İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

[Metαsploit Serisi] Genel Komut-Kavramlar ~Ceys~

Ceys - ait Kullanıcı Resmi (Avatar)
Süper Moderatör
Üyelik tarihi:
04/2016
Mesajlar:
7.026
Konular:
690
Teşekkür (Etti):
144
Teşekkür (Aldı):
3118
Ticaret:
(0) %
26-02-2018 14:57
#1
[Metαsploit Serisi] Genel Komut-Kavramlar ~Ceys~



Merhaba bu konumuzda genel komutları ve kavramları işleyeceğiz.
Konuda; Exploit seçme,payload seçme, payloadın exploite uygulanması,
parametreler,açıkları kontrol etme, exploit uygulama, arama ve araçları işleyeceğiz.



EXPLOİT SEÇME

M.etasploit panelinde bir exloiti seçmek/kullanmak istiyorsak bunu use komutu ile gerçekleştiririz.
Örneğin basit bir exploit seçimi yapalım.
Alıntı:
use exploit/windows/smb/ms08_067_netapi
bu komutu m.etasploit konsoluna yazıp çalıştıralım..



evet gördüğünü gibi msf exploit(msf exploit(ms08_067_netapi) > ifadesi belirdi..
Kırmızı ile ne tür modül olduğunu göstermektedir.



PAYLOAD SEÇME ve EXPLOİTE UYGUN PAYLOADIN LİSTELENMESİ

Payload, exploit sonrasında sistemde ilerlemeyi sağlayan modüldür. Bir nevi bize yol gösteren bir aracı gibidir.
Payload seçerken genel bir exploit seçilir ve daha sonra exploite uygun bir payload listelenir.
Payloadler sisteme göre değişebilir.
şimdi m.etasploit konsoluna show payloads komutunu yazalım.



gördüğünüz gibi birçok payload listeledi. Bu payloadlar bizim önceden seçtiğimiz ms08_067_netapi exploiti için uygun olan bütün payloadlardır.
Eğer biz bu listelenen payloadların herhangi birini kullanmak istiyorsak Konsola;

Alıntı:
set PAYLOAD windows/vncinject/reverse_winhttp
şöyle bir komut giriyoruz.
Burda bizim için önemli olan set ve PAYLOAD kısmıdır.
set hangi payloadı getirmek istediğimi ve PAYLOAD ise payloadın adını yazdığımızı gösterir.
windows/vncinject/reverse_winhttp bu kısmı listeden seçtim.

bundan sonra konsola;

Alıntı:
PAYLOAD => windows/vncinject/reverse_winhttp
şöyle bir yazı düşecektir. bu payloadın seçili olduğunu ifade eder.





PARAMETRELERİ TANIMA

eğer sisteme ait exploit bilgilerini girmemiz gerekiyorsa ki herzaman girmek gerekir bunun için;

Alıntı:
show options
komutunu kullanırız.




bakın dikkat ederseni bizim seçtiğimi payloadın değerleri görüntülendi..
Üst tarafta modül altta ise payload parametreleri görünür.
Name : Parametre adı
Current Setting : parametreye ait değer
Required : girilmesi gerekli olan yer (eğer zorunlu ise yes değilse no yazar)
Description : açıklama kısmı
bu bilgileri kullanarak parametreyi giriyoruz.

Name Current Setting Required Description
---- --------------- -------- -----------
RHOST yes The target address
RPORT 445 yes The SMB service port


bizden bu değerlerin girilmesini istiyor.

Alıntı:
set RHOST 192.168.1.104

set RPORT 445
bunları girip devame delim:.




Exploit target: bu kısımda ise hedefin uyumlu olduğu sistemler görünür.




Show Targets komutu ile görebiliriz.
eğer hedefi biliyorsanız default olarak seçin fakat bilmiyorsanız

Alıntı:
set target ID
komutu ile ID numarası yazarak seçin..



AÇIK KONTROL ETME

Bir açığın var olup olmadığını check komutu ile kontrol ediyoruz.

Cannot reliably check exploitability: böyle bir yaznıt alırsanız yoktur demektir.
The target is vulnerable: açığın var olduğunuz gösterir.



EXPLOTİ UYGULAMA

Eğer gerekli bilgileri yazdıysanız ve açıpın var olduğunu biliyorsanız exploit etme aşamasına geçebiliriz.
bunu yapmak için konsola;

Alıntı:
exploit
komutunu gitiyoruz.

komutu girdikten sonra command olarak oturum açılacaktır.



