[rootturkhacks.com~]
duyuru LiNK KISALTMAK / TEMA VEYA SCRiPT iSTEĞiNDE BULUNMAK YASAKTIR!
duyuru GiZLi iÇERiKLERE "asdafsdfsdf" TARZI YORUM YAPMAK BAN SEBEBIDIR !
hack forum

Metasploit Dev konu Anlatım detaylı kacırmayın

#1
METASPLOİT FRAMEWORK

Metasploit güvenlik testleri için geliştirilmiş olan açık kaynak kodlu bir penetration test aracıdır. Ruby dili ile kodlanmıştır ve pratik bir arayüz ve kurallara sahiptir.

İçerisinde 1000'in üzerinde exploit barındırır.Metasploit içerisindeki exploit ve diger araçların kolay kullanımı için birçok parametre ve modül bulundurur.

Bu sayede güvenlik testleri yaparken rahat kullanım sağlar. Herhangi bir exploit, Metasploit için kodlandığı taktirde içerisine eklenerek kullanılabilir ve geliştirilebilir.

Metasploit ile basit web güvenlik testleri ve işletim sistemlerine ( Windows,Linux,Android vb) yönelik testler ugulanabilir.

Sistemden bilgi toplanır, edilen bilgi sonucunda exploit'leme işlemi yapılır ve ardından sistemde ilerleme ve kalıcılık yolları izlenir.

Elbet bu güvenlik test, yapacak kişinin ne tür bir işlem yapacağına kalmış birşeydir. Can alıcı nokta ise tek bir amaca yönelik degil, birçok amaca yönelik kullanılabilir.

Yapılacak işlemleri kullanıcı belirler ve kendi test stratejilerini oluşturur. Bu sayede pratik ve Metasploit'in kendine özgü dosya sistemi bulunmaktadır.



[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]





1.DataBig Grinata'lar metasploit tarafından kullanılır ve degiştirilebilir.

2.Lib:Framework'u oluşturan sistemin ana yapısı,kütüphane.

3.Plugins: Otomatik olarak çalışabilen ve Framework'ün tüm özelliklerini kullanarak işlev gören eklentilerdir. Çalışma esnasında çalışırlar.

4.Tools:Yerine çalışmasına göre işlemleri halleden ve komut satırlarında çalışan araçlardır.

5.External:Harici kaynaklar 3.parti yazılımlar ve kaynak kodlarıdır.

6.Documentation:Frawork'ü bilgilendirmek için kullanılan belgelerdir.

7.Modules:Normal moduller.

8.Scripts:Meterpreter:gibi gelişmiş script'lerdir.



Bunlar çoğaltılabilirler.Görüldügü gibi metasploit mimarisi oldukça düzenli bir şekilde işler. Bu terimleri tam manasıyla anlamak için belirtilen yapıları kullanmak gerekmektedir.

Bu şekilde işleyişe göre stratejiler üretebilir ve hızlı bir şekilde işlemlerini gerçekleştirebilirsiniz.


Metasploit'e her zaman kullanılacak komutlar vardır. Bu komutlar exploit seçme, parametre girme gibi birçok işlemde kullanılacak ve her zaman karşımıza çıkacaktır. Konumuzda bu genel komut ve kavramları göstercem




EXPLOİT SEÇME

Ana metasploit penceresinde herhangi bir exploit veya modülü seçerken "use" komutu kullanılır


[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]

Görüldügü gibi modul seçildiginde "exploit(ms08_067_netapi)" seçilen araç bu şekilde görülür. İlk baş ne tür bir modul oldugunu görülüyor ve hemen yanında kırmızı ile gösterilen yerde o module ait seçilen araç görülüyor.



PAYLOAD SEÇME VE EXPLOİT'E 
UYGUN PAYLOAD'LARIN LİSTELENMESİ

Payload, exploit sonrasında çalışan sistemde ilerlemeyi sağlayan ve istenilen işlemleri gerçeklerştirmek için kullanılan modüllerdir.

Payload seçimi genel olarak bir exploit seçildiginde exploit'e uygun bir payload seçilmelidir. Yani Windows bir sisteme saldırı işlemi gerçekleştirilmek istendiginde o sisteme uygun bir exploit seçilir ve exploit sonrasında devreye girecek payload
'ları farklıdır. Payload'lar sisteme göre degiştigi gibi exploitlerde de degişkenlik gösterebilir.Payload konusunu ileride işleyecegiz.

[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]


Payload'lar exploit'ler ile kullanılabilir ve genelde remote exploit'ler de kullanılır."show payloads" komutu ile seçilen exploit ile kullanılabilecek tüm kullanılır."show payloads" komutu ile seçilen exploit ile kullanılabilecek tüm payload'lar listelenir


[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]

Resimde de görüldügü gibi "set PAYLOAD windows/shell_reverse_tcp" komutu ile payload'ımızı seçtik. Sistem exploit edildiginde "windows/shell_reverse_tcp" payload'ı devreye gircek.

PARAMETRELERİ TANIMA

Bir sistemde exploit çalıştırmak için elbette önceden hedef sistem ve hedef sisteme ait bazı bilgiler exploit'e girilmelidr.Bu parametreleri görmek için "show options" komutu kullanılır


[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]




Üst kısımda modul ,alt kısımda ise payload'ın parametri görülmektedir.

NameTonguearametrenin ismi.

Current settingTonguearametreye ait girilen deger.

Required:Girilmesinin zorunlu olup olmadıgını belirten yer. "no" ise gerekli degil ise "yes" ise girilmesi zorunludur.

DescriptionTonguearametreye ait açıklama.

Bu bilgilere dayanarak parametreler girilmelidir.




[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]





Biz konsola RHOST ve LHOST yazdık RHOST karşı ip adresine yani başka bir modeme LHOST local ağ uzerinde olan kişilere.

"set RHOST 192.168.2.89 "set LHOST 192.168.2.107" şeklinde parametrelerimizi girdik. "RHOST" hedef sistem "RemoteHost"un kısaltmasıdır. "LHOST" ise "LocalHost"un kısaltmasıdır ve bize ait local ip adresini girilmesi intenir. Bağlantı bize gelecegi için biizim local ip adresimiz yazılmalıdır ki bu çogunlukla payload'lar da bizim local ip'imiz istenir.

Exploit target: Bu kısımda hedefin uyumlu oldugunu sistemler gösterilir.



[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]





"show targets" komutu ile sistemleri görüntüleyebiliriz.Eger hedef sistem biliniyorsa girilebilir lakin default olarak otomatik seçenektir.Böyle olması daha iyi sonuç verir.Eger farklı bir seçenek istenirse"ser target ID" şeklinde girilebilir."ID" sistemlerin başında yazan numaralardır.


AÇIK KONTROL ETME

Exploit çalıştırılmadan istenirse açıgın var olup olmadıgını test edebiliriz.
Bundan önce istenilen parametreler girilmelidir."check" komutu ile aşagıda görüldügü gibi açıgın var olup olmadıgını kontrol edilmiştir ve sonuc ekrana yansımıştır.
[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]



Eger "the target is vulnerable" yanıtı ekrana yansırsa açık mevcut demektir.
Bu şekilde olumlu yanıt dönerek açıgın var oldugunu anlayabiliyoruz.


EXPLOİT'İN UYGULAMASI

Gerekli parametreler doldurulduktan sonra exploit etme aşaması gelir.Bunu yapmak için"exploit" yada "run" demek yeterdir.



Burada kendim yapcaktım ama zamanım olmadıgı ıcın yapamadım msfvenom ile yapılıyor onuda başka bir konuda anlatcam ayrıntılı

EXPLOİT ARAMA

Exploit arama işlemi önemli kısımlardan biridir.Örnegin bir exploit database sitesinde açık gördünüz.Bu açıgın exploit'ini metasploit'te arayabilirsiniz

[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]

"Search -h " komutun ile arama seçeneklerine bakabiliriz.burada ne tür tarama yapabilecegimiz görülüyor

UsageConfusedearch keywords

Keywords:

app:Modülün istemci mi yoksa sunucu taraflımı çalıştırıldığını belirtir.

author:Modülü bulan kişiye göre arama.

bid:"Bugraq ID " numarasına göre arama.

cve:"CVE ID" numarasına göre arama.

edb:"Exploit-DB ID " numarasına göre arama.

name:Modülün ismine göre tarama.

osvdb:"OSVDB ID" numarasına göre arama.

platformTonguelatforma uygun modül taraması (PHP,ASP vb.)

ref:Referensa göre tarama.

type:Moduül tipine göre tarama (exploit , auxiliary veya post).

Yukarıda tarama çeşitleri açıklanmıştır.


ARAÇLAR HAKKINDA BİLGİ EDİNME

Bir modül içerisinde "info" komutu girildiginde o exploit veya diğger modüller hakkında detaylı bilgi verilir.


[img]Ziyaretçiler Mesajlardaki Linki Göremez.

İçerikten Tam Olarak Yararlanmak İçin Lütfen BURAYA Tıklayarak Üye Olunuz !
[/img]









Asıl önemli noktalar "Description" ve References" kısımları diyebilirz.Description kısmında açık exploit hakkında detaylı açıklama,References kısmında ise exploit'in tamamı ve açıgın risk seviyesi fix'lenmesi ve daha birçok cevabın bulundugu bağlantılar verilir.

Metasploit ile alakalı bu kadar ön bilgiden sonra örnek olarak son yıllardaki en tehlikeli açıgın exploit'lenmesi anlatılacaktır.

Benım Bildiklerim bu kadardı soru sorabilirsiniz her konuda cevaplıcam Metasploit dev konu hepsini tüm parametrelerini anlamakta anlatmakta cok uzun surer ama temel olarak anlatma o kadar surmez sıze temelını anlattım yeni konular acıcam hangi konu hakkında istersenız anlatıcam
Alıntı
#2
Baktım konuda kacırmayın demıs bende hemen geldım okım dıye guzel konu emeğine sağlık harıkasın +1 hakettın

Bugunki rep dolmuş yarın yenilen sin vercem +1
imza
[Resim: Z93lN0.gif]
Alıntı
#3
Sagolun boyle konulara devam etcem
Alıntı


Benzer Konular...
Konu: Yazar Cevaplar: Gösterim: Son Mesaj
Star Metasploit'e Exploit Ekleme Yücel Yıldırım 3 418 05-01-2019, 07:40 PM
Son Mesaj: Yücel Yıldırım
  Kali Linux VPN kullanımı (Videolu Anlatım) FaLcOn 2 674 10-09-2018, 02:09 PM
Son Mesaj: rexeceka
  Bomba konu ! Meterpreter tek tıklama ile kalıcı olma [video] cyberthereaper 5 934 07-29-2018, 06:02 PM
Son Mesaj: NasyoneL
  Linux Hakkında Bilmeniz Gerekenler 2 Saat Anlatım SurHan 0 430 04-21-2018, 06:47 AM
Son Mesaj: SurHan
  Bomba konu! Saniyede bir ip değiştirme [video] cyberthereaper 4 905 04-08-2018, 10:43 PM
Son Mesaj: cyberthereaper



Bu konuyu görüntüleyen kullanıcı(lar): 1 Ziyaretçi
brazzers premium accounts izmit escort En iyi bahis siteleri porno beylikdüzü escort avcılar escort eskişehir escort porno cami halısı izmir eskort vdcasino kurtköy escort