Ana içeriğe geç

Metasploit-Framework:

Her türden exploit, shell kodları, fuzzing araçları, payloads, encoders vb. ile çok amaçlı açık kaynaklı pent-testing sistemidir.

Bu yazımızda, Metasploit-Framework sisteminin temellerini öğreneceğiz.

whatis msfconsole
whatis msfvenom
man msfconsole

Yukarıdaki komutları terminalinizde çalıştırın ve inceleyin.

  • Metasploit-Framework için çok daha fazla özellik içeren ücretli bir pro sürümü de mevcuttur.

  • Metasploit-framework Parrot OS'de kurulu olarak gelir, terminali kullanarak "msfconsole" komutuyla çalıştırabilirsiniz.

  • Ayrıca Parrot OS ile birlikte gelen "Armitage" adlı Metasploit sisteminin bir GUI çeşidi vardır, terminalde "armitage" komutunu kullanarak çalıştırabilirsiniz.

Metasploit sisteminin özellikleri;

  • Kullanımı kolaydır.

  • Düzenli olarak güncellenir, 2000'den fazla exploit, 1097 yardımcı araç, 343 post modülleri ve 566 payload vardır.

  • Herkes exploit'lerini, payload araçlarını geliştirebilir ve metasploit ile kolayca kullanabilir.

  • Hedef ve kullanıcı arasında iyi bir arayüz sağlar.

  • Sızma testi sırasında çok faydalı olan bazı kısayolları vardır.

Metasploit-Framework ile nelere sızabilirsiniz?

Metasploit sistemini kullanarak network'leri, web sitelerini, android cep telefonlarını, iOS cep telefonlarını, Linux Sistemlerini, Windows Sistemini, MAC sistemlerini, IOT'leri ve daha fazlasını hackleyebilirsiniz.

Msfvenom

Msfvenom, Msfpayload ve Msfencode kombinasyonudur ve bu araçların her ikisini de tek bir Framework örneğine yerleştirir.

msfvenom hakkında daha fazla bilgi için;

man msfvenom

msfvenom kütüphanesini görüntülemek için;

msfvenom -l

Metasploit-meterpreter

Meterpreter, bellek içi DLL yerleştirme aşamalarını kullanan ve çalışma zamanında ağ üzerinde genişletilen gelişmiş, dinamik olarak genişletilebilir bir yüktür. Aşama soketi üzerinden iletişim kurar ve kapsamlı bir istemci tarafı Ruby API'si sağlar. Komut geçmişi, sekme tamamlama, kanallar ve daha fazlasını içerir.

Metasploit Modülleri

Metasploit ile etkileşiminizin neredeyse tamamı, iki konumda aradığı birçok modül aracılığıyla gerçekleşecek. Birincisi, / usr / share / metasploit-framework / modules / altındaki birincil modül deposu ve ikincisi, özel modülleri depolayacağınız yer, ~ / .msf4 / modules / adresindeki ana dizininizin altındadır.

Metasploit modüllerini kendiniz de test edebilirsiniz;

ls /usr/share/metasploit-framework/modules

Aşağıdaki gibi bir çıktı alacaksınız;

auxiliary  encoders  evasion  exploits  nops  payloads  post

Auxiliary

Yardımcı modüllerde her türlü port tarayıcı, fuzzer, sniffer ve daha fazlasını bulabilirsiniz.

Kontrol edelim;

ls /usr/share/metasploit-framework/modules/auxiliary 
admin    client   docx        fileformat  parser   server   sqli
analyze  cloud    dos         fuzzers     pdf      sniffer  voip
bnat     crawler  example.rb  gather      scanner  spoof    vsploit

Payloads, Encoders, Nops

Payloadlar, uzaktan çalışan koddan oluşurken. Encoders, yüklerin hedeflerine dokunulmadan ulaşmasını sağlar. Nops, exploit girişimleri boyunca yük boyutlarını tutarlı tutar.

Payload'ları kontrol edelim;

ls /usr/share/metasploit-framework/modules/payloads/

Encoders'ları kontrol edelim;

ls /usr/share/metasploit-framework/modules/encoders/

Nops'ları kontrol edelim;

ls /usr/share/metasploit-framework/modules/nops/

Exploits

Exploit'ler, hedef sistemden yararlanmak ve bir meterpreter shell elde etmek için yükleri kullanır.

Kontrol edelim;

ls /usr/share/metasploit-framework/modules/exploits/

Post

Post, bir hedefle ilgili değerli bilgileri hızlı bir şekilde toplayabilen, yetkilerin, hassas verilerin, kimlik bilgilerinin vb. Kolayca ele geçirilmesine yardımcı olan modüllerdir.

Kontrol edelim;

ls /usr/share/metasploit-framework/modules/post

Windows dizinlerine bakalım;

ls /usr/share/metasploit-framework/modules/post/windows

Ve bazı ‘post/gather modules’ ve ‘post/escalate’ modüllerini kontrol edin.

ls /usr/share/metasploit-framework/modules/post/windows/gather

Aşağıdaki gibi bir çıktı alacaksınız;

ad_to_sqlite.rb
arp_scanner.rb
bitcoin_jacker.rb
bitlocker_fvek.rb
bloodhound.rb
cachedump.rb
checkvm.rb
credentials
dnscache_dump.rb
dumplinks.rb
ls /usr/share/metasploit-framework/modules/post/windows/escalate
droplnk.rb
getsystem.rb
golden_ticket.rb
ms10_073_kbdlayout.rb
screen_unlock.rb
unmarshal_cmd_exec.rb

Metasploit-framework temellerini öğrendik.

Sızmalar, terminalimizde manual pentesting yaptığımızla çoğunlukla aynıdır.

  • Metasploit yardımcı modülleri kullanarak hedefi tarayın ve enumeration yapın.

  • Bulgulara ve hedef kapsamımıza göre bir exploit seçin.

  • Hedefe başarılı erişim sağlamak için hedef sisteme karşı payload'ları kullanın.

  • Hedef sisteme başarıyla eriştikten sonra hassas verileri toplayın. yetkileri arttırın ve logları silin.