METASPLOİT (Kali ve Nessus ile kullanımı) - 1

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,272
1,158
Midgard


iceixzc.png


METASPLOİTABLE
(Kali ve Nessus ile kullanımı)



Metasploitable 2'yi indirin ve kurun

İhtiyacımız olan ilk şey, Metasploit'i öğrenmemize yardımcı olmak için kullanabileceğimiz savunmasız bir işletim sistemidir. Bu, Metasploitable 2 adı verilen bir Linux dağıtımı şeklinde gelir. Çok, birçok güvenlik açığı var. Bu çalışmada, çoğunlukla uzaktan kullanmamıza izin verecek olanlara odaklanacağız.

Metasploitable 2'yi indirmek için buraya gidin:

Metasploitable - Browse /Metasploitable2 at SourceForge.net

"En Son Sürümü İndir" düğmesine tıklayın. Bu yazının yazıldığı zaman, indirme yaklaşık 865 MB idi.

Tamamlandığında, sıkıştırmasını açın.

VMWare İş İstasyonu'na gidin. Ana sayfa sekmesindeki "Sanal Makine Aç" simgesine tıklayın. Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayolu kişisiyseniz, CTRL + O da aynı şeyi yapacaktır.

Hangi sanal makineyi çalıştırmak istediğinizi soran bir kutu görüntülenir. .zip dosyasını açmayacağız. Sıkıştırmasını açtığınız dizine gidin. "Metasploitable2-Linux" dizinine gidin. Orada "Metasploitable.vmx" adında bir dosya olmalıdır." Bu dosyayı açın.

VMWare Workstation ana arabiriminde, Metasploitable2-Linux sanal makinemizi gösteren yeni bir giriş olacak:

8jm7ud3.jpg


Yapmamız gereken ilk şey, ağı NAT'tan Bridged'e değiştirmektir. Aksi takdirde, işler istediğimiz gibi çalışmayabilir.

"Metasploitable2-Linux" girişine sağ tıklayın . Ardından, "Ayarlar" ı tıklayın:


sh3rv41.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, Ağ Bağlantısı'nı NAT'tan Köprülü olarak değiştirin:

e5avlq1.jpg


Bunu yaptığınızda, "Kaydet."

Artık Metasploitable 2'yi ayarlamayı bitirdik . Diğer bazı araçları yükledikten ve kurduktan sonra, başlatacağız ve hacklemeye başlayacağız.


Nessus'u indirin ve kurun

Yaygın olarak kullanılan güvenlik açığı tarayıcılarından biriNessus dir . Metasploitable 2 sistemindeki en savunmasız hizmetleri bulmamıza yardımcı olması için kullanacağız . Nessus'un kurulması bu laboratuvar için kesinlikle gerekli değildir , ancak şiddetle tavsiye edilir. Nessus'u nasıl kullanacağınızı bilmek sizin için çok büyük bir değer olacaktır.

Bir OVA dosyası indireceğiz. Bu temelde sadece VMWare Workstation'a aktaracağımız bir görüntüdür . Virtual Box gibi diğer hipervizörler de OVA görüntülerini içe aktarır.

İşte indirme bağlantısı:


Tenable


Tenable Virtual Appliance 'ın en son sürümünü arıyoruz . Bu yazının tiğitinde, "Tenable Virtual Appliance 4. 7.0". Sayfanın bu bölümünde, " .ova" ile biten bir dosya adı arıyoruz.

a4ou8tj.jpg


Devam edin ve bu dosyayı indirin. Nereye kaydettiğinizi hatırlayın.

Nessus'u VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayollarını tercih ederseniz, CTRL + O da aynı şeyi yapar .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Nessus OVA dosyasını kaydettiğiniz yere gidin. Seçin ve "Aç."

İlk olarak, size şartları kabul etmeniz gereken bir ekran göstereceğim, vb. Tık

Sonraki.

Ardından, size adınızı ve yolunuzu belirlediğiniz bir ekran gösterecektir.

Nessus tarayıcı:

9i696hx.jpg


Yeni sanal Makineyi kaydedin.

Yeni sanal makine için bir ad ve yerel depolama yolu sağlayın.


lacsdff.jpg


Metasploitable 2 ile yaptığımız gibi, bu sanal makinedeki ağı
NAT'tan Bridged'e ayarlamamız gerekiyor . Nessus sanal makinenize sağ tıklayın ve daha önce yaptığımız gibi "Ayarlar"a tıklayın.

Ardından,
NAT'ı köprülü olarak değiştirin:

6ic8wpc.jpg


Ayrıca, bu pencerenin üst kısmındaki bellek ayarında bellek miktarını 4 GB (4096 MB) olarak değiştirmenizi öneririm.

Ek olarak, yalnızca bir arayüze ihtiyacımız olacak, bu yüzden geri kalanını kaldırın. Bunu yaptığınızda, "Kaydet."


Kali'yi indirin ve kurun

Kali Linux, ihtiyaç duyacağımız tüm araçlara tek bir yerde sahiptir. Bu nedenle , VMWare İş İstasyonu'nda bir Kali sanal makinesi kuracağız . İndirerek başlayalım. Kali için başka bir OVA dosyası indireceğiz . Bu yazının yazıldığı sırada , indirme yaklaşık 3.3 GB'dir .

VMWare görüntüsünün indirme sayfası buradadır:


LİNK

Mümkünse 64 bit sürümü indirmeniz önerilir, ancak 32 bit sürümü de aynı şekilde çalışmalıdır .

Bu nedenle, Kali'yi VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya yine, CTRL + O aynı şeyi yapacaktır .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Kali OVA dosyasını kaydettiğiniz yere göz atın. Seçin ve "Aç."

Size bir "Sanal Makineyi İçe Aktar" iletişim kutusu gösterecektir:

LİNK

İlk olarak, bazı ağ ayarlarını değiştirmemiz gerekiyor. Kali Linux girişine sağ tıklayın ve "Ayarlar" ı seçin:


88vpwb4.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, diğer sanal makinelerde yaptığımız gibi Ağ Bağlantısı'nı NAT'tan Bridged'e değiştirin:

6ic8wpc.jpg


Bunu yaptıktan sonra, "Kaydet."

Sanal Makinelerin Yapılandırması

Metasploitable 2


Metasploitable 2 zaten güvensiz olacak şekilde yapılandırılmıştır . Sadece VMWare Workstation ana konsoluna gireceğiz ve bu makineyi açacağız . Sol bölmede bunu seçin ve VMWare İş İstasyonu penceresinin araç çubuğundaki yeşil oynat düğmesine tıklayın. Taşıyıp taşımadığınız veya kopyaladığınız sorulabilir . Bu durumda, her iki seçenek de iyi olmalı. "Kopyaladım . " Hemen açılmalıdır .

Nessus

Yapılandırılması için bunu başlatmamız gerekecek . Sol bölmede seçin ve Metasploitable 2 ile yaptığımız gibi araç çubuğundaki oynat düğmesine tıklayın.

Önyüklemesini tamamladığında, şuna benzeyen bir ekran göreceksiniz :

af7mpa0.jpg


Ağınızda DHCP etkinleştirilmişse (emin değilseniz, muhtemelen etkindir), Nessus sanal makinesi muhtemelen sizin için her şeyi yapılandırmıştır. Cihaz bilgileri (Appliance information) öğesini seçin ve ENTER’a basın. En alta doğru, bir web tarayıcısında bağlanılacak IP adresi ve bağlantı noktası numarasıyla görüntülenen URL. Şunun gibi bir şey görmelisiniz:


44obyq3.jpg


Bu durumda, https://10 adresine gitmemiz istenir. 0.20.50:8000/, ama seninki neredeyse kesinlikle farklı olacak. Ana bilgisayar sisteminizde bir web tarayıcısı açın (Kali'de değil} ve bu URL'ye gidin. Bağlantı noktası numarasını ekleyin!

Bu durumda güvenle yoksayabileceğiniz bir sertifika uyarısı alabilirsiniz . Sayfa yüklendiğinde, aşağıdaki ekran görüntüsüne benzer bir şey görünecektir. Yüklemek için bir uygulama seçmenizi istiyor. Nessus'u seçeceğiz:

ms5rmz4.jpg


Daha aşağıda, lisans sözleşmesini kabul etmeniz gerekir .

Bunun altında, bir yönetici sayımı ayarlayacaksınız . Bu,
8000 numaralı bağlantı noktasında çalışan gereç yönetiminin kendisi içindir . Nessus'u yönet'e giriş yaptığınızda, 8834 numaralı bağlantı noktasını kullanacaksınız . Bir parola yazın ve onaylamak için yeniden yazın. Şifrenizi iki kez yazdıktan sonra, sayfanın altındaki "Şifreyi Ayarla"yı tıklayın:

Sonraki sayfada bazı ağ seçenekleri gösterilmektedir. Bu kadar ileri gittiyseniz , muhtemelen hiçbir şeyi değiştirmenize gerek yoktur . Varsayılanları kabul edin ve sayfanın altındaki "Devam Et" i tıklayın.

mkqqjeb.jpg


Bir sonraki sayfada size bir hesap kurtarma seçeneği gösterilir. İsterseniz bunu ayarlamaktan çekinmeyin, ama biz buraya gitmeyeceğiz . "Devam" ı iki kez tıklayın.

Bu noktada, Nessus kurulacaktır. Daha sonra Nessus'u kurmak için gerekli olan bazı şeyleri yükleyecektir.

Bu tamamlandığında, sizden Nessus web arayüzünü kullanmak için bir yöneticihesabı oluşturmanızı isteyecektir:


lgp6s64.jpg


İstediğiniz kullanıcı adını ve şifreyi girin ve "Devam."

Bir sonraki ekranda, bir etkinleştirme kodu ister . Endişelenmeyin, bu ev sürümü için ücretsizdir.
Aktivasyon kodunu buradan hızlı bir şekilde alabilirsiniz:


LİNK

Adınızı, soyadınızı ve e-posta adresinizi girin . Ardından, "Register" ı tıklayın:

8020pd2.jpg


Tenable'dan gelen bir ileti için girdiğiniz e-postayı kontrol edin. İçinde aktivasyon kodunuz olacaktır .
Mesaj "Nessus Kaydı"ndan geliyor

<[email protected]>".
Gelen kutunuza gitmezse , bunu kullanarak arayın . Bir spam klasörüne gidebilir .
E-postanın teslim edilmesi de birkaç dakika sürebilir.



E-postayı aldıktan sonra, içinde kayıt kodu olacaktır. Bu kodu kopyalayın ve bu kodu isteyen Nessus istemine yapıştırın:


o6mxw8v.jpg


Nessus daha sonra varlıklarınızı taramak için gerekli dosyaları hazırlarken bir ilerleme çubuğu gösterecektir:

jwxnufz.jpg


Bu işlem birkaç dakika sürecektir. Tamamlandığında, şu şekilde görünen bir sayfa göreceksiniz:

j2fysmq.jpg


Taramamızı kuracağımız yer burası . Bu tarama, Metasploitable 2 sistemine saldırılarımıza nereden başlamamız gerektiği konusunda bize iyi bir yön verecektir. Öyleyse taramayı ayarlayalım.

Nessus Taraması'nı Ayarlama

Gördüğümüz bir sonraki şey , taramamızı yapılandırmamıza izin veren bir sayfadır.
Metasploitable 2 sunucumuzu taramak için kullanacağımız şey budur. İşte başlıyoruz:


ofkc4dw.png
qfxvvg7.png


Bu tabs'lerin her birinde listeye gireceğiz ve Metasploitable 2 sunucumuz hakkında bize ilgili bilgileri vermek için taramamızı ayarlayacağız.

Ayarlar Sekmesi

"Ayarlar" sekmesinde, "Genel" bölümüyle başlayacağız. Ona "Metasploitable 2 Linux Scan." Bir açıklama koyun.

Hedefler kutusunda, Metasploitable 2 sisteminin IP adresini bilmemiz gerekir .
Bunu daha önceki bir adımda başlatmalıydık (eğer çalışmıyorsa, şimdi başlatın.)

VMWare İş İstasyonu'na gidin ve soldaki bölmenin üst kısmındaki "Metasploitable2-Linux" girişini seçin:


2nrrgtc.png


Sağ tarafta siyah bir ekran görebilirsiniz. Bu ekranda herhangi bir yeri tıklatın ve uyandırmak için bir anahtar (Backspace gibi}.
Şimdi şöyle bir ekran görmelisiniz:


rmjaeph.jpg


Giriş yapıp IP adresini alacağız , böylece bunu Nessus'taki tarama hedefimize koyabiliriz .

Bize giriş kimlik bilgilerini söylediğini görebiliriz. Bu nedenle, user name and password için "
msfadmin" yazın (tırnak işaretleri olmadan).

Oturum açtıktan sonra in, aşağıdaki komutu çalıştırın:


ip addr

Bu komut bize makinenin ip adresini verecektir. Örnekte, makinenin adresi 10.0.20.48 dir.

Bu IP'yi elinizin altında bulundurun. Bu kılavuzun geri kalanında buna ihtiyacımız olacak. Şimdi, Nessus taramasına geri dönün ve tarama hedefi olarak bu IP adresini girin. Şimdiye kadar sahip olmamız gereken şey budur:

plc9bf5.jpg


Sadece bu sayfadaki varsayılanları kabul edeceğiz, bu yüzden soldaki "Değerlendirme" ye tıklayalım . Bu sayfada, "Kapsamlı testler gerçekleştir" i işaretlemek istiyoruz, bu yüzden bu kutuyu işaretleyin:

Ardından, soldaki listede "Gelişmiş" seçeneğini tıklayın. Burada yapacağımız tek şey "Güvenli kontrolleri etkinleştir" seçeneğinin işaretini kaldır.

Normal bir üretim ağında, bu kutuyu işaretli bırakırsınız . Tarama yaparken üretim sistemlerini devre dışı bırakmak istemezsiniz . Ancak buradaki amaçlarımız için, mümkün olduğunca fazla bilgi toplamak istiyoruz, bu yüzden işaretini kaldıracağız.


Kimlik Bilgileri Sekmesi

"Kimlik Bilgileri" sekmesine tıklayın . Soldaki listeden "SSH" seçeneğini seçin.

Metasploitable 2 makinesinin kullanıcı adını ve şifresini bildiğimiz için , bu kimlik bilgilerini buraya koyacağız .
Unutmayın, user name and password nın her ikisi de "
msfadmin" dir.
"Kimlik doğrulama yöntemini" "şifre" olarak değiştireceğiz ve bunun altına şifre ve kullanıcı adı koyacağız:


plc9bf5.jpg


Eklentiler Sekmesi

"Eklentiler" sekmesinde, yalnızca bir Linux sisteminde çalışıyor olabilecek eklentilerle ilgili eklentileri etkinleştirmemiz gerekir . Bu yüzden burada aşağıdakilerle birlikte birkaç şeyi devre dışı bırakmamız gerekiyor :



• AIX Yerel Güvenlik Kontrolleri



• CISCO



• FS Networks Yerel Güvenlik Kontrolleri



• HP-UX Yerel Güvenlik Kontrolleri



• Huawei Yerel Güvenlik Kontrolleri



• Junos Yerel Güvenlik Kontrolleri



• MacOS X Yerel Güvenlik Kontrolleri



• Mobil Cihazlar



• Ağ Yazılımı



• Palo Alto Yerel Güvenlik Kontrolleri



• SCADA



• Solaris Yerel Güvenlik Kontrolleri



• Virtuozzo Yerel Güvenlik Kontrolleri



• VMware ESX Yerel Güvenlik Kontrolleri



• Pencereler



• Windows : Microsoft Bültenleri



• Windows : Kullanıcı Yönetimi




Bunların hepsini devre dışı bırakın, ancak sadece bunları devre dışı bırakın. Bunu yaptıktan sonra, nihayet alttaki "Kaydet" e tıklayabiliriz .

Taramaya başlayacağız . Bunu, Kali'yi gerçek saldırılar için kurarken yapacağız.

Bu noktada "
Taramalarım" a bakmalısınız . Şunun gibi görünmelidir :

j2fysmq.jpg


Bu, oldukça uzun bir süre olacağından, Kali'yi kurmaya devam edeceğiz.

gaonefh.jpg


Kali

Ana VMWare İş İstasyonu penceresinde, Kali Linux sanal makinenizi seçin ve başlatın:

2yqzpdu.jpg


Kali sanal makinesinin sağ bölmede başlatıldığını göreceksiniz. Tamamen ön yüklendikten sonra, bir giriş istemi görürsünüz :

Kullanıcı adı "
root" ve şifre "toor" dur. Oturum açmak için bu kimlik bilgilerini kullanın.

8wo4gj5.jpg


Metasploitable 2 sanal makinesine nasıl girebileceğimizi görmek için saldırılarımızın çoğunu burada yapacağız.

İlk olarak, Kali Linux penceresini tam ekran yapalım. Bu, kullanımı kolaylaştıracak ve neler olup bittiğini daha iyi görebileceğiz. VMware Workstation araç çubuğunda, "Tam Ekran" simgesine tıklayın:


j5hkqgq.jpg


Ardından, Kali'deki tüm paketleri güncellemek istiyoruz, böylece her şeyin en sonuncusuna sahibiz .
Bunu yapmak için, soldaki çubuktaki "Terminal" simgesine tıklayarak bir terminal açın:


l9awz1x.jpg


Bir terminal penceresi açılacaktır. Şimdi, paketlerin imzasını düzeltmemiz gerekiyor.
Bunu yapmak için, terminal penceresine aşağıdaki komutları yazın:


wget https://archive.kali.org/archive-key.asc

apt-key add archive-key.asc


Şunun gibi görünmelidir :

rsp4kuc.jpg


Şimdi, sistemi aşağıdaki komutla güncelleştirelim:

apt-get dist-upgrade -y

Şunun gibi görünen bazı çıktılar görürsünüz:

b6kxetr.jpg


Ekranda bundan çok daha fazlası olacak, ancak bu size nasıl görünmesi gerektiği hakkında bir fikir verecektir.
Onun çok, çok sayıda paketi indirip yüklediğini göreceksiniz . Bu işlem 10-20 dakika sürebilir.

Süper kullanıcı olmayanların paketleri yakalayabilmesi gerekip gerekmediğini soran bir istem görüntülenir . Varsayılan "hayır" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir diğeri glibc'yi şimdi yükseltmek isteyip istemediğinizi soruyor. Varsayılan "Evet" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir sonraki, paket yükseltmeleri sırasında sormadan hizmetleri yeniden başlatmak isteyip istemediğinizi sorar . Bunu "Evet" olarak değiştirin.

Bundan sonra, Kali tüm yeni paketleri kuracaktır . Bu da biraz zaman alacak.

Tamamlandığında, sistemi yeniden başlatabilirsiniz.

Bunu yapmak için, komut istemine "
reboot" yazarak Enter layın.

Sistem yeniden başlatmayı tamamladığında , aşağıdaki kimlik bilgileriyle daha önce yaptığımız gibi tekrar oturum açın:


• kullanıcı adı:
root

• şifre: toor

Artık her şey güncellendiğine göre, Metasploit'i açmanın zamanı geldi .
Bunu yapmak için, soldaki çubuktaki "
metasploit framework" simgesine tıklayın:

q4ltp3u.jpg


eombd67.jpg



Saygı ve Sevgilerimle
Zoptik
ncpa5s4.png

cmelqy7.png
75uvxws.png




 
Son düzenleme:

'Halaskâr

Kıdemli Moderatör
4 Ara 2020
1,272
1,158
Midgard

iceixzc.png



METASPLOİTABLE - 2

(Kali ve Nessus ile kullanımı)


Bilgi Toplama

İlk adım, hedef hakkında bilgi toplamak olacaktır . Bu genellikle "keşif" veya "keşif" aşaması olarak adlandırılır . Uzak sistem hakkında olabildiğince fazla bilgi toplarsınız. Bunu daha önce kurduğumuz ve çalıştırdığımız Nessus taraması ile yapmaya başladık.

Bilgi toplamamıza yardımcı olması için Metasploit'i de kullanacağız.


Metasploit'te tarama

Yapmak istediğimiz ilk şey, hedefi yararlı bilgiler için taramak üzere nmap'i kullanmaktır .
Bunu yapmak için , msf isteminde aşağıdaki komutu çalıştırın:


db_nrnap -v -T4 -PA -sV --version-all --osscan-guess -A -sS -p 1-65535 <ip adresi>

d68xddp.jpg


"<ip adresi>" yazan yere, Metasploit 2 sisteminin IP'sini koyun . Bu , Nessus taramamız için hedef olarak koyduğumuz IP ile aynı olacaktır. Bu taramayı çalıştırdığınızda, hangi bağlantı noktalarını taradığını göstermeye başlayacaktır:

Tamamlandığında, bir sürü çıktı göreceksiniz .

Bu bilgiler artık metasploit'in veritabanına kaydedilmiştir . Metasploit'te şimdiye kadar topladığımız bilgilere bir göz atalım . "MSF >" isteminde aşağıdaki komutu çalıştırın:

g5vkuc7.jpg


Bu bize Metasploitable 2 sistemimizdeki tüm açık bağlantı noktalarını gösterir. Ayrıca bize her bağlantı noktasında çalışan hizmet hakkında bazı bilgiler gösterir. Bu sisteme erişmek için kullanabileceğimiz bir şey olup olmadığını kontrol etmek için bu bilgiyi Nessus taramasının sonuçlarıyla koordine edeceğiz . Öyleyse Nessus'a geri dönelim ve taramamıza bir göz atalım.



Nessus Taraması

Nessus konsolunun sol üst köşesindeki "Taramalarım" a tıklayın ve ardından taramanızın adına tıklayın:

Tarama sonuçlarını görürsünüz . Devam edin ve tarama girişine tıklayın:

cc1olpk.jpg


Bu sizi Nessus taramasının bulduğu her şeyi gösteren bir sayfaya götürecektir . Şunun gibi görünmelidir :

7as9ofn.jpg


Şimdi, bize yalnızca uzak sisteme erişmemizde bize en çok yardımcı olan sonuçları gösterecek bir filtre oluşturmamız gerekiyor . "
Security Vulnerabilities - Güvenlik Açıkları" sekmesinin hemen altındaki "Filtre" açılır menüsüne tıklayın:

5gsexdx.jpg


Görmek istediğimiz ilk şey , bilinen bir istismarı olan tüm güvenlik açıklarıdır . İlk açılır menüye tıklayın (orada "Bugtraq ID" yazabilir) ve "Exploit Available" seçeneğini seçin. Şimdi şuna bakmalıdır:

br81nns.jpg


Daha sonra, yalnızca istismar etme olasılığı çok yüksek olanları bilmek istiyoruz. İlk kuralın sağındaki küçük artı işaretine tıklayın . Şimdi, "CVSS Taban Puanı." İkinci açılır menüde "daha fazla" seçeneğini belirleyin." Son kutuya "6. " Şimdi şöyle görünmelidir :

oiqkjdw.jpg


"
Apply"yı tıklayın."

Şimdi, sadece bize en çok fayda sağlayacak sonuçları görüyoruz.
Bu liste ve Metasploit'ten gelen bilgiler arasında, hedeflenecek belirli bir hizmeti seçebiliriz.

9vk2e43.jpg


Araştırma

Metasploitable 2'ye saldırmanın araştırma kısmına girdiğimiz yer burasıdır . Bunu yaparken bir seferde bir hizmet seçmeliyiz . Bu hizmet hakkında öğrendiğiniz her şeyi takip edin. İlgili bilgileri saklayabileceğiniz açık bir metin düzenleyiciniz bile olabilir. Uzak bir sistemi test ederken, hiçbir şey onun hakkında bir şeyler öğrendiğinizi bilmekten daha kötü değildir..

vsftpd'ye Bir Bakış

Öyleyse, Metasploit'teki hizmet listesindeki ilk şeyle başlayalım :

Burada ne bulabiliriz? Eh, bize 'vsftpd 2'yi çalıştırdığını söylüyor. 3.4'. Nessus taraması bize daha fazla bilgi veriyor mu? Nessus konsoluna geri döneceğiz ve 'vsftp' için arama yapacağız:

gz9zgjk.png


Görünen 'vsftpd Algılama' öğesine tıklayın . Ne yazık ki, bize daha fazla ayrıntı vermiyor.

Metasploit'e geri dönün. Vsftpd hizmetine girmemize yardımcı olabilecek istismarları arayacağız.


search vsftpd

İstismarları aramak için aşağıdaki komutu çalıştırmamız yeterlidir :

use exploit/unix/ftp/vsftpd_234_backdoor

Bir tane bulduk. Öyleyse bunu yükleyelim ve kullanıp kullanamayacağımızı görelim.


vsftpd'den istismar

Bunu yapmak için aşağıdaki komutu çalıştıracağız:

2jjqs1w.png


Bu exploiti nasıl çalıştıracağımızı bulmak için: "
info":

7ergamm.png


Bu bize bu eklenti hakkında biraz bilgi veriyor. Bu istismarlara daha aşina olmak istiyorsanız, onlar hakkında okumak için biraz zaman ayırmamak iyi bir fikirdir . Ekran görüntüsünün altındaki bağlantılar size istismar hakkında biraz daha fazla bilgi verecektir. Ne işe yaradığı ve nasıl çalıştığı hakkında bilgi edinin . İyi bir hacker olmanın kısayolu yoktur. Nitekim, "içine koyduğun şeyi ondan çıkarırsın" felsefesi, hacklemede olduğu kadar doğru olmamıştır. 😂

Ekran görüntüsü bize hangi seçenekleri ayarlamamız gerektiğini gösterir: RHOST ve RPORT. RPORT 'un zaten Metasploitable 2 sistemimizde vsftpd'nin çalıştığı 21 numaralı bağlantı noktasına ayarlandığını görebilirsiniz . RHOST'u ayarlamak için sözdizimini kullanacağız :


set RHOST <ip adresi>

Metasploitable 2 kutusunun IP adresini gireceksiniz :
m4jlqty.png


Şimdi, istismarı denemeye hazırız. "
run" yazın ve Enter layın. Aşağıdakileri göreceksiniz:

ox7lc78.png


Metasploit, sistemi başarıyla hacklediğimizi bildiriyor . Artık Metasploitable 2 kutusunda bir kök kabuğumuz var! Emin olmak için 'whoami' komutunu çalıştırın. 'Kök' görmelisiniz. Bu, o kutuya
kök(root) olarak giriş yaptığınız anlamına gelir!:

rhqus3q.png


Başarı!


Etrafınıza bakmaktan çekinmeyin 😁. Hangi işlemlerin çalıştığını kontrol edin. Dosya sistemine bakın.
İşiniz bittiğinde, Metasploit'e geri dönmek için exit yazın:

Geri dönmek için Enter ‘a birden fazla kez basmanız gerekebilir.

Metasploit' i bir sonraki saldırı için sıfırlamak üzere "geri" komutunu girin . Bu sizi "msf >" istemine geri götürür:

Telnet'i deneyin

Kali Linux sanal makinenizde başka bir terminal penceresi açın. Bunun nasıl yapılacağı ilk bakışta belli değildir.
Terminal simgesine sağ tıklamanız ve "Yeni Pencere" yi seçmeniz gerekir:

3tppzup.jpg




Metasploitable 2 kutunuzun IP adresini değiştirerek "
telnet <ip address>" yazın . Enter’a basın. Şunu görürsünüz :

rmjaeph.jpg


Şans eseri , sadece içeri girmekle kalmaz, aynı zamanda bize giriş yapmak için şifre ve kullanıcı adı verir ! Kullanıcı adı için "
msfadmin" (tırnak işaretleri olmadan) ve parola için de aynısını yazın.

Aşağıdakileri görürseniz, içeridesiniz!:

7lc8in9.jpg


Ama biz kök değiliz. Acaba kök olmak için '
sudo' yapabilir miyiz? Aşağıdaki komutu yürütün:

c8gs5g4.jpg


İstenirse, parola olarak '
msfadmin' yazın . Bu nedir? Artık kökteyiz! ROOT.. :

Biz gerçekten köküz. Bazen (çok sık olmasa da ), bu kadar basit. Kabuktan çıkmak için "
exit" yazın ve Enter’a basın ve ardından tekrar yapın:

Bu oldukça basitti. Bunun gibi şeylerin bir ağın etrafında ne sıklıkla bırakıldığına şaşıracaksınız . Bazı anahtarlar varsayılan olarak telnet kullanır ve parolaları bile ayarlanmamıştır.

Pekala, devam edelim.

Saldırabileceğimiz bir sonraki hizmet nedir? :cool:



Rexecd'den istismar



Bir dakikalığına Nessus taramasına geri dönün. Bakalım başka bir düşük asılı meyve atlayacak mı ? İşte gördüğüm liste:

g7ngh1u.jpg


Dördüncü girişte "rexecd Service Detection. "Bunun ne olduğunu merak ediyorum. Bu girişe tıklayın. Bunun için bilgi ekranı diyor ki

"Rexecd hizmeti uzak host üzerinde çalışıyor . Bu hizmet, bir ağdaki kullanıcıların komutları uzaktan yürütmesine izin verecek şekilde tasarlanmıştır .

Bununla birlikte, rexecd bir authentication için iyi bir yol sağlamaz, bu nedenle bir saldırgan tarafından üçüncü taraf bir ana bilgisayarı taramak için kötüye kullanılabilir. "

Harika, ona nasıl saldırırız ? Eh, bunu çevrimiçi olarak yeterince kolay bir şekilde araştırabilirsiniz, ki bunu tavsiye ederim . Yaptığınız her şeye aşina olmak istersiniz. Deneyimi geliştiren şey budur.

Rexecd'yi araştırdığınızda , oturum açmak için "
rlogin" kullanabileceğinizi göreceksiniz . Ben telnet gibi değilim.

Hadi deneyelim . Başka bir terminal açın. "msfadmin" adında bir kullanıcı olduğunu ve bu kullanıcının "msfadmin" şifresine sahip olduğunu zaten bildiğimiz için, tıklayarak bu kullanıcı olarak oturum açmayı deneyin. Aşağıdaki komutu çalıştırın :


rlogin -1 msfadmin <IP adresi>

Bunun dışında Metasploitable 2 sisteminizin IP adresini kullanacaksınız . Bunu görmelisiniz:

hzq94oc.jpg


İçeri girdik. Şimdi, kök olmak için. Daha önce yaptığımız gibi "sudo su -" çalıştırın. Parola istenirse, "msfadmin" kullanın.
Ve yine
kök(ROOT) teyiz!:

Çok havalı. Dışarı çıkın ve başka neler olduğunu görelim .


Rogue Shell Arka Kapısı?

Nessus taramasına geri dönelim:


Şu sonuncusuna bakın . "Rogue Shell Arka Kapısı" nedir? Girişi tıklayın ve okuyalım. Bilgi sayfasında, "Bir kabuk, herhangi bir kimlik doğrulaması gerekmeden uzak bağlantı noktasında dinliyor . Saldırgan bu bağlantıyı uzak bağlantı noktasına bağlanıp doğrudan komut göndererek kullanabilir. " Sayfanın en altına bakarsak , bize bu hizmetin 1524 numaralı bağlantı noktasında istening olduğunu söylüyor.

glf4i3i.jpg


Bunun Metasploit kullanımını gerektirmeyen başka bir şey olup olmadığını merak ediyorum.
Bir terminal açın ve "
telnet <ip address> 1524" komutunu girin (tırnak işareti yok).
Kök olarak içeri girmemize izin veriyor !:

Daha önce yaptığınız gibi çıkın ve biraz daha ilgili bir şey deneyeceğiz .Nessus'taki tarama sonuçlarına geri dönün .


Samba'ya Bir Bakış

Listemdeki bir sonraki giriş "Ubuntu 8.04 LTS / 10.04 LTS / 11.04 / 11. 10: samba güvenlik açığı (USN-1423-1)." Acaba bununla bir şey yapabilir miyiz? Metasploit konsolunuza geri dönün. Olası istismarları araştıracağız.

"
Search samba" komutunu girin. Oldukça büyük bir liste ile geliyor :

bba0ns6.jpg


Bunların her birini gözden geçirip deneyebiliriz . Ama önce, bu hizmetten daha fazla ayrıntı alamayacağımızı ve işleri biraz daraltıp daraltamayacağımızı görelim . Alabileceğimiz kadar çok bilgi için tarayacağız . Metasploit'te aşağıdaki komutu çalıştırın :


nmap -PA -A -sV -sT --T4 --version-all -v -p <port num> <ip addr>

Metasploitable 2 kutunuzun IP adresini oraya koyun . Ayrıca 445 numaralı bağlantı noktasını da kullanacağız . İşlem tamamlandığında aşağıdakileri görürsünüz:

srpv1hr.jpg


En üstte, tam versiyonun Samba 3 olduğunu görebiliriz.0.20-Debian. Hangi istismarların kullanılacağını belirlemenin iyi bir yolu , bunları çevrimiçi olarak araştırmaktır . Bu yüzden en sevdiğiniz arama motoruna gidin. Arama olarak aşağıdakileri girin:


Samba 3.0.20 CVE

İşte Google'da bizim için ortaya çıkan ilk iki giriş:

Samba version 3.0.20 : Security vulnerabilities - CVE Details


Normalde, cvedetails'deki listeyi kazmak için söyleyebilirim .com. Ancak, bu rapid7 bağlantısı bize samba'daki bir güvenlik açığından yararlanan bir modülden bahseder . Bu bana en ilginç geliyor. Bunu kontrol edelim . Devam edin ve bağlantıya tıklayın ve bu sayfayı okuyun. Bu istismar hakkında elimizden geldiğince çok şey öğrenmek istiyoruz. Sayfanın üst kısmına doğru , bize bir modül adı verir.
Biraz daha aşağıda, bize bir CVE de dahil olmak üzere referansları verir:

qxf0t8s.png


Bunun aslında kitabın arkasındaki cevabı aramaya eşdeğer olduğunun farkındayım . Ancak, burada pratik yapıyoruz. Ve yardımcı olacak bir şey bulursanız , kullanın! Bir dakikalığına sahip olduğumuz tek şey CVE gibi davranarak, gidiyoruz

Metasploit'te belirli bir CVE için nasıl arama yapılacağını öğrenmek için. Metasploit terminaline geri dönün. Aşağıdaki komutu girin:


search cve:2007-2447

OLDU. Şimdi, doğal olarak olacak, çünkü Rapid7 web sitesinden geldi . Metasploit üretirler.
Dolayısıyla , sitelerinde Samba için bir istismar hakkında bilgi varsa, muhtemelen işe yarayacaktır.
Ancak istismarları araştırmak için pratik yapıyoruz.



Samba'yı Sömürmek

Metasploit'te aşağıdaki komutu girin :

use exploit/multi/samba/usermap_script

Ardından daha önce sahip olduğumuz gibi "info" komutunu girin:

Alttaki "Referanslar" a bir göz atın ve bu istismar hakkında mümkün olduğunca çok bilgi edinmek için okuyun.

Ayrıca bir RHOST kurulumuna sahip olması gerektiğini de görebiliriz . Metasploitable 2 kutunuzun IP' sini kullanarak aşağıdaki komutu çalıştırın:


set RHOST <ip address>

Görünüşe göre bir bağlantımız var. Hangi kullanıcı olarak giriş yaptığımızı görmek için 'whoami' yazın. Kutuyu tekrar köklendirdik(ROOT)!
Çok havalı.

Bu oturumdan çıkmak için bu sefer CTRL+C tuşlarına basmamız gerekecek.
Bir istismarla işiniz bittiğinde "geri" komutunu girmeyi unutmayın.

Başka neye saldırabiliriz? Nessus taramasına geri dönelim.



UnreallRCd'ye Bir Bakış

Listede, "UnreallRCd Backdoor Algılama" adlı bir girdi vardır. "Şuna tıklayalım . Şöyle diyor: "Uzak IRC sunucusu, bir saldırganın etkilenen host üzerinde rasgele kod yürütmesine izin veren bir arka kapıya sahip bir UnreallRCd sürümüdür. "

Metasploit 'te arayalım ve ne yazdığını görelim:


UnreallRCd'den Yararlanma

Aşağıdaki komutu yazın:

use exploit/unix/irc/unreal_ircd 3281 backdoor

Ardından "info" yu çalıştırın:

7ergamm.png


Yine, " Referanslar " bölümündeki girişlerin her birini okumanızı önereceğim , böylece ne yaptığınızı öğreneceksiniz .

Başka bir kök (ROOT) kabuğu! Harika!

CTRL + C ile bundan çıkın. Metasploit kabuğumuzu sıfırlamak için "geri" komutunu çalıştırın.

Şu ana kadar oldukça iyi gidiyoruz. Nessus taramamıza bir göz atalım ve başka neler olduğunu görelim.



VNC Sunucusuna Bir Bakış

Listemdeki UnreallRCd Arka Kapı girişinin hemen altında , "VNC Sunucusunun şifresi "password".
"Üzerine tıklayalım ve neler öğrenebileceğimizi görelim . Diyor ki:

" VNC sunucusunun, uzak ana bilgisayarda çalışan, parolası zayıf bir şekilde güvence altına alınmıştır. Nessus, bir 'password' şifresi ve VNC kimlik doğrulaması kullanarak giriş yapabildi. Uzak, kimliği tam olarak doğrulanmamış bir saldırgan bu sistemin kontrolünü elde etmek için bundan faydalanabilir."

Bir göz atmak istediğimiz bir şey gibi geliyor.

mdt2dfz.png


VNC, Uzak Masaüstü veya RDP'ye benzer bir teknolojidir. Windows kullanıcıları için, aralarından seçim yapabileceğiniz birkaç ücretsiz VNC istemcisi vardır, örneğin:



• TigerVNC



• Tight VNC



• RealVNC



Linux kullanıcıları için şunları kullanabilirsiniz:



• Remmina



• RealVNC



• Tight VNC



• Vinagre




Bunları kurmanın sayısız yolu, her birini farklı işletim sistemlerine yüklememi engelliyor . Ancak yukarıdaki "Varsayımlar" bölümünde belirtildiği gibi, VNC'nin nasıl kurulacağını ve kullanılacağını zaten bilmelisiniz . Değilse, endişelenmeyin. Araştırın, bir tane alın ve ana bilgisayar sisteminize yükleyin . Sanal makinelerin birinde değil.



VNC istemcinizi kurduktan sonra çalıştırın. Bağlanacağız

VNC sunucusu ve neler görebildiğimizi görüyoruz.


VNC Sunucusundan Yararlanma


Nessus ayrıntıları sayfasında bize şifre, port numarası ve IP adresi verildiğine dikkat edin.
Bunu VNC istemcimize koyalım ve bağlanmaya çalışalım. Bu Remmina bağlanmaya hazır:

mdt2dfz.png


Bağlanalım ve ne elde ettiğimizi görelim.

Kök ayrıcalıklarıyla çalışan bir VNC sunucusuna bağlıyız gibi görünüyor. Bir kez daha root aldık! İyi anlaşma. "Şifre" şifresine sahip olmak neredeyse sahip olmamak gibidir. Hızlı hatırlatma: Güçlü bir şifreniz olsun!

Şimdiye kadar, Metasploitable 2 sistemimize root olarak girmek için birçok fırsat elde ettik.
Bakalım başka bir şey bulabilecek miyiz?



Java RMI Kayıt Defterine Bir Bakış

1099 numaralı bağlantı noktasında, çalışan bir Java RMI Kayıt Defteri var gibi görünüyor . Bakalım bu konuda başka bir şey bulabilecek miyiz? Nessus taramasına üstünkörü bir bakış sadece hizmeti bulduğunu gösterir,
ancak bize nasıl olabileceğimize dair herhangi bir işaret vermez

srpv1hr.jpg


Metasploitable 2 sisteminizin IP'sini kullanın. İşte aldığım sonuç:

Çok fazla sonuç. Başka ne arayabiliriz? "Search java-rmi" yi denemeye ne dersiniz? Bir sonuç ortaya çıkıyor:
lguamo6.jpg


Bu bir web tarayıcısı için gibi görünüyor. Ama yine de bir göz atalım. Daha önce olduğu gibi "
use" komutunu yazın:

use exploit/multi/browser/java_rmi_connection_impl

Bunu kullanmak için, birisinin tarayıcılarında bir şeye tıklamasını sağlamamız gerekiyormuş gibi davranıyor. Daha sonra dinleme servisimize geri bağlanacak ve bize bir kabuk verecekti. Bu, burada yaptığımız şey için işe yaramayacak.
Daha önce yaptığımız gibi "geri" komutunu girin. Bakmaya devam edelim.

İstismarları bulabileceğimiz başka bir yola bir göz atalım.

Bilinen istismarların çevrimiçi bir veritabanı vardır. Bu istismarların hepsi Metasploit'te değil, ama bazıları var.
İyi haber şu ki, bu veritabanını Metasploit içinden arayabiliriz.
Bunu yapmak için, "
searchsploit <arama terimi>" girin, Bu durumda, aşağıdakileri deneyin:

searchsploit java rmi

Dört giriş var gibi görünüyor:

ynupqvt.jpg


Bunların her biri için CVE'ye bakacağız ve bir tanesinin çalışıp çalışamayacağını görmek için bunları deneyeceğiz . İlk girdinin tam başlığını kopyalayın:

"Java - RMIConnectionlmpl Deserialization Privilege Escalation (Metasploit)"

Şimdi, let's exploit-db veritabanına gidiyor:


exploit-db


Sağ üst köşede bir arama var:

apavpbt.jpg


Buna tıklayın. Bir arama çubuğu açılır. Paste ilk girişimizin başlığında

Metasploit ve captcha yapın. Şunun gibi görünmelidir :

Şimdi "
Search" ü tıklayın. Tam olarak bir sonuç ortaya çıkıyor:

3h7lmz1.jpg


Bu bize bunun için bir CVE olduğunu ve Metasploit'te olduğu gibi göründüğünü söyler. Metasploit'e geri dönelim ve bu CVE'yi arayalım:

gxwu72o.jpg


Bu , daha önce gördüğümüze çok benziyor. Yani, bunu atlayacağız. Aramayı daha önce yaptığımız gibi gerçekleştirin :

Bu girdinin adını kopyalayın:

dnmh4bm.jpg


"Java RMI - Sunucu Güvenli Olmayan Varsayılan Yapılandırma Java Kodu Yürütme (Metasploit)"

lguamo6.jpg


OffSec’s Exploit Database Archive / adresine geri dönün. ve ilkinde yaptığımız gibi bunu arayın . Tek bir sonuç elde ediyoruz :

Java RMI· Server Insecure Default Configuration Java Code Execution (Metasplolt).

Bu girişe tıklayın. Bakalım ne öğreneceğiz. En üstte gri kutuyu görüyoruz :

CVE olduğunu öğreniyoruz . Ayrıca Metasploit'te olması gerektiği de anlaşılıyor . Metasploit'e geri dön .



Java RMI Kayıt Defterinden Yararlanma

"use" komutumuzu girelim ve ardından öğrenmek için "info" komutunu çalıştıralım:

Bağlantı noktası zaten ayarlanmış gibi görünüyor . RHOST'umuzu ayarlayalım ve ardından "
run" :

Peki, şimdi ne olacak? Peki, oturum olarak listelenen bu oturumla etkileşime gireceğiz. Burada "
1".
Komutu girin :


sessions -i <session number>

Peki, şimdi ne olacak? Peki, oturum olarak listelenen bu oturumla etkileşime gireceğiz

Burada "1". Komutu girin :

Ve yine, biz
köküz (ROOT)!

Metasploit'e dönmek için "
exit" komutunu iki kez çalıştırın. İstismarımızı temizlemek için "geri" girin.

Bu yüzden bu biraz daha çaba gerektirdi. Buradaki amaç , işe yarayacak istismarı bulmak için gerekli araştırmayı nasıl yapacağınızı ve bulduktan sonra nasıl kullanacağınızı öğretmektir . Bu hizmetlerden bazıları, çalışan bir istismar bulmak için diğerlerinden daha fazla iş gerektirir.

g5vkuc7.jpg


"Hizmetleri" tekrar çalıştıralım ve başka bir şey seçelim..




NFS'e bir Bakış


Peki ya NFS sunucusu? Bakalım ne ihraç etmiş . Kali Linux'ta başka bir terminal açın. Uzak bir NFS sunucusunun monte edilebilecek neleri olduğunu görmek için "showmount" komutunu kullanıyoruz . Bu, Kali Linux vm' me varsayılan olarak yüklenmedi, bu yüzden aşağıdaki komutla yüklemem gerekiyordu:

apt-get install nfs-server

Bu bittiğinde, aşağıdaki komutu girebiliriz :

showmount -e <ip adresi>



Metasploitable 2 sunucunuzun IP'sini kullanın .

Uzak sunucunun dosya sisteminin kökünü dışa aktardığını gösterir :

Onu monte edelim ve onunla neler yapabileceğimizi görelim.



NFS'den Yararlanma



İlk olarak, let'ler aşağıdaki komutla bir bağlama noktası oluşturur:

rnkdir -p /rnnt/nfs

Daha sonra bu komut ile uzak dosya sistemini bağlayalım :

mount <ip address>:/ /rnnt/nfs

Bundan sonra, dizinleri bu dosya sistemine değiştireceğiz ve üzerinde ne olduğunu göreceğiz :

cd /rnnt/nfs

Ve sonra:

ls -alh --color

İşte tüm bunların göründüğü like :

jxsn80y.png


Peki bununla ne yapabiliriz? Bir SSH ortak anahtarınız varsa, bunu /root/ içine koyabilirsiniz .ssh / yetkili anahtarlar ve ssh doğrudan kök olarak kutuya . Kendinizi bir kullanıcı olarak ekleyebilir, bir giriş dizini oluşturabilir, SSH ortak anahtarınızı

/home/<kullanıcınız>/.ssh / yetkili anahtarlar ve kendinizi sudoers dosyasına koyun. Yine, kutuya girip kök haline gelebileceksiniz. Başka bir şeyin güvenli olmayan şekilde yapılandırılıp yapılandırılmadığını görmek için yapılandırma dosyalarına bakabilirsiniz .

Peki, uzak dosya sisteminin bağlantısını keselim ve devam edelim. Bunu yapmak için şu komutları çalıştırın: :


cd •

umount /mnt/nfs rmdir /mnt/nfs


Daha sonra bu terminal penceresini kapatabilirsiniz. Listede başka neler var?


ProFTPD'ye Bir Bakış

Hizmet listemizde ProFTPD' nin 2121 numaralı port üzerinde çalıştığını görüyoruz. Buna nasıl girebiliriz ? Anonim bir kullanıcı olarak FTP'ye girmeyi deneyebiliriz . Aralarından seçim yapabileceğiniz tonlarca FTP istemcisi var. Bu adımı sanal makinelerden birinden değil, ana makinemizden yapacağız.

Windows için şunları kullanabilirsiniz:




• FileZilla



• WinSCP



• CuteFTP



• CoreFTP



• WISE-FTP




Ve elbette, başkaları da var . Bir tane alın. Veya Linux için şunları kullanabilirsiniz:

• gFTP



• FileZilla



• FireFTP



Ya da hangisini isterseniz. Devam edin ve favorinizi yükleyin. Açın . Öncelikle anonim bir kullanıcı olarak giriş yapmayı deneyeceğiz.

Ana bilgisayar için Metasploitable 2 sisteminin IP'sini koyacağız . Kullanıcı Adı için "anonim" ifadesini kullanacağız.

Şifre için genellikle bir e-posta adresi şeklindedir, bu nedenle şifreyi kullanacağız

"[email protected]".

Ve port için
2121'i koyacağız. İşte FileZilla'da nasıl olduğu:



Denemek için bağlanın . Hmm ... Girişin yanlış olduğunu söylüyor. Peki, bu hizmete nasıl gireceğimizi nasıl öğrenebiliriz ? Bahse girerim 'nmap' bize yardımcı olabilir. Uzak hizmetleri taramak ve test etmek için kullanabileceğimiz bir komut dosyası motoruna sahiptir.


--------------------------------------------------------------------------------------------------------------------------------



Sonuç


VMWare Workstation Pro'da bir test laboratuvarı kurduk. Canlı bir ortamın benzetimini yapabilmek için üç sanal makine kurduk ve yapılandırdık: Metasploitable 2, Nessus ve Kali Linux.

exploit-db.. Daha sonra, Metasploit, nmap ve Nessus ile bilgi toplamayı ele aldık. Bazen, biri diğerinin sahip olmayabileceği bazı yararlı bilgilere sahip olacaktır. Metasploit'in içinden 'searchsploit' ile istismarları araştırmaya ve ardından bu bilgileri . adresindeki CVE'yi bulmak için kullanmaya başladık. Uygun bir CVE bulduğumuzda, Metasploit'te tekrar aradık . Metasploit bize eklenti adını verdikten sonra yükledik, okuduk , yapılandırdık ve ardından hedefe karşı yürüttük.

Her şey (neredeyse hiçbir şey, gerçekten} ilk kez işe yaramayacak . Bunun sizi rahatsız etmesine izin vermeyin. Araştırmaya devam edin. Saldırdığınız hizmetle ilgili öğrenebileceğiniz her şeyi öğrenin. Bir sürü zaman, sabır ve pratik gerektirir.
Bu, iyi olmak istediğiniz her şey için geçerlidir!

Ayrıca, bilgisayar korsanlığı uygulamak için bazı ek sanal makinelere ve Metasploit hakkında bilgi edinmek için diğer kaynaklara da baktık. Sanal makineleri kurmak istemediğimiz için, doğrudan sanal makineler üzerinde pratik yapmanıza izin verecek bazı sitelere baktık .

Odaklandığımız saldırılar öncelikle kutuyu hızlı bir şekilde köklendirmek için uzaktan saldırılardır. Metasploitable 2'de de savunmasız web hizmetleri var. SOL enjeksiyonu, komut dosyası (siteler arası) oluşturma ve buna yönelik birkaç başka saldırı yapabilirsiniz.
Araştırma ve bilgisayar korsanlığı el ele gider. Tonlarca araştırma yapmadan iyi bir hacker olamazsınız.


Saygı ve Sevgilerimle
Zoptik
ncpa5s4.png

cmelqy7.png
75uvxws.png
 
Son düzenleme:

Muslukcu

Katılımcı Üye
17 Kas 2021
699
265
Tesisat dükkanı


iceixzc.png


METASPLOİTABLE
(Kali ve Nessus ile kullanımı)



Metasploitable 2'yi indirin ve kurun

İhtiyacımız olan ilk şey, Metasploit'i öğrenmemize yardımcı olmak için kullanabileceğimiz savunmasız bir işletim sistemidir. Bu, Metasploitable 2 adı verilen bir Linux dağıtımı şeklinde gelir. Çok, birçok güvenlik açığı var. Bu çalışmada, çoğunlukla uzaktan kullanmamıza izin verecek olanlara odaklanacağız.

Metasploitable 2'yi indirmek için buraya gidin:

Metasploitable - Browse /Metasploitable2 at SourceForge.net

"En Son Sürümü İndir" düğmesine tıklayın. Bu yazının yazıldığı zaman, indirme yaklaşık 865 MB idi.

Tamamlandığında, sıkıştırmasını açın.

VMWare İş İstasyonu'na gidin. Ana sayfa sekmesindeki "Sanal Makine Aç" simgesine tıklayın. Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayolu kişisiyseniz, CTRL + O da aynı şeyi yapacaktır.

Hangi sanal makineyi çalıştırmak istediğinizi soran bir kutu görüntülenir. .zip dosyasını açmayacağız. Sıkıştırmasını açtığınız dizine gidin. "Metasploitable2-Linux" dizinine gidin. Orada "Metasploitable.vmx" adında bir dosya olmalıdır." Bu dosyayı açın.

VMWare Workstation ana arabiriminde, Metasploitable2-Linux sanal makinemizi gösteren yeni bir giriş olacak:

8jm7ud3.jpg


Yapmamız gereken ilk şey, ağı NAT'tan Bridged'e değiştirmektir. Aksi takdirde, işler istediğimiz gibi çalışmayabilir.

"Metasploitable2-Linux" girişine sağ tıklayın . Ardından, "Ayarlar" ı tıklayın:


sh3rv41.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, Ağ Bağlantısı'nı NAT'tan Köprülü olarak değiştirin:

e5avlq1.jpg


Bunu yaptığınızda, "Kaydet."

Artık Metasploitable 2'yi ayarlamayı bitirdik . Diğer bazı araçları yükledikten ve kurduktan sonra, başlatacağız ve hacklemeye başlayacağız.


Nessus'u indirin ve kurun

Yaygın olarak kullanılan güvenlik açığı tarayıcılarından biriNessus dir . Metasploitable 2 sistemindeki en savunmasız hizmetleri bulmamıza yardımcı olması için kullanacağız . Nessus'un kurulması bu laboratuvar için kesinlikle gerekli değildir , ancak şiddetle tavsiye edilir. Nessus'u nasıl kullanacağınızı bilmek sizin için çok büyük bir değer olacaktır.

Bir OVA dosyası indireceğiz. Bu temelde sadece VMWare Workstation'a aktaracağımız bir görüntüdür . Virtual Box gibi diğer hipervizörler de OVA görüntülerini içe aktarır.

İşte indirme bağlantısı:


Tenable


Tenable Virtual Appliance 'ın en son sürümünü arıyoruz . Bu yazının tiğitinde, "Tenable Virtual Appliance 4. 7.0". Sayfanın bu bölümünde, " .ova" ile biten bir dosya adı arıyoruz.

a4ou8tj.jpg


Devam edin ve bu dosyayı indirin. Nereye kaydettiğinizi hatırlayın.

Nessus'u VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayollarını tercih ederseniz, CTRL + O da aynı şeyi yapar .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Nessus OVA dosyasını kaydettiğiniz yere gidin. Seçin ve "Aç."

İlk olarak, size şartları kabul etmeniz gereken bir ekran göstereceğim, vb. Tık

Sonraki.

Ardından, size adınızı ve yolunuzu belirlediğiniz bir ekran gösterecektir.

Nessus tarayıcı:

9i696hx.jpg


Yeni sanal Makineyi kaydedin.

Yeni sanal makine için bir ad ve yerel depolama yolu sağlayın.


lacsdff.jpg


Metasploitable 2 ile yaptığımız gibi, bu sanal makinedeki ağı
NAT'tan Bridged'e ayarlamamız gerekiyor . Nessus sanal makinenize sağ tıklayın ve daha önce yaptığımız gibi "Ayarlar"a tıklayın.

Ardından,
NAT'ı köprülü olarak değiştirin:

6ic8wpc.jpg


Ayrıca, bu pencerenin üst kısmındaki bellek ayarında bellek miktarını 4 GB (4096 MB) olarak değiştirmenizi öneririm.

Ek olarak, yalnızca bir arayüze ihtiyacımız olacak, bu yüzden geri kalanını kaldırın. Bunu yaptığınızda, "Kaydet."


Kali'yi indirin ve kurun

Kali Linux, ihtiyaç duyacağımız tüm araçlara tek bir yerde sahiptir. Bu nedenle , VMWare İş İstasyonu'nda bir Kali sanal makinesi kuracağız . İndirerek başlayalım. Kali için başka bir OVA dosyası indireceğiz . Bu yazının yazıldığı sırada , indirme yaklaşık 3.3 GB'dir .

VMWare görüntüsünün indirme sayfası buradadır:


LİNK

Mümkünse 64 bit sürümü indirmeniz önerilir, ancak 32 bit sürümü de aynı şekilde çalışmalıdır .

Bu nedenle, Kali'yi VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya yine, CTRL + O aynı şeyi yapacaktır .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Kali OVA dosyasını kaydettiğiniz yere göz atın. Seçin ve "Aç."

Size bir "Sanal Makineyi İçe Aktar" iletişim kutusu gösterecektir:

LİNK

İlk olarak, bazı ağ ayarlarını değiştirmemiz gerekiyor. Kali Linux girişine sağ tıklayın ve "Ayarlar" ı seçin:


88vpwb4.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, diğer sanal makinelerde yaptığımız gibi Ağ Bağlantısı'nı NAT'tan Bridged'e değiştirin:

6ic8wpc.jpg


Bunu yaptıktan sonra, "Kaydet."

Sanal Makinelerin Yapılandırması

Metasploitable 2


Metasploitable 2 zaten güvensiz olacak şekilde yapılandırılmıştır . Sadece VMWare Workstation ana konsoluna gireceğiz ve bu makineyi açacağız . Sol bölmede bunu seçin ve VMWare İş İstasyonu penceresinin araç çubuğundaki yeşil oynat düğmesine tıklayın. Taşıyıp taşımadığınız veya kopyaladığınız sorulabilir . Bu durumda, her iki seçenek de iyi olmalı. "Kopyaladım . " Hemen açılmalıdır .

Nessus

Yapılandırılması için bunu başlatmamız gerekecek . Sol bölmede seçin ve Metasploitable 2 ile yaptığımız gibi araç çubuğundaki oynat düğmesine tıklayın.

Önyüklemesini tamamladığında, şuna benzeyen bir ekran göreceksiniz :

af7mpa0.jpg


Ağınızda DHCP etkinleştirilmişse (emin değilseniz, muhtemelen etkindir), Nessus sanal makinesi muhtemelen sizin için her şeyi yapılandırmıştır. Cihaz bilgileri (Appliance information) öğesini seçin ve ENTER’a basın. En alta doğru, bir web tarayıcısında bağlanılacak IP adresi ve bağlantı noktası numarasıyla görüntülenen URL. Şunun gibi bir şey görmelisiniz:


44obyq3.jpg


Bu durumda, https://10 adresine gitmemiz istenir. 0.20.50:8000/, ama seninki neredeyse kesinlikle farklı olacak. Ana bilgisayar sisteminizde bir web tarayıcısı açın (Kali'de değil} ve bu URL'ye gidin. Bağlantı noktası numarasını ekleyin!

Bu durumda güvenle yoksayabileceğiniz bir sertifika uyarısı alabilirsiniz . Sayfa yüklendiğinde, aşağıdaki ekran görüntüsüne benzer bir şey görünecektir. Yüklemek için bir uygulama seçmenizi istiyor. Nessus'u seçeceğiz:

ms5rmz4.jpg


Daha aşağıda, lisans sözleşmesini kabul etmeniz gerekir .

Bunun altında, bir yönetici sayımı ayarlayacaksınız . Bu,
8000 numaralı bağlantı noktasında çalışan gereç yönetiminin kendisi içindir . Nessus'u yönet'e giriş yaptığınızda, 8834 numaralı bağlantı noktasını kullanacaksınız . Bir parola yazın ve onaylamak için yeniden yazın. Şifrenizi iki kez yazdıktan sonra, sayfanın altındaki "Şifreyi Ayarla"yı tıklayın:

Sonraki sayfada bazı ağ seçenekleri gösterilmektedir. Bu kadar ileri gittiyseniz , muhtemelen hiçbir şeyi değiştirmenize gerek yoktur . Varsayılanları kabul edin ve sayfanın altındaki "Devam Et" i tıklayın.

mkqqjeb.jpg


Bir sonraki sayfada size bir hesap kurtarma seçeneği gösterilir. İsterseniz bunu ayarlamaktan çekinmeyin, ama biz buraya gitmeyeceğiz . "Devam" ı iki kez tıklayın.

Bu noktada, Nessus kurulacaktır. Daha sonra Nessus'u kurmak için gerekli olan bazı şeyleri yükleyecektir.

Bu tamamlandığında, sizden Nessus web arayüzünü kullanmak için bir yöneticihesabı oluşturmanızı isteyecektir:


lgp6s64.jpg


İstediğiniz kullanıcı adını ve şifreyi girin ve "Devam."

Bir sonraki ekranda, bir etkinleştirme kodu ister . Endişelenmeyin, bu ev sürümü için ücretsizdir.
Aktivasyon kodunu buradan hızlı bir şekilde alabilirsiniz:


LİNK

Adınızı, soyadınızı ve e-posta adresinizi girin . Ardından, "Register" ı tıklayın:

8020pd2.jpg


Tenable'dan gelen bir ileti için girdiğiniz e-postayı kontrol edin. İçinde aktivasyon kodunuz olacaktır .
Mesaj "Nessus Kaydı"ndan geliyor

<[email protected]>".
Gelen kutunuza gitmezse , bunu kullanarak arayın . Bir spam klasörüne gidebilir .
E-postanın teslim edilmesi de birkaç dakika sürebilir.



E-postayı aldıktan sonra, içinde kayıt kodu olacaktır. Bu kodu kopyalayın ve bu kodu isteyen Nessus istemine yapıştırın:


o6mxw8v.jpg


Nessus daha sonra varlıklarınızı taramak için gerekli dosyaları hazırlarken bir ilerleme çubuğu gösterecektir:

jwxnufz.jpg


Bu işlem birkaç dakika sürecektir. Tamamlandığında, şu şekilde görünen bir sayfa göreceksiniz:

j2fysmq.jpg


Taramamızı kuracağımız yer burası . Bu tarama, Metasploitable 2 sistemine saldırılarımıza nereden başlamamız gerektiği konusunda bize iyi bir yön verecektir. Öyleyse taramayı ayarlayalım.

Nessus Taraması'nı Ayarlama

Gördüğümüz bir sonraki şey , taramamızı yapılandırmamıza izin veren bir sayfadır.
Metasploitable 2 sunucumuzu taramak için kullanacağımız şey budur. İşte başlıyoruz:


ofkc4dw.png
qfxvvg7.png


Bu tabs'lerin her birinde listeye gireceğiz ve Metasploitable 2 sunucumuz hakkında bize ilgili bilgileri vermek için taramamızı ayarlayacağız.

Ayarlar Sekmesi

"Ayarlar" sekmesinde, "Genel" bölümüyle başlayacağız. Ona "Metasploitable 2 Linux Scan." Bir açıklama koyun.

Hedefler kutusunda, Metasploitable 2 sisteminin IP adresini bilmemiz gerekir .
Bunu daha önceki bir adımda başlatmalıydık (eğer çalışmıyorsa, şimdi başlatın.)

VMWare İş İstasyonu'na gidin ve soldaki bölmenin üst kısmındaki "Metasploitable2-Linux" girişini seçin:


2nrrgtc.png


Sağ tarafta siyah bir ekran görebilirsiniz. Bu ekranda herhangi bir yeri tıklatın ve uyandırmak için bir anahtar (Backspace gibi}.
Şimdi şöyle bir ekran görmelisiniz:


rmjaeph.jpg


Giriş yapıp IP adresini alacağız , böylece bunu Nessus'taki tarama hedefimize koyabiliriz .

Bize giriş kimlik bilgilerini söylediğini görebiliriz. Bu nedenle, user name and password için "
msfadmin" yazın (tırnak işaretleri olmadan).

Oturum açtıktan sonra in, aşağıdaki komutu çalıştırın:


ip addr

Bu komut bize makinenin ip adresini verecektir. Örnekte, makinenin adresi 10.0.20.48 dir.

Bu IP'yi elinizin altında bulundurun. Bu kılavuzun geri kalanında buna ihtiyacımız olacak. Şimdi, Nessus taramasına geri dönün ve tarama hedefi olarak bu IP adresini girin. Şimdiye kadar sahip olmamız gereken şey budur:

plc9bf5.jpg


Sadece bu sayfadaki varsayılanları kabul edeceğiz, bu yüzden soldaki "Değerlendirme" ye tıklayalım . Bu sayfada, "Kapsamlı testler gerçekleştir" i işaretlemek istiyoruz, bu yüzden bu kutuyu işaretleyin:

Ardından, soldaki listede "Gelişmiş" seçeneğini tıklayın. Burada yapacağımız tek şey "Güvenli kontrolleri etkinleştir" seçeneğinin işaretini kaldır.

Normal bir üretim ağında, bu kutuyu işaretli bırakırsınız . Tarama yaparken üretim sistemlerini devre dışı bırakmak istemezsiniz . Ancak buradaki amaçlarımız için, mümkün olduğunca fazla bilgi toplamak istiyoruz, bu yüzden işaretini kaldıracağız.


Kimlik Bilgileri Sekmesi

"Kimlik Bilgileri" sekmesine tıklayın . Soldaki listeden "SSH" seçeneğini seçin.

Metasploitable 2 makinesinin kullanıcı adını ve şifresini bildiğimiz için , bu kimlik bilgilerini buraya koyacağız .
Unutmayın, user name and password nın her ikisi de "
msfadmin" dir.
"Kimlik doğrulama yöntemini" "şifre" olarak değiştireceğiz ve bunun altına şifre ve kullanıcı adı koyacağız:


plc9bf5.jpg


Eklentiler Sekmesi

"Eklentiler" sekmesinde, yalnızca bir Linux sisteminde çalışıyor olabilecek eklentilerle ilgili eklentileri etkinleştirmemiz gerekir . Bu yüzden burada aşağıdakilerle birlikte birkaç şeyi devre dışı bırakmamız gerekiyor :



• AIX Yerel Güvenlik Kontrolleri



• CISCO



• FS Networks Yerel Güvenlik Kontrolleri



• HP-UX Yerel Güvenlik Kontrolleri



• Huawei Yerel Güvenlik Kontrolleri



• Junos Yerel Güvenlik Kontrolleri



• MacOS X Yerel Güvenlik Kontrolleri



• Mobil Cihazlar



• Ağ Yazılımı



• Palo Alto Yerel Güvenlik Kontrolleri



• SCADA



• Solaris Yerel Güvenlik Kontrolleri



• Virtuozzo Yerel Güvenlik Kontrolleri



• VMware ESX Yerel Güvenlik Kontrolleri



• Pencereler



• Windows : Microsoft Bültenleri



• Windows : Kullanıcı Yönetimi




Bunların hepsini devre dışı bırakın, ancak sadece bunları devre dışı bırakın. Bunu yaptıktan sonra, nihayet alttaki "Kaydet" e tıklayabiliriz .

Taramaya başlayacağız . Bunu, Kali'yi gerçek saldırılar için kurarken yapacağız.

Bu noktada "
Taramalarım" a bakmalısınız . Şunun gibi görünmelidir :

j2fysmq.jpg


Bu, oldukça uzun bir süre olacağından, Kali'yi kurmaya devam edeceğiz.

gaonefh.jpg


Kali

Ana VMWare İş İstasyonu penceresinde, Kali Linux sanal makinenizi seçin ve başlatın:

2yqzpdu.jpg


Kali sanal makinesinin sağ bölmede başlatıldığını göreceksiniz. Tamamen ön yüklendikten sonra, bir giriş istemi görürsünüz :

Kullanıcı adı "
root" ve şifre "toor" dur. Oturum açmak için bu kimlik bilgilerini kullanın.

8wo4gj5.jpg


Metasploitable 2 sanal makinesine nasıl girebileceğimizi görmek için saldırılarımızın çoğunu burada yapacağız.

İlk olarak, Kali Linux penceresini tam ekran yapalım. Bu, kullanımı kolaylaştıracak ve neler olup bittiğini daha iyi görebileceğiz. VMware Workstation araç çubuğunda, "Tam Ekran" simgesine tıklayın:


j5hkqgq.jpg


Ardından, Kali'deki tüm paketleri güncellemek istiyoruz, böylece her şeyin en sonuncusuna sahibiz .
Bunu yapmak için, soldaki çubuktaki "Terminal" simgesine tıklayarak bir terminal açın:


l9awz1x.jpg


Bir terminal penceresi açılacaktır. Şimdi, paketlerin imzasını düzeltmemiz gerekiyor.
Bunu yapmak için, terminal penceresine aşağıdaki komutları yazın:


wget https://archive.kali.org/archive-key.asc

apt-key add archive-key.asc


Şunun gibi görünmelidir :

rsp4kuc.jpg


Şimdi, sistemi aşağıdaki komutla güncelleştirelim:

apt-get dist-upgrade -y

Şunun gibi görünen bazı çıktılar görürsünüz:

b6kxetr.jpg


Ekranda bundan çok daha fazlası olacak, ancak bu size nasıl görünmesi gerektiği hakkında bir fikir verecektir.
Onun çok, çok sayıda paketi indirip yüklediğini göreceksiniz . Bu işlem 10-20 dakika sürebilir.

Süper kullanıcı olmayanların paketleri yakalayabilmesi gerekip gerekmediğini soran bir istem görüntülenir . Varsayılan "hayır" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir diğeri glibc'yi şimdi yükseltmek isteyip istemediğinizi soruyor. Varsayılan "Evet" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir sonraki, paket yükseltmeleri sırasında sormadan hizmetleri yeniden başlatmak isteyip istemediğinizi sorar . Bunu "Evet" olarak değiştirin.

Bundan sonra, Kali tüm yeni paketleri kuracaktır . Bu da biraz zaman alacak.

Tamamlandığında, sistemi yeniden başlatabilirsiniz.

Bunu yapmak için, komut istemine "
reboot" yazarak Enter layın.

Sistem yeniden başlatmayı tamamladığında , aşağıdaki kimlik bilgileriyle daha önce yaptığımız gibi tekrar oturum açın:


• kullanıcı adı:
root

• şifre: toor

Artık her şey güncellendiğine göre, Metasploit'i açmanın zamanı geldi .
Bunu yapmak için, soldaki çubuktaki "
metasploit framework" simgesine tıklayın:

q4ltp3u.jpg


eombd67.jpg



Saygı ve Sevgilerimle
Zoptik
ncpa5s4.png

cmelqy7.png
75uvxws.png




Eline ve emeğine sağlık
 

Grimner

Adanmış Üye
28 Mar 2020
6,326
4,808
İşte olduğum için konunun tamamını okuyamadım ama emek verildiği belli.
Elinize sağlık.
 

gostking

Katılımcı Üye
29 Nis 2020
412
717
Ötüken


iceixzc.png


METASPLOİTABLE
(Kali ve Nessus ile kullanımı)



Metasploitable 2'yi indirin ve kurun

İhtiyacımız olan ilk şey, Metasploit'i öğrenmemize yardımcı olmak için kullanabileceğimiz savunmasız bir işletim sistemidir. Bu, Metasploitable 2 adı verilen bir Linux dağıtımı şeklinde gelir. Çok, birçok güvenlik açığı var. Bu çalışmada, çoğunlukla uzaktan kullanmamıza izin verecek olanlara odaklanacağız.

Metasploitable 2'yi indirmek için buraya gidin:

Metasploitable - Browse /Metasploitable2 at SourceForge.net

"En Son Sürümü İndir" düğmesine tıklayın. Bu yazının yazıldığı zaman, indirme yaklaşık 865 MB idi.

Tamamlandığında, sıkıştırmasını açın.

VMWare İş İstasyonu'na gidin. Ana sayfa sekmesindeki "Sanal Makine Aç" simgesine tıklayın. Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayolu kişisiyseniz, CTRL + O da aynı şeyi yapacaktır.

Hangi sanal makineyi çalıştırmak istediğinizi soran bir kutu görüntülenir. .zip dosyasını açmayacağız. Sıkıştırmasını açtığınız dizine gidin. "Metasploitable2-Linux" dizinine gidin. Orada "Metasploitable.vmx" adında bir dosya olmalıdır." Bu dosyayı açın.

VMWare Workstation ana arabiriminde, Metasploitable2-Linux sanal makinemizi gösteren yeni bir giriş olacak:

8jm7ud3.jpg


Yapmamız gereken ilk şey, ağı NAT'tan Bridged'e değiştirmektir. Aksi takdirde, işler istediğimiz gibi çalışmayabilir.

"Metasploitable2-Linux" girişine sağ tıklayın . Ardından, "Ayarlar" ı tıklayın:


sh3rv41.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, Ağ Bağlantısı'nı NAT'tan Köprülü olarak değiştirin:

e5avlq1.jpg


Bunu yaptığınızda, "Kaydet."

Artık Metasploitable 2'yi ayarlamayı bitirdik . Diğer bazı araçları yükledikten ve kurduktan sonra, başlatacağız ve hacklemeye başlayacağız.


Nessus'u indirin ve kurun

Yaygın olarak kullanılan güvenlik açığı tarayıcılarından biriNessus dir . Metasploitable 2 sistemindeki en savunmasız hizmetleri bulmamıza yardımcı olması için kullanacağız . Nessus'un kurulması bu laboratuvar için kesinlikle gerekli değildir , ancak şiddetle tavsiye edilir. Nessus'u nasıl kullanacağınızı bilmek sizin için çok büyük bir değer olacaktır.

Bir OVA dosyası indireceğiz. Bu temelde sadece VMWare Workstation'a aktaracağımız bir görüntüdür . Virtual Box gibi diğer hipervizörler de OVA görüntülerini içe aktarır.

İşte indirme bağlantısı:


Tenable


Tenable Virtual Appliance 'ın en son sürümünü arıyoruz . Bu yazının tiğitinde, "Tenable Virtual Appliance 4. 7.0". Sayfanın bu bölümünde, " .ova" ile biten bir dosya adı arıyoruz.

a4ou8tj.jpg


Devam edin ve bu dosyayı indirin. Nereye kaydettiğinizi hatırlayın.

Nessus'u VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya klavye kısayollarını tercih ederseniz, CTRL + O da aynı şeyi yapar .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Nessus OVA dosyasını kaydettiğiniz yere gidin. Seçin ve "Aç."

İlk olarak, size şartları kabul etmeniz gereken bir ekran göstereceğim, vb. Tık

Sonraki.

Ardından, size adınızı ve yolunuzu belirlediğiniz bir ekran gösterecektir.

Nessus tarayıcı:

9i696hx.jpg


Yeni sanal Makineyi kaydedin.

Yeni sanal makine için bir ad ve yerel depolama yolu sağlayın.


lacsdff.jpg


Metasploitable 2 ile yaptığımız gibi, bu sanal makinedeki ağı
NAT'tan Bridged'e ayarlamamız gerekiyor . Nessus sanal makinenize sağ tıklayın ve daha önce yaptığımız gibi "Ayarlar"a tıklayın.

Ardından,
NAT'ı köprülü olarak değiştirin:

6ic8wpc.jpg


Ayrıca, bu pencerenin üst kısmındaki bellek ayarında bellek miktarını 4 GB (4096 MB) olarak değiştirmenizi öneririm.

Ek olarak, yalnızca bir arayüze ihtiyacımız olacak, bu yüzden geri kalanını kaldırın. Bunu yaptığınızda, "Kaydet."


Kali'yi indirin ve kurun

Kali Linux, ihtiyaç duyacağımız tüm araçlara tek bir yerde sahiptir. Bu nedenle , VMWare İş İstasyonu'nda bir Kali sanal makinesi kuracağız . İndirerek başlayalım. Kali için başka bir OVA dosyası indireceğiz . Bu yazının yazıldığı sırada , indirme yaklaşık 3.3 GB'dir .

VMWare görüntüsünün indirme sayfası buradadır:


LİNK

Mümkünse 64 bit sürümü indirmeniz önerilir, ancak 32 bit sürümü de aynı şekilde çalışmalıdır .

Bu nedenle, Kali'yi VMWare'e sokmak için , giriş sekmesindeki "Sanal Makine Aç" simgesine tıklayın . Veya Dosya Menüsü'nü ve ardından "Aç" ı tıklayabilirsiniz. Veya yine, CTRL + O aynı şeyi yapacaktır .

Hangi dosyayı çalıştırmak istediğinizi soran bir kutu görüntülenir. Kali OVA dosyasını kaydettiğiniz yere göz atın. Seçin ve "Aç."

Size bir "Sanal Makineyi İçe Aktar" iletişim kutusu gösterecektir:

LİNK

İlk olarak, bazı ağ ayarlarını değiştirmemiz gerekiyor. Kali Linux girişine sağ tıklayın ve "Ayarlar" ı seçin:


88vpwb4.jpg


Sanal makine ayarlarınız görünür. Ağ Bağdaştırıcısı'na tıklayın . Ardından, sağ tarafta, diğer sanal makinelerde yaptığımız gibi Ağ Bağlantısı'nı NAT'tan Bridged'e değiştirin:

6ic8wpc.jpg


Bunu yaptıktan sonra, "Kaydet."

Sanal Makinelerin Yapılandırması

Metasploitable 2


Metasploitable 2 zaten güvensiz olacak şekilde yapılandırılmıştır . Sadece VMWare Workstation ana konsoluna gireceğiz ve bu makineyi açacağız . Sol bölmede bunu seçin ve VMWare İş İstasyonu penceresinin araç çubuğundaki yeşil oynat düğmesine tıklayın. Taşıyıp taşımadığınız veya kopyaladığınız sorulabilir . Bu durumda, her iki seçenek de iyi olmalı. "Kopyaladım . " Hemen açılmalıdır .

Nessus

Yapılandırılması için bunu başlatmamız gerekecek . Sol bölmede seçin ve Metasploitable 2 ile yaptığımız gibi araç çubuğundaki oynat düğmesine tıklayın.

Önyüklemesini tamamladığında, şuna benzeyen bir ekran göreceksiniz :

af7mpa0.jpg


Ağınızda DHCP etkinleştirilmişse (emin değilseniz, muhtemelen etkindir), Nessus sanal makinesi muhtemelen sizin için her şeyi yapılandırmıştır. Cihaz bilgileri (Appliance information) öğesini seçin ve ENTER’a basın. En alta doğru, bir web tarayıcısında bağlanılacak IP adresi ve bağlantı noktası numarasıyla görüntülenen URL. Şunun gibi bir şey görmelisiniz:


44obyq3.jpg


Bu durumda, https://10 adresine gitmemiz istenir. 0.20.50:8000/, ama seninki neredeyse kesinlikle farklı olacak. Ana bilgisayar sisteminizde bir web tarayıcısı açın (Kali'de değil} ve bu URL'ye gidin. Bağlantı noktası numarasını ekleyin!

Bu durumda güvenle yoksayabileceğiniz bir sertifika uyarısı alabilirsiniz . Sayfa yüklendiğinde, aşağıdaki ekran görüntüsüne benzer bir şey görünecektir. Yüklemek için bir uygulama seçmenizi istiyor. Nessus'u seçeceğiz:

ms5rmz4.jpg


Daha aşağıda, lisans sözleşmesini kabul etmeniz gerekir .

Bunun altında, bir yönetici sayımı ayarlayacaksınız . Bu,
8000 numaralı bağlantı noktasında çalışan gereç yönetiminin kendisi içindir . Nessus'u yönet'e giriş yaptığınızda, 8834 numaralı bağlantı noktasını kullanacaksınız . Bir parola yazın ve onaylamak için yeniden yazın. Şifrenizi iki kez yazdıktan sonra, sayfanın altındaki "Şifreyi Ayarla"yı tıklayın:

Sonraki sayfada bazı ağ seçenekleri gösterilmektedir. Bu kadar ileri gittiyseniz , muhtemelen hiçbir şeyi değiştirmenize gerek yoktur . Varsayılanları kabul edin ve sayfanın altındaki "Devam Et" i tıklayın.

mkqqjeb.jpg


Bir sonraki sayfada size bir hesap kurtarma seçeneği gösterilir. İsterseniz bunu ayarlamaktan çekinmeyin, ama biz buraya gitmeyeceğiz . "Devam" ı iki kez tıklayın.

Bu noktada, Nessus kurulacaktır. Daha sonra Nessus'u kurmak için gerekli olan bazı şeyleri yükleyecektir.

Bu tamamlandığında, sizden Nessus web arayüzünü kullanmak için bir yöneticihesabı oluşturmanızı isteyecektir:


lgp6s64.jpg


İstediğiniz kullanıcı adını ve şifreyi girin ve "Devam."

Bir sonraki ekranda, bir etkinleştirme kodu ister . Endişelenmeyin, bu ev sürümü için ücretsizdir.
Aktivasyon kodunu buradan hızlı bir şekilde alabilirsiniz:


LİNK

Adınızı, soyadınızı ve e-posta adresinizi girin . Ardından, "Register" ı tıklayın:

8020pd2.jpg


Tenable'dan gelen bir ileti için girdiğiniz e-postayı kontrol edin. İçinde aktivasyon kodunuz olacaktır .
Mesaj "Nessus Kaydı"ndan geliyor

<[email protected]>".
Gelen kutunuza gitmezse , bunu kullanarak arayın . Bir spam klasörüne gidebilir .
E-postanın teslim edilmesi de birkaç dakika sürebilir.



E-postayı aldıktan sonra, içinde kayıt kodu olacaktır. Bu kodu kopyalayın ve bu kodu isteyen Nessus istemine yapıştırın:


o6mxw8v.jpg


Nessus daha sonra varlıklarınızı taramak için gerekli dosyaları hazırlarken bir ilerleme çubuğu gösterecektir:

jwxnufz.jpg


Bu işlem birkaç dakika sürecektir. Tamamlandığında, şu şekilde görünen bir sayfa göreceksiniz:

j2fysmq.jpg


Taramamızı kuracağımız yer burası . Bu tarama, Metasploitable 2 sistemine saldırılarımıza nereden başlamamız gerektiği konusunda bize iyi bir yön verecektir. Öyleyse taramayı ayarlayalım.

Nessus Taraması'nı Ayarlama

Gördüğümüz bir sonraki şey , taramamızı yapılandırmamıza izin veren bir sayfadır.
Metasploitable 2 sunucumuzu taramak için kullanacağımız şey budur. İşte başlıyoruz:


ofkc4dw.png
qfxvvg7.png


Bu tabs'lerin her birinde listeye gireceğiz ve Metasploitable 2 sunucumuz hakkında bize ilgili bilgileri vermek için taramamızı ayarlayacağız.

Ayarlar Sekmesi

"Ayarlar" sekmesinde, "Genel" bölümüyle başlayacağız. Ona "Metasploitable 2 Linux Scan." Bir açıklama koyun.

Hedefler kutusunda, Metasploitable 2 sisteminin IP adresini bilmemiz gerekir .
Bunu daha önceki bir adımda başlatmalıydık (eğer çalışmıyorsa, şimdi başlatın.)

VMWare İş İstasyonu'na gidin ve soldaki bölmenin üst kısmındaki "Metasploitable2-Linux" girişini seçin:


2nrrgtc.png


Sağ tarafta siyah bir ekran görebilirsiniz. Bu ekranda herhangi bir yeri tıklatın ve uyandırmak için bir anahtar (Backspace gibi}.
Şimdi şöyle bir ekran görmelisiniz:


rmjaeph.jpg


Giriş yapıp IP adresini alacağız , böylece bunu Nessus'taki tarama hedefimize koyabiliriz .

Bize giriş kimlik bilgilerini söylediğini görebiliriz. Bu nedenle, user name and password için "
msfadmin" yazın (tırnak işaretleri olmadan).

Oturum açtıktan sonra in, aşağıdaki komutu çalıştırın:


ip addr

Bu komut bize makinenin ip adresini verecektir. Örnekte, makinenin adresi 10.0.20.48 dir.

Bu IP'yi elinizin altında bulundurun. Bu kılavuzun geri kalanında buna ihtiyacımız olacak. Şimdi, Nessus taramasına geri dönün ve tarama hedefi olarak bu IP adresini girin. Şimdiye kadar sahip olmamız gereken şey budur:

plc9bf5.jpg


Sadece bu sayfadaki varsayılanları kabul edeceğiz, bu yüzden soldaki "Değerlendirme" ye tıklayalım . Bu sayfada, "Kapsamlı testler gerçekleştir" i işaretlemek istiyoruz, bu yüzden bu kutuyu işaretleyin:

Ardından, soldaki listede "Gelişmiş" seçeneğini tıklayın. Burada yapacağımız tek şey "Güvenli kontrolleri etkinleştir" seçeneğinin işaretini kaldır.

Normal bir üretim ağında, bu kutuyu işaretli bırakırsınız . Tarama yaparken üretim sistemlerini devre dışı bırakmak istemezsiniz . Ancak buradaki amaçlarımız için, mümkün olduğunca fazla bilgi toplamak istiyoruz, bu yüzden işaretini kaldıracağız.


Kimlik Bilgileri Sekmesi

"Kimlik Bilgileri" sekmesine tıklayın . Soldaki listeden "SSH" seçeneğini seçin.

Metasploitable 2 makinesinin kullanıcı adını ve şifresini bildiğimiz için , bu kimlik bilgilerini buraya koyacağız .
Unutmayın, user name and password nın her ikisi de "
msfadmin" dir.
"Kimlik doğrulama yöntemini" "şifre" olarak değiştireceğiz ve bunun altına şifre ve kullanıcı adı koyacağız:


plc9bf5.jpg


Eklentiler Sekmesi

"Eklentiler" sekmesinde, yalnızca bir Linux sisteminde çalışıyor olabilecek eklentilerle ilgili eklentileri etkinleştirmemiz gerekir . Bu yüzden burada aşağıdakilerle birlikte birkaç şeyi devre dışı bırakmamız gerekiyor :



• AIX Yerel Güvenlik Kontrolleri



• CISCO



• FS Networks Yerel Güvenlik Kontrolleri



• HP-UX Yerel Güvenlik Kontrolleri



• Huawei Yerel Güvenlik Kontrolleri



• Junos Yerel Güvenlik Kontrolleri



• MacOS X Yerel Güvenlik Kontrolleri



• Mobil Cihazlar



• Ağ Yazılımı



• Palo Alto Yerel Güvenlik Kontrolleri



• SCADA



• Solaris Yerel Güvenlik Kontrolleri



• Virtuozzo Yerel Güvenlik Kontrolleri



• VMware ESX Yerel Güvenlik Kontrolleri



• Pencereler



• Windows : Microsoft Bültenleri



• Windows : Kullanıcı Yönetimi




Bunların hepsini devre dışı bırakın, ancak sadece bunları devre dışı bırakın. Bunu yaptıktan sonra, nihayet alttaki "Kaydet" e tıklayabiliriz .

Taramaya başlayacağız . Bunu, Kali'yi gerçek saldırılar için kurarken yapacağız.

Bu noktada "
Taramalarım" a bakmalısınız . Şunun gibi görünmelidir :

j2fysmq.jpg


Bu, oldukça uzun bir süre olacağından, Kali'yi kurmaya devam edeceğiz.

gaonefh.jpg


Kali

Ana VMWare İş İstasyonu penceresinde, Kali Linux sanal makinenizi seçin ve başlatın:

2yqzpdu.jpg


Kali sanal makinesinin sağ bölmede başlatıldığını göreceksiniz. Tamamen ön yüklendikten sonra, bir giriş istemi görürsünüz :

Kullanıcı adı "
root" ve şifre "toor" dur. Oturum açmak için bu kimlik bilgilerini kullanın.

8wo4gj5.jpg


Metasploitable 2 sanal makinesine nasıl girebileceğimizi görmek için saldırılarımızın çoğunu burada yapacağız.

İlk olarak, Kali Linux penceresini tam ekran yapalım. Bu, kullanımı kolaylaştıracak ve neler olup bittiğini daha iyi görebileceğiz. VMware Workstation araç çubuğunda, "Tam Ekran" simgesine tıklayın:


j5hkqgq.jpg


Ardından, Kali'deki tüm paketleri güncellemek istiyoruz, böylece her şeyin en sonuncusuna sahibiz .
Bunu yapmak için, soldaki çubuktaki "Terminal" simgesine tıklayarak bir terminal açın:


l9awz1x.jpg


Bir terminal penceresi açılacaktır. Şimdi, paketlerin imzasını düzeltmemiz gerekiyor.
Bunu yapmak için, terminal penceresine aşağıdaki komutları yazın:


wget https://archive.kali.org/archive-key.asc

apt-key add archive-key.asc


Şunun gibi görünmelidir :

rsp4kuc.jpg


Şimdi, sistemi aşağıdaki komutla güncelleştirelim:

apt-get dist-upgrade -y

Şunun gibi görünen bazı çıktılar görürsünüz:

b6kxetr.jpg


Ekranda bundan çok daha fazlası olacak, ancak bu size nasıl görünmesi gerektiği hakkında bir fikir verecektir.
Onun çok, çok sayıda paketi indirip yüklediğini göreceksiniz . Bu işlem 10-20 dakika sürebilir.

Süper kullanıcı olmayanların paketleri yakalayabilmesi gerekip gerekmediğini soran bir istem görüntülenir . Varsayılan "hayır" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir diğeri glibc'yi şimdi yükseltmek isteyip istemediğinizi soruyor. Varsayılan "Evet" değeri iyi olmalıdır. Enter’a basmanız yeterlidir .

Bir sonraki, paket yükseltmeleri sırasında sormadan hizmetleri yeniden başlatmak isteyip istemediğinizi sorar . Bunu "Evet" olarak değiştirin.

Bundan sonra, Kali tüm yeni paketleri kuracaktır . Bu da biraz zaman alacak.

Tamamlandığında, sistemi yeniden başlatabilirsiniz.

Bunu yapmak için, komut istemine "
reboot" yazarak Enter layın.

Sistem yeniden başlatmayı tamamladığında , aşağıdaki kimlik bilgileriyle daha önce yaptığımız gibi tekrar oturum açın:


• kullanıcı adı:
root

• şifre: toor

Artık her şey güncellendiğine göre, Metasploit'i açmanın zamanı geldi .
Bunu yapmak için, soldaki çubuktaki "
metasploit framework" simgesine tıklayın:

q4ltp3u.jpg


eombd67.jpg



Saygı ve Sevgilerimle
Zoptik
ncpa5s4.png

cmelqy7.png
75uvxws.png




elinize emeğinize sağlık detaylı ve güzel anlatım olmuş.
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.