İPUCU

Siber Güvenlik Siber Güvenlik ile alakalı araçların kullanımı, bilgi paylaşımı ve siber güvenlik eğitimi ile ilgili kaynakların paylaşıldığı alanımızdır.

Seçenekler

m-etasploit Eğitimi - Genel Komutlar Ve Kavramlar

Klavye19 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Mesajlar:
822
Konular:
247
Teşekkür (Etti):
41
Teşekkür (Aldı):
246
Ticaret:
(0) %
13-08-2018 22:24
#1
m-etasploit Eğitimi - Genel Komutlar Ve Kavramlar
Merhabalar bu bölümde m-etasploitin genel komutları ve kavramlarını öğrendik diğer bölümde görüşmek üzere.


VİDEODAKİ KONULAR İLE YAZLI KONU ARASINDA FARKLILIKLAR VAR




KOMUTLAR

banner

Rastgele seçilen bir banner görüntüler.

Kod:
msf > banner
 _                                                    _
/     /         __                         _   __  /_/ __
| |  / | _____               ___   _____ | | /   _    
| | /| | | ___ |- -|   /    / __ | -__/ | || | || | |- -|
|_|   | | | _|__  | |_  / - __    | |    | | __/| |  | |_
      |/  |____/  ___/ / \___/   /     __|    |_  ___

Frustrated with proxy pivoting? Upgrade to layer-2 VPN pivoting with
****sploit Pro -- type 'go_pro' to launch it now.

       =[ ****sploit v4.11.4-2015071402                   ]
+ -- --=[ 1467 exploits - 840 auxiliary - 232 post        ]
+ -- --=[ 432 payloads - 37 encoders - 8 nops             ]
CHECK

Bu komutu her exploit desteklemese de ne işe yaradığını açıklayalım. Bir modül seçtiniz ve hedef sistemde uygulamadan önce işe yarayıp yaramayacağını merak ediyorsunuz. Gerekli ayarları set komutuyla yaptıktan sonra check komutuyla ön test yapabilirsiniz.
Kod:
msf exploit(ms08_067_netapi) > show options

Module options (exploit/windows/smb/ms08_067_netapi):

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST    172.16.194.134   yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)

Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting

msf exploit(ms08_067_netapi) > check
[*] Verifying vulnerable status... (path: 0x0000005a)[*] System is not vulnerable (status: 0x00000000)[*] The target is not exploitable.
msf  exploit(ms08_067_netapi) >
CONNECT

Küçük bir telnet veya netcat programıdır diyebiliriz. SSL desteği vardır ve dosya gönderme vb. işlemleri yapabilirsiniz. Kulanmak için, bağlanmak istediğiniz IP adresini ve port numarasını belirtmeniz durumunda msfconsole içerisinden uzak bilgisayara ulaşabilirsiniz.
Kod:
msf > connect 192.168.1.1 23[*] Connected to 192.168.1.1:23
DD-WRT v24 std (c) 2008 NewMedia-NET GmbH
Release: 07/27/08 (SVN revision: 10011)
DD-WRT login:
EXİT

msfconsole’dan çıkmaya yarar.
Kod:
msf exploit(ms10_061_spoolss) > exit
root@kali:~#
HELP

Kullanılabilir durumda olan komutların listesini ve kısa açıklamalarını ekrana görüntülemeye yarar.
Kod:
msf > help

Core Commands
=============

    Command       Description
    -------       -----------
    ?             Help menu
    back          Move back from the current context
    banner        Display an awesome ****sploit banner
    cd            Change the current working directory
    color         Toggle color
    connect       Communicate with a host
...snip...

Database Backend Commands
=========================

    Command           Description
    -------           -----------
    creds             List all credentials in the database
    db_connect        Connect to an existing database
    db_disconnect     Disconnect from the current database instance
    db_export         Export a file containing the contents of the database
    db_import         Import a scan result file (filetype will be auto-detected)
...snip...
İNFO

İstediğiniz herhangi bir modül hakkında detaylı bilgileri info komutuyla inceleyebilirsiniz. Herhangi bir modülü kullanmadan önce info komutuyla, modül detaylarını mutlaka okumanızı tavsiye ediyoruz. Sadece isminden hareketle başarılı olamayabilirsiniz.
Kod:
msf  exploit(ms09_050_smb2_negotiate_func_index) > info exploit/windows/smb/ms09_050_smb2_negotiate_func_index 

       Name: Microsoft SRV2.SYS SMB Negotiate ProcessID Function Table Dereference
     Module: exploit/windows/smb/ms09_050_smb2_negotiate_func_index
    Version: 14774
   Platform: Windows
 Privileged: Yes
    License: ****sploit Framework License (BSD)
       Rank: Good

Provided by:
  Laurent Gaffie <laurent.gaffie@gmail.com>
  hdm <hdm@****sploit.com>
  sf <stephen_fewer@harmonysecurity.com>

Available targets:
  Id  Name
  --  ----
  0   Windows Vista SP1/SP2 and Server 2008 (x86)

Basic options:
  Name   Current Setting  Required  Description
  ----   ---------------  --------  -----------
  RHOST                   yes       The target address
  RPORT  445              yes       The target port
  WAIT   180              yes       The number of seconds to wait for the attack to complete.

Payload information:
  Space: 1024

Description:
  This module exploits an out of bounds function table dereference in 
  the SMB request validation code of the SRV2.SYS driver included with 
  Windows Vista, Windows 7 release candidates (not RTM), and Windows 
  2008 Server prior to R2. Windows Vista without SP1 does not seem 
  affected by this flaw.

References:
  http://www.microsoft.com/technet/security/bulletin/MS09-050.mspx
  http://cve.mitre.org/cgi-bin/cvename.cgi?name=2009-3103
  http://www.securityfocus.com/bid/36299
  http://www.osvdb.org/57799
  http://seclists.org/fulldisclosure/2009/Sep/0039.html
  http://www.microsoft.com/technet/security/Bulletin/MS09-050.mspx

msf  exploit(ms09_050_smb2_negotiate_func_index) >
İRB

Bu komutu verdiğinizde doğrudan Ruby komut girişimcisine gidersiniz. msfconsole içerisinden Ruby ile script yazmanızı sağlar.
Kod:
msf > irb[*] Starting IRB shell...

>> puts "Hello, ****sploit!"
Hello, ****sploit!
=> nil
>> Framework::Version
=> "4.8.2-2014022601"
SEARCH

msfconsole içerisinde arama yapmanızı sağlar. Basitçe aradığınız herhangi bir ifadeyi yazabileceğiniz gibi parametreler sayesinde aramayı daraltmanız da mümkündür.
Kod:
msf > search usermap_script

Matching Modules
================

   Name                                Disclosure Date  Rank       Description
   ----                                ---------------  ----       -----------
   exploit/multi/samba/usermap_script  2007-05-14       excellent  Samba "username map script" Command Execution

msf >
SET

set komutu, seçtiğiniz ve use komutuyla aktif hale getirdiğiniz modülün ayarlanması gereken seçenek ve parametrelerini düzenlemek için kullanılır.
Kod:
msf auxiliary(ms09_050_smb2_negotiate_func_index) > set RHOST 172.16.194.134
RHOST => 172.16.194.134
msf auxiliary(ms09_050_smb2_negotiate_func_index) > show options

Module options (exploit/windows/smb/ms09_050_smb2_negotiate_func_index):

   Name   Current Setting  Required  Description
   ----   ---------------  --------  -----------
   RHOST  172.16.194.134   yes       The target address
   RPORT  445              yes       The target port
   WAIT   180              yes       The number of seconds to wait for the attack to complete.

Exploit target:

   Id  Name
   --  ----
   0   Windows Vista SP1/SP2 and Server 2008 (x86)
SHOW

show komutunu hiçbir parametre vermeden kullanırsanız ****sploit içerisindeki tüm modüllerin listesini görebilirsiniz.
Kod:
msf > show

Encoders
========

   Name                    Disclosure Date  Rank       Description
   ----                    ---------------  ----       -----------
   cmd/generic_sh                           good       Generic Shell Variable Substitution Command Encoder
   cmd/ifs                                  low        Generic ${IFS} Substitution Command Encoder
   cmd/printf_php_mq                        manual     printf(1) via PHP magic_quotes Utility Command Encoder
...snip...
SHOW AUXİLİARY - SHOW EXPLOİT - SHOW PAYLOAD

SHOW komutunu aşağıdaki formatlarda da kullanabilirsiniz

Kod:
msf > show auxiliary
Auxiliary
=========

   Name                                                  Disclosure Date  Rank    Description
   ----                                                  ---------------  ----    -----------
   admin/2wire/xslt_password_reset                       2007-08-15       normal  2Wire Cross-Site Request Forgery Password Reset Vulnerability
   admin/backupexec/dump                                                  normal  Veritas Backup Exec Windows Remote File Access
   admin/backupexec/registry                                              normal  Veritas Backup Exec Server Registry Access
...snip...
Kod:
msf > show exploits

Exploits
========

   Name                                                           Disclosure Date  Rank       Description
   ----                                                           ---------------  ----       -----------
   aix/rpc_cmsd_opcode21                                          2009-10-07       great      AIX Calendar Manager Service Daemon (rpc.cmsd) Opcode 21 Buffer Overflow
   aix/rpc_ttdbserverd_realpath                                   2009-06-17       great      ToolTalk rpc.ttdbserverd _tt_internal_realpath Buffer Overflow (AIX)
   bsdi/softcart/mercantec_softcart                               2004-08-19       great      Mercantec SoftCart CGI Overflow
...snip...
Kod:
msf > show payloads

Payloads
========

   Name                                             Disclosure Date  Rank    Description
   ----                                             ---------------  ----    -----------
   aix/ppc/shell_bind_tcp                                            normal  AIX Command Shell, Bind TCP Inline
   aix/ppc/shell_find_port                                           normal  AIX Command Shell, Find Port Inline
   aix/ppc/shell_interact                                            normal  AIX execve shell for inetd
...snip...
Kod:
msf  exploit(ms08_067_netapi) > show payloads

Compatible Payloads
===================

   Name                                             Disclosure Date  Rank    Description
   ----                                             ---------------  ----    -----------
   generic/custom                                                    normal  Custom Payload
   generic/debug_trap                                                normal  Generic x86 Debug Trap
   generic/shell_bind_tcp                                            normal  Generic Command Shell, Bind TCP Inline
...snip...

show options komutu, aktif olan modülün seçeneklerini ve ayarlanabilecek değişkenlerini gösterir.

Kod:
msf exploit(ms08_067_netapi) > show options

Module options:

   Name     Current Setting  Required  Description
   ----     ---------------  --------  -----------
   RHOST                     yes       The target address
   RPORT    445              yes       Set the SMB service port
   SMBPIPE  BROWSER          yes       The pipe name to use (BROWSER, SRVSVC)

Exploit target:

   Id  Name
   --  ----
   0   Automatic Targeting
ARAMA KOMUTLARI

SEARCH -H

ÖNEMLİ OLANLARIN KARŞISINDA TÜRKÇE AÇIKLAMA VAR

Kod:
msf > search -h
Usage: search [ options ] <keywords>

OPTIONS:
  -h                Show this help information
  -o <file>         Send output to a file in csv format
  -S <string>       Search string for row filter

Keywords:
  app       :  İstemci veya sunucu saldırıları olan modüller
  author    :  modülü yazan kişinin modülleri listeler
  bid       :  Eşleşen Bugtraq Kimliği olan modüller
  cve       :  Eşleşen bir CVE Kimliği olan modüller
  edb       :  Eşleşen bir EXPLOİT-DB Kimliği olan modüller
  name      :  Modules with a matching descriptive name
  platform  :  Bu platformu etkileyen modüller
  port      :  Eşleşen bir bağlantı noktasına sahip modüller
  ref       :  Eşleşen ref ile modüller
  type      :  Belirli bir türdeki modüller (exploit, auxiliary, yada post)

Examples:
  search cve:2009 type:exploit app:client
---------------------
Tehdide dayanan ahlak, bir erdemlilik olmadığından başka, güvenilmeye de layık değildir.

Siber Güvenlik Uzmanı & Grafik Tasarımcı
youtube/siberdünya
Konu Klavye19 tarafından (13-08-2018 22:34 Saat 22:34 ) değiştirilmiştir.
Konce Teşekkür etti.
atmaca7887 - ait Kullanıcı Resmi (Avatar)
Moderatör
Üyelik tarihi:
12/2017
Nereden:
Atlas'a
Mesajlar:
2.839
Konular:
186
Teşekkür (Etti):
338
Teşekkür (Aldı):
428
Ticaret:
(0) %
13-08-2018 22:34
#2
Ellerinize sağlık.Sadece ne için kullanabiliriz bunuda ekleseydiniz 4 4'lük olurdu.
---------------------
Dünya dönüyor , dönüyor başım dönüyor bi sokak arası gibi sahteliğine dönüyor
Sahte suratlarını görüyom sevdiğimi kaybettim duygularım ölüyor
Klavye19 - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
01/2017
Mesajlar:
822
Konular:
247
Teşekkür (Etti):
41
Teşekkür (Aldı):
246
Ticaret:
(0) %
13-08-2018 22:35
#3
Alıntı:
atmaca7887´isimli üyeden Alıntı Mesajı göster
Ellerinize sağlık.Sadece ne için kullanabiliriz bunuda ekleseydiniz 4 4'lük olurdu.
videoda mevcut
---------------------
Tehdide dayanan ahlak, bir erdemlilik olmadığından başka, güvenilmeye de layık değildir.

Siber Güvenlik Uzmanı & Grafik Tasarımcı
youtube/siberdünya
Konce - ait Kullanıcı Resmi (Avatar)
Üye
Üyelik tarihi:
08/2018
Nereden:
Edirne
Mesajlar:
187
Konular:
24
Teşekkür (Etti):
72
Teşekkür (Aldı):
17
Ticaret:
(0) %
14-08-2018 11:33
#4
Elinize sağlık
--------------------- NE MUTLU TÜRKÜM DİYENE!


Bookmarks


« Önceki Konu | Sonraki Konu »
Seçenekler

Yetkileriniz
Sizin Yeni Konu Acma Yetkiniz var yok
You may not post replies
Sizin eklenti yükleme yetkiniz yok
You may not edit your posts

BB code is Açık
Smileler Açık
[IMG] Kodları Açık
HTML-Kodları Kapalı
Trackbacks are Kapalı
Pingbacks are Kapalı
Refbacks are Kapalı