Sızma Testinde Armitage Kullanımı
Armitage, arka planda m-e-t-a-s-ploit framework ve nmap araçlarını kullanan,m-e-t-a-s-ploitin arayüzü diyebileceğimiz bir araçtır. Hızlı tarama ve rastgele exploit deneyebilir. Deneyimli pentesterlar m-e-t-a-s-ploit frameworkü armitage yerine konsoldan kullanırlar. Bunun başlıca sebebi, çok sistem belleği kullanması, kilitlenebilmesi ve bazı işlemleri otomatik yaptığı için kontrolün zor olması olarak özetlenebilir.
Kali Linux işletim sistemnde Armitage aracını açmak için Menu > Kali Linux > Exploitation Tools > Network Exploitation > armitage yolu izlenir.
Armitagee Host ekleme.
Eklenen hostu tarama.
Armitage tarama sonucu.
Şimdi Attacks Menüsü altında Find Attacks diyerek saldırabileceğimiz atakları araştıralım.
Armitage ile hazır saldırı bulma.
görüldüğü gibi yine auxiliary modüller kullanılarak kullanılarak denenebilecek ataklar aranmaktadır.
Tarama sonucunda ise kullanılabilecek ataklar listelenir. Şimdi bulunan açıklardan java_rmi_server atağını gerçekleştirelim. Bunun için Şekil 8de görüldüğü gibi Attack > misc > java_rmi_server yolu takip edilir.
LHOST ve LPORTdaki L ler local yani kendimizi işaret eder. RHOST ve RPORTdaki R ler ise hedefi işaret eder. Burada gerekli ayarlamalar yapılır. Burada görüldüğü gibi reverse connection kullanılmak istenirse eğer kullanıcı bize 2040 portundan bağlanır. Biz ise kullanıcıya 1099 portundan bağlanacağız.
Ayarlamaları yaptıktan sonra Launch diyerek Atağı başlatıyoruz.
görüldüğü gibi kullanılan exploit başarılı bir şekilde hedef sistemde çalıştı ve atağımız gerçekleşmiş oldu. Bize meterpreter shelli açıldı. Burada istersek meterpreter komutlarını kullanabiliriz.
Ya da olduğu gibi yine sisteme sağ tıklayarak, dosyaları görüntüle komutu, ekran resmi al komutu, çalışan işlemleri göster komutu gibi bir çok komutu gerçekleştirebiliriz.
Şimdi ise saldırılacak exploiti kendimiz değil de armitagein rastgele exploit çalışmasını isteyelim.
Bunun için Attacks Z Hail Mary yolu takip edilir. Bu kullanım gerçek bir sızma denetim testinde tavsiye edilmez. Test sistemleri için uygundur.
görüldüğü gibi uygun olan exploitler bir bir denenmeye başlandı. Bu işlem biraz uzun sürebilir. Çalıştırılan exploitlerden dolayı karşı sistemin bozulması ve kilitlenmesi söz konusu olabilir.
görüldüğü gibi çalıştırılan exploitlerin 6 tanesi sisteme erişim sağlamış ve login olmuşlardır.
Sağ tıklayıp istenilen exploit için çalıştırılan Shell açılabilir. Eğer meterpreter shelli açılmışsa yine komut yazmadan bazı işlemleri sağ tıklayarak menü içerisinde gezerek halledebiliriz.
Örneğin meterpreter shellinde Browse File komutunu çalıştırarak hedef sistemdeki dosyaları görebiliyoruz. Meterpreterde clearev komutu sistemde bırakılan izleri temizlemek için kullanılır.
İpconfig a ile sistemdeki network interfaceleri görebiliriz.
Yine sysinfo ile sistem hakkında bilgi edinebilir, ve getuid ile sisteme hangi kullanıcı ile sızdığımızı öğrenebiliriz.
Moderatör tarafında düzenlendi: