Metasploit – Auxiliary Nedir Ve Ne İşe Yarar? [4.2]

0
296
auxiliary

Selamlar dostlar bugün Metasploit serisinin yeni yazısıyla karşınızdayım. Öncelikle serinin diğer yazılarını okumadıysanız okumanızı öneririm :D. En son auxiliary üzerine çalışıyorduk ve iki türü incelemiştik. Bunlar Admin ve Scanner türleriydi. Bugünkü yazıda ise BruteForce modülleri ve Gather türü üzerinde duracağım. Şimdi gelin BruteForce ile başlayalım.

BruteForce

Öncelikle şunu açıklamak istiyorum BruteForce bir auxiliary türü değildir genellikle scanner türünün içerisinde bulunan bazı modüller üzerinden gerçekleştirilir. Yani bir nevi Scanner türünün alt sınıfı diyebiliriz. Şimdi konumuza dönelim.

BruteForce Türkçe olarak kaba kuvvet manasına gelmektedir. Aslında tam olarak ismini yansıtan modüller topluluğu diyebiliriz. Çünkü bu auxiliary modülleri belirli bir servisin üzerine kaba kuvvet saldırısı yapmak üzere geliştirildi. Eğer buraya kadar anlamadıysanız dert etmeyin hemen örnekle açıklayacağım. Şimdi gelin bir ssh servisi üzerinde örnek verelim.

Metasploit konsoluna girdikten sonra “use auxiliary/scanner/ssh/ssh_login” komutumuzla modülümüzü seçiyoruz. Ardından “show options” komutuyla modülün ayarlarını listeliyoruz.

auxiliary

Burada gördüğünüz üzere birçok ayar mevcut ancak bunlardan birkaçı bizim için temel denebilecek düzeyde. Required kısmı “yes” olan ayarları doldurmak zorundayız. Tabi biz “no” olarak işaretlenen yerlerin belli bir kısmını da dolduracağız.

RHOSTS: Bu parametre bizim hedef parametremizdir. Yani bu parametreye vereceğimiz ip üzerindeki ssh servisine bruteforce işlemi uygulanacaktır.

RPORT: Bu karşı makinede bulunan ssh servisinin ip adresidir. SSH servislerinin varsayılan portu 22 olduğu için bu modülde de 22 olarak girilmiş. Ancak karşı makinede bu servis farklı bir port üzerinde de olabilir. Bu sebeple bir port taramasından sonra eğer ssh servisinin farklı bir port üzerinde bulunduğunu tespit ederseniz bu parametreyi değiştirebilirsiniz.

PASS_FILE: Bu parametreye elimizde bulunan parola listesini vermemiz gerekiyor. Ben bu örnekte çok bilinen rockyou.txt dosyasını vereceğim.

USERNAME: Bu parametrede ise karşı makinada bulunan ve ssh ile bağlanılabilen kullanıcının adını vermemiz gerekiyor. Tabii elinizde birden fazla kullanıcı adı varsa o zaman diğer parametremizi kullanmak zorundayız. Onu da hemen anlatayım.

USER_FILE: Bu parametrede az önce açıkladığım gibi kullanıcı adlarını içeren bir txt dosyası alıyor.

THREADS: Bu parametre aynı anda kaç tane parola deneneceğini belirmemize yarıyor. Varsayılan olarak 1 değerini almış. Bu şu anlama geliyor her birini teker teker deneyecek. Eğer bu değeri 2 yaparsam 2’şer 2’şer denemeye başlayacak.

VERBOSE: Son olarak bu parametre bize ayrıntı verir yani sıra sıra denediği parolaları gösterir ve bunun eşleşip eşleşmediği bilgisini ekrana yazdırır. Eğer bu parametreyi false olarak tutarsanız ekrana yalnızca doğru giriş bilgilerini bulduğunda bir veri yazdırır.

Yukarıda verdiğim parametreler temel parametrelerimizdi şimdi gelin bunların hepsini ayarlayalım ve son görünüme bakalım.

auxiliary

Ayarlarımızın son görünümü bu şekilde. Şimdi gelin çalıştıralım.

auxiliary

run” komutu ile modülü çalıştırdık. Bize denediği verilerin yanlış olduğunu ekrana yazdırdı. Ben süreç uzamasın diye çok fazla uzatmadan iptal ettim. Çünkü rockyou.txt dosyasında bir sürü parola var. Ve bu sebeple baya uzun sürüyor. Genel olarak bruteforce modülleri bu şekilde çalışıyor. Aşağıda örnek birkaç bruteforce modülü daha bırakıyorum onları da kendiniz deneyebilirsiniz.

  • auxiliary/scanner/ftp/ftp_login
  • auxiliary/scanner/telnet/telnet_login
  • auxiliary/scanner/smb/smb_login

Gather

Gelelim gather türüne. Gatherlar bir auxiliary türüdür. Yani bruteforce gibi alt sınıf değiller. Peki gather nedir, ne işe yarar? Aslında bu tür, bilgi toplama amaçlı üretilmiştir. Yani e-posta adresleri, dns bilgileri vb. şeyler olabilir. Belirli durumlarda bunlar da exploit gibi davranabilir. Ama biz bilgi toplama kısmına değineceğiz. Öncelikle gelin Metasploitin altındaki gather klasöründeki modüllere bakalım.

auxiliary

Burada gördüğünüz üzere çok sayıda gather modülü var hatta isimlerini okursanız birçok exploit gibi davranan modül görebilirsiniz. Ancak bizim burada kullanacağımız modül “browser_info” modülü. Peki ne işe yarıyor bu modül. Gelin bakalım.

Bu modül bir server oluşturuyor ve bize bir url veriyor. Bu adrese bağlanan kişilerin tarayıcı bilgilerini bize veriyor. Daha fazla uzatmadan hemen deneyelim.

use axuiliary/gather/browser_info” komutu ile modülümüzü seçiyoruz ve ardından “show options” komutu ile ayarları listeliyoruz.

auxiliary

Burada herhangi bir ayarı değiştirme gereği duymadım. Önemli olan iki parametremiz var. SRVHOST ve SRVPORT.

SRVHOST: Bu parametre bizim sunucuyu hangi ip adresiyle açacağımızı belirliyor. “0.0.0.0” ifadesi varsayılan olarak atanmış durumda. Bunu değiştirmenize gerek yok çünkü bu ifade tüm adresler üzerinden dinlemek için kullanılıyor.

SRVPORT: Bu parametre ise sunucunuzun çalışacağı portu belirtiyor.

Bunu “run” ile çalıştırdıktan sonra adresi tarayıcımızda açıyoruz. Ve açtığımız gibi tarayıcı bilgilerini ele geçiriyoruz. Hemen görelim.

auxiliary

Bize verdiği bilgiler tarayıcının firefox olduğu, üzerinde çalıştığı mimari ve işletim sistemi vb. şeyler oldu. Kısaca bu modül tarayıcı ile ilgili bilgileri bize aktardı.

Gather türünden farklı bir örnek yapmayacağım. Yukarıda gather türüne ait modüllerinin bulunduğu resim üzerinden sizde seçip bir şeyleri deneyebilirsiniz. Son olarak Gather türünü özetlersek bir şeyler toplamaya yarayan bir tür diyebiliriz.

Bu yazımda buraya kadar değerli dostlarım bir sonraki yazıda görüşmek üzere. Herkese iyi çalışmalar…

CEVAP VER

Lütfen yorumunuzu giriniz!
Lütfen isminizi buraya giriniz