EXPLOİT ARAMA

bir açığın exploitini m.etasploitte aramak için konsola

Alıntı:
search -h
komutu girilir




Kod:
Keywords: app : modülün kim tarafından çalıştığını gösterir(istemci/sunucu) author : Modülü bulan kişiye göre arama bid : Bugtraq ID'ye göre arama cve : CVE ID'ye göre arama edb : Exploit-DB ID'ye göre arama name : isme göre arama osvdb : OSVDB ID'ye göre arama platform : platforma göre arama ref : referansa göre arama type : tipe göre arama(exploit, auxiliary, or post)
Bunlar tarama çeşitleridir.

Örneğin exploit-db sitesindeki bir açığın exploitini me.tasploitte arayalım..




EDB-ID: 44157 üst kısımda bu numara yazar.
Bu exploit db numarasıdır.
şimdi tarama yapalım.
bunun için konsola;

Alıntı:
search edb:44156
komutunu giriyoruz.
bu şekilde arama yaparsanız açık hakkıda bilgi verecektir.
yani kısaca search yazarak üstte açıkladığımız parametrelerin herhangi biri ile yapabilirsiniz.



ARAÇLAR HAKKINDA BİLGİ EDİNME

bir modül içindeyken info komutunu girdiğinizde exploit ve diğer modül hakkında bilgi alırsınız.




Description ve References kısımları en önemli olandır.
Description kısmında; açık ve exploit hakkında en detylı bilgi burada tutulur.
References kısmında; exploitin tamamı ve risk level bulunur.






Esen kalın//Ceys
Konu 'Black Warrior tarafından (16-03-2018 10:16 Saat 10:16 ) değiştirilmiştir.
THE HACKER 21 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
03/2017
Mesajlar:
2.941
Konular:
86
Teşekkür (Etti):
201
Teşekkür (Aldı):
925
Ticaret:
(0) %
26-02-2018 14:58
#2
Hocam Yararlı Emeğinize Sağlık
BananaHacker - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
01/2016
Nereden:
Defacer City
Mesajlar:
1.145
Konular:
91
Teşekkür (Etti):
113
Teşekkür (Aldı):
204
Ticaret:
(0) %
26-02-2018 15:00
#3
emeğine sağlık
llBraiNRoxieSll - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2015
Nereden:
(nowhere) in
Mesajlar:
2.373
Konular:
92
Teşekkür (Etti):
69
Teşekkür (Aldı):
479
Ticaret:
(0) %
26-02-2018 15:08
#4
Ellerine saglik kardesim
---------------------
ЖАГГУ РОKCИЭС
Epesus - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
02/2016
Nereden:
Boşver !
Yaş:
20
Mesajlar:
653
Konular:
120
Teşekkür (Etti):
1350
Teşekkür (Aldı):
270
Ticaret:
(0) %
26-02-2018 15:31
#5
Elinize sağlık komutanım güzel bir anlatım olmuş
---------------------
ཌ 𝔢𝔭𝔢𝔰𝔲𝔰 𝔦𝔰𝔱𝔦𝔥𝔟𝔞𝔯𝔞𝔱 𝔱𝔦𝔪𝔦 ད
alemdar2002 - ait Kullanıcı Resmi (Avatar)
Tamamen Forumdan Uzaklaştırıldı
Üyelik tarihi:
10/2013
Nereden:
Dünya
Mesajlar:
2.053
Konular:
63
Teşekkür (Etti):
289
Teşekkür (Aldı):
639
Ticaret:
(0) %
26-02-2018 16:40
#6
Elinize Emeğinize Sağlık komutanım Detaylı, Hoş Bir Konu Olmuş.
TheMario - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
09/2016
Nereden:
Learning..
Mesajlar:
904
Konular:
45
Teşekkür (Etti):
4
Teşekkür (Aldı):
186
Ticaret:
(0) %
26-02-2018 16:47
#7
Elinize Sağlık Hocam Açıklayıcı Olmuş
Luwexigo - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
12/2017
Mesajlar:
1.846
Konular:
88
Teşekkür (Etti):
53
Teşekkür (Aldı):
619
Ticaret:
(0) %
26-02-2018 16:57
#8
Eline sağlık hocam
---------------------
LUWEXİGO
ANTROPİ - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
04/2016
Nereden:
root@kali:~#
Yaş:
89
Mesajlar:
6.069
Konular:
174
Teşekkür (Etti):
3978
Teşekkür (Aldı):
1523
Ticaret:
(0) %
26-02-2018 17:27
#9
elinize sağlık.
Targutay - ait Kullanıcı Resmi (Avatar)
Stajyer Grafiker
Üyelik tarihi:
07/2015
Mesajlar:
4.461
Konular:
537
Teşekkür (Etti):
1159
Teşekkür (Aldı):
1653
Ticaret:
(0) %
26-02-2018 17:36
#10
Emeğine saglık

Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı