek Uygulama
M3tâsploit Nedir?
M3tâsploit aracı güvenlik testleri için geliştirilmiş olan ve hala da gelişmekte olan açık kaynak kodlu bir pentest aracıdır. Linux, Mac-os ve Windows ta çalışabilir. İçerisinde 2000 den fazla exploit ve bu exploitleri kullanmak için çeşitli araçlar bulunmaktadır.
M3tâsploit aracı sayesinde bir cihazda açık bulursak kolayca o açığı sömürebiliriz. Bu arada şunu da söyleyeyim M3tâsploit ile M3tâsploitable çok ayrı şeyler M3tâsploitable içerisinde açık bulunduran ve kendimizi M3tâsploit ile denememize olanak tanıyan bir makinedir. Peki m3tâsploiti öğrendik de Exploit nedir? Hadi şimdi de onu öğrenelim
Exploit Nedir?
Exploit genellikle C, Perl, Python, Ruby gibi dillerle yazılan ve temel amacı hedef cihazda bulunan açıkları sömürmek olan yazılımlardır. Exploitler kendi içerisinde bazı gruplara ayrılır. Temel olarak 3 grupta toplayabiliriz.
Local Exploit: Local exploitler sistemler üzerinde uygulama gibi direk olarak çalışan exploitlerdir. Örnek verirsek exe uzantılı dosyalar gibi çalışarak bazen sistem yetkisine kadar yükselebilir.
Remote Exploit: Uzak sistemlerdeki açıkları sömürmek için kullanılan exploitlerdir. Örneğin internet sitesinde bulunan bir açığı sömürürken kullanılan exploitler bu gruba girebilir.
Zero-Day Exploit: Sistemde yeni bir açık tespit edildikten hemen sonra yazılan exploitlere zero-day exploit denir. Henüz o sistemde açık olduğu yetkililer tarafından bilinmediği için yıkıcı etkiler meydana getirebilir.
Böylece exploitin ne demek olduğunu ve başlıca çeşitlerini öğrendik. Artık asıl konumuz olan m3tâsploite geçebiliriz.
M3tâsploit Komutları
İlk olarak terminale;
yazarak m3tâsploit aracımızı çalıştırıyoruz.
Daha sonra "help" komutunu yazarak kullanabileceğimiz komutları görebiliriz. Burada linux terminalindeki gibi işlemler de yapabiliriz. Örneğin başka bir dizine geçmek istersek
komutunu kullanabiliriz. Şimdi m3tâsploite özgü belli başlı komutlara bakalım.
Show : Show komutu exploit veya diğer modülleri listelememize yarar. Bu komutu tek başına kullanamayız. Kullanım şekillerini aşağıda görebilirsiniz.
Use : Use komutu herhangi bir modülü seçmek için kullanılır. Örnek olarak exploit/unix/ftp/vsftpd_234_backdoor exploitini seçelim. seçmek için
komutunu kullanabilirsiniz.
Veya use komutundan sonra exploit ismini yazmak yerine sıra numarasını da yazabiliriz.
Info : Info komutu sayesinde seçtiğimiz exploit hakkında detaylı bilgiler edinebiliriz.
Show Options / Options : Bu iki komut sayesinde de exploitin ihtiyaç duyduğu bilgileri görebiliriz. Resimde de gördüğünüz gibi rhost ve rport bilgisinin gerekli olduğunu söylüyor.
Set / Setg : Set komutu sayesinde istenen ayarları ayarlayabiliriz. Setg komutu ise bir değişken tanımlamamıza olanak sağlar. Resimde de gördüğünüz gibi
komutlarıyla hedef ip ve hedef port bilgilerimizi exploitimize girdik.
Unset / Unsetg : Belirtilen değerleri silmeye yarar.
Back : Önceki menüye dönmemizi sağlar.
irb : IRB modülünü getirir.
Load : Eklantileri m3tâsploit içine yüklemek için kullanılır.
sessions : Elimizde bulunan oturumları gösterir.
Jobs : İşlemleri gösterir.
loadpath : Belirtilen exploit/payload ı yüklemeye yarar.
search : M3tâsploit üzerinde herhangi bir modül aramak istenince kullanılır.
Show payloads : Seçilen exploite uygun payloadları listeler. Exploit seçilmemişse bütün payloadları getirir. Ayarlamak için
kullanılabilir.
Exploit / Run : Modülü çalıştırır.
Bilmemiz gereken temel komutlar bunlardı. Daha bir çok komut bulunmakta. Onları da help menüsünden görebilirsiniz Şimdi de Modülleri tanımaya geçelim.
M3tâsploitteki Modüller
M3tâsploit üzerinde birkaç çeşit modül bulunur. Bunlar: exploits, auxiliary, post, payloads, encoders, nops, evasion dur. Şimdi bunların ne iş yaptıklarına bakalım.
Exploit : Başta da söylediğimiz gibi sistemlerin açıklarını sömürmek için yazılan yazılımlardır.
Auxiliary : Hedef sistem hakkında bilgi toplamak için yazılan, sisteme sızmadan da çalıştırılabilen yazılımlardır.
Post : Sisteme sızdıktan sonra işimize yarayan ve ancak o zaman kullanılan yazılımlardır.
Payloads : Hedef sistem üzerine bırakmış olduğumuz kod parçalarıdır. Payloadlar hedef sisteme exploit uygularken kullanılır.
Encoders : Antivirüs araçlarını atlatmak için kullanılan yazılımlardır.
Nops : Daha çok hedef sistemdeki bazı araçların çökertilmsi için kullanılan yazılımlardır.
Evasion : Bu da encoders gibi antivirüsleri atlatmak için kullanılan yazılımlardır.
Şimdi de örnek bir uygulama yapalım.
Örnek Uygulama
M3tâsploitable sanal makinemizi çalıştırıp port taraması yaptıktan sonra pek çok zafiyetli port olduğunu görüyoruz. Biz 21. port üzerinden gideceğiz.
21. Portun vsftpd 2.3.4 versionunda olduğunu görüyoruz. Şimdi m3tâsploit üzerinden bu versiona uygun bir exploit arayalım.
Ve resimde de gördüğünüz gibi bir backdoor payloadı var. Şimdi bunu use komutu ile seçelim.
options komudu ile ayarlara baktığımız zaman bizden rhosts ve rport bilgilerini istiyor. Hemen onları da dolduralım.
Artık exploitimizi çalıştırabiliriz. Exploit komutu ile çalıştırıp sonucu bekliyoruz.
Ve gördüğünüz gibi exploitimiz çalıştı. Artık sistemin komut dizinindeyiz. Peki şimdi de meterpreter oturumu elde etmeye çalışalım. Bunun için kullanmamız gereken modül post modülüdür. Şimdi ekrana background yazarak geri çıkıyoruz. Ve
komutu ile postları listeliyoruz. Biraz inceleme yaptıktan sonra "multi/manage/shell_to_meterpreter" postunu buluyoruz. Bu post shell oturumumuzu meterpreter oturumuna çeviriyor. Ayarlarına bakınca sessions id istediğini görüyoruz. Sessionumuzu görmek için
komutunu kullanabiliriz. Daha sonra ayarları yapıp exploit veya run komutu ile postumunu çalıştırıyoruz.
Daha sonra sessions komutu ile sessionları listeleyebilir ve sessions -i id komutu ile de o session'a geçiş yapabilirsiniz.
Bitiş
Evet arkadaşlar bu serimizin ilk yazısı buraya kadardı. Sonraki yazılarda görüşmek üzere. Sağlıcakla kalın...
Ana Başlıklar
M3tâsploit Nedir?
Exploit Nedir?
M3tâsploit Komutları
M3tâsploitteki Modüller
Örnek Uygulama
M3tâsploit Nedir?
M3tâsploit aracı güvenlik testleri için geliştirilmiş olan ve hala da gelişmekte olan açık kaynak kodlu bir pentest aracıdır. Linux, Mac-os ve Windows ta çalışabilir. İçerisinde 2000 den fazla exploit ve bu exploitleri kullanmak için çeşitli araçlar bulunmaktadır.
M3tâsploit aracı sayesinde bir cihazda açık bulursak kolayca o açığı sömürebiliriz. Bu arada şunu da söyleyeyim M3tâsploit ile M3tâsploitable çok ayrı şeyler M3tâsploitable içerisinde açık bulunduran ve kendimizi M3tâsploit ile denememize olanak tanıyan bir makinedir. Peki m3tâsploiti öğrendik de Exploit nedir? Hadi şimdi de onu öğrenelim
Exploit Nedir?
Exploit genellikle C, Perl, Python, Ruby gibi dillerle yazılan ve temel amacı hedef cihazda bulunan açıkları sömürmek olan yazılımlardır. Exploitler kendi içerisinde bazı gruplara ayrılır. Temel olarak 3 grupta toplayabiliriz.
Local Exploit: Local exploitler sistemler üzerinde uygulama gibi direk olarak çalışan exploitlerdir. Örnek verirsek exe uzantılı dosyalar gibi çalışarak bazen sistem yetkisine kadar yükselebilir.
Remote Exploit: Uzak sistemlerdeki açıkları sömürmek için kullanılan exploitlerdir. Örneğin internet sitesinde bulunan bir açığı sömürürken kullanılan exploitler bu gruba girebilir.
Zero-Day Exploit: Sistemde yeni bir açık tespit edildikten hemen sonra yazılan exploitlere zero-day exploit denir. Henüz o sistemde açık olduğu yetkililer tarafından bilinmediği için yıkıcı etkiler meydana getirebilir.
Böylece exploitin ne demek olduğunu ve başlıca çeşitlerini öğrendik. Artık asıl konumuz olan m3tâsploite geçebiliriz.
M3tâsploit Komutları
İlk olarak terminale;
Kod:
msfconsole
yazarak m3tâsploit aracımızı çalıştırıyoruz.
Daha sonra "help" komutunu yazarak kullanabileceğimiz komutları görebiliriz. Burada linux terminalindeki gibi işlemler de yapabiliriz. Örneğin başka bir dizine geçmek istersek
Kod:
cd dizinadi
komutunu kullanabiliriz. Şimdi m3tâsploite özgü belli başlı komutlara bakalım.
Show : Show komutu exploit veya diğer modülleri listelememize yarar. Bu komutu tek başına kullanamayız. Kullanım şekillerini aşağıda görebilirsiniz.
Kod:
show all
show encoders
show nops
show payloads
show post
show auxiliary
show exploits
show plugins
Use : Use komutu herhangi bir modülü seçmek için kullanılır. Örnek olarak exploit/unix/ftp/vsftpd_234_backdoor exploitini seçelim. seçmek için
Kod:
use exploit/unix/ftp/vsftpd_234_backdoor
Veya use komutundan sonra exploit ismini yazmak yerine sıra numarasını da yazabiliriz.
Kod:
use 0
Info : Info komutu sayesinde seçtiğimiz exploit hakkında detaylı bilgiler edinebiliriz.
Show Options / Options : Bu iki komut sayesinde de exploitin ihtiyaç duyduğu bilgileri görebiliriz. Resimde de gördüğünüz gibi rhost ve rport bilgisinin gerekli olduğunu söylüyor.
Set / Setg : Set komutu sayesinde istenen ayarları ayarlayabiliriz. Setg komutu ise bir değişken tanımlamamıza olanak sağlar. Resimde de gördüğünüz gibi
Kod:
set rhosts hedefip
set rport hedef port
komutlarıyla hedef ip ve hedef port bilgilerimizi exploitimize girdik.
Unset / Unsetg : Belirtilen değerleri silmeye yarar.
Back : Önceki menüye dönmemizi sağlar.
irb : IRB modülünü getirir.
Load : Eklantileri m3tâsploit içine yüklemek için kullanılır.
sessions : Elimizde bulunan oturumları gösterir.
Jobs : İşlemleri gösterir.
loadpath : Belirtilen exploit/payload ı yüklemeye yarar.
search : M3tâsploit üzerinde herhangi bir modül aramak istenince kullanılır.
Show payloads : Seçilen exploite uygun payloadları listeler. Exploit seçilmemişse bütün payloadları getirir. Ayarlamak için
Kod:
set payload payloadadi/SiraNo
Exploit / Run : Modülü çalıştırır.
Bilmemiz gereken temel komutlar bunlardı. Daha bir çok komut bulunmakta. Onları da help menüsünden görebilirsiniz Şimdi de Modülleri tanımaya geçelim.
M3tâsploitteki Modüller
M3tâsploit üzerinde birkaç çeşit modül bulunur. Bunlar: exploits, auxiliary, post, payloads, encoders, nops, evasion dur. Şimdi bunların ne iş yaptıklarına bakalım.
Exploit : Başta da söylediğimiz gibi sistemlerin açıklarını sömürmek için yazılan yazılımlardır.
Auxiliary : Hedef sistem hakkında bilgi toplamak için yazılan, sisteme sızmadan da çalıştırılabilen yazılımlardır.
Post : Sisteme sızdıktan sonra işimize yarayan ve ancak o zaman kullanılan yazılımlardır.
Payloads : Hedef sistem üzerine bırakmış olduğumuz kod parçalarıdır. Payloadlar hedef sisteme exploit uygularken kullanılır.
Encoders : Antivirüs araçlarını atlatmak için kullanılan yazılımlardır.
Nops : Daha çok hedef sistemdeki bazı araçların çökertilmsi için kullanılan yazılımlardır.
Evasion : Bu da encoders gibi antivirüsleri atlatmak için kullanılan yazılımlardır.
Şimdi de örnek bir uygulama yapalım.
Örnek Uygulama
M3tâsploitable sanal makinemizi çalıştırıp port taraması yaptıktan sonra pek çok zafiyetli port olduğunu görüyoruz. Biz 21. port üzerinden gideceğiz.
21. Portun vsftpd 2.3.4 versionunda olduğunu görüyoruz. Şimdi m3tâsploit üzerinden bu versiona uygun bir exploit arayalım.
Ve resimde de gördüğünüz gibi bir backdoor payloadı var. Şimdi bunu use komutu ile seçelim.
options komudu ile ayarlara baktığımız zaman bizden rhosts ve rport bilgilerini istiyor. Hemen onları da dolduralım.
Artık exploitimizi çalıştırabiliriz. Exploit komutu ile çalıştırıp sonucu bekliyoruz.
Ve gördüğünüz gibi exploitimiz çalıştı. Artık sistemin komut dizinindeyiz. Peki şimdi de meterpreter oturumu elde etmeye çalışalım. Bunun için kullanmamız gereken modül post modülüdür. Şimdi ekrana background yazarak geri çıkıyoruz. Ve
Kod:
search post
Kod:
sessions
komutunu kullanabiliriz. Daha sonra ayarları yapıp exploit veya run komutu ile postumunu çalıştırıyoruz.
Daha sonra sessions komutu ile sessionları listeleyebilir ve sessions -i id komutu ile de o session'a geçiş yapabilirsiniz.
Bitiş
Evet arkadaşlar bu serimizin ilk yazısı buraya kadardı. Sonraki yazılarda görüşmek üzere. Sağlıcakla kalın...