EN

Sızma Testlerinde Metasploit Nasıl Kullanılır?

10 Eylül 2019

Metasploit açık kaynak kodlu bir exploit frameworkü’dür. Metasploit; Linux, Windows Mac-OS ortamlarında çalışabilmektedir. Metasploit ile sadece direkt saldırı yapılmaz. Çeşitli backdoorlu dosyalar yapıp bunlar ile de hedef sisteme saldırı gerçekleştirebilirsiniz. Bunun için işletim sisteminize “iis“ yâda “apache” gibi servisler kurmanız gerekebilir. Zafiyetlere yönelik yazılan istismar kodları https://www.exploit-db.com/ sitesinde bulunabilmektedir. Metasploit tarama modülleri,  antivirüs atlatma modelleri ve hali hazırda exploitleri içerisinde barındıran bir framework ’tür. Kali Linux ya da Backtrack Linux dağıtımlarında Metasploit yüklü olarak gelmektedir. Metasploit ’in içerisinde tersine mühendislik yapabilmek için gerekli yardımcı araçlar da mevcuttur. Metasploit 2.0 sürümü “Perl” dili ile geliştirilmişken Metasploit 3.0 ve sonraki sürümler ise “Ruby” dili ile geliştirilmiştir. Metasploit dışında https://packetstormsecurity.com/, milworm ve https://www.securityfocus.com/ gibi sitelerden de exploit kodlar indirilebilir. Fakat indirilecek kodlar backdoor ya da bilgi sızdıracak kodlar içerebilecekleri için dikkatle incelendikten sonra kullanılmalıdır. Aksi takdirde ağır zararlar ile karşılaşılaşabilirsiniz.

Fotoğraf 1. Exploit Database

Metasploit pratik bir arayüze sahiptir ve güncel sürüm  içerisinde 1500 ’den fazla exploit, 900 ’ den fazla auxiliary, 450 ‘ den fazla payloads, 39 encoders ve 8 nops  barındırır. Aşağıda bu kavramlar daha net bir şekilde açıklanmıştır.

 

 

 

 

 

 

 

 

Fotoğraf 2. Metasploit Framework

Exploit: Hedef sistemde çalışan servis ya da uygulamaların zayıflıklarını kullanarak amaçlara ulaşmak için kullanılan güvenlik açıklarıdır.

Fotoğraf 3. Exploitler

Payload: Hedef sisteme erişim sağlanırken hedef makinenin hafızasına yüklenilerek, Hacker’ ın istediği aksiyonları gerçekleştirmesini sağlar. Örneğin webcam görüntüsü alma, hashdump elde etme, mikrofon açma, keylogger açma, ekran görüntüsü alma ve klavyeyi kitleme ve bu gibi işlemleri yapmaya olanak sağlayan kod kümesine payload adı verilir. Bu payloadlara örnek olarak meterpreter, dll injection, passivex, verilebilir.

Fotoğraf 4. Payloadlar

Auxiliary:  Modüller için geliştirilmiş ek programcıklar yardımcı araçlardır. Exploit öncesi bilgi toplamak exploit sonrası hedef sistemde ilerlemek için kullanılır. Metasploit’ de en çok kullanılan araçlardan biri Aux modülleridir.

Encoders: Antivirüs ve güvenlik cihazlarını atlatmak için kullanılır. IPS, IDS gibi güvenlik cihazlarını atlatmak için kullanılır. Oluşturulan bir malware’i tanınmaz hale getirmek için kullanılabilecek bir ek modüldür.

Nop:”Not Operation” bellek yeri öğrenme amaçlı bellek dolduran bitler. Genellikle saldırı tespit ve engelleme sistemlerini yanıltmak için kullanılır.

Fotoğraf 5. Nop

Metasploitin kendine özgü dosta sistemi ve özellikleri aşağıda verildiği gibidir.

 1-Data: Data’lar Metasploit tarafından kullanılır ve değiştirilebilir.
 2-Lib: Framework’ü oluşturan sistemin ana yapısı, kütüphanesidir.
 3-Plugins: Otomatik olarak çalışabilen ve Framework’ün tüm özelliklerini kullanarak işlev gören eklentilerdir. İşlem esnasında çalışırlar.
 4-Tools: Yerine ve çalışmasına göre işlemleri halleden ve komut satırlarında çalışan araçlardır.
 5-External: Harici kaynaklar 3. parti yazılımlar ve kaynak kodlardır.
 6-Documentation: Framework’ü bilgilendirmek için kullanılan belgelerdir.

Metasploit  “msfupdate” komutu kullanılarak güncellenebilir. Payloadları görebilmek için “show payload” komutunu exploitleri görebilmek için “Show exploits” yardımcı modülleri görebilmek için “Show auxilary” antivürüsleri atlamak için kullanılabilecek modülleri görüntüleyebilmek için “Show encoders” komutunu kullanırız.

 

 

 

 

 

 

 

Fotoğraf 6. Show encoders çıktısı

Penetrasyon Testi

Sızma testlerinde siber suçluların gerçek dünyada kullandığı yöntemler kullanılarak bir kurumun bilişim altyapısına sızılmaya ve ele geçirilmeye çalışılır.

Penetrasyon Testi Paketlerimiz
Penetrasyon Testi Paketlerimiz
Dışarıdan Penetrasyon Testi Pentest RemoteShell, BeyazNet Pentest Standart Pentest Exploit One, BeyazNet Pentest Pro Pentest Injection Plus, BeyazNet Pentest Pro Plus Pentest ZeroDay Enterprise
Farklılıklarımız
Farklılıklarımız
Alanında lider lisanslı test araçları (Acunetix, NetSparker, Nexpose, BurpSuite, Nessus vb.), DB Vulnerability Scanner ürünü ile veri tabanlarının içerden taranması, DNS Firewall ile DNS trafiği izlenerek zararlı yazılım bulaşmış makinaların tespiti
BeyazNet Pentest Hizmetimiz
BeyazNet Pentest Hizmetimiz
Firmamızın uzman ve sertifikalı ekibi detaylı incelemeler yaparak ağ, sistem ve yazılım katmanındaki zayıflıkları maksimum seviyede tespit etmektedir
Penetrasyon Testi
Göç'e Hazır mısınız?

Tüm alışkanlıklarımızdan, tüm bağımlılıklarımızdan, tüm sıkıntılarımızdan, daha güvenli özgür yazılımlara göç etmek için yanınızdayız.

Planlama neden çok önemli?
Planlama neden çok önemli?
Linux sistemler, Windows'tan çok farklı olduğu için ancak sağlıklı bir planlama ile göç mümkündür.
Güncelleme ve Şifre Sunucusu
Güncelleme ve Şifre Sunucusu
Göç için kurduğumuz sunucular sayesinde işletim sistemleri güncel ve güvenli kalıyor.
Linux Göç
Geçmişe dair kuşkularınız mı var?

TaliaStamp kullanarak, geçmişte edindiğiniz belgeleri damgalayabilir, böylece varlıklarını hukuki olarak garanti altına alabilirsiniz. Damgalayarak sunduğunuz belgenin inkar edilmesi halinde, bu belgenin en azından damgalandığı zamanda var olması sebebiyle belgenin geçmiş zamanda varlığını kanıtlayabilirsiniz.

TaliaStamp
TaliaBee ile cihazlarınıza hükmedin

Kullanıcı dostu bir arayüz ve diğer uygulamalarla iletişim kurabilme desteği sağlayan TaliaBee, sizin olmadığınız ortamlarda uzaktan kontrol edilebilir çıkışları sayesinde elleriniz, sensör bağlayabileceğiniz girişleri sayesinde duyularınız olur.

TaliaBee
İnternet Kontrol Altında

TaliaLog kullanarak, internet paylaşımına dair yasanın gerektirdiği kayıtları tutabilir ve internet erişiminizi istediğiniz kişilerle rahatça paylaşabilirsiniz. İnternetinizi paylaştığınız kişiler, erişim bilgileri ile kayıt altına alınır.

TaliaLog