1- Metasploit’e Giriş

Metasploit Komut ve Kavramlar

Kısa bi aradan sonra bu yazımda sizlere Metasploit’in kullanıma dair bilgilendirmelerde bulunacağım.
Bir önceki makalemde Metasploit’in hakkında giriş olarak nedir ne değildir diye bahsetmiştik, şimdi sizlere Metasploit’i uygulamalı bi şekilde giriş olarak bahsedeceğim.
Kali Linux üzerinden komut ekranına ‘msfconsole’ yazarak işlemimize başlıyoruz

Genel Komutlar

show : İçerdiği modülleri göstermek için kullanılan komuttur.
show options : Bu komut ise seçmiş olduğumuz exploitin ayarını göstermek için kullanabiliriz.
show payloads : Kullanabileceğimiz payloadları gösterir
help : Metasploit’te kullanabileceğimiz başlıca kodları bize gösterir.
info : Örnek vermek gerekirse bir exploit seçtik ve info yazarak o exploite dair ayarları bizlere çıkarır kısacası exploite dair temel bilgileri bize verir.
set – setg : Değişken ve parametleri değerini gireceğimiz zaman ve payload seçtiğimizde veri atanması için kullanacağımız komuttur.
Unset – unsetg : Atanan değeri kaldırır ve değişkeni kaldırır
back : Bir önceki menüye geri dönüşü saplar
jobs : İşlemleri gösterir ve düzenlemek için kullanılır
load : Eklenti yüklenimi için kullanılır
irb : irb scripting modunu bizlere getirir.
loadpath : Belirtilen yoldan istenilen modülü/exploiti yükler.
route: Oturum trafiğinin yönlendirilme işlemini sağlar
save :Veriyi kayıt eder,depolar.
search: Modüllerde arama yapar.
sessions : Aktif olan oturumları gösterir ve bilgisini verir.
unload : Framework için mevcut eklentiyi kaldırır.
exploit : Hedef sisteme/makine için exploiti başlatmak için kullanılan komuttur.
show targets : Expolitin içindeyken hangi işletim sistemlerine uygulayabileceğimizi listeler.

Metasploit Modülleri

Payload : Listener yani dinleyicide diyebiliriz sızdığımız sistemde bırakacağımız kodlardır.

Exploit : Buna dair geniş bir makalem vardı, ama kısaca anlatmak gerekirse güvenlik açıklarını sömürmek için yazılan kodlardır.

Post : Bırakılan mesajdır.

Auxiliary : Bilgi toplama amaçlı kullanılan yardımcı programlar ve araçlardır.

Nops : No Operations’ın kısaltılmışıdır ve işlemciyi zorlamak için kullanılan modüldür.
( show nops ile modüllere göz atabilirisiniz. )

Encoders : Antivirüs programlarını atlatmak için kullanılan şifreleme aracıdır.
( show encoders yazarak modüllere göz atabilirsiniz.)

Exploit Arama

Metasploit üzerinden exploit aratmak için ‘search –h’ komutu ile ne tür arama yapabileceğimize dair bilgilendirme karşımıza çıkmaktadır.

App : İstemci ya da sunucu taraflımı çalıştığını belirtir.
Author : Modulü bulan kişiye göre arama çeşidi
Bid : ID numarasına göre arama çeşidi (Buqtraq ID)
Cve : CVE ID numarasına göre
Edb : Exploit-DB’deki ID numarasına göre
Name : İsmine göre
Osvdb : OSVDB ID numarasına göre
Platform : Platforma göre modül araması
Ref : referansa göre
Type : Modülün tipie göre yani exploit mi post mu auxiliary gibi.

Örnek Arama : search edb:4122

Exploit Hakkında Bilgi Edinme

Seçtiğimiz exploit hakkında bilgi edinmek için ‘ info ‘ komutunu kullanıyoruz.


Yukarıda görüldüğü gibi detaylı bilgiler gözümektedir.

Yukarıda yazmış olduğumuz komutlara istinaden kendi localimde komutların kullanımına dair bi örnek gerçekleştireceğim ve yapacağım örnekte karşımıza çıkan diğer konularıda sizlere anlatacağım.
Metasploit terminaline gelip ‘use ‘ komutunu kullanarak exploiti seçiyorum.
Exploit’ime uygun payloadlarıda ‘show payloads’ diyerek listeliyoruz ve payloadımıda seçiyorum.
Payload tanımlama işlemi için ‘ set PAYLOAD ………. ’
Show options diyerek ayarlamalara bakıyoruz.

Not: * Üst kısımda modüle alt kısımda ise payload’a ait parametreler görülmektedir.
Name : Parametrenin İsmi
Current Setting : Parametreye dair girilen değer
Required : Parametrenin girilip girilmemesine dair durumun zorunluluğu belirtir.
Description : Parametrelere dair açıklamalar kısmı.
LHOST : Localimize dair IP adresinin girileceği kısım ( set LHOST IPADRESI )
RHOST : Remote Host yani hedef sistemin IP’sini buraya gireceğiz. (set RHOST IPADRESI)

Şimdiki örneğimde ise sizlere ‘check’ ve ‘show targets’ komutlarından bahsedeceğim

Exploit Targets : Hedefin uyumlu olduğu sistemler bu kısım altında gösterilir.
Default olarak gelen seçeneği değiştirmek isterseniz ‘ set target 1 ‘ burdaki 1 ID numarasıdır.
‘check’ komutundanda bahsedecek olursak kısacası istenilen açığın var olup olmadığını kontrol etmek amaçlı kullanılan komuttur.
Ve en son işlem exploit’imizi çalıştırma için ise ‘exploit’ diyerek işlemimizi başlatıyoruz.

Bu makalemde amacım temel olarak komutların kullanımını ve metasploit,exploit ve payload gibi kavramlara haşina olmak içindi ilerleyen zamanlardaki makalelerimde farklı ve güncel konular ile görüşmek dileği ile..

Share This:

avatar
Emre Ferit Aslantaş hakkında 23 makale
IT Pro

İlk yorum yapan olun

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*