Kali Linux Armigate Kullanımı -ShuJaira-

ShuJaira

Kıdemli Üye
26 Tem 2010
4,960
17
N-map
MassPwnageSmuged.png




Sızma Testinde Armitage Kullanımı



Armitage, arka planda m-e-t-a-s-ploit framework ve nmap araçlarını kullanan,m-e-t-a-s-ploitin arayüzü diyebileceğimiz bir araçtır. Hızlı tarama ve rastgele exploit deneyebilir. Deneyimli pentesterlar m-e-t-a-s-ploit frameworkü armitage yerine konsoldan kullanırlar. Bunun başlıca sebebi, çok sistem belleği kullanması, kilitlenebilmesi ve bazı işlemleri otomatik yaptığı için kontrolün zor olması olarak özetlenebilir.



Kali Linux işletim sistemnde Armitage aracını açmak için Menu > Kali Linux > Exploitation Tools > Network Exploitation > armitage yolu izlenir.




Aracımız açıldı. Şimdi ise Hosts > Add Hosts… başlığı altından tarama ve sızma işlemi gerçekleştireceğimiz sistemlerin ip adreslerini yazalım.





Armitage’e Host ekleme.

görüldüğü gibi tek ip adresi girilebileceği gibi birden çok ip adresi de girilebilir.

Eklenen host’u tarama.

Eklediğimiz host şuan görüntü olarak durmaktadır. Şimdi Şekil 4’deki gibi sağ tıklayıp Scan diyelim ve işletim sistemi, çalışan uygulamalar gibi genel bir tarama yaptıralım.





Armitage tarama sonucu.

Görüldüğü gibi ****sploitin birçok auxiliary modülü kullanılarak sistem hakkında bilgi edinildi. Örneğin sistem üzerinde Linux işletim sistemi çalışıyor. Üzerinde ftp, http, mysql, postgres gibi uygulamaların çalıştığını görebiliriz.


Şimdi Attacks Menüsü altında Find Attacks diyerek saldırabileceğimiz atakları araştıralım.

Armitage ile hazır saldırı bulma.


Saldırı arama ekranı.

görüldüğü gibi yine auxiliary modüller kullanılarak kullanılarak denenebilecek ataklar aranmaktadır.


Saldırı seçme ekranı.

Tarama sonucunda ise kullanılabilecek ataklar listelenir. Şimdi bulunan açıklardan java_rmi_server atağını gerçekleştirelim. Bunun için Şekil 8’de görüldüğü gibi Attack > misc > java_rmi_server yolu takip edilir.


Seçtiğimiz java_rmi_server exploiti için gerekli ayarların yapılması.

LHOST ve LPORT’daki L ler local yani kendimizi işaret eder. RHOST ve RPORT’daki R ler ise hedefi işaret eder. Burada gerekli ayarlamalar yapılır. Burada görüldüğü gibi reverse connection kullanılmak istenirse eğer kullanıcı bize 2040 portundan bağlanır. Biz ise kullanıcıya 1099 portundan bağlanacağız.
Ayarlamaları yaptıktan sonra Launch diyerek Atağı başlatıyoruz.


Ayarların yapılmasından sonra atağın başlatılması ve bağlantının sağlanması.

görüldüğü gibi kullanılan exploit başarılı bir şekilde hedef sistemde çalıştı ve atağımız gerçekleşmiş oldu. Bize meterpreter shelli açıldı. Burada istersek meterpreter komutlarını kullanabiliriz.


Meterpreter ile ekran resmini almak.

Ya da olduğu gibi yine sisteme sağ tıklayarak, dosyaları görüntüle komutu, ekran resmi al komutu, çalışan işlemleri göster komutu gibi bir çok komutu gerçekleştirebiliriz.
Şimdi ise saldırılacak exploiti kendimiz değil de armitage’in rastgele exploit çalışmasını isteyelim.
Bunun için Attacks Z Hail Mary yolu takip edilir. Bu kullanım gerçek bir sızma denetim testinde tavsiye edilmez. Test sistemleri için uygundur.


Otomatik atak denettirme.


Rastgele atak denemesi.

görüldüğü gibi uygun olan exploitler bir bir denenmeye başlandı. Bu işlem biraz uzun sürebilir. Çalıştırılan exploitlerden dolayı karşı sistemin bozulması ve kilitlenmesi söz konusu olabilir.


Otomatik denenilen atak sonucu sisteme sızılması ve açılan sheller.


görüldüğü gibi çalıştırılan exploitlerin 6 tanesi sisteme erişim sağlamış ve login olmuşlardır.


Meterpreter ile sızılan bilgisayardaki dosyaları görüntüleme.

Sağ tıklayıp istenilen exploit için çalıştırılan Shell açılabilir. Eğer meterpreter shelli açılmışsa yine komut yazmadan bazı işlemleri sağ tıklayarak menü içerisinde gezerek halledebiliriz.



Sızılan bilgisayardaki dosyaların görünmesi ve ile izlerin silinmesi komutu.


Örneğin meterpreter shellinde Browse File komutunu çalıştırarak hedef sistemdeki dosyaları görebiliyoruz. Meterpreter’de clearev komutu sistemde bırakılan izleri temizlemek için kullanılır.


Sızılan sistemin ağ kartlarının bilgisi.


İpconfig –a ile sistemdeki network interface’leri görebiliriz.


Sızılan sistemin sysinfo komutuyla bilgilerinin alınması.

Yine sysinfo ile sistem hakkında bilgi edinebilir, ve getuid ile sisteme hangi kullanıcı ile sızdığımızı öğrenebiliriz.
 
Moderatör tarafında düzenlendi:
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